CN104010295A - 一种传感网络隐私保护方法、传感网络及传感网络节点 - Google Patents
一种传感网络隐私保护方法、传感网络及传感网络节点 Download PDFInfo
- Publication number
- CN104010295A CN104010295A CN201310056065.3A CN201310056065A CN104010295A CN 104010295 A CN104010295 A CN 104010295A CN 201310056065 A CN201310056065 A CN 201310056065A CN 104010295 A CN104010295 A CN 104010295A
- Authority
- CN
- China
- Prior art keywords
- node
- sensing network
- dummy source
- nodes
- probable value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种传感网络隐私保护方法、传感网络及传感网络节点,所述方法包括:传感网络节点生成模拟源节点概率值Ps;确定所述模拟源节点概率值Ps大于预先设定的模拟源节点行为阈值P时,在所有传感网络节点中随机选择一个作为目标节点;模拟源节点向所述目标节点发送虚拟数据。与现有技术相比,本发明在传感网络节点上传数据的过程中,针对源节点与目的节点的位置隐私保护,同时抵御全局攻击者的攻击。
Description
技术领域
本发明涉及传感网络隐私保护技术领域,尤其涉及一种传感网络隐私保护方法、传感网络及传感网络节点。
背景技术
传感网络指的是将红外感应器、全球定位系统、激光扫描器等信息传感设备与互联网结合起来而形成的一个巨大网络。在物联网和其他应用领域中,传感网连接着物理世界,因此其位置信息、获取的数据等内容对于用户而言都至关重要。
但是,目前对传感网络中节点的位置信息的保护并不完善,攻击者可以通过分析通信传输数据确定源节点的标识和位置信息,或者分析传感网络中的通信流量反向追踪出源节点的位置信息,造成节点的位置隐私泄露,同时对于传感器节点的安全也造成很大威胁。
在无线传感网络中,位置隐私并不能绝对防止敌手发现信息源。如果在期望的安全期(敌手到达信息源所需的时间)内,敌手不能到达信息源,一般就认为位置隐私得到保护。
现有技术中的隐私保护方案,一般均是基于匿名方式、洪泛技术进行数据转发方式或者节点随机游走的方式。这三种对移动终端的位置隐私保护方案中,匿名方案在首次接入网络的时候,仍然需要提供真实ID (Identity,身份标识号码)用以认证,依旧存在位置隐私泄露的问题,并且在传感网中,即使不知道节点的ID,通过分析网络中的数据流量也可以获取节点的位置信息。而洪泛算法过于耗费能量,不利于能源有限的传感节点在网络中的稳定运行。在采用随机游走的方式中,虽然可以抵御局部攻击者(攻击者只能获得数据传递一跳的流量信息,无法获得网络内全部的流量信息)的攻击行为,但如果攻击者可以得到全网的数据流量(全局攻击者),依旧可以分析出节点的位置信息。
综上,现有技术中传感网络的隐私保护方案,不能满足实际网络对于隐私保护的需求,亟需要一种能够满足传感网络隐私保护需求,能耗低,并且可以抵御全局攻击者的传感网络隐私保护方案。
发明内容
本发明的目的在于克服现有技术的缺点和不足,提供一种传感网络隐私保护方法、传感网络及传感网络节点。
一种传感网络隐私保护方法,所述方法包括:
传感网络节点生成模拟源节点概率值Ps;
确定所述模拟源节点概率值Ps大于预先设定的模拟源节点行为阈值P时,在所有传感网络节点中随机选择一个作为目标节点;
模拟源节点向所述目标节点发送虚拟数据。
所述方法还包括:
所述传感网络节点生成第一随机时间T;
当到达所述第一随机时间T时,模拟源节点向所述目标节点发送虚拟数据。
所述方法还包括:
当确定所述模拟源节点概率值Ps小于等于预先设定的模拟源节点行为阈值P时,所述传感网络节点生成第二随机时间T′;
当到达所述第二随机时间T′时,重新生成模拟源节点概率值Ps。
所述第二随机时间T′为预先设定。
所述方法还包括:
当所述传感网络节点有真实数据传输时,中断所述虚拟数据的发送;
所述真实数据发送完成后,继续发送所述虚拟数据。
一种传感网络,所述网络中每个传感网络节点均拥有所有传感网络节点的身份标识码;其中:
所述传感网络节点生成模拟源节点概率值Ps;确定所述模拟源节点概率值Ps大于预先设定的模拟源节点行为阈值P时,在所有传感网络节点中随机选择一个作为目标节点;模拟源节点向所述目标节点发送虚拟数据。
所述传感网络节点还用于生成第一随机时间T;当到达所述第一随机时间T时,模拟源节点向所述目标节点发送虚拟数据。
所述传感网络节点还用于当确定所述模拟源节点概率值Ps小于等于预先设定的模拟源节点行为阈值P时,生成第二随机时间T′;当到达所述第二随机时间T′时,重新生成模拟源节点概率值Ps。
一种传感网络节点,所述传感网络节点包括概率值生成单元、比较单元、目标节点选择单元和发送单元,其中,
