CN105979508B - 无线传感器网络中基于定向随机路由的节点隐私保护方法 - Google Patents

无线传感器网络中基于定向随机路由的节点隐私保护方法 Download PDF

Info

Publication number
CN105979508B
CN105979508B CN201610599984.9A CN201610599984A CN105979508B CN 105979508 B CN105979508 B CN 105979508B CN 201610599984 A CN201610599984 A CN 201610599984A CN 105979508 B CN105979508 B CN 105979508B
Authority
CN
China
Prior art keywords
data packet
node
ring
source
sink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610599984.9A
Other languages
English (en)
Other versions
CN105979508A (zh
Inventor
韩光洁
周丽娜
王皓
江金芳
刘立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changzhou Campus of Hohai University
Original Assignee
Changzhou Campus of Hohai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changzhou Campus of Hohai University filed Critical Changzhou Campus of Hohai University
Priority to CN201610599984.9A priority Critical patent/CN105979508B/zh
Publication of CN105979508A publication Critical patent/CN105979508A/zh
Application granted granted Critical
Publication of CN105979508B publication Critical patent/CN105979508B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明涉及无线传感器网络中基于定向随机路由的节点隐私保护方法,其步骤包括:网格的建立、环的建立、网络中节点所属网格的确定、网络中节点所属环的确定、真实数据包路由、混淆数据包的路由六个步骤。通过在网络中各方向引入混淆数据包避免攻击者的方向攻击,均衡网络中的流量,在数据包的起始位置进行环路由延长网络的安全周期。通过时域混淆机制使攻击者追溯到上一跳节点后无法继续追溯。真实数据包的定向路由策略增加了路由的多样性,提高攻击者的攻击难度。本发明所述的无线传感器网络中一种基于定向随机路由的节点隐私保护方法通过网格和环路由的设计可以同时保护源节点和基站节点,并且适用于移动源节点和多源节点的情况,具有很好的扩展性。

Description

无线传感器网络中基于定向随机路由的节点隐私保护方法
技术领域
本发明涉及无线传感器网络中基于定向随机路由的节点隐私保护方法,属于无线传感器网络隐私保护技术领域。
背景技术
无线传感器网络是由很多个能够感知、收集和发送数据的传感器节点构成的服务于不用应用的无线网络。一个常见的应用就是目标的探测和追踪,这些目标往往是需要保护隐私的对象。比如最典型的“熊猫猎人”模型,需要保护熊猫不被猎人发现,这就是位置隐私保护问题。位置隐私保护又分为源节点位置隐私保护和基站位置隐私保护。对于源节点的隐私保护,通常使用在网络中加入假源节点迷惑攻击者的方法增加敌手对源节点的追溯难度。对于基站的位置隐私保护,可采用的方法有假数据包发送,改变通信速率,多父节点路由等方法。对于攻击者而言,根据攻击者的通信范围又分为局部攻击和全局攻击,局部攻击者只能获取到某一个范围内的节点信息,而全局攻击者可以在同一时间检测到整个网路的通信流量。攻击者还可以根据攻击的方式分为主动攻击/被动攻击,耐心型攻击/谨慎性攻击。攻击者采取的攻击方式有流量热点分析、数据包逐跳回溯、节点ID分析和时间关联分析、数据篡改等方法。
对于增强无线传感器网络中的节点位置隐私保护问题,国内外许多研究者提出了节点位置隐私保护方案,相关文献如下:
1、J Wang等在“Sink location privacy protection under direction attackin wirelesssensor networks”中提出了一种结合假消息和随机游走的sink节点位置隐私保护技术,这种方法是针对文中提出的方向攻击制定。在很多隐私保护方案中,数据是按照最短路径传播给sink,因此传送数据的方向就有可能指向sink节点,多路径隐藏位置的方法需要到一个交叉节点才能开始,因此,数据发送的方向角也是敌手获得位置的有利信息,把这种攻击叫做方向攻击。攻击者根据数据到达交叉结点之前的传播方向的到一个DirectionInformationLine(DIL),在到达交叉节点之前敌手对每个节点计算与DIL的角度。得出一个最大的角θ,然后当节点经过交叉节点后,敌手计算下一跳与DIL的夹角,选择夹角小于θ的路径作为真实路径,提高了追溯成功的可能。文中提出的解决方案是:在遇到交叉节点之前,数据按照最短路径发送,到达交叉结点后向Nfake个假sink发送Nfake个假消息包。真消息以一定概率随机游走直到达到下一个交叉结点。
2、J Chen等在“Hiding the Source Based on Limited Flooding for SensorNetworks”提出基于源节点有限洪泛的源位置隐私保护协议SLP。协议分为3个阶段:节点h跳有限洪泛阶段、h跳有向路由阶段和最短路径路由阶段.考虑到具有更强视觉能力的攻击者,能够观察到距离其r跳内的节点,文中进一步提出SLP-E协议,将源节点r跳内部分幻影节点排除。
3、L Lightfoot等在“STaR:design and quantitative measurement of source-location privacy for wireless sensor networks”中提出一种路由方法,在提供位置隐私保护的基础上节约能耗。
4、J Long等在“Achieving Source Location Privacy and Network LifetimeMaximization Through Tree-Based Diversionary Routing in Wireless SensorNetworks”中提出一种基于树的路由机制,通过分支和假消息来提供源位置隐私保护,在此基础上,延长整个网络的生命周期。影响生命周期的主要是热点区域和能量较高节点的能耗,因此主要是对热点区域能耗最小化,并在能耗低但是有高能量节点的区域进行分支的形成。此外,文章还对基于树的位置隐私保护所带来的方向攻击进行分析并提出抵御方向攻击的方法。
5、J Long等在“An energy-efficient and sink-location privacy enhancedscheme forWSNs through ring based routing”中针对汇聚节点位置隐私保护协议强度不高以及能量利用率相对不高的现状,提出RBR(Ring Based Routing scheme)协议,构建多的环形路由与环形路由间的路由,网络中传感器节点以最短路由方式向环形路由上的节点发送数据,节点收到的数据都会路由到所有其它环形路由节点,具有较好的隐私保护能力。本策略的环形路由动态变化,避免了固定路由策略容易受到穷尽攻击的缺陷,策略充分利用网络中的剩余能量,使网络中可能成为匿名汇聚节点的数量尽可能多,有效提高了能量的利用率。
发明内容
本发明所要解决的技术问题是:针对节点随机分布的无线传感器网络,由于节点能量有限,在通过加密算法保护数据包内容的同时,数据包在转发过程中容易出现被攻击者追踪以达到捕获重要节点位置的情况,提出一种能够同时保护源节点和基站位置的路由方法。
为了达到上述目的,本发明是通过以下技术方案实现的:
无线传感器网络中一种基于定向随机路由的节点隐私保护方法,包括以下步骤:
步骤一:网格的建立
网络中的节点随机部署后,将整个网络划分为边长的网格,r为节点的通信半径,每个网格按照坐标系的方式以网络中心为原点确定坐标值(x,y);
步骤二:环的建立
以网络中心为环的中心建立形状为正方形的环,环间隔为l,按照距离网络中心的距离,每个环的ID号分别为1,2,3...;
步骤三:网络中节点所属网格的确定
网络中的节点根据自己在网络中的相对位置确定自己的坐标值(x,y),并将该信息广播给邻居节点;
步骤四:网络中节点所属环的确定
节点根据自己的相对位置选择距离自己最近的环加入,并记录自己所属的环ID号,并将该信息广播给邻居节点;
步骤五:真实数据包的路由策略
当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(xso,yso)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,每次转发时都选择邻居网格中的节点作为下一跳并采用一个时域扰乱机制,直到数据包到达sink;
步骤六:混淆数据包的路由策略
源节点source检测到有事件发生,生成数据包的同时,生成三种混淆数据包:
(1)在除了真实数据包要传输的方向以外的三个象限发送混淆数据包,混淆数据包采用随机游走策略。
(2)在源节点source和sink所在的环上形成混淆数据包迷惑攻击者;
(3)真实数据包在转发过程中,如果遇到环与环之间的阶跃时,在环上生成顺时针,逆时针两个方向的假数据包,同时抵御攻击者对sink和源节点source的追溯
上述步骤一和步骤二中,网格和正方形环的建立都是为了方便后续数据包的转发而作的虚拟存在,在网络部署完成后的初始化阶段进行。
上述步骤三和步骤四中,节点将信息广播给邻居节点的数据包结构为:
Node ID,表示节点的ID号;
Coordinate Value,表示节点所属网格的坐标值;
Ring Number,表示节点所属环号。
上述步骤五中,采用一个时域扰乱机制,具体方法如下:
假设数据包转发一次需要的时间为τ,攻击者通过监听从当即位置回溯到上一跳需要的时间为δ,则将节点发送数据包的周期设置为2τ+δ,数据包在每次转发时,选择邻居网格中能量最高的节点作为下一跳,邻居网格中能量次高的节点在收到数据包后回复一个空包,引诱攻击者追溯到能量次高节点。如果邻居网格中没有节点,则选择其他路径或者退回上一跳重新选择。这样的时域扰乱机制使攻击者能够找到当前位置的上一跳而无法正确找到上两跳的节点位置;
上述步骤五中,当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(xso,yso)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,当源节点和sink之间有n跳时,源节点source和sink之间的路径个数为:
上述步骤五中,当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(xso,yso)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,数据包一共经历的网格(跳)数为|xso-xsi|+|yso-ysi|,数据包阶跃的环数为|max{|xso|,|yso|}-max{|xsi|,|ysi|}|;
上述步骤六中,
混淆数据包(1)中的混淆数据包随机游走|max{|xso|,|yso|}-max{|xsi|,|ysi|}|跳,与真实数据包转发的跳数相同,
混淆数据包(2)中的混淆数据包,分别在源节点source有数据包在转发时和数据包到达sink时才产生,前者保护源节点source,后者保护sink,即使攻击者追溯到环上,也不知道环上哪一个才是源节点source或者sink;
混淆数据包((3)中产生的混淆数据包在环上转发的跳数真实数据包当前还需要转发的跳数相同,使真假数据包完全保持一致,三种混淆数据包只存放需要转发的跳数信息,节约能耗。
通过采用上述技术手段,本发明的有益效果是:
1.采用定向随机路由,源节点source和sink之间有多条路由可以选择,提高了路由的多样性,当攻击者通过流量回溯寻找源节点时,路由已发生变化,延长了网络的安全周期;
2.当源节点位置改变时,只需要重新计算源节点source到sink的跳数,适合于多源节点和源节点动态移动的网络;
3.在网络引入混淆数据包,增加攻击者的追溯难度;
4.在源节点处的其他三个象限发送混淆数据包可以预防攻击者的方向攻击;
5.在源节点source和sink的环上引入环路由,攻击者无法判断环上哪一个是真实的源节点source或者sink。
附图说明
图1为本发明网络结构示意图;
图2为本发明环结构示意图;
图3为本发明节点信息数据包;
图4为本发明路由策略方案示意图(以source坐标为(5,6),sink坐标为(3,-2)为例);
图5为本发明时域扰乱机制示意图。
具体实施方式
以下结合附图及实施例对本发明作进一步的详细说明。
无线传感器网络中基于定向随机路由的节点隐私保护方法,其步骤包括:
步骤一:如图1所示,网格的建立。网络中的节点随机部署后,将整个网络划分为边长的网格,r为节点的通信半径,每个网格按照坐标系的方式以网络中心为原点确定坐标值(x,y);
步骤二:如图2所示,环的建立。以网络中心为环的中心建立形状为正方形的环,环间隔为l,按照距离网络中心的距离,每个环的ID号分别为1,2,3...;
步骤一和步骤二网格和正方形环的建立都是为了方便后续数据包的转发而作的虚拟存在,在网络部署完成后的初始化阶段进行;
步骤三:网络中节点所属网格的确定。网络中的节点根据自己在网络中的相对位置确定自己的坐标值(x,y),并将该信息广播给邻居节点;
步骤四:网络中节点所属环的确定。节点根据自己的相对位置选择距离自己最近的环加入,并记录自己所属的环ID号,并将该信息广播给邻居节点;
步骤一和步骤二中,网格和正方形环的建立都是为了方便后续数据包的转发而作的虚拟存在,在网络部署完成后的初始化阶段进行。
步骤三和步骤四中,如图3,节点将信息广播给邻居节点的数据包结构为:
Node ID,表示节点的ID号;
Coordinate Value,表示节点所属网格的坐标值;
Ring Number,表示节点所属环号。
步骤五:如图4,真实数据包的路由策略。当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(xso,yso)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,每次转发时都选择邻居网格中的节点作为下一跳并采用一个时域扰乱机制,具体方法如下:
假设数据包转发一次需要的时间为τ,攻击者通过监听从当即位置回溯到上一跳需要的时间为δ(τ≥δ),则将节点发送数据包的周期设置为2τ+δ,数据包在每次转发时,选择邻居网格中能量最高的节点作为下一跳,邻居网格中能量次高的节点在收到数据包后回复一个空包,引诱攻击者追溯到能量次高节点。如果邻居网格中没有节点,则选择其他路径或者退回上一跳重新选择。这样的时域扰乱机制使攻击者能够找到当前位置的上一跳而无法正确找到上两跳的节点位置。如图5,节点F在t-τ时刻向A所在网格发送数据包,t时刻数据包到达A,A为网格中能量最高的节点,A在t时刻向下一网格转发,t+τ时刻到达,假设攻击者初始位置为D处,则攻击者监听到数据来自A节点,攻击者在t+2τ时刻追溯到A处。D为网格中能量最高节点,B为能量次高节点,因此D节点在t+τ时刻将数据包转发到下一网格,B在t+τ时刻向A回复一个空包,A在t+2τ+δ时刻收到数据包,攻击者此时在A处认为B节点为A的上一跳,因此在t+2τ+δ时刻追溯到B节点,因此,F节点只需要在t+τ+δ时发第二个数据包就不会被攻击者监听到,节点发送数据包周期为2τ+δ时可以达到保护源节点的目的。
真实数据包到达sink时,一共经历的网格(跳)数为|xso-xsi|+|yso-ysi|,数据包阶跃的环数为|max{|xso|,|yso|}-max{|xsi|,|ysi|}|,当源节点和sink之间有n跳时,源节点和sink之间的路径个数为:
步骤六:混淆数据包的路由策略。源节点source检测到有事件发生,生成数据包的同时,生成三种混淆数据包:
(1)在除了真实数据包要传输的方向以外的三个象限发送混淆数据包,混淆数据包采用随机游走策略,混淆数据包随机游走|max{|xso|,|yso|}-max{|xsi|,|ysi|}|跳,与真实数据包转发的跳数相同。
(2)在源节点source和sink所在的环上形成混淆数据包迷惑攻击者,混淆数据包分别在source有数据包在转发时和数据包到达sink时才产生,前者保护源节点source,后者保护sink,即使攻击者追溯到环上,也不知道环上哪一个才是源节点source或者sink。
(3)真实数据包在转发过程中,如果遇到环与环之间的阶跃时,在环上生成顺时针,逆时针两个方向的假数据包,同时抵御攻击者对sink和源节点source的追溯,混淆数据包在环上转发的跳数真实数据包当前还需要转发的跳数相同,使真假数据包完全保持一致。
三种混淆数据包只存放需要转发的跳数信息,节约能耗。

Claims (6)

1.无线传感器网络中基于定向随机路由的节点隐私保护方法,其特征在于:包括以下步骤:
步骤一:网格的建立
网络中的节点随机部署后,将整个网络划分为边长的网格,r为节点的通信半径,每个网格按照坐标系的方式以网络中心为原点确定坐标值(x,y);
步骤二:环的建立
以网络中心为环的中心建立形状为正方形的环,环间隔为l,按照距离网络中心的距离,每个环的ID号分别为1,2,3...;
步骤三:网络中节点所属网格的确定
网络中的节点根据自己在网络中的相对位置确定自己的坐标值(x,y),并将信息广播给邻居节点;
步骤四:网络中节点所属环的确定
节点根据自己的相对位置选择距离自己最近的环加入,并记录自己所属的环ID号,并将信息广播给邻居节点;
步骤五:真实数据包的路由策略
当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(xso,yso)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,每次转发时都选择邻居网格中的节点作为下一跳并采用一个时域扰乱机制,直到数据包到达sink;
采用的时域扰乱机制,具体方法如下:
假设数据包转发一次需要的时间为τ,攻击者通过监听从当即位置回溯到上一跳需要的时间为δ,则将节点发送数据包的周期设置为τ≥δ,数据包在每次转发时,选择邻居网格中能量最高的节点作为下一跳,邻居网格中能量次高的节点在收到数据包后回复一个空包,引诱攻击者追溯到能量次高节点;如果邻居网格中没有节点,则选择其他路径或者退回上一跳重新选择;这样的时域扰乱机制使攻击者能够找到当前位置的上一跳而无法正确找到上两跳的节点位置;
步骤六:混淆数据包的路由策略
源节点source检测到有事件发生,生成数据包的同时,生成三种混淆数据包:
(1)在除了真实数据包要传输的方向以外的三个象限发送混淆数据包,混淆数据包采用随机游走策略;
(2)在源节点source和sink所在的环上形成混淆数据包迷惑攻击者;
(3)真实数据包在转发过程中,如果遇到环与环之间的阶跃时,在环上生成顺时针,逆时针两个方向的假数据包,同时抵御攻击者对sink和源节点source的追溯。
2.根据权利要求1所述的无线传感器网络中基于定向随机路由的节点隐私保护方法,其特征在于:所述步骤一和步骤二中,网格和正方形环的建立都是为了方便后续数据包的转发而作的虚拟存在,在网络部署完成后的初始化阶段进行。
3.根据权利要求1所述的无线传感器网络中基于定向随机路由的节点隐私保护方法,其特征在于:所述步骤三和步骤四中,所述节点将信息广播给邻居节点的数据包结构为:
Node ID,表示节点的ID号;
Coordinate Value,表示节点所属网格的坐标值;
Ring Number,表示节点所属环号。
4.根据权利要求1所述的无线传感器网络中基于定向随机路由的节点隐私保护方法,其特征在于:所述步骤五中,当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(xso,yso)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,当源节点source和sink之间有n跳时,源节点source和sink之间的路径个数为:
5.根据权利要求1所述的无线传感器网络中基于定向随机路由的节点隐私保护方法,其特征在于:所述步骤五中,当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(xso,yso)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,所述数据包一共经历的网格跳数为|xso-xsi|+|yso-ysi|,数据包阶跃的环数为
|max{|xso|,|yso|}-max{|xsi,||ysi|}|。
6.根据权利要求1所述的无线传感器网络中基于定向随机路由的节点隐私保护方法,其特征在于:所述步骤六中,
混淆数据包(1)中的混淆数据包随机游走|max{|xso|,|yso|}-max{|xsi|,|ysi|}|跳,与真实数据包转发的跳数相同;
混淆数据包(2)中的混淆数据包,分别在源节点source有数据包在转发时和数据包到达sink时才产生,前者保护源节点source,后者保护sink,即使攻击者追溯到环上,也不知道环上哪一个才是源节点source或者sink;
混淆数据包(3)中产生的混淆数据包在环上转发的跳数真实数据包当前还需要转发的跳数相同,使真假数据包完全保持一致;
三种混淆数据包只存放需要转发的跳数信息,节约能耗。
CN201610599984.9A 2016-07-27 2016-07-27 无线传感器网络中基于定向随机路由的节点隐私保护方法 Active CN105979508B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610599984.9A CN105979508B (zh) 2016-07-27 2016-07-27 无线传感器网络中基于定向随机路由的节点隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610599984.9A CN105979508B (zh) 2016-07-27 2016-07-27 无线传感器网络中基于定向随机路由的节点隐私保护方法

Publications (2)

Publication Number Publication Date
CN105979508A CN105979508A (zh) 2016-09-28
CN105979508B true CN105979508B (zh) 2019-05-03

Family

ID=56951116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610599984.9A Active CN105979508B (zh) 2016-07-27 2016-07-27 无线传感器网络中基于定向随机路由的节点隐私保护方法

Country Status (1)

Country Link
CN (1) CN105979508B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878930B (zh) * 2017-03-15 2020-05-01 中南大学 基于分支汇合能量收集传感器网络源位置隐私保护的方法
CN107343280B (zh) * 2017-08-02 2020-10-23 浙江理工大学 面向源位置隐私保护的信息物理系统的虚假源调度方法
CN107566984B (zh) * 2017-10-11 2020-02-18 大连理工大学 WSNs中基于一种扇形区域的源位置隐私保护方法
CN108055657A (zh) * 2017-12-14 2018-05-18 深圳Tcl数字技术有限公司 节点信息转发方法、网络设备及计算机可读存储介质
GB201802347D0 (en) * 2018-02-13 2018-03-28 Nchain Holdings Ltd Computer-implemented system and method
CN108848461B (zh) * 2018-06-13 2020-09-22 河海大学常州校区 一种基于动态环路由的WSNs源节点位置隐私保护方法
CN110830995B (zh) * 2019-11-14 2022-04-05 桂林电子科技大学 能使无线传感器网络源位置安全的多分支路由设计方法
CN112019502B (zh) * 2020-07-20 2021-06-29 北京邮电大学 一种环形守卫网络用户节点匿名保护方法及电子设备
CN111787032B (zh) * 2020-08-05 2022-10-25 北京北斗弘鹏科技有限公司 一种抵御网络通信监听的数据发送和接收方法以及装置
CN113206784B (zh) * 2021-05-08 2022-04-08 桂林电子科技大学 一种基于多路径随机路由的源位置隐私保护方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843673A (zh) * 2012-09-10 2012-12-26 江苏科技大学 一种无线传感器网络位置隐私保护方法
CN103228008A (zh) * 2013-04-27 2013-07-31 武汉大学 一种无线传感网中基于动态混淆环的源位置隐私保护方法
CN103281743A (zh) * 2013-06-18 2013-09-04 清华大学 基于路径延伸的抗追踪源位置隐私保护方法
CN103987034A (zh) * 2014-04-30 2014-08-13 南京邮电大学 一种野战环境中士兵信息的隐私保护方法
CN104822143A (zh) * 2015-05-04 2015-08-05 东南大学 一种抗流量分析攻击的源节点位置隐私保护方法
CN105188026A (zh) * 2015-08-07 2015-12-23 河南理工大学 一种wsn中基于角度和幻影源的源位置隐私保护方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843673A (zh) * 2012-09-10 2012-12-26 江苏科技大学 一种无线传感器网络位置隐私保护方法
CN103228008A (zh) * 2013-04-27 2013-07-31 武汉大学 一种无线传感网中基于动态混淆环的源位置隐私保护方法
CN103281743A (zh) * 2013-06-18 2013-09-04 清华大学 基于路径延伸的抗追踪源位置隐私保护方法
CN103987034A (zh) * 2014-04-30 2014-08-13 南京邮电大学 一种野战环境中士兵信息的隐私保护方法
CN104822143A (zh) * 2015-05-04 2015-08-05 东南大学 一种抗流量分析攻击的源节点位置隐私保护方法
CN105188026A (zh) * 2015-08-07 2015-12-23 河南理工大学 一种wsn中基于角度和幻影源的源位置隐私保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Mixing Ring-Based Source-Location Privacy in Wireless Sensor Networks;Yun Li;《2009 Proceedings of 18th International Conference on Computer Communications and Networks》;20090806;全文
Preserving Source-Location Privacy in Energy-Constrained Wireless Sensor Networks;Yun Li;《2008 The 28th International Conference on Distributed Computing Systems Workshops》;20080620;全文

Also Published As

Publication number Publication date
CN105979508A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
CN105979508B (zh) 无线传感器网络中基于定向随机路由的节点隐私保护方法
Han et al. A source location protection protocol based on dynamic routing in WSNs for the Social Internet of Things
Han et al. CPSLP: A cloud-based scheme for protecting source location privacy in wireless sensor networks using multi-sinks
Cadger et al. A survey of geographical routing in wireless ad-hoc networks
CN103987034B (zh) 一种野战环境中士兵信息的隐私保护方法
CN107835510B (zh) 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法
Chen et al. Constrained random routing mechanism for source privacy protection in WSNs
Khan et al. Secure route selection in wireless mesh networks
Zhang et al. TOHIP: A topology-hiding multipath routing protocol in mobile ad hoc networks
CN108848461B (zh) 一种基于动态环路由的WSNs源节点位置隐私保护方法
CN110855375B (zh) 水声传感器网络中基于位置推送的源节点隐私保护方法
CN104735650A (zh) 一种扇形域幻影路由的源位置隐私保护方法
CN107566984B (zh) WSNs中基于一种扇形区域的源位置隐私保护方法
CN107148013B (zh) 一种多幻影节点策略的源位置隐私保护方法
Han et al. A dynamic ring-based routing scheme for source location privacy in wireless sensor networks
Ferng et al. A secure routing protocol for wireless sensor networks with consideration of energy efficiency
Raju et al. A simple and efficient mechanism to detect and avoid wormhole attacks in mobile ad hoc networks
Erdene-Ochir et al. Toward resilient routing in wireless sensor networks: Gradient-based routing in focus
Zhang et al. Design and performance study of a topology-hiding multipath routing protocol for mobile ad hoc networks
CN107920342B (zh) WSN中基于多个sink和假热点区域的源节点位置隐私保护方法
Sharma et al. Detection as well as removal of black hole and gray hole attack in MANET
CN108551672B (zh) WSNs中基于两阶段选择策略的源节点位置隐私保护方法
Fasunlade et al. Comprehensive review of collaborative network attacks in MANET
Ren et al. Exploiting architectural techniques for boosting base–station anonymity in wireless sensor networks
Shruthi et al. Network layer attack: Analysis & solutions a survey

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant