CN107566984B - WSNs中基于一种扇形区域的源位置隐私保护方法 - Google Patents
WSNs中基于一种扇形区域的源位置隐私保护方法 Download PDFInfo
- Publication number
- CN107566984B CN107566984B CN201710941756.XA CN201710941756A CN107566984B CN 107566984 B CN107566984 B CN 107566984B CN 201710941756 A CN201710941756 A CN 201710941756A CN 107566984 B CN107566984 B CN 107566984B
- Authority
- CN
- China
- Prior art keywords
- confusion
- node
- data packet
- nodes
- hop
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了WSNs中基于一种扇形区域的源位置隐私保护方法,其步骤包括:首先,将混淆环划分成多个扇形区域;其次,在划分的扇形区域中选择混淆弧。同时为了公平性,混淆弧的选择方式上按照随机rand函数来进行选择;接着,为了应对攻击者逐跳回溯,采用随机做+n或者‑n的运算,随机选择的一条混淆弧设定为起始位置,使得最终权值相加为0,构成一条闭合回路,降低数据包之间的关联性;最后,为了进一步降低关联性和保密性,混淆机制被加入了进来。通过加密、解密、乱序、丢弃等一系列操作,数据间的关联性进一步降低,最终源节点的位置隐私得到了保护。
Description
技术领域
本发明涉及WSNs中基于一种扇形区域的源位置隐私保护方法,属于无线传感器网络安全支持技术领域。
背景技术
无线传感器网络在各大领域已经占据重要的地位,对其各方向的研究也开始活跃起来,特别是在自然环境和军事防御领域,WSNs有着不可忽视的重要作用。得益于众多辅助技术的发展,例如片上系统和嵌入式技术,WSNs在如今已经能够广泛地应用于军事、智能交通、环境监控、医疗卫生等多个领域。作为一种分布式传感网络,WSNs是由大量的可以感知和检查外部世界的传感器通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是通过相互之间合作,感知、采集和处理传感网络中需要监测感知的对象信息,并发送给观察者。因此在无线传感器网络中,非常关键、缺一不可的三个要素分别是:传感器、感知对象和观察者。然而,正式由于WSNs的这种开放性,WSNs也面临着许多攻击,因此加强WSNs的位置隐私成为了一个关键的问题。
在经典的熊猫-猎人模型中,当某个传感器节点感知到熊猫的位置时,立即作为源节点周期性地将观察到的熊猫生活习性数据以多跳传输的形式发送到基站;同时,网络中存在一个具备移动能力和局部无线通信监听能力的猎人,猎人采用逐跳回溯追踪数据包的方式来确定源节点的位置,从而确定熊猫的位置并进行盗猎活动。在该模型中,位置隐私保护技术的目标就是在保证熊猫监测数据传输的同时,防止猎人确定数据源节点的位置。
为了增强无线传感器网络位置隐私保护性,国内外许多研究者提出了许多隐私保护方案,相关文献如下:
1.陈娟等在《Hiding the Source Based on Limited Flooding for SensorNetworks》提出了一种基于源节点有限洪泛方法PUESRF和增强型改进方法EPUSBRF。在PUSBRF协议中,当源节点监测到熊猫的活动就向其h跳范围内的节点发送广播,h跳范围内的每个节点就都得到该节点及其邻居节点距离源节点的最小跳数值。在h跳范围的广播结束后,源节点每隔T时间产生一个数据包并向基站发送。在数据包h跳有向路由阶段,当前节点把数据包随机转发到距离源节点跳数较大的邻居节点。经过h跳路由后产生的幻影源节点均匀分布在远离源节点的各个方向上。最后通过最短路径路由把数据包转发到基站。但是PUSBRF协议有一个缺点,当源节点监测到目标后采用有限洪泛,但目标移动过快,需要多次洪泛,能量消耗会变大。为此提出了EPUSBRF协议,通过排除选择可视区内的节点,完全避免了失效路径的产生。EPUSBRF协议与PUSBRF协议主要有三点不同。1、在网络安全初始化阶段,不进行全网广播,仅实现节点的部署与网络参数的载入。2、在进行源节点h跳有限广播的同时标记出可视区内的节点。3、在完成源节点有限洪泛后,网络进行避开可视区的全网广播。这样EPUSBRF协议不会增加额外的开销,而且能完全避免产生失效路径,有效增强了源位置隐私保护。但是在传输的过程中会产生传输路径重叠的问题。