所述概率值生成单元,用于生成模拟源节点概率值Ps;
所述比较单元,用于比较所述模拟源节点概率值Ps与预先设定的模拟源节点行为阈值P;
所述目标节点选择单元,用于在所有传感网络节点中随机选择一个作为目标节点;
所述发送单元,模拟源节点向所述目标节点发送虚拟数据。
所述传感网络节点还包括随机时间生成单元,用于生成第一随机时间T;
当到达所述第一随机时间T时,通知发送单元模拟源节点向所述目标节点发送虚拟数据。
所述传感网络节点还包括节点列表单元,用于存储传感网络中所有传感网络节点的身份标识列表;
所述目标节点选择单元在所述列表中随机选择一个传感网络节点作为目标节点。
所述传感网络节点还包括第二随机时间设定单元,用于设定第二随机时间T′;
所述比较单元在确定所述模拟源节点概率值Ps小于等于预先设定的模拟源节点行为阈值P时,通知所述概率值生成单元在到达所述第二随机时间T′时,重新生成模拟源节点概率值Ps。
本发明通过在传感网中,节点随机模拟源节点的行为与随机选择的目的节点开展通信的方法来混淆数据流量,从而保护传感网中真实通信的源节点、目的节点的位置隐私。与现有技术相比,在传感网络节点上传数据的过程中,针对源节点与目的节点的位置隐私保护,同时抵御全局攻击者的攻击。本发明采用模拟源节点行为的方法,模拟了数据的流量,使攻击者无法分析出源节点与目的节点的准确位置。并且,本发明只有数据传递路径上的节点,无需其他节点的介入,减少了传感网络内节点能量的消耗。通过采用模拟源节点的方法,可以抵御全局攻击者的攻击。
附图说明
图1为本发明实施例1提供的传感网络隐私保护方法原理流程图;
图2为本发明实施例3提供的传感网络节点结构示意图。
具体实施方式
下面结合附图对本发明的具体实施方式进行详细描述。但本发明的实施方式不限于此。
本发明方法实施例原理在于通过在传感网中,节点随机模拟源节点的行为与随机选择的目的节点开展通信的方法来混淆数据流量,从而保护传感网中真实通信的源节点、目的节点的位置隐私。基于此,本发明提供了传感网络隐私保护的方法以及相应的传感网络和传感网络节点。
如图1所示,为本发明实施例1提供的传感网络隐私保护方法原理流程图,其中,
步骤10,传感网络节点生成模拟源节点概率值Ps。
在传感网络中,进行隐私保护的方法就在于让普通的传感网络节点模拟源节点的通信行为,随机的发送一些虚拟数据,从而混淆正常的通信数据,达到保护隐私的目的。而需要模拟源节点发送虚拟数据,并不是随时随地的发送数据,而是需要计算一个概率值Ps,后续根据这个概率值来确定是否模拟源节点发送虚拟数据。
步骤20,确定模拟源节点概率值Ps大于预先设定的模拟源节点行为阈值P时,在所有传感网络节点中随机选择一个作为目标节点。
将生成的模拟源节点概率值Ps与预先设定的一个模拟源节点行为阈值P进行比较,当Ps>P时,表示该节点需要模拟源节点的行为,向目的节点发送虚拟数据的数据包,此时需要在传感网络中随机选择一个目的节点D。这个目的节点(目标节点)是在全网络的传感网络节点中随机选择出来的。
这里,本实施例首先需要设定一个网络中模拟源节点行为发生的频率阈值P;还设定一个节点自检测模拟源节点概率的等待时间T',并将此信息在布网前写入每一个节点的存储器中。此外,网络节点确定或更新后,所有网络节点的标识列表也要写入每一个节点的存储器中。
进一步的,实际上在Ps>P时,并不立刻选取目标节点进行虚拟数据的发送,而是生成一个第一随机时间T,在到达第一随机时间T时,再模拟源节点向目标节点发送虚拟数据。
进一步的,如果Ps≤P,则表示该节点不需要模拟源节点的行为,因此无需进行后续的操作。此时,随机生成第二随机时间T',并且在到达后,继续随机生成概率值Ps,将其与P对比,以判断此时时候需要模拟源节点的行为。当然,这里的第二随机时间T′不一定需要随机生成,也可以预先设置好,各个节点存储就好。
步骤30,模拟源节点向目标节点发送虚拟数据。
当所有条件都具备的时候,就可以模拟源节点向目标节点发送虚拟数据。
进一步的,当传感网络节点有真实数据传输时,中断虚拟数据的发送;真实数据发送完成后,继续发送虚拟数据。也就是说,当有真实数据需要传输的时候,节点完成此刻操作并中断,在完成真实数据的传递后,再回到之前的执行位置,按照流程继续执行。本机制的设定,是为了不影响正常数据的发送。
考虑到传感网络规模大小不一,不同网络中节点的能力(能源、运算能力、存储能力)也有很大差别,因此要酌情选择适当的阈值P与等待时间T',以达到能耗与安全的平衡、统一。
进一步来说,每一个传感网络节点需要拥有传感网络中所有节点的ID列表,作为模拟源节点通信时,随机选取目标节点的依据;阈值P及等待时间T′需要在布网前写入每一个节点的存储器中。
基于上述的隐私保护方法,本发明实施例2提供一种传感网络,该网络由若干个传感网络节点组成,每个传感网络节点均拥有所有传感网络节点的ID;其中,
传感网络节点生成模拟源节点概率值Ps;确定模拟源节点概率值Ps大于预先设定的模拟源节点行为阈值P时,在所有传感网络节点中随机选择一个作为目标节点;模拟源节点向目标节点发送虚拟数据。
传感网络节点还用于生成第一随机时间T;当到达第一随机时间T时,模拟源节点向目标节点发送虚拟数据。
传感网络节点还用于当确定模拟源节点概率值Ps小于等于预先设定的模拟源节点行为阈值P时,生成第二随机时间T′;当到达第二随机时间T′时,重新生成模拟源节点概率值Ps。
如图2所示,为本发明实施例3提供的传感网络节点结构示意图,该传感网络节点包括概率值生成单元100、比较单元200、目标节点选择单元300和发送单元400,其中,
概率值生成单元100,用于生成模拟源节点概率值Ps;
比较单元200,用于比较模拟源节点概率值Ps与预先设定的模拟源节点行为阈值P;
目标节点选择单元300,用于在所有传感网络节点中随机选择一个作为目标节点;
发送单元400,模拟源节点向目标节点发送虚拟数据。
进一步的,上述的传感网络节点还包括随机时间生成单元500,用于生成第一随机时间T;
当到达第一随机时间T时,通知发送单元400模拟源节点向目标节点发送虚拟数据。
进一步的,上述的传感网络节点还包括节点列表单元600,用于存储传感网络中所有传感网络节点的身份标识列表;
目标节点选择单元300在列表中随机选择一个传感网络节点作为目标节点。
进一步的,上述的传感网络节点还包括第二随机时间设定单元700,用于设定第二随机时间T′;
比较单元400在确定模拟源节点概率值Ps小于等于预先设定的模拟源节点行为阈值P时,通知概率值生成单元100在到达第二随机时间T′时,重新生成模拟源节点概率值Ps。
综上,本发明各个实施例可以带来如下的有益效果:
对数据流进行保护:在现有的技术中,往往通过隐藏用户真实ID的方法来保护用户的位置隐私,主要采用的是匿名技术,但是在传感网中,即使攻击者不能确定节点的真实ID,通过分析数据流量依旧可以分析出源节点与目的节点的具体位置。本提案采用模拟源节点行为的方法,同时模拟了数据的流量,使攻击者无法分析出源节点与目的节点的确定位置。
低能耗:在现有的方法中,洪泛技术操作起来最为简单,但由于每个节点都需要广播其收到的数据,因此带来了巨大的通信能耗,大大降低了传感网络的使用寿命。本提案只有数据传递路径上的节点,无需其他节点的介入,减少了传感网络内节点能量的消耗。
可以抵御全局攻击者:在大多数基于随机游走的方案中,只能够抵御局部攻击者的攻击。本提案采用模拟源节点的方法,可以抵御全局攻击者的攻击。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (12)
1.一种传感网络隐私保护方法,其特征在于,所述方法包括:
传感网络节点生成模拟源节点概率值Ps;
确定所述模拟源节点概率值Ps大于预先设定的模拟源节点行为阈值P时,在所有传感网络节点中随机选择一个作为目标节点;
模拟源节点向所述目标节点发送虚拟数据。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述传感网络节点生成第一随机时间T;
当到达所述第一随机时间T时,模拟源节点向所述目标节点发送虚拟数据。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
当确定所述模拟源节点概率值Ps小于等于预先设定的模拟源节点行为阈值P时,所述传感网络节点生成第二随机时间T′;
当到达所述第二随机时间T′时,重新生成模拟源节点概率值Ps。
4.如权利要求3所述的方法,其特征在于,所述第二随机时间T′为预先设定。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述传感网络节点有真实数据传输时,中断所述虚拟数据的发送;
所述真实数据发送完成后,继续发送所述虚拟数据。
6.一种传感网络,其特征在于,所述网络中每个传感网络节点均拥有所有传感网络节点的身份标识码;其中:
所述传感网络节点生成模拟源节点概率值Ps;确定所述模拟源节点概率值Ps大于预先设定的模拟源节点行为阈值P时,在所有传感网络节点中随机选择一个作为目标节点;模拟源节点向所述目标节点发送虚拟数据。
7.如权利要求6所述的传感网络,其特征在于,所述传感网络节点还用于生成第一随机时间T;当到达所述第一随机时间T时,模拟源节点向所述目标节点发送虚拟数据。
8.如权利要求6或7所述的传感网络,其特征在于,所述传感网络节点还用于当确定所述模拟源节点概率值Ps小于等于预先设定的模拟源节点行为阈值P时,生成第二随机时间T′;当到达所述第二随机时间T′时,重新生成模拟源节点概率值Ps。
9.一种传感网络节点,其特征在于,所述传感网络节点包括概率值生成单元、比较单元、目标节点选择单元和发送单元,其中,
所述概率值生成单元,用于生成模拟源节点概率值Ps;
所述比较单元,用于比较所述模拟源节点概率值Ps与预先设定的模拟源节点行为阈值P;
所述目标节点选择单元,用于在所有传感网络节点中随机选择一个作为目标节点;
所述发送单元,模拟源节点向所述目标节点发送虚拟数据。
10.如权利要求9所述的传感网络节点,其特征在于,所述传感网络节点还包括随机时间生成单元,用于生成第一随机时间T;
当到达所述第一随机时间T时,通知发送单元模拟源节点向所述目标节点发送虚拟数据。
11.如权利要求9所述的传感网络节点,其特征在于,所述传感网络节点还包括节点列表单元,用于存储传感网络中所有传感网络节点的身份标识列表;
所述目标节点选择单元在所述列表中随机选择一个传感网络节点作为目标节点。
12.如权利要求9所述的传感网络节点,其特征在于,所述传感网络节点还包括第二随机时间设定单元,用于设定第二随机时间T′;
所述比较单元在确定所述模拟源节点概率值Ps小于等于预先设定的模拟源节点行为阈值P时,通知所述概率值生成单元在到达所述第二随机时间T′时,重新生成模拟源节点概率值Ps。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310056065.3A CN104010295A (zh) | 2013-02-22 | 2013-02-22 | 一种传感网络隐私保护方法、传感网络及传感网络节点 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310056065.3A CN104010295A (zh) | 2013-02-22 | 2013-02-22 | 一种传感网络隐私保护方法、传感网络及传感网络节点 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104010295A true CN104010295A (zh) | 2014-08-27 |
Family
ID=51370756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310056065.3A Pending CN104010295A (zh) | 2013-02-22 | 2013-02-22 | 一种传感网络隐私保护方法、传感网络及传感网络节点 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104010295A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109101997A (zh) * | 2018-07-11 | 2018-12-28 | 浙江理工大学 | 一种采样受限主动学习的溯源方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769845A (zh) * | 2012-06-15 | 2012-11-07 | 哈尔滨工程大学 | 无线传感器网络中基于特定3跳路径的虫洞检测方法 |
CN102843673A (zh) * | 2012-09-10 | 2012-12-26 | 江苏科技大学 | 一种无线传感器网络位置隐私保护方法 |
-
2013
- 2013-02-22 CN CN201310056065.3A patent/CN104010295A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769845A (zh) * | 2012-06-15 | 2012-11-07 | 哈尔滨工程大学 | 无线传感器网络中基于特定3跳路径的虫洞检测方法 |
CN102843673A (zh) * | 2012-09-10 | 2012-12-26 | 江苏科技大学 | 一种无线传感器网络位置隐私保护方法 |
Non-Patent Citations (1)
Title |
---|
王生: "无线传感器网络位置隐私研究保护", 《中国优秀硕士论文全文数据库》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109101997A (zh) * | 2018-07-11 | 2018-12-28 | 浙江理工大学 | 一种采样受限主动学习的溯源方法 |
CN109101997B (zh) * | 2018-07-11 | 2020-07-28 | 浙江理工大学 | 一种采样受限主动学习的溯源方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lv et al. | AI-empowered IoT security for smart cities | |
Liang et al. | Trust-based distributed Kalman filtering for target tracking under malicious cyber attacks | |
KR101424411B1 (ko) | 로케이션 기반 서비스들에서 로케이션 프라이버시를 위한 더미 정보 | |
Ren et al. | Exploiting secure and energy-efficient collaborative spectrum sensing for cognitive radio sensor networks | |
Li et al. | Distributed network intrusion detection system in satellite-terrestrial integrated networks using federated learning | |
Ge et al. | A framework for modeling and assessing security of the internet of things | |
Wang et al. | Sink location privacy protection under direction attack in wireless sensor networks | |
Smith et al. | Battery draining attacks against edge computing nodes in IoT networks | |
CN103428032A (zh) | 一种攻击定位、辅助定位装置和方法 | |
Anithaashri et al. | Security enhancement for software defined network using game theoretical approach | |
Lim et al. | Hop-by-Hop cooperative detection of selective forwarding attacks in energy harvesting wireless sensor networks | |
Meng et al. | Evaluation of detecting malicious nodes using Bayesian model in wireless intrusion detection | |
Yang et al. | Secured measurement fusion scheme against deceptive ECM attack in radar network | |
CN112616155A (zh) | 无线自组织网络性能评估方法 | |
Taylor et al. | Mitigating black hole attacks in wireless sensor networks using node-resident expert systems | |
Wang et al. | A survey on the recent development of securing the networked control systems | |
Baroutis et al. | Location privacy in wireless sensor networks | |
Durga Devi et al. | Malicious node and malicious observer node detection system in MANETs | |
Radoglou-Grammatikis et al. | Strategic honeypot deployment in ultra-dense beyond 5g networks: A reinforcement learning approach | |
Baroutis et al. | A novel traffic analysis attack model and base‐station anonymity metrics for wireless sensor networks | |
CN104010295A (zh) | 一种传感网络隐私保护方法、传感网络及传感网络节点 | |
MohanaPriya et al. | Restricted Boltzmann machine‐based cognitive protocol for secure routing in software defined wireless networks | |
Yan et al. | Game-theoretical Model for Dynamic Defense Resource Allocation in Cyber-physical Power Systems Under Distributed Denial of Service Attacks | |
Hu et al. | Attacks and countermeasures in multi-hop cognitive radio networks | |
Hameed et al. | Secure provenance in wireless sensor networks-a survey of provenance schemes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140827 |
|
RJ01 | Rejection of invention patent application after publication |