CN105916118A - 无线传感器网络中基于位置追踪的源节点隐私保护方法 - Google Patents

无线传感器网络中基于位置追踪的源节点隐私保护方法 Download PDF

Info

Publication number
CN105916118A
CN105916118A CN201610539358.0A CN201610539358A CN105916118A CN 105916118 A CN105916118 A CN 105916118A CN 201610539358 A CN201610539358 A CN 201610539358A CN 105916118 A CN105916118 A CN 105916118A
Authority
CN
China
Prior art keywords
source node
node
ring
tracking
sink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610539358.0A
Other languages
English (en)
Other versions
CN105916118B (zh
Inventor
韩光洁
王皓
江金芳
周丽娜
刘立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changzhou Campus of Hohai University
Original Assignee
Changzhou Campus of Hohai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changzhou Campus of Hohai University filed Critical Changzhou Campus of Hohai University
Priority to CN201610539358.0A priority Critical patent/CN105916118B/zh
Publication of CN105916118A publication Critical patent/CN105916118A/zh
Application granted granted Critical
Publication of CN105916118B publication Critical patent/CN105916118B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/32Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种无线传感器网络中基于位置追踪的源节点隐私保护方法,其步骤包括:首先,在源节点周围确定幻影源节点的选择方法与分布;其次,根据在满足隐私保护条件的区域内选择的幻影节点,采用最短路由的随机路由两种路由策略,并用切线方法选择下一跳节点;接着,为了增加攻击者追踪到源节点的时间,采用基于追踪成本的方案,给不同的地势不同的追踪难度系数,增加攻击者的追踪成本;最后,为了改变数据包的传输方向,采用在sink周围构建一个环。本发明能够在野外复杂环境中阻碍攻击者的逐条回溯,增加攻击者的追踪难度,增强了源节点的位置隐私。