2.Yao等人在《Protecting source–location privacy based on multirings inwireless sensor networks》提出了混淆环的概念。该方案主要包含以下几个步骤:1、从WSNs中选定部分节点建立环状关系,作为混淆环;2、网络中的源节点都需先将数据分组发送到此混淆环上的任意节点;3、由其他节点传来的数据分组都必须在混淆环上进行循环转发,从而达到过滤混淆的目的;4、将经过一定程度混淆的数据分组逐跳转发到基站。
3.Wei Tan等在《An anti-tracking source-location privacy protectionprotocol in WSNs based on path extension》提出了一种路径延伸方案来针对逐条回溯的方法(PEM),在PEM中加入了虚假数据包,但是与其他虚假数据包机制不同,PEM是在发送消息后动态生成虚假数据包,而不是固定的产生数据包。并且当真实数据包发送,虚假路径就生成。虚假数据包以不同的速率发送,每个路径都不一定指向源节点,目的是将攻击者引向远离源节点的路径。PEM采用的主要技术有:1、初始虚假节点的生成。当real path上的节点得到一个数据包时,就生成一个随机数,这个随机数与系统参数进行比较,若小于系统参数,这个节点就成为初始虚假源节点。2、路径延伸。在选完初始虚假源后,从邻居节点中选择一个新的虚假节点,每隔一定的间隔发送消息,新选择的节点不能在real path上,也不能是real path上其他节点的邻居节点。3、虚假路径聚合。在一些特殊的情况下,虚假路径可以合并成公用一个虚假节点的路径,减少能量消耗。
4.Di Tang等在《Cost-Aware SEcure Routing(CASER)Protocol Design forWireless Sensor Networks》提出了一种节点可以意识到能耗的模型,可以较好的控制能量的消耗。并在能耗模型中,采用了将两种路由策略结合在一起,节点每次随机选择该用哪种策略转发数据包。虽然这种方法结合了最短路由和随机路由两种路由策略,但是由于缺少对路由策略的控制,导致数据包有可能永远到达不了基站。
5.Mohamed等在《A Cloud-Based Scheme for Protecting Source-LocationPrivacy against Hotspot-Locating Attack in Wireless Sensor Networks》提出了一种针对热点定位攻击的基于云的方案。在基于云的方案中,首先提出了热点现象,所谓的热点就是在一个小的区域中,节点向sink传递了大量的数据包,造成了网络中的数据流量明显的不一致。接着根据实际情况,提出了一种可以分布多个监听设备的攻击者。攻击者可以根据热点定位和逐条回溯找到源节点,最后提出了基于云的方案来应对这种攻击。通过加入虚假数据流量和K匿名的方法,将源节点隐藏在一群节点当中,通过虚假流量隐藏真实流量,并且数据包逐跳加密,增强源节点位置隐私保护。
发明内容
本发明所要解决的技术问题是:选择合适的混淆弧,然后将这些混淆弧按照一定的选择方式,辅之以一定的加密,最终形成闭合区间。
本发明的技术方案:
WSNs中基于一种扇形区域的源位置隐私保护方法,步骤如下:
步骤一、中间节点的选择:中间节点分布在源节点周围,扮演着中转站的角色;但并不是所有的节点都能够成为中间节点。由于存在可视区的问题,我们将中间节点的选择区域规定为从sink向可视区所做切线区域外的地方。
在中间节点选择方式上,改善随机步带来的不确定性,采用给定特定方向的传输方式,即给定一个传输方向和节点的传输角度范围,使得数据包远离源节点。
步骤二、路由方式的确定:中间节点选择结束后,从中间节点到混淆环上节点这段路由中,结合VBF路由的特点,采用基于角度范围的路由方式。即每个节点以自身到sink的角度为基准线,沿着一定的角度区域进行划分,角度范围为[-θ,θ]。如果这个范围内没有合适的节点,就扩大角度,直到找到一个合适的下一跳节点。
步骤三:扇形区域的划分。在sink周围的多个混淆环形成后,如何根据实际需求合理的将这些混淆环划分扇形区域十分重要。扇形区域的大小决定着后续产生的多条混淆弧的长度,进而影响网络延时和数据包的传输效率。所以,划分扇形区域就显得至关重要。拟采用根据节点密度进行划分,达到目的需求。
步骤四:闭合回路的选择。产生的混淆环有多条,这些混淆环的作用是用于产生一个完整的闭合回路,所以,如何选取在众多混淆弧中选取合适的起始混淆弧十分关键。在每个半径不同的环上,混淆弧的长短不一,造成闭合回路的路径长度不一致。此外,混淆弧如何公平的被选择也很重要,不能在某个混淆环上混淆弧被选择过多的次数,这样不仅会加速该混淆环上节点的快速死亡,从而降低了网络寿命。拟采用随机选取的方式,应对选择混淆弧上的不平均。
有多条混淆弧形成的回路不一定能够完全闭合。但是不闭合的回路不能够达到完全的封闭性,从而给攻击者能够逐跳回溯的机会,增加找到数据包之间关联性的机会。所以采用赋予权值的方式,使混淆弧最终的权值相加为0,形成一条闭合回路。
步骤五:混淆机制的加入。在数据包的传输过程中加入混淆机制,可以在原有的混淆环的基础上,进一步降低节点间数据的关联性。通过加密,乱序等一系列操作,可以有效的应对攻击者逐跳回溯,从而攻击者无法找到数据包的源头,保护了源节点的位置隐私。
上述步骤一中,中间节点选择方式如下:
在确定中间节点可能的区域后,每次从源节点发出的数据包的跳数为h,这个参数h每次都不相同,但是都必须保证这个跳数要大于可视区的半径。
上述步骤二中,路由方式的确定如下:
从中间节点到混淆环上的节点路由中,当前节点以自己和sink之间的连线最为基准线,沿着角度范围[-θ,θ]进行选择下一跳节点。如果当前区域内没有合适的节点,节点可以适当的调整角度范围,直到找到一个合适的下一跳传输节点。
混淆环上的路由中,由于只有闭合回路上的节点才会转发数据包到sink,当数据包到达混淆环上的节点时,首先判断当前节点时是否为闭合回路上的节点,如果是,就直接传输数据包到sink;如果不是,当前节点首先发送虚假数据包。虚假数据包有三个方向可以进行传输:顺时针、逆时针和向内环。虚假数据包可以在闭合回路上传输,也可以在混淆环上进行传输。当虚假数据包传输后,当前节点再发送真实数据包。
上述步骤三中,扇形区域的划分方式如下:
首先形成混淆环。以sink节点为圆心,按照相同跳数值将节点划分为多个环,这些环就被成为混淆环。其次由于网络中的节点是均匀分布的,将混淆环划分为Q个扇形区域,编号为0、1、2、3……Q-1,处于同一个扇形区域内的节点统一标记,依次为:Sec0、Sec1、Sec2、…、SecQ-1;Q的取值取决于感知域中节点的个数和分布的密集情况,计算公式如下:
其中n为网络中除sink节点外所有节点个数,a为常数,通常由节点分布密度决定。在本方案中,将n设为200,网络大小为500m*500m,从而计算出网络中节点密度。在实际应用中通过改变不同的参数设置,使得所分的Q个扇形区域内混淆弧的长度大小适中,满足通信方面的需求。
上述步骤四中,闭合回路的选择方式如下:
随机选定一个步骤一中划分的扇形区域,再于此扇形区域中选定一条弧线作为混淆弧。保证其随机性且满足后面的再选择排除已选过的区域,直到所有区域都被选择。在选定区域中选择混淆弧时,同样满足上述要求。
运用随机rand函数进行选择,保证其随机性且满足后面的再选择排除已选过的区域,直到所有区域都被选择。在选择的时候考虑到混淆弧距离sink的距离,综合各方面因素,最终达到一个平衡的状态。
选择的一条混淆弧设定为原位置,随机做+n或者-n的运算,规定向外一环为+1,向内一环为-1,且0≤n≤1,n为自然数。因此,每个扇形区域都有自己的权值,规定将所有扇形区域的权值相加,和需要等于0。计算公式如下:
按照这种方式选择混淆弧形成回路,可以有效增加回路的闭合性,从而降低了节点之间发送数据的关联程度。
上述步骤五中,混淆机制的原理如下:
多组数据分组传入,然后经过加密、解密、乱序、丢弃等操作,将原有的数据分组转化为新的数据分组,加密方式上采用逐跳加密,并用新的加密替换旧的加密,打乱数据之间的关联性,用来防止攻击者逐跳回溯攻击。
首先确定数据在闭合区间上进行随机方向转发运动。当数据分组达到混淆闭合区间上的第一个节点之后,该节点随机选择顺时针或逆时针作为转发运动的初始方向。因此,每个节点需要含有两个数据分组缓存队列,一旦方向确定,数据分组会被放入相对应的缓存队列之中,随机转发一定的跳数;
其次,根据数据分组缓存队列的混淆。在确定方向之后以乱序的方式放入相对应的缓存队列中。由于数据分组中信息值会改变,且采用逐跳加密的机制,在经过混淆重组之后的数据分组已经用新的密文替换掉旧的密文,最终打破不同数据包之间的关联性。
本发明的有益效果:
1.扇形划分更合理,更符合实际的需求;
2.混淆环选择更公平,能量消耗更平均;
3.混淆环形成的回路完全闭合,降低了节点间的关联性;
4.加密、乱序等技术的加入,使得数据包得到了更新,降低了数据关联性。
附图说明
图1为本发明中间节点选择示意图。
图2为本发明路由方式示意图。
图3为本发明虚假数据包路由示意图。
图4为本发明混淆环扇形划分示意图。
图5为本发明闭合回路形成示意图。
图6为本发明混淆机制示意图。
具体实施方式
以下结合附图及技术方案,进一步说明本发明的具体实施方式。
实施例
WSNs中基于一种扇形区域的源位置隐私保护方法,其步骤包括:
步骤一:如图1所示,中间节点的选择。由于可视区的存在,并不是所有区域都能够成为中间节点的候选区域。只有图中可视区切线外的区域才能成为中间节点的候选区域,也就是图中垂直方向上虚线以外的区域。在选择中间节点上,源节点首先会确定数据包的跳数h’和数据包传输的方向α,跳数必须大于可视区的范围。由于数据包不可能严格按照规定的方向进行传输,所以每个节点有一个传输范围,类似VBF路由一样,最终跳数为0的地方成为中间节点。
步骤二:如图2图3所示,路由方式的确定。当中间节点确定后,在从中间节点到混淆环上节点的路由过程中,每个节点采用以自身和sink的连接线为基准,按照一个[-θ,θ]的范围进行下一跳节点的选择,如图2所示。如果当前角度范围内没有合适的节点,就相应的扩大角度范围,直到找到一个合适的下一跳传输节点。当数据包到达混淆环节点后,当前节点首先判断自身是否为闭合回路上的节点。如果是,那么就直接发送数据包;如果不是,当前节点首先会发送虚假数据包,如图3所示。虚假数据包有三个方向可以传输:顺时针、逆时针和向内环方向。在虚假数据包发送后,真实数据包再发送。在这种情况下,会出现虚假数据包和真实数据包相叠加的情况,加上数据包传输的方向都不一定相同,这样进一步增加了攻击者辨别数据流向的难度。
步骤三:如图4所示,混淆环的扇形划分方式。整个网络首先被划分成多个混淆环。图1中虚线是以sink为圆心,以不同半径r构成的一个个混淆环。节点分布在这些混淆环上,也可以分布在多个混淆环之间的环带上。网络中可以存在多个源节点。由于实际场景中混淆环不一定是一个完整规则的圆形,但在本模型中,我们假设所有的混淆环都是形状完整的圆。
整个网络中节点是均匀分布的,所以在将混淆环划分成扇形区域的时候,也要保持划分扇形区域后的节点密度大致相同。我们将混淆环划分为Q个扇形区域,编号为0、1、2、3……Q-1,处于同一个扇形区域内的节点统一标记,依次为:Sec0、Sec1、Sec2、…、SecQ-1;Q的取值取决于感知域中节点的个数和分布的密集情况。计算公式为:
其中n为网络中除sink节点外所有节点个数,a为常数,通常由节点分布密度决定。在本方案中,将n设为200,网络大小为500m*500m,从而计算出网络中节点密度。在实际应用中通过改变不同的参数设置,使得所分的Q个扇形区域内混淆弧的长度大小适中,满足通信方面的需求,使得所建立的模型可以更加符合实际需求,可拓展性得到加强。
步骤四:如图5所示,闭合回路的构建方式。步骤一结束后,我们得到了许多扇形区域,这些扇形区域将这些混淆环划分成多个混淆弧,每个扇形区域也由多个混淆弧构成。
我们选择一条混淆弧作为起始位置,保证混淆弧选择的随机性且满足后面的再选择排除已选过的区域,直到所有区域都被选择。在这里我们运用随机rand函数进行选择,在选择的时候考虑到混淆弧距离sink的距离,综合各方面因素,最终达到一个平衡的状态。
随机rand函数可以确保每段混淆弧有着相同的概率被选择,这样可以避免某些混淆弧上的节点能量消耗过大,从而降低网络生存时间。此外,为了保证多端混淆弧形成的是一条闭合回路,我们按照一下规则进行构建。首先规定随机选择的一条混淆弧设定为起始位置,随机做+n或者-n的运算,在这里数据包的运动方式规定向外一环权值为+1,向内一环权值为-1,且0≤n≤1,n为自然数。每段混淆弧都有自己的权值,处在相同混淆环上的混淆弧全职相同。最后的判定准则为将所选的混淆弧的权值进行相加,和需要等于0,计算公式为:
在满足这种条件下,我们可以确保最终得到的有多段混淆弧构成的回路是闭合的。
步骤五:如图6所示,混淆机制的原理。
在传感器网络初始化阶段,sink节点需要以广播方式向全网发送信标分组,信标主要由sink节点公钥信息Ksin_pub、跳数Hops和控制信息等组成。之后,节点需要与相邻节点进行密钥协商,获得对称密钥Ks,此密钥将参与之后节点与节点间的数据分组传输。闭合区间形成之后,sink节点将广播位置信息、基站公钥等。
在这之后,多组数据分组传入(图3中数据分组1,…数据分组n)然后经过加密、解密、乱序、丢弃等操作,将原有的数据分组转化为新的数据分组,加密方式上采用逐跳加密,并用新的加密替换旧的加密,乱序主要是将数据包的顺序打乱,然后放置到相应的位置上,丢弃主要是将一些不必要的信息丢弃到,将攻击者找到数据关联性的概率降至最低。最终得到新的数据分组1*…数据分组n*,打乱数据之间的关联性,用来防止攻击者逐跳回溯攻击。
首先确定数据在闭合区间上进行随机方向转发运动。当数据分组达到混淆闭合区间上的第一个节点之后,该节点随机选择顺时针或逆时针作为转发运动的初始方向。因此,每个节点需要含有两个数据分组缓存队列,一旦方向确定,数据分组会被放入相对应的缓存队列之中,随机转发一定的跳数;
其次,根据数据分组缓存队列的混淆。在确定方向之后以乱序的方式放入相对应的缓存队列中。由于数据分组中信息值会改变,且采用逐跳加密的机制,在经过混淆重组之后的数据分组已经用新的密文替换掉旧的密文,最终打破不同数据包之间的关联性。
Claims (3)
1.WSNs中基于一种扇形区域的源位置隐私保护方法,其特征在于,步骤如下:
步骤一、中间节点的选择:中间节点分布在源节点周围,扮演着中转站的角色;将中间节点的选择区域规定为从sink向可视区所做切线区域外;
在中间节点选择方式上,采用给定一方向的传输方式,即给定一个传输方向和节点的传输角度范围,使得数据包远离源节点;
在确定中间节点可能的区域后,每次从源节点发出的数据包的跳数为h,h每次都不相同,保证h大于可视区的半径;
步骤二、路由方式的确定:中间节点选择结束后,从中间节点到混淆环上的节点路由中,结合VBF路由的特点,采用基于角度范围的路由方式,即每个节点以自身到sink的连线为基准线,沿着角度区域进行划分,角度范围为[-θ,θ];如果该角度范围内没有合适的节点,扩大角度范围,直到找到合适的下一跳节点;
从中间节点到混淆环上的节点路由中,以当前节点和sink之间的连线为基准线,沿着角度范围[-θ,θ]进行选择下一跳节点;
混淆环上的路由中,只有闭合回路上的节点才会转发数据包到sink,当数据包到达混淆环上的节点时,首先判断当前节点是否为闭合回路上的节点,如果是,就直接传输数据包到sink;如果不是,当前节点首先发送虚假数据包;虚假数据包有三个方向进行传输:顺时针、逆时针和向内环;虚假数据包在闭合回路上传输,或在混淆环上进行传输;当虚假数据包传输后,当前节点再发送真实数据包;
步骤三、扇形区域的划分,方式如下:
首先形成混淆环,以sink节点为圆心,按照相同跳数值将节点划分为多个环,即为混淆环;其次由于网络中的节点是均匀分布的,将混淆环划分为Q个扇形区域,编号为0、1、2、3……Q-1,处于同一个扇形区域内的节点统一标记,依次为:Sec0、Sec1、Sec2、…、SecQ-1;Q的取值取决于感知域中节点的个数和分布的密集情况,计算公式如下:
其中,n为网络中除sink节点外所有节点个数,a为常数,由节点分布密度决定;
步骤四:闭合回路的选择:多条混淆环用于产生一个完整的闭合回路,需要在众多混淆弧中选取起始混淆弧;
采用赋予权值的方式,使混淆弧最终的权值相加为0,形成一条闭合回路;
闭合回路的选择方式如下:
随机选定步骤三中划分的扇形区域,基于此扇形区域选定一条弧线作为混淆弧,保证其随机性且满足后面的再选择排除已选过的区域,直到所有区域都被选择;在选定区域中选择混淆弧时,同样满足相同的要求;
运用随机rand函数进行选择,保证其随机性且满足后面的再选择排除已选过的区域,直到所有区域都被选择;在选择时考虑到混淆弧距离sink的距离,综合各方面因素,最终达到一个平衡的状态;
选择的一条混淆弧设定为原位置,随机做+n或-n的运算,规定向外一环为+1,向内一环为-1,且0≤n≤1,n为自然数;因此,每个扇形区域都有其对应的权值,规定将所有扇形区域的权值相加,和需要等于0;计算公式如下:
按照这种方式选择混淆弧形成回路,有效增加回路的闭合性,降低节点之间发送数据的关联程度;
步骤五、混淆机制的加入:在数据包的传输过程中加入混淆机制,在原有的混淆环的基础上,进一步降低节点间数据的关联性;通过加密和乱序操作,有效的应对攻击者逐跳回溯,从而攻击者无法找到数据包的源头,保护源节点的位置隐私;
多组数据分组传入,然后经过加密、解密、乱序、丢弃操作,将原有的数据分组转化为新的数据分组,加密方式上采用逐跳加密,并用新的加密替换旧的加密,打乱数据之间的关联性,用来防止攻击者逐跳回溯攻击;
首先确定数据在闭合区间上进行随机方向转发运动,当数据分组达到混淆闭合区间上的第一个节点之后,该节点随机选择顺时针或逆时针作为转发运动的初始方向;每个节点需要含有两个数据分组缓存队列,一旦方向确定,数据分组被放入相对应的缓存队列之中,随机转发一定的跳数;
其次,根据数据分组缓存队列的混淆,在确定方向之后以乱序的方式放入相对应的缓存队列中;由于数据分组中信息值会改变,且采用逐跳加密的机制,在经过混淆重组之后的数据分组已经用新的密文替换掉旧的密文,最终打破不同数据包之间的关联性。
2.根据权利要求1所述的WSNs中基于一种扇形区域的源位置隐私保护方法,其特征在于:所述的可视区的半径设为30。
3.根据权利要求1或2所述的WSNs中基于一种扇形区域的源位置隐私保护方法,其特征在于:步骤三中,Q设定为200;网络大小设为500m*500m。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710941756.XA CN107566984B (zh) | 2017-10-11 | 2017-10-11 | WSNs中基于一种扇形区域的源位置隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710941756.XA CN107566984B (zh) | 2017-10-11 | 2017-10-11 | WSNs中基于一种扇形区域的源位置隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107566984A CN107566984A (zh) | 2018-01-09 |
CN107566984B true CN107566984B (zh) | 2020-02-18 |
Family
ID=60984010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710941756.XA Active CN107566984B (zh) | 2017-10-11 | 2017-10-11 | WSNs中基于一种扇形区域的源位置隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107566984B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112055012B (zh) * | 2018-07-24 | 2022-11-25 | 中国计量大学 | 分布式系统 |
CN109660945B (zh) * | 2019-02-18 | 2020-07-07 | 河海大学常州校区 | WSN中基于多sink的动态多路由源节点位置隐私保护方法 |
CN110138659B (zh) * | 2019-05-29 | 2021-06-22 | 河南大学 | 无线传感网中端到端的多层安全路由方法 |
CN111954210B (zh) * | 2020-08-12 | 2022-11-22 | 河南大学 | 无线传感网中基于扇形区域的节点位置隐私保护方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100066131A (ko) * | 2008-12-09 | 2010-06-17 | 상지대학교산학협력단 | 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법 |
CN103228008A (zh) * | 2013-04-27 | 2013-07-31 | 武汉大学 | 一种无线传感网中基于动态混淆环的源位置隐私保护方法 |
CN103327486A (zh) * | 2013-05-16 | 2013-09-25 | 浙江工商大学 | 一种无线传感器网络的汇聚节点位置隐私保护方法 |
CN105050080A (zh) * | 2015-08-07 | 2015-11-11 | 河南理工大学 | 一种源位置隐私保护协议中节点发射功率自适应控制方法 |
CN105848138A (zh) * | 2016-03-22 | 2016-08-10 | 中南大学 | 一种无线传感器网络中移动基站位置隐私保护方法 |
CN105979508A (zh) * | 2016-07-27 | 2016-09-28 | 河海大学常州校区 | 无线传感器网络中基于定向随机路由的节点隐私保护方法 |
CN106878930A (zh) * | 2017-03-15 | 2017-06-20 | 中南大学 | 基于分支汇合能量收集传感器网络源位置隐私保护的方法 |
-
2017
- 2017-10-11 CN CN201710941756.XA patent/CN107566984B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100066131A (ko) * | 2008-12-09 | 2010-06-17 | 상지대학교산학협력단 | 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법 |
CN103228008A (zh) * | 2013-04-27 | 2013-07-31 | 武汉大学 | 一种无线传感网中基于动态混淆环的源位置隐私保护方法 |
CN103327486A (zh) * | 2013-05-16 | 2013-09-25 | 浙江工商大学 | 一种无线传感器网络的汇聚节点位置隐私保护方法 |
CN105050080A (zh) * | 2015-08-07 | 2015-11-11 | 河南理工大学 | 一种源位置隐私保护协议中节点发射功率自适应控制方法 |
CN105848138A (zh) * | 2016-03-22 | 2016-08-10 | 中南大学 | 一种无线传感器网络中移动基站位置隐私保护方法 |
CN105979508A (zh) * | 2016-07-27 | 2016-09-28 | 河海大学常州校区 | 无线传感器网络中基于定向随机路由的节点隐私保护方法 |
CN106878930A (zh) * | 2017-03-15 | 2017-06-20 | 中南大学 | 基于分支汇合能量收集传感器网络源位置隐私保护的方法 |
Non-Patent Citations (5)
Title |
---|
Preserving Source-Location Privacy in Wireless Sensor Networks;Yun Li等;《2009 6th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks》;20090626;全文 * |
Providing Source Location Privacy in Wireless Sensor Networks: A Survey;Mauro Conti等;《 IEEE Communications Surveys & Tutorials》;20130128;全文 * |
Source-Location Privacy through Dynamic Routing in Wireless Sensor Networks;Yun Li;《2010 Proceedings IEEE INFOCOM》;20100319;全文 * |
无线传感器网络安全路由关键技术研究;李凤云;《中国博士学位论文全文数据库》;20150731;全文 * |
无线传感网中节点位置和数据的隐私保护研究;周黎鸣;《中国博士学位论文全文数据库》;20160331;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN107566984A (zh) | 2018-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107835510B (zh) | 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法 | |
CN107566984B (zh) | WSNs中基于一种扇形区域的源位置隐私保护方法 | |
CN105979508B (zh) | 无线传感器网络中基于定向随机路由的节点隐私保护方法 | |
CN110855375B (zh) | 水声传感器网络中基于位置推送的源节点隐私保护方法 | |
CN108848461B (zh) | 一种基于动态环路由的WSNs源节点位置隐私保护方法 | |
CN104735650A (zh) | 一种扇形域幻影路由的源位置隐私保护方法 | |
CN103987034A (zh) | 一种野战环境中士兵信息的隐私保护方法 | |
Shen et al. | Organized topology based routing protocol in incompletely predictable ad-hoc networks | |
CN107148013B (zh) | 一种多幻影节点策略的源位置隐私保护方法 | |
CN103747440A (zh) | 一种基于幻影单径路由的增强性源位置隐私保护方法 | |
Nouri et al. | Collaborative techniques for detecting wormhole attack in MANETs | |
CN105188026A (zh) | 一种wsn中基于角度和幻影源的源位置隐私保护方法 | |
Dubey et al. | Survey on energy efficient clustering and routing protocols of wireless sensor network | |
CN108551672B (zh) | WSNs中基于两阶段选择策略的源节点位置隐私保护方法 | |
Agrawal et al. | Performance evaluation and comparison of aodv and dsr under adversarial environment | |
Hussien et al. | MSCLP: Multi-sinks cluster-based location privacy protection scheme in WSNs for IoT | |
Li et al. | Enhanced location privacy protection of base station in wireless sensor networks | |
CN113206784B (zh) | 一种基于多路径随机路由的源位置隐私保护方法 | |
Dongare et al. | Optimal cluster head selection based energy efficient technique for defending against gray hole and black hole attacks in wireless sensor networks | |
Pandey | Introduction to mobile ad hoc network | |
CN111542059A (zh) | 一种基于动态树路由的WSNs源节点位置隐私保护方法 | |
KR101039581B1 (ko) | 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법 | |
Haakensen et al. | Enhancing sink node anonymity in tactical sensor networks using a reactive routing protocol | |
Lee et al. | Radio-disjoint geographic multipath routing for reliable data transfer in lossy WSNs | |
Singh et al. | An approach to improve the performance of WSN during wormhole attack using promiscuous mode |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |