CN104469754A - 一种无线传感网中基于三阶段路由的源位置隐私保护方法 - Google Patents
一种无线传感网中基于三阶段路由的源位置隐私保护方法 Download PDFInfo
- Publication number
- CN104469754A CN104469754A CN201410714730.8A CN201410714730A CN104469754A CN 104469754 A CN104469754 A CN 104469754A CN 201410714730 A CN201410714730 A CN 201410714730A CN 104469754 A CN104469754 A CN 104469754A
- Authority
- CN
- China
- Prior art keywords
- node
- hop
- annulus
- packet
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
- H04L45/122—Shortest path evaluation by minimising distances, e.g. by selecting a route with minimum of number of hops
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的目的是提供一种无线传感网中基于三阶段路由的源位置隐私保护方法,目标是让数据包经历三阶段的动态路由后到达基站,通过数据包的随机路由来避免猎人的逆向追踪,达到源位置的隐私保护。三阶段路由:1、定向随机路由;2、环形区h跳路由;3、最短路径路由。第一阶段的定向随机路由以很低的额外能耗开销实现了路由路径的局部方位随机性,第二阶段的环形区h跳路由以较低的额外能耗开销实现了路由路径的全方位随机性。该方案是在考虑到野外无线传感网覆盖范围较大的前提下,提出的一种能耗和安全兼顾的优化方法。本发明提出的方法简单灵活易实现,只需要较低的额外能耗开销便能确保源位置具有很高的隐私安全性。
Description
技术领域
本发明是一种基于三阶段路由的无线传感器网络源位置隐私保护方法,主要用于解决无线传感网中源节点的位置隐私问题,属于无线传感网位置隐私保护技术领域。
背景技术
微机电系统、片上系统、无线通信和低功耗嵌入式技术的飞速发展,孕育出无线传感器网络,并以其低功耗、低成本、分布式和自组织的特点带来了信息感知的一场变革。无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点,通过无线通信方式形成的一个多跳自组织网络。
为了更好地跟踪和保护珍稀动物,人们在珍稀动物的活动领域部署了大量无线传感器节点,以此构建了一个无线监控网络。当珍稀动物路过某无线传感器节点时,该节点(即源节点)将监控到的信息(如位置、图像、声音或视频等)加密后通过无线多跳网络传回基站。由于该监控网络采用的是无线信号,捕猎者可以通过侦听无线信号,计算信号的强度以及发送的角度从而追踪到上游节点,尽管捕猎者不知道数据包的具体内容,但通过逐跳逆向追踪的办法,捕猎者最终能够找到源节点,这对珍稀动物的安全构成了严重威胁。因而,必须想出办法让捕猎者无法通过侦测无线电的方法进行逆向追踪,即实现无线传感网源节点的位置隐私保护。
目前,无线传感器网络安全问题的研究工作已经涉及许多方面,但是,对位置隐私保护技术的研究较少。根据攻击者的能力不同,可以把已有研究工作分为两类:抗局部攻击的源位置隐私保护和抗全局攻击的源位置隐私保护。抗全局攻击的源位置隐私保护技术并不实用,因为用于监控野外环境的无线传感网通常覆盖区域较大,攻击者不容易做到对大范围的无线传感网进行全局无线信号侦测,此外,该技术采用的让大量节点主动发送迷惑性数据包的策略代价过大,不但会缩短无线传感网的生存周期,还会影响监控系统的效率,不太适合无线传感网资源受限的特点。因而,本发明考虑的是抗局部攻击的源位置隐私保护方法。
发明内容
技术问题:本发明的目的是提供一种无线传感网中基于三阶段路由的源位置隐私保护方法。本发明的目标是让数据包经历三阶段的动态路由后到达基站,通过数据包的随机路由来避免猎人的逆向追踪,达到源位置的隐私保护。