Description

无线传感器网络中基于位置追踪的源节点隐私保护方法
技术领域
本发明涉及无线传感器网络中基于位置追踪的源节点隐私保护方法,属于无线传感器网络通信支持技术领域。
背景技术
无线传感器网络的位置隐私保护经历了一定的发展,主要分为三个方面的保护:(1)对于源节点的位置隐私保护;(2)对于基站的位置隐私保护;(3)同时对源节点和基站进行保护。这三个方面有一些共同的地方。首先,攻击者的分类和攻击方式都是差不多的,攻击者主要分为局部攻击者和全局攻击者,局部攻击者只能够监听到部分传感器区域,这类攻击者能量有限,在网络中随机游走,当监听到一个数据包的时候,通过逐条回溯的方法找到基站或者源节点,攻击者可分为有耐心的攻击者和谨慎的攻击者。有耐心的攻击者在一个地方一直监听,直到下一跳的数据到来;谨慎的攻击者对经过的节点进行标记,一旦在一个地方长时间没听到数据,就会回到一开始的地方。全局攻击者能量充沛,有着优良的监听设备,攻击方法也多样,对付这类的攻击者比较困难。在攻击手段上主要分为单纯监听、逐跳回溯追踪、时间关联分析、流量分析、ID分析、节点俘获、数据篡改等等。
在经典的熊猫-猎人模型中,当某个传感器节点感知到熊猫的位置时,立即作为源节点周期性地将观察到的熊猫生活习性数据以多跳传输的形式发送到基站;同时,网络中存在一个具备移动能力和局部无线通信监听能力的猎人,猎人采用逐跳回溯追踪数据包的方式来确定源节点的位置,从而确定熊猫的位置并进行盗猎活动。在该模型中,位置隐私保护技术的目标就是在保证熊猫监测数据传输的同时,防止猎人确定数据源节点的位置。
为了增强无线传感器网络位置隐私保护性,国内外许多研究者提出了许多隐私保护方案,相关文献如下:
1、陈娟等在《Hiding the Source Based on Limited Flooding for Sensor Networks》提出了一种基于源节点有限洪泛方法PUESRF和增强型改进方法EPUSBRF。在PUSBRF协议中,当源节点监测到熊猫的活动就向其h跳范围内的节点发送广播,h跳范围内的每个节点就都得到该节点及其邻居节点距离源节点的最小跳数值。在h跳范围的广播结束后,源节点每隔T时间产生一个数据包并向基站发送。在数据包h跳有向路由阶段,当前节点把数据包随机转发到距离源节点跳数较大的邻居节点。经过h跳路由后产生的幻影源节点均匀分布在远离源节点的各个方向上。最后通过最短路径路由把数据包转发到基站。但是PUSBRF协议有一个缺点,当源节点监测到目标后采用有限洪泛,但目标移动过快,需要多次洪泛,能量消耗会变大。为此提出了EPUSBRF协议,通过排除选择可视区内的节点,完全避免了失效路径的产生。EPUSBRF协议与PUSBRF协议主要有三点不同。(1)在网络安全初始化阶段,不进行全网广播,仅实现节点的部署与网络参数的载入。(2)在进行源节点h跳有限广播的同时标记出可视区内的节点。(3)在完成源节点有限洪泛后,网络进行避开可视区的全网广播。这样EPUSBRF协议不会增加额外的开销,而且能完全避免产生失效路径,有效增强了源位置隐私保护。但是在传输的过程中会产生传输路径重叠的问题。
2、赵泽茂等在《Research on source location privacy routing based onangleand probability in wireless sensor networks》提出了一种基于角度和概率的WSN源位置隐私保护路由RAPFPR。在RAPFPR协议中主要包括两个方面的内容:(1)真实源节点根据随机角度和距离的有向路由阶段,(2)幻影节点到基站的概率转发路由阶段。在随机角度选择幻影源节点中,考虑可视区的问题,将幻影源节点区域确定在一个圆环中,将圆环按照一定的角度进行划分,得到许多扇形。每次选择幻影源节点的时候,为了使产生的幻影源节点更加均匀地分布,同时使得连续产生的多个幻影源节点不会集中于某块区域,当真实源节点在一次数据包传输中选择区域A内的节点作为幻影源节点,那么在下一次数据包传输中就不会选择区域A相邻区域内的节点作为幻影源节点,而且在随后的数据包传输也不会选择区域A中的节点作为幻影源节点。在数据包路由阶段根据每个节点的转发因子来判断节点是否转发该数据包,减少重叠路径。
3、Wei Tan等在《An anti-tracking source-location privacy protection protocolin WSNs based on path extension》提出了一种路径延伸方案来针对逐条回溯的方法(PEM),在PEM中加入了虚假数据包,但是与其他虚假数据包机制不同,PEM是在发送消息后动态生成虚假数据包,而不是固定的产生数据包。并且当真实数据包发送,虚假路径就生成。虚假数据包以不同的速率发送,每个路径都不一定指向源节点,目的是将攻击者引向远离源节点的路径。PEM采用的主要技术有:(1)初始虚假节点的生成。当real path上的节点得到一个数据包时,就生成一个随机数,这个随机数与系统参数进行比较,若小于系统参数,这个节点就成为初始虚假源节点。(2)路径延伸。在选完初始虚假源后,从邻居节点中选择一个新的虚假节点,每隔一定的间隔发送消息,新选择的节点不能在real path上,也不能是real path上其他节点的邻居节点。(3)虚假路径聚合。在一些特殊的情况下,虚假路径可以合并成公用一个虚假节点的路径,减少能量消耗。
4、Di Tang等在《Cost-Aware SEcure Routing(CASER)Protocol Design for WirelessSensor Networks》提出了一种节点可以意识到能耗的模型,可以较好的控制能量的消耗。并在能耗模型中,采用了将两种路由策略结合在一起,节点每次随机选择该用哪种策略转发数据包。虽然这种方法结合了最短路由和随机路由两种路由策略,但是由于缺少对路由策略的控制,导致数据包有可能永远到达不了基站。
5、Mohamed等在《A Cloud-Based Scheme for Protecting Source-Location Privacyagainst Hotspot-Locating Attack in Wireless Sensor Networks》提出了一种针对热点定位攻击的基于云的方案。在基于云的方案中,首先提出了热点现象,所谓的热点就是在一个小的区域中,节点向sink传递了大量的数据包,造成了网络中的数据流量明显的不一致。接着根据实际情况,提出了一种可以分布多个监听设备的攻击者。攻击者可以根据热点定位和逐条回溯找到源节点,最后提出了基于云的方案来应对这种攻击。通过加入虚假数据流量和K匿名的方法,将源节点隐藏在一群节点当中,通过虚假流量隐藏真实流量,并且数据包逐跳加密,增强源节点位置隐私保护。
发明内容
本发明所要解决的技术问题是:对幻影源节点进行新的划分选择方式,选择合适的幻影源节点的位置。并在幻影源节点到sink之间的路由中,采前几跳采取有偏向的最短路由策略和随机路由策略结合的方式。同时,考虑到增加攻击者的追踪成本,在路由的后几跳选择追踪系数大的节点进行数据的转发。在sink周围的环上,数据包经过一定跳数的环路由,改变数据包的发送方向。
为了达到上述目的,本发明是通过以下技术方案实现的:
无线传感器网络中基于位置追踪的源节点隐私保护方法,包括以下步骤:
步骤一:幻影源节点的选择。考虑到传统的幻影源节点的选择不能很好的远离真实源节点,往往集中于真实源节点周围几跳内,并且集中于某一个区域内。所以需要采取一种新的选择方式,使得幻影源节点在远离真实源节点的同时,又可以保证分布的均匀。
步骤二:路由策略的规划。考虑到采用单一路由策略的隐私保护性不全面,并且伴随着高延迟、高能耗等问题,采取将最短路径路由和随机路由两种路由策略结合在一起,为了减小延迟,在两种路由策略上偏重最短路径路由,辅之以一定的随机路由,在步骤一中产生的幻影源节点将消息路由到sink。
初始的几跳内采用切线传输,沿着源节点的可视区和sink周围的环做一个切线,目的是为了防止幻影源节点每次传输选择的节点有可能会落入可视区范围内。随后的多跳传输中,采用基于追踪成本的策略。
步骤三:增加攻击者追踪成本与追踪成本计算。由于无线传感器网络源节点位置隐私无法达到完全的保护,在一段时间后,攻击者总是能够找到源节点,所以这时候就需要考虑如何增加攻击者的追踪时间。这里引入追踪成本问题,使得攻击者为了寻找到源节点需要经过大量的复杂地形,增加反向追踪的困难度。在网络的安全期内,更多的数据包传输到sink,降低攻击者的追踪速度,延长网络的安全期。
步骤四:基站周围环的选择。为了应对攻击者可能采取方向攻击和逐跳回溯,在sink周围构建一个环路由。所有的消息都先传输到环上的环节点,在环上按照时钟方向进行一定跳数的环路由,然后再传输到sink。
上述步骤一中,幻影源节点的选择方式如下:
首先确定一个幻影源区域,半径为Rmax。同时在真实源节点周围有一个可视区,可视区的大小为半径为5-6跳。接着,将整个网络划分成一个个有着相同角度的扇形,每个扇形对应的角度为θ,这样一共可以产生2π/θ个小扇形。θ反映扇形的面积,也反映失效区域占整个传感区域的比值,将θ设定为30°。每次选择幻影源节点的时候,首先进行h跳定向随机步,h代表幻影源节点远离真实源节点的程度,设定为大于10跳,这样可以保证幻影源节点可以远离真实源节点。每次选择幻影源节点的时候,按照等间隔选取。为了避免幻影源节点选择的下一跳节点会经过可视区,本方案采用沿着基站周围的环和源节点的可视区做两条切线,两条切线所围成的区域内的节点都不会作为幻影源节点的候选区域。幻影源节点可选的区域只在这两条切线外和幻影源围城的区域内。
上述步骤二中,路由节点的选择方式如下:
采用最短路径路由和随机路由两种策略,两种路由策略通过一个0-1之间的随机数结合在一起。同时,为了减小传输延迟,这两种路由策略中采取偏向方法使得整个网络中的路由策略偏向于最短路由,辅之以一定的随机路由,这样安全性和实时性都可以得到一定的保证。在方案中,将随机数大于0.7的情况下,选择采用最短路径路由传播,在随机数小于0.7的情况下,选择随机路由策略传播。
初始的几跳内采用切线传输,沿着源节点的可视区和sink周围的环做一个切线,目的是为了防止幻影源节点每次传输选择的节点有可能会落入可视区范围内。随后的多跳传输中,采用基于追踪成本的策略。
上述步骤三中,增加攻击者追踪成本与追踪成本计算方法如下:
将幻影源节点和sink之间的传感区域划分网格,每个网格内有着一定数量的节点。由于传感器节点分布在环境恶劣的野外环境,所以每个节点所处的地理环境会不一样。这就无形的增加了攻击者反向追踪的难度。在方案中通过将不同地形设置不同的追踪难度系数,使得在路由路径选择的时候,尽量选择追踪难度系数较高的区域,这样可以进一步降低攻击者的追踪速度。
在成本计算上,采用拟合的方法,将河流拟合成两条近似平行的直线,将森林和山近似看成是方格,这样便于计算追踪成本。通过计算传输路径经过多少个方格,乘以相对应的难度系数,这样追踪成本就可以通过数学公式展现出来。
上述步骤四中,基站周围环的选择方法如下:
通过在基站周围产生一个环,数据包每次到达环的时候,都先在环上进行一定跳数的环路由。环路由跳数根据环节点随机确定。并且当环路由结束后,数据包就沿着最短路径路由到基站。每次环路由的方向都是交替的,顺时针和逆时针每次交替着分配,这样可以在一定程度上应对方向攻击。同时为了减少能量消耗,网格内的节点可以轮流代替成为环节点,环的大小也需要进行计算得出一个最佳的半径大小。
以sink为中心建立坐标轴,将环8等分。假设节点密度为λ,环的半径为e,坐标轴范围为[-s,s],系统常数为α,能量消耗与距离的平方成正比。
ϵ t o t a l = 8 α λ ∫ 0 π 4 ∫ 0 s / cos θ ( r - e ) 2 r d r d θ
求导得:
dϵ t o t a l d e = 8 α λ ∫ 0 π 4 ∫ 0 s / cos θ ( - 2 ) ( r - e ) r d r d θ = 0
最终得到:
e = s 3 2 - s 6 ln ( 2 ) + s 3 ln ( 2 + 2 ) ≈ 0.765 s .
本发明的有益效果是:
1.幻影源节点分布更均匀,选择幻影区域更合理;
2.两种路由策略结合在一起,隐私保护性更强;
3.提出追踪成本概念,增加攻击者的攻击时间,更加符合实际情况;
4.Sink周围采用环路由,可以改变数据包的反向传输方向。
附图说明
图1为本发明幻影源节点选择方法示意图;
图2为本发明路由策略方案示意图;
图3为本发明追踪成本方案与计算示意图;
图4为本发明sink周围环示意图。
具体实施方式
以下结合附图及实施例对本发明作进一步的详细说明。
无线传感器网络中基于位置追踪的源节点隐私保护研究,其步骤包括:
步骤一:如图1所示,幻影源节点的选择方案。首先确定一个幻影源区域,半径为Rmax,源节点和sink之间距离为H。同时在真实源节点周围有一个可视区,可视区的大小为半径为5-6跳,用r表示。接着,将整个网络划分成一个个有着相同角度的扇形,每个扇形对应的角度为θ,这样一共可以产生2π/θ个小扇形。θ反映扇形的面积,也反映失效区域占整个传感区域的比值,将θ设定为30°。每次选择幻影源节点的时候,首先进行h跳定向随机步,h代表幻影源节点远离真实源节点的程度,设定为大于10跳,这样可以保证幻影源节点可以远离真实源节点。每次选择幻影源节点的时候,按照等间隔选取,如图1中幻影源节点1、2、3、4、5、6的选择方法。当然,并不是所有的幻影源节点区域都能够成为幻影源节点的区域,在沿着sink和可视区作切线的后面区域就无法成为幻影源节点的选择区域。同时,为了避免幻影源节点选择的下一跳节点会经过可视区,采用沿着基站周围的环和源节点的可视区做两条切线,两条切线所围成的区域内的节点都不会作为幻影源节点的候选区域。幻影源节点可选的区域只在这两条切线外和幻影源围城的区域内。所以在图1中,幻影源节点4不满足条件,不能选择。
只考虑可视区的情况,整个网络的失效幻影源节点的区域占整个传感区域的比例为:
arcsin r R max + arcsin r H π
当考虑到切线传输的时候,这个比例会更大,增强了源节点的位置隐私保护。
步骤二:如图2所示,路由节点的选择方式。采用最短路径路由和随机路由两种策略,两种路由策略通过一个0-1之间的随机数结合在一起。同时,为了减小传输延迟,这两种路由策略中采取偏向方法使得整个网络中的路由策略偏向于最短路由,辅之以一定的随机路由,这样安全性和实时性都可以得到一定的保证。在方案中,将随机数大于0.7的情况下,选择采用最短路径路由传播,在随机数小于0.7的情况下,选择随机路由策略传播。
初始的几跳内采用切线传输,沿着源节点的可视区和sink周围的环做一个切线,目的是为了防止幻影源节点每次传输选择的节点有可能会落入可视区范围内。随后的多跳传输中,采用基于追踪成本的策略。
步骤三:如图3所示,增加攻击者的追踪成本与追踪成本的计算。将幻影源节点和sink之间的传感区域划分网格,每个网格内有着一定数量的节点。由于传感器节点分布在环境恶劣的野外环境,所以每个节点所处的地理环境会不一样。这就无形的增加了攻击者反向追踪的难度。在方案中通过将不同地形设置不同的追踪难度系数,使得在路由路径选择的时候,尽量选择追踪难度系数较高的区域,这样可以进一步降低攻击者的追踪速度。
在成本计算上,采用拟合的方法,将河流拟合成两条近似平行的直线,将森林和山近似看成是方格,这样便于计算追踪成本。通过计算传输路径经过多少个方格,乘以相对应的难度系数,这样追踪成本就可以通过数学公式展现出来。比如图3中平原地区节点的追踪难度系数为0.2,河流附近的节点追踪难度系数是0.4,森林里面的节点追踪难度系数为0.6,高山中的节点追踪难度系数为0.8。通过计算数据包经过的小格,乘上相对应的系数,就能够大致的估计出攻击者发现源节点所需要的追踪成本,公式为:
C=0.2h平原+0.4h河流+0.6h森林+0.8h高山
其中h平原为经过平原地区需要的跳数;h河流为经过河流区域需要的跳数;h森林为穿越森林需要的跳数;h高山为跨越高山需要的跳数。
步骤四:如图4所示,基站周围环的选择方法。通过在基站周围产生一个环,数据包每次到达环的时候,都先在环上进行一定跳数的环路由。环路由跳数根据环节点随机确定。并且当环路由结束后,数据包就沿着最短路径路由到基站。每次环路由的方向都是交替的,顺时针和逆时针每次交替着分配,这样可以在一定程度上应对方向攻击。同时为了减少能量消耗,网格内的节点可以轮流代替成为环节点,环的大小也需要进行计算得出一个最佳的半径大小。
以sink为中心建立坐标轴,将环8等分。假设节点密度为λ,环的半径为e,坐标轴范围为[-s,s],系统常数为α,能量消耗与距离的平方成正比。
ϵ t o t a l = 8 α λ ∫ 0 π 4 ∫ 0 s / cos θ ( r - e ) 2 r d r d θ
求导得:
dϵ t o t a l d e = 8 α λ ∫ 0 π 4 ∫ 0 s / cos θ ( - 2 ) ( r - e ) r d r d θ = 0
最终得到:
e = s 3 2 - s 6 ln ( 2 ) + s 3 ln ( 2 + 2 ) ≈ 0.765 s .

Claims (5)

1.一种无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:包括以下步骤:
步骤一:幻影源节点的选择
首先确定一个幻影源区域,半径为Rmax;同时在真实源节点周围有一个可视区,可视区的大小为半径为5-6跳;
接着,将整个无线传感器网络划分成一个个有着相同角度的扇形,每个扇形对应的角度为θ,这样一共产生2π/θ个小扇形。θ反映扇形的面积,也反映失效区域占整个传感区域的比值,每次选择幻影源节点的时候,首先进行h跳定向随机步,h代表幻影源节点远离真实源节点的程度,每次选择幻影源节点的时候,按照等间隔选取;
采用沿着基站周围的环和源节点的可视区做两条切线,两条切线所围成的区域内的节点都不会作为幻影源节点的候选区域,幻影源节点可选的区域只在这两条切线外和幻影源围城的区域内;
步骤二:路由策略的规划
采取将最短路径路由和随机路由两种路由策略结合在一起,为了减小延迟,在两种路由策略上偏重最短路径路由,辅之以一定的随机路由,在步骤一中产生的幻影源节点将消息路由到sink;
初始的几跳内采用切线传输,沿着源节点的可视区和sink周围的环做一个切线,使得数据包朝着sink方向移动,减小传输延迟,在随后到sink的过程中,采用基于追踪成本的策略;
步骤三:增加攻击者追踪成本与追踪成本计算
在网络的安全期内,更多的数据包传输到sink,降低攻击者的追踪速度,延长网络的安全期;
步骤四:基站周围环的选择
在sink周围构建一个环路由,所有的消息都先传输到环上的环节点,在环上按照时钟方向进行一定跳数的环路由,然后再传输到sink。
2.根据权利要求1所述的无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:所述步骤一中,θ设定为30°;h设定为大于10跳。
3.根据权利要求1所述的无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:所述步骤二中,路由策略的选择方法如下:
将随机数大于0.7的情况下,选择采用最短路径路由传播,在随机数小于0.7的情况下,选择随机路由策略传播。
4.根据权利要求1所述的无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:所述步骤三中,增加攻击者追踪成本与追踪成本计算方法如下:
将幻影源节点和sink之间的传感区域划分网格,每个网格内有着一定数量的节点;通过将不同地形设置不同的追踪难度系数,使得在路由路径选择的时候,选择追踪难度系数较高的区域,降低攻击者的追踪速度;
在成本计算上,采用拟合的方法,将河流拟合成两条近似平行的直线,将森林和山近似看成是方格,通过计算传输路径经过多少个方格,乘以相对应的难度系数,追踪成本通过数学公式展现出来。
5.根据权利要求1所述的无线传感器网络中基于位置追踪的源节点隐私保护方法,其特征在于:所述步骤四中,基站周围环的选择如下:
通过在基站周围产生一个环,数据包每次到达环的时候,都先在环上进行一定跳数的环路由;
环路由跳数根据环节点随机确定,并且当环路由结束后,数据包就沿着最短路径路由到基站,每次环路由的方向都是交替的,顺时针和逆时针每次交替着分配,在一定程度上应对方向攻击,同时为了减少能量消耗,网格内的节点轮流代替成为环节点,环的大小通过计算得出一个最佳的半径大小,计算公式如下:
以sink为中心建立坐标轴,将环8等分。假设节点密度为λ,环的半径为e,坐标轴范围为[-s,s],系统常数为α,能量消耗与距离的平方成正比。
ϵ t o t a l = 8 α λ ∫ 0 π 4 ∫ 0 s / cos θ ( r - e ) 2 r d r d θ
求导得:
dϵ t o t a l d e = 8 α λ ∫ 0 π 4 ∫ 0 s / cos θ ( - 2 ) ( r - e ) r d r d θ = 0
最终得到:
e = s 3 2 - s 6 l n ( 2 ) + s 3 ln ( 2 + 2 ) ≈ 0.765 s .
CN201610539358.0A 2016-07-08 2016-07-08 无线传感器网络中基于位置追踪的源节点隐私保护方法 Expired - Fee Related CN105916118B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610539358.0A CN105916118B (zh) 2016-07-08 2016-07-08 无线传感器网络中基于位置追踪的源节点隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610539358.0A CN105916118B (zh) 2016-07-08 2016-07-08 无线传感器网络中基于位置追踪的源节点隐私保护方法

Publications (2)

Publication Number Publication Date
CN105916118A true CN105916118A (zh) 2016-08-31
CN105916118B CN105916118B (zh) 2019-05-03

Family

ID=56754128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610539358.0A Expired - Fee Related CN105916118B (zh) 2016-07-08 2016-07-08 无线传感器网络中基于位置追踪的源节点隐私保护方法

Country Status (1)

Country Link
CN (1) CN105916118B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107148013A (zh) * 2017-04-24 2017-09-08 南京航空航天大学 一种多幻影节点策略的源位置隐私保护方法
CN107920342A (zh) * 2017-11-22 2018-04-17 河海大学常州校区 WSN中基于多个sink和假热点区域的源节点位置隐私保护方法
CN108495313A (zh) * 2018-03-26 2018-09-04 河南大学 无线传感网中保护节点位置隐私的方法
CN109101997A (zh) * 2018-07-11 2018-12-28 浙江理工大学 一种采样受限主动学习的溯源方法
CN110855375A (zh) * 2019-12-02 2020-02-28 河海大学常州校区 水声传感器网络中基于位置推送的源节点隐私保护方法
CN113453143A (zh) * 2021-05-14 2021-09-28 浙江工业大学 一种动态幻影节点策略的源位置隐私保护方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843673A (zh) * 2012-09-10 2012-12-26 江苏科技大学 一种无线传感器网络位置隐私保护方法
CN103747440A (zh) * 2014-01-09 2014-04-23 东南大学 一种基于幻影单径路由的增强性源位置隐私保护方法
CN103974368A (zh) * 2014-05-27 2014-08-06 中南大学 一种强源位置隐私保护能力的路由构造方法
CN104735650A (zh) * 2015-03-30 2015-06-24 重庆邮电大学 一种扇形域幻影路由的源位置隐私保护方法
CN105188026A (zh) * 2015-08-07 2015-12-23 河南理工大学 一种wsn中基于角度和幻影源的源位置隐私保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843673A (zh) * 2012-09-10 2012-12-26 江苏科技大学 一种无线传感器网络位置隐私保护方法
CN103747440A (zh) * 2014-01-09 2014-04-23 东南大学 一种基于幻影单径路由的增强性源位置隐私保护方法
CN103974368A (zh) * 2014-05-27 2014-08-06 中南大学 一种强源位置隐私保护能力的路由构造方法
CN104735650A (zh) * 2015-03-30 2015-06-24 重庆邮电大学 一种扇形域幻影路由的源位置隐私保护方法
CN105188026A (zh) * 2015-08-07 2015-12-23 河南理工大学 一种wsn中基于角度和幻影源的源位置隐私保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WANG WEI-PING: "source-location privacy protocol in WSN based on locational angle", 《IEEE COMMUNICATIONS SOCIETY SUBJECT MATTER EXPERTS FOR PUBLICATION IN THE ICC 2008 PROCEEDINGS》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107148013A (zh) * 2017-04-24 2017-09-08 南京航空航天大学 一种多幻影节点策略的源位置隐私保护方法
CN107148013B (zh) * 2017-04-24 2020-08-25 南京航空航天大学 一种多幻影节点策略的源位置隐私保护方法
CN107920342A (zh) * 2017-11-22 2018-04-17 河海大学常州校区 WSN中基于多个sink和假热点区域的源节点位置隐私保护方法
CN107920342B (zh) * 2017-11-22 2020-06-05 河海大学常州校区 WSN中基于多个sink和假热点区域的源节点位置隐私保护方法
CN108495313A (zh) * 2018-03-26 2018-09-04 河南大学 无线传感网中保护节点位置隐私的方法
CN108495313B (zh) * 2018-03-26 2021-02-23 河南大学 无线传感网中保护节点位置隐私的方法
CN109101997A (zh) * 2018-07-11 2018-12-28 浙江理工大学 一种采样受限主动学习的溯源方法
CN109101997B (zh) * 2018-07-11 2020-07-28 浙江理工大学 一种采样受限主动学习的溯源方法
CN110855375A (zh) * 2019-12-02 2020-02-28 河海大学常州校区 水声传感器网络中基于位置推送的源节点隐私保护方法
CN113453143A (zh) * 2021-05-14 2021-09-28 浙江工业大学 一种动态幻影节点策略的源位置隐私保护方法
CN113453143B (zh) * 2021-05-14 2022-07-26 浙江工业大学 一种基于动态幻影节点策略的源位置隐私保护方法

Also Published As

Publication number Publication date
CN105916118B (zh) 2019-05-03

Similar Documents

Publication Publication Date Title
CN105916118A (zh) 无线传感器网络中基于位置追踪的源节点隐私保护方法
CN105979508A (zh) 无线传感器网络中基于定向随机路由的节点隐私保护方法
CN109660945B (zh) WSN中基于多sink的动态多路由源节点位置隐私保护方法
CN104735650B (zh) 一种扇形域幻影路由的源位置隐私保护方法
CN103987034B (zh) 一种野战环境中士兵信息的隐私保护方法
Sudhakar Sengan A trust and cooperative nodes with affects of malicious attacks and measure the performance degradation on geographic aided routing in mobile ad hoc network
CN110855375B (zh) 水声传感器网络中基于位置推送的源节点隐私保护方法
CN102244658B (zh) 基于散列链的无线传感器网络分区式动态安全路由方法
Ksouri et al. Towards general Internet of Vehicles networking: Routing protocols survey
CN107835510A (zh) 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法
Yao et al. Protecting source–location privacy based on multirings in wireless sensor networks
CN105916120B (zh) 基于自适应集群的源节点位置隐私保护方法
CN103747440B (zh) 一种基于幻影单径路由的增强性源位置隐私保护方法
CN107148013B (zh) 一种多幻影节点策略的源位置隐私保护方法
CN108848461A (zh) 一种基于动态环路由的WSNs源节点位置隐私保护方法
CN110830995B (zh) 能使无线传感器网络源位置安全的多分支路由设计方法
Han et al. A dynamic ring-based routing scheme for source location privacy in wireless sensor networks
CN104822144A (zh) 一种抵御攻击者反向追踪的源位置隐私保护方法
CN107920342B (zh) WSN中基于多个sink和假热点区域的源节点位置隐私保护方法
Qabajeh A scalable and secure position-based routing protocol for ad-hoc networks
CN107566984A (zh) WSNs中基于一种扇形区域的源位置隐私保护方法
Li et al. Enhanced location privacy protection of base station in wireless sensor networks
Sharma et al. A survey on holes problem in wireless underground sensor networks
Leinmüller et al. Cooperative position verification-defending against roadside attackers 2.0
Bouali et al. A secure intersection-based routing protocol for data collection in urban vehicular networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190503