技术方案:技术问题可以用熊猫-猎人博弈模型来描述,在熊猫-猎人博弈模型里,部署了无线传感网来监控熊猫的活动,熊猫一旦被某节点监测到,该节点(源节点)便会对监测信息进行加密并以数据包的方式周期性地传回基站。猎人无法通过解密截获的数据包内容来捕获大熊猫,但是,他能通过侦测无线电信号的方式逆向追踪大熊猫。本发明的源位置隐私保护方法基于三阶段路由:1、定向随机路由;2、环形区h跳路由;3、最短路径路由。第一阶段路由兼顾能耗和随机性,第二阶段路由则以牺牲能耗为代价使路由路径相对于基站呈现随机方向,第三阶段路由力求节能。该方案是在考虑到无线传感网覆盖范围较大的前提下,提出的一种能耗和随机兼顾的优化方法。具体方案如下:
该方法采用了三阶段路由:第一阶段为定向随机路由,第二阶段为环形区h跳路由,第三阶段是最短路径路由。私钥在节点部署前预先载入节点,节点间通信采用私钥加密方式。具体方法如下:
1)网络初始化
步骤1:基站初始化m和n,n>=m>0,n,m为系统整型参数,基站周边距离基站最小跳数介于m和n之间的节点大致围成一个环形区,一般地,当网络规模越大时,环形区也越大,即n,m的取值越大,m和n的具体取值可根据实际应用场景的仿真测试结果来确定;
步骤2:由基站发起洪泛操作,在此过程中每个传感器节点记录下到达基站的最小跳数值,同时将到达基站的最小跳数值大于等于m小于等于n的节点标记为环形区节点;
步骤3:选取无线传感网最东边和最北边的两个节点,由它们分别往西边和南边发起洪泛操作;通过该洪泛操作,传感网中的任意一个传感器节点s都记录下其四个方向的邻居节点集合:EN,WN,SN和NN;节点s除了存储其邻居节点的ID外,还应记录下每个邻居节点到达基站的最小跳数值以及是否是环形区节点;
步骤4:环形区节点设置参数h在自然数范围[1..n*m]内随机取值;
步骤5:在步骤2的洪泛操作过程中,每个传感器节点还记录下基站相对于它的方位信息,即东或西、南或北;
2)发现监控目标
步骤6:源节点生成监控数据包,给该数据包附加2位二进制位以存储方位信息,第1位二进制位为0表示方向东,为1表示方向西,第2位二进制位为0表示方向南,为1表示方向北,加密数据包等待发送;
步骤7:源节点根据方位信息编码选择邻居节点集合:第1位二进制位为0时选择集合EN,为1为选择集合WN;第二位二进制位为0时选择集合SN,为1时选择集合NN;源节点在两个选定集合中随机选择一个距离基站最小跳数减少的邻居节点作为下一跳节点,源节点发送加密后数据包给下一跳节点;
步骤8:下一跳节点接收到数据包后首先判断自己是否是环形区节点,是则转至步骤10,否则对数据包进行解密,然后根据方位信息编码在两个对应的集合中随机选择一个距离基站最小跳数减少的邻居节点作为下一跳节点,转发数据包给该节点;
步骤9:转至步骤8,至此,三阶段路由的第一段即定向随机路由结束;
步骤10:环形区节点解密接收到的数据包,根据方位信息编码在两个对应的集合中随机选择一个集合,并将选择信息以一位二进制位的形式附加到数据包中:编码0表示选择的是第一位方位信息编码所对应的集合,编码1表示选择的是第二位方位信息编码所对应的集合;接着,置参数h为系统所设定范围内的某随机值,并将该值也附加到数据包中作为hop字段,然后,在选定集合的环形区节点中随机选择一个节点作为下一跳节点,加密附加选择信息编码和hop字段后的数据包,发送加密数据包到下一跳节点;
步骤11:下一跳环形区节点解密接收到的数据包,提取hop字段值,并做自减操作,若结果等于0,则转步骤16,否则,提取选择信息编码和方位信息编码,计算在选定集合中的环形区节点个数,若结果为0,则转至步骤13,否则,在选定集合的环形区节点中随机选择一个节点作为下一跳节点,对hop字段值更新后的数据包进行加密,发送加密数据包到下一跳节点;
步骤12:转至步骤11;
步骤13:环形区节点计算另一个非选定集合中的环形区节点个数,若结果为0,则转至步骤16,否则,在该集合的环形区节点中随机选择一个节点作为下一跳节点,对hop字段值更新后的数据包进行加密,发送加密数据包到下一跳节点;
步骤14:环形区节点解密接收到的数据包,提取hop字段值,并做自减操作,若结果等于0,则转步骤16,否则,提取选择信息编码和方位信息编码,计算在非选定集合中的环形区节点个数,若结果为0,则转至步骤16,否则,在非选定集合的环形区节点中随机选择一个节点作为下一跳节点,对hop字段值更新后的数据包进行加密,发送加密数据包到下一跳节点;
步骤15:转至步骤14;至此,三阶段路由的第二段即环形区h跳路由结束;
步骤16:环形区节点在其所维护的四个邻居节点集合中选择距离基站跳数最小的邻居节点作为下一跳节点,删除数据包中的选择信息编码位、方位信息编码位以及hop字段,加密更新后的数据包,发送加密数据包到下一跳节点;
步骤17:下一跳节点在其所维护的四个邻居节点集合中选择距离基站跳数最小的邻居节点作为下一跳节点,转发数据包给下一跳节点;
步骤18:下一跳节点若是基站节点,则该数据包传递结束,转至步骤6,否则,转至步骤17。
有益效果:本发明提出的方法简单易实现,只需要很低的额外能耗开销便可取得很高的隐私安全性。
安全性高:第一阶段的定向随机路由以很低的能耗开销实现了路由路径的局部方位随机性,第二阶段的环形区h跳路由以较低的能耗开销实现了路由路径的全方位随机性,这两阶段的随机路由有效避免了猎人的逆向追踪,达到了很高的源位置隐私安全性。
能耗较低:第三阶段的最短路径路由没有额外能耗开销,第一阶段的定向随机路由产生的额外能耗不大,因为它是定向的,第二阶段的环形区h跳路由会牺牲一些能耗,但是开销是较低的,因为系统随机参数h的取值范围较小,毕竟从地理位置上看,环形区通常是距离基站较近的区域,其周长不会很长。
灵活性强:不同监控任务的无线传感网覆盖区域可能差异很大,且猎人的追踪能力也会有强有弱。在猎人追踪能力较强且覆盖区域较小的应用场景下,可以通过让n和m取较大值来拉开环形区与基站的距离,即扩大环形区的半径,同时让h的随机取值范围也变大,以达到尽可能全方位随机方向的目标,这样,在额外能耗开销不大的情况下,可以大大提高源位置的隐私保护力度。反之,当猎人追踪能力较弱且覆盖区域较大的情形下,可以适当减小n、m和h的取值,在不影响源位置隐私安全的前提下,降低监控系统的能耗开销。
附图说明
图1是熊猫-猎人博弈模型示意,
图2是三阶段路由示意。
具体实施方式
为了使本发明的目的、技术方案以及有益效果更加清楚明确,下面结合附图2和具体实施例,对本发明做进一步的详细说明。
一、体系结构
本发明所基于的无线传感器网络是数据采集型传感器网络,这种网络广泛应用于各种环境监测领域,可以采集多种应用数据,比如位置信息、语音、图片和视频等。该网络由一个基站和均匀分布于平面上的大量传感器节点构成,每个节点都有唯一的标识,所有传感器节点在部署之后不再移动,节点周期性地对被监测对象进行感知,并将所采集到的数据发送回基站。传感器节点间的通信采用私钥加密方式,节点私钥在节点部署前预先载入节点。
本实施例假定猎人的监听半径为传感器节点的通信半径,猎人不能篡改或解密数据包内容,也不能破坏传感器节点。起初,猎人处于基站位置,监听基站与其邻居节点间的通信。一旦侦听到某个节点向基站发送数据包,猎人能够快速跟踪到数据包的发送节点。猎人在追踪过程中会记下其所经过的每一跳节点,当猎人在一定时间段内监听不到新数据包的到来,他可以选择回退至前一节点,即猎人具备较强的追踪能力。图2为本发明所基于的三阶段路由示意。在介绍方法流程前先对几个名词进行说明。
邻居节点集合EN:传感器节点s的邻居节点集合EN是指在s的通信半径内位于s东面的所有传感器节点。
邻居节点集合WN:传感器节点s的邻居节点集合WN是指在s的通信半径内位于s西面的所有传感器节点。
邻居节点集合SN:传感器节点s的邻居节点集合SN是指在s的通信半径内位于s南面的所有传感器节点。
邻居节点集合NN:传感器节点s的邻居节点集合NN是指在s的通信半径内位于s北面的所有传感器节点。
环形区:假定传感器节点在覆盖网中均匀分布,基站周边距离基站最小跳数介于m和n(n>=m>0,n,m为系统参数)之间的节点大致围成一个环形区域,称之为环形区。
系统随机参数h:h是控制环形区路由跳数的参数,它在一定自然数范围内进行随机取值,一般地,当n和m较大时,h的取值范围应较大,当网络节点密度较大时,h的取值范围也应较大。
二、方法流程
附图2为本发明所基于的三阶段路由示意,图中R1和R2表示两个不同数据包的各自路由路径。第一阶段为定向随机路由,第二阶段为环形区h跳路由(附图中用虚线标识),第三阶段是最短路径路由。现基于示意图2将具体方法描述如下。
本发明基于三阶段路由的源位置隐私保护方法包括如下步骤:
步骤1)、基站初始化整型参数m=5和n=6。
步骤2)、由基站发起洪泛操作,在此过程中每个传感器节点记录下到达基站的最小跳数值,同时将到达基站的最小跳数值大于等于m小于等于n的节点标记为环形区节点。
步骤3)、选取无线传感网最东边和最北边的两个节点,由它们分别往西边和南边发起洪泛操作。通过该洪泛操作,传感网中的任意一个传感器节点s都记录下其四个方向的邻居节点集合:EN,WN,SN和NN。节点s除了存储其邻居节点的ID外,还应记录下每个邻居节点到达基站的最小跳数值以及是否是环形区节点。
步骤4)、环形区节点设置参数h在1到28范围内随机取值。
步骤5)、在步骤2的洪泛过程中,每个传感器节点还记录下基站相对于它的方位信息(东或西、南或北)。以图2为例,源节点记录的方位为东南方向。
步骤6)、源节点生成监控数据包,给该数据包附加2位二进制位以存储方位信息,第1位二进制位为0表示方向东,为1表示方向西,第2位二进制位为0表示方向南,为1表示方向北,此例中方位信息编码为00。加密数据包等待发送。
步骤7)、源节点根据方位信息编码选择邻居节点集合:第1位二进制位为0时选择集合EN,为1为选择集合WN;第二位二进制位为0时选择集合SN,为1时选择集合NN。此例中分别选择EN和SN。源节点在两个选定集合中随机选择一个距离基站最小跳数减少的邻居节点作为下一跳节点。源节点发送加密后数据包给下一跳节点。
步骤8)、下一跳节点接收到数据包后首先判断自己是否是环形区节点,是则转至步骤10,否则对数据包进行解密,然后根据方位信息编码在两个对应的集合中随机选择一个距离基站最小跳数减少的邻居节点作为下一跳节点,转发数据包给该节点。
步骤9)、转至步骤8。
(注:至此,三阶段路由的第一段即定向随机路由结束)
步骤10)、环形区节点解密接收到的数据包,根据方位信息编码在两个对应的集合中随机选择一个集合,并将选择信息以一位二进制位的形式附加到数据包中:编码0表示选择的是第一位方位信息编码所对应的集合,编码1表示选择的是第二位方位信息编码所对应的集合。接着,置参数h为系统所设定范围内的某随机值,并将该值也附加到数据包中(作为hop字段)。然后,在选定集合的环形区节点中随机选择一个节点作为下一跳节点,加密附加选择信息编码和hop字段后的数据包,发送加密数据包到下一跳环形区节点。
步骤11)、下一跳环形区节点解密接收到的数据包,提取hop字段值,并做自减操作,若结果等于0,则转步骤16,否则,提取选择信息编码和方位信息编码,计算在选定集合中的环形区节点个数,若结果为0,则转至步骤13,否则,在选定集合的环形区节点中随机选择一个节点作为下一跳节点,对hop字段值更新后的数据包进行加密,发送加密数据包到下一跳节点。
步骤12)、转至步骤11。
步骤13)、环形区节点计算另一个非选定集合中的环形区节点个数,若结果为0,则转至步骤16,否则,在该集合的环形区节点中随机选择一个节点作为下一跳节点,对hop字段值更新后的数据包进行加密,发送加密数据包到下一跳节点。
步骤14)、环形区节点解密接收到的数据包,提取hop字段值,并做自减操作,若结果等于0,则转步骤16,否则,提取选择信息编码和方位信息编码,计算在非选定集合中的环形区节点个数,若结果为0,则转至步骤16,否则,在非选定集合的环形区节点中随机选择一个节点作为下一跳节点,对hop字段值更新后的数据包进行加密,发送加密数据包到下一跳节点。
步骤15)、转至步骤14。
(注:至此,三阶段路由的第二段即环形区h跳路由结束)
步骤16)、环形区节点在其所维护的四个邻居节点集合中选择距离基站跳数最小的邻居节点作为下一跳节点,删除数据包中的选择信息编码位、方位信息编码位以及hop字段,加密更新后的数据包,发送加密数据包到下一跳节点。
步骤17)、下一跳节点在其所维护的四个邻居节点集合中选择距离基站跳数最小的邻居节点作为下一跳节点,转发数据包给下一跳节点。
步骤18)、下一跳节点若是基站节点,则该数据包传递结束,转至步骤6,否则,转至步骤17。
Claims (1)
1.一种无线传感网中基于三阶段路由的源位置隐私保护方法,其特征在于该方法采用了三阶段路由:第一阶段为定向随机路由,第二阶段为环形区h跳路由,第三阶段是最短路径路由。私钥在节点部署前预先载入节点,节点间通信采用私钥加密方式。具体方法如下:
1)网络初始化
步骤1:基站初始化m和n,n>=m>0,n,m为系统整型参数,基站周边距离基站最小跳数介于m和n之间的节点大致围成一个环形区,一般地,当网络规模越大时,环形区也越大,即n,m的取值越大,m和n的具体取值可根据实际应用场景的仿真测试结果来确定;
步骤2:由基站发起洪泛操作,在此过程中每个传感器节点记录下到达基站的最小跳数值,同时将到达基站的最小跳数值大于等于m小于等于n的节点标记为环形区节点;
步骤3:选取无线传感网最东边和最北边的两个节点,由它们分别往西边和南边发起洪泛操作;通过该洪泛操作,传感网中的任意一个传感器节点s都记录下其四个方向的邻居节点集合:EN,WN,SN和NN;节点s除了存储其邻居节点的ID外,还应记录下每个邻居节点到达基站的最小跳数值以及是否是环形区节点;
步骤4:环形区节点设置参数h在自然数范围[1..n*m]内随机取值;
步骤5:在步骤2的洪泛操作过程中,每个传感器节点还记录下基站相对于它的方位信息,即东或西、南或北;
2)发现监控目标
步骤6:源节点生成监控数据包,给该数据包附加2位二进制位以存储方位信息,第1位二进制位为0表示方向东,为1表示方向西,第2位二进制位为0表示方向南,为1表示方向北,加密数据包等待发送;
步骤7:源节点根据方位信息编码选择邻居节点集合:第1位二进制位为0时选择集合EN,为1为选择集合WN;第二位二进制位为0时选择集合SN,为1时选择集合NN;源节点在两个选定集合中随机选择一个距离基站最小跳数减少的邻居节点作为下一跳节点,源节点发送加密后数据包给下一跳节点;
步骤8:下一跳节点接收到数据包后首先判断自己是否是环形区节点,是则转至步骤10,否则对数据包进行解密,然后根据方位信息编码在两个对应的集合中随机选择一个距离基站最小跳数减少的邻居节点作为下一跳节点,转发数据包给该节点;
步骤9:转至步骤8,至此,三阶段路由的第一段即定向随机路由结束;
步骤10:环形区节点解密接收到的数据包,根据方位信息编码在两个对应的集合中随机选择一个集合,并将选择信息以一位二进制位的形式附加到数据包中:编码0表示选择的是第一位方位信息编码所对应的集合,编码1表示选择的是第二位方位信息编码所对应的集合;接着,置参数h为系统所设定范围内的某随机值,并将该值也附加到数据包中作为hop字段,然后,在选定集合的环形区节点中随机选择一个节点作为下一跳节点,加密附加选择信息编码和hop字段后的数据包,发送加密数据包到下一跳节点;
步骤11:下一跳环形区节点解密接收到的数据包,提取hop字段值,并做自减操作,若结果等于0,则转步骤16,否则,提取选择信息编码和方位信息编码,计算在选定集合中的环形区节点个数,若结果为0,则转至步骤13,否则,在选定集合的环形区节点中随机选择一个节点作为下一跳节点,对hop字段值更新后的数据包进行加密,发送加密数据包到下一跳节点;
步骤12:转至步骤11;
步骤13:环形区节点计算另一个非选定集合中的环形区节点个数,若结果为0,则转至步骤16,否则,在该集合的环形区节点中随机选择一个节点作为下一跳节点,对hop字段值更新后的数据包进行加密,发送加密数据包到下一跳节点;
步骤14:环形区节点解密接收到的数据包,提取hop字段值,并做自减操作,若结果等于0,则转步骤16,否则,提取选择信息编码和方位信息编码,计算在非选定集合中的环形区节点个数,若结果为0,则转至步骤16,否则,在非选定集合的环形区节点中随机选择一个节点作为下一跳节点,对hop字段值更新后的数据包进行加密,发送加密数据包到下一跳节点;
步骤15:转至步骤14;至此,三阶段路由的第二段即环形区h跳路由结束;
步骤16:环形区节点在其所维护的四个邻居节点集合中选择距离基站跳数最小的邻居节点作为下一跳节点,删除数据包中的选择信息编码位、方位信息编码位以及hop字段,加密更新后的数据包,发送加密数据包到下一跳节点;
步骤17:下一跳节点在其所维护的四个邻居节点集合中选择距离基站跳数最小的邻居节点作为下一跳节点,转发数据包给下一跳节点;
步骤18:下一跳节点若是基站节点,则该数据包传递结束,转至步骤6,否则,转至步骤17。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410714730.8A CN104469754B (zh) | 2014-12-01 | 2014-12-01 | 一种无线传感网中基于三阶段路由的源位置隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410714730.8A CN104469754B (zh) | 2014-12-01 | 2014-12-01 | 一种无线传感网中基于三阶段路由的源位置隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104469754A true CN104469754A (zh) | 2015-03-25 |
CN104469754B CN104469754B (zh) | 2017-12-26 |
Family
ID=52914968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410714730.8A Active CN104469754B (zh) | 2014-12-01 | 2014-12-01 | 一种无线传感网中基于三阶段路由的源位置隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104469754B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108810030A (zh) * | 2018-07-24 | 2018-11-13 | 中国计量大学 | 基于分布式系统的节点性质识别方法 |
CN110138659A (zh) * | 2019-05-29 | 2019-08-16 | 河南大学 | 无线传感网中端到端的多层安全路由方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843673A (zh) * | 2012-09-10 | 2012-12-26 | 江苏科技大学 | 一种无线传感器网络位置隐私保护方法 |
-
2014
- 2014-12-01 CN CN201410714730.8A patent/CN104469754B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843673A (zh) * | 2012-09-10 | 2012-12-26 | 江苏科技大学 | 一种无线传感器网络位置隐私保护方法 |
Non-Patent Citations (3)
Title |
---|
CELAL OZTURK: "Source-Location Privacy in Energy-Constrained Sensor", 《SOFTWARE TECHNOLOGICES FOR FUTURE EMBEDDED AND UBIQUITOUS SYSTEM》 * |
PANDURANG KAMAT: "Enhancing Source-Location Privacy in Sensor", 《DISTRIBUTED COMPUTING SYSTEMS》 * |
陈娟: "传感器网络中基于源节点有限洪泛的", 《计算机学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108810030A (zh) * | 2018-07-24 | 2018-11-13 | 中国计量大学 | 基于分布式系统的节点性质识别方法 |
CN108810030B (zh) * | 2018-07-24 | 2020-09-25 | 中国计量大学 | 基于分布式系统的节点性质识别方法 |
CN110138659A (zh) * | 2019-05-29 | 2019-08-16 | 河南大学 | 无线传感网中端到端的多层安全路由方法 |
CN110138659B (zh) * | 2019-05-29 | 2021-06-22 | 河南大学 | 无线传感网中端到端的多层安全路由方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104469754B (zh) | 2017-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Han et al. | A source location protection protocol based on dynamic routing in WSNs for the Social Internet of Things | |
CN102843673B (zh) | 一种无线传感器网络位置隐私保护方法 | |
Azzabi et al. | A survey on wireless sensor networks security issues and military specificities | |
CN103987034B (zh) | 一种野战环境中士兵信息的隐私保护方法 | |
Hari et al. | Security issues in Wireless Sensor Networks: Current research and challenges | |
CN104735650A (zh) | 一种扇形域幻影路由的源位置隐私保护方法 | |
CN103747440A (zh) | 一种基于幻影单径路由的增强性源位置隐私保护方法 | |
Lim et al. | Hop-by-Hop cooperative detection of selective forwarding attacks in energy harvesting wireless sensor networks | |
CN104469754A (zh) | 一种无线传感网中基于三阶段路由的源位置隐私保护方法 | |
Bhalla et al. | Security protocols for wireless sensor networks | |
Bala Krishna et al. | Deterministic K‐means secure coverage clustering with periodic authentication for wireless sensor networks | |
Eludiora et al. | A distributed intrusion detection scheme for wireless sensor networks | |
Yang et al. | Voting-on-grid clustering for secure localization in wireless sensor networks | |
Alajmi et al. | A new approach for detecting and monitoring of selective forwarding attack in wireless sensor networks | |
CN103491542A (zh) | 水下传感器网络中多路径路由的污水池攻击入侵检测方法 | |
Alsafwani et al. | Evaluation of the Mobile Ad Hoc Network (MANET) for Wormhole Attacks using Qualnet Simulator | |
Reddy et al. | Data authentication scheme for unattended wireless sensor networks against a mobile adversary | |
CN111343629A (zh) | 一种基于虚拟立方体的水下源节点位置隐私保护方法 | |
Ambika et al. | ECAWSN: eliminating compromised node with the help of auxiliary nodes in wireless sensor network | |
Yu et al. | Hierarchical Topology Control for Wireless Networks: Theory, Algorithms, and Simulation | |
Anchugam et al. | Security in wireless sensor networks (WSNs) and their applications | |
Hassan | Security and data reliability in cooperative wireless networks | |
Sora | Security Issues in Wireless Sensor Networks. | |
Grewal et al. | A survey on proficient techniques to mitigate clone attack in wireless sensor networks | |
Zeng et al. | Preserving source-location privacy in wireless sensor networks against a global eavesdropper |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |