CN107920342A - WSN中基于多个sink和假热点区域的源节点位置隐私保护方法 - Google Patents
WSN中基于多个sink和假热点区域的源节点位置隐私保护方法 Download PDFInfo
- Publication number
- CN107920342A CN107920342A CN201711172540.8A CN201711172540A CN107920342A CN 107920342 A CN107920342 A CN 107920342A CN 201711172540 A CN201711172540 A CN 201711172540A CN 107920342 A CN107920342 A CN 107920342A
- Authority
- CN
- China
- Prior art keywords
- node
- sink
- mrow
- msub
- source node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种WSN中基于多个sink和假热点区域的源节点位置隐私保护方法,首先在多个sink节点之间选择数据包传送的目的sink节点,再根据相应位置随机计算中间节点;在源节点到中间节点的第一段传输过程中,创建不规则区域传输假数据包,保护源节点位置隐私,采用TTDD路由方式判断中间节点的位置并将真实数据包传输到中间节点;在中间节点和sinki之间的第二阶段传输过程中,采用贪婪的路由方式,产生假数据包分支。每一轮重新选择中间节点,产生新的路径,因此每轮的路径都是动态的。本发明能够增加攻击者逐跳回溯的难度,中间节点的设立增加了路由的随机性和多样性,增强了寻找真实源节点位置的难度,能够抵御攻击者的跟踪数据包攻击以及分析流量的热点攻击。
Description
技术领域
本发明属于无线传感器网络保护源位置隐私领域,具体涉及WSN中基于多个sink和假热点区域的源节点位置隐私保护方法。
背景技术
一般情况下,无线传感器网络中的节点进行感知、探测、接收发送数据等工作,随着无线传感网络的发展,出现攻击者,为网络安全带来威胁和挑战,例如,典型的“熊猫猎人”模型,网络中的节点在感知到熊猫的出现时,会周期性采用多跳传输的路由方式,向特定的目的地——基站发送消息,其中包含熊猫的生活习性和栖息地等重要科研信息;同时,网络中存在监听无线信号,能够进行逐跳回溯追踪的攻击者,最终定位到熊猫的位置进行破坏。
攻击者采取的攻击方式有热点分析、逐跳回溯数据包、监听节点数据流量和时间关联分析、数据篡改、分析信号强度等方法。源节点位置易暴露的问题严重影响了网络的安全性能,因此隐私保护问题是制约无线传感器网络应用的主要因素之一。
通常增强源节点的位置隐私强度有引入幻影节点、增加网络中假数据包数量,制造假热点等方法。位置隐私的目标是在监测事件和数据传输的同时,防止攻击者定位源节点的位置。
为了增强无线传感器网络位置隐私保护性,国内外许多研究者提出了许多隐私保护方案,相关文献如下:
1.Mohamed等在《A Cloud-Based Scheme for Protecting Source-LocationPrivacy against Hotspot-Locating Attack in Wireless Sensor Networks》提出了创建不规则云区域的方案,定义了热点攻击模型,云内节点统一向sink节点发送假数据包,隐藏真实数据包的流量,使用不规则热点迷惑攻击者。所谓“云”就是源节点隐藏在一组不规则形状的节点中,文章定义并研究了热点攻击模型,攻击者会根据网络中流量差异定位源节点。方案中用假流量创建不规则形状的“云”隐藏真实源节点,提高源节点的匿名性,减少因事件发生时网络中不均匀的流量传输而暴露源节点位置。
2.Na Wang等在《All-Direction Random Routing for Source-LocationPrivacy Protecting against Parasitic Sensor Networks》中提出一种全向随机路由机制(ARR)保护源节点的位置隐私,ARR通过引入多个sink节点减小源节点被定位的概率,首先源节点本地计算生成虚拟位置,周边转发模式和入侵转发模式相结合,确定代理节点。然后选择合适的代理节点,从源节点传输数据包到代理节点,并将其从代理节点发送到sink。ARR可以控制路由路径的分布,保证具有相同的源和目的节点的路由路径都完全不同。
3.Yun Li等在《Quantitative Measurement and Design of Source-LocationPrivacy Schemes for Wireless Sensor Networks》中研究了一套定量的测量标准,能评价源位置隐私保护方案的性能,并且提出通过动态ID机制,路由中随机选定中间节点(RSIN)和网络混合环(NMR)共同保护源位置隐私的新机制。其中,位置隐私保护的评价指标由三个因素组成:SDI代表攻击者定位源位置所需捕获的消息数量,SSI代表定义为传输出一条消息的可能网络区域大小,或者是区域内的节点个数,NSSI表示SSI占整个网络的比率大小。为了实现将攻击者引向远离源节点的目标,本文采用的方法是:(1)随机选择中间节点,(2)将消息传输到中间节点,再传输到离中间节点最近的环节点上,(3)沿着环转发过随机跳数之后,再传输到sink节点。
4.Jia-Dong Zhang等在《REAL:A Reciprocal Protocol for Location Privacyin Wireless Sensor Networks》提出使用K匿名方法保护移动对象的位置隐私,并提出REAL机制进行K匿名聚合位置划分,REAL机制包含状态转换过程、锁定机制和时延机制。采用K匿名是将整个系统区域分成一系列的聚合位置,每一个区域覆盖至少K个对象,且和其他聚合位置不产生重叠。命令节点进行状态转变,规定了三种信息类型,确保节点之间交互且匿名。
Jun Long等在《Achieving Source Location Privacy and Network LifetimeMaximization Through Tree Based Diversionary Rou1ing in Wireless SensorNetworks》中提出新的攻击幻影路由方式,即定向攻击。定向攻击意味着攻击者估计源节点的方向,沿着估计方向跟踪,而不是反向逐跳跟踪。为此提出了基于树的转移路由方案,沿着真实源和sink之间的主路径,尽可能的多创建分支路由,每个分支都有假源节点,并且定期发出假数据包,使用非热点地区的冗余资源,策略充分利用网络中的剩余能量,实现隐私保护的同时使得网络寿命最大化。树路由路径分支众多,攻击者每次正确选择攻击方向的概率只有1/2。具有n个分支的树路由路径,提高了定位源节点难度。
发明内容
针对上述问题,本发明提出一种WSN中基于多个sink和假热点区域的源节点位置隐私保护方法,通过对目的sink采用新的选择标准,计算随机的中间节点,在源节点到中间节点的前半段路由传输中,制造不规则区域保护源节点,在中间节点和sinki之间产生假数据包分支,从而最大化网络安全时间和隐私保护能力。
实现上述技术目的,达到上述技术效果,本发明通过以下技术方案实现:
一种WSN中基于多个sink和假热点区域的源节点位置隐私保护方法,包括以下步骤:
(1)初始化无线传感器网络,所述无线传感器网络中包含多个sink节点,表示为sinki,分别位于无线传感器网络的边缘顶点处;
(2)对无线传感器网络进行网格划分;以源节点作为初始单元格顶点,运用TTDD的组网格方式,将整个无线传感器网络划分成若干个边长为dmin的网格,dmin为节点的通信半径,并计算出无线传感器网络中的转发节点;
(3)选择目的sink节点sinki;源节点根据sink节点的上一轮当选情况、sinki周围节点剩余能量、源节点到sinki的距离和传输数据包的最短阈值选取此轮的目的sink节点;
(4)计算随机坐标,然后根据步骤(3)中选定的sink节点和所述随机坐标,设定离随机位置坐标最近的节点为中间节点;
(5)源节点传输真实数据包到中间节点并产生假热点;
(6)中间节点采用贪婪路由算法将真实数据包转发到目的sink,同时选择路径上部分节点成为假分支的起点,假分支的起始点选定之后,假数据包以随机跳数到达到随机目的地,实现源节点位置隐私保护。
进一步地,所述步骤(1)具体为:
无线传感器网络中的普通节点随机均匀部署好之后,各sink节点开始向网络中广播初始化信标,初始化信标中包含sink节点标识符、跳数值、基站节点的位置和跳数阈值信息;当普通传感器节点接收到初始化信标后,会从接收到的初始化信标中获取跳数值、基站节点位置和跳数阈值信息,并将该信标处理后广播给自己的邻居节点,最后,网络中所有节点都能根据邻居节点的跳数值生成邻居列表,并知道自己的坐标以及自己与各sink节点之间的距离。
进一步地,所述步骤(2)具体为:
(2.1)当源节点探测到事件的发生时,源节点以自身位置(xs,ys)作为初始网格的顶点,计算它的转发节点的坐标
(2.2)源节点利用贪婪算法请求距离坐标最近的节点成为新的网格顶点,如果节点Pij距离最近或者与之间的距离小于设定阈值,则节点Pij被选为网格顶点,即转发节点,节点Pij继续重复以上过程,请求其它节点成为转发节点,直至请求过期或者到达网络边缘,其中:
i,j=0,±1,±2,…
进一步地,所述步骤(3)中源节点根据sink的上一轮当选情况、源节点到sinki的距离、sinki附近节点平均剩余能量、传输数据包的最短阈值,选择合适的目的sinki,具体过程为:
无线传感器网络中每个sink节点均设置一个名为T(Si)的值,源节点计算出每个sink的T(Si),假设某个sink的T(Si)最大,则利用中间节点将消息传输给此sink节点,T(Si)值具体的计算公式如下:
其中,α表示sink节点上一轮当选情况,若此sink节点上一轮当选,则α=0,若上一轮未当选,则α=1;代表源节点到sinki的距离,β表示是否大于传输数据包的最短阈值,若则β=1,若则β=0;Eave-resi表示sinki附近半径为R的区域内的节点平均剩余能量,γ表示权重系数,在选择目的sink节点的过程中,用于衡量距离和剩余能量两个因素。
进一步地,根据源节点和选定的目的sinki的坐标,计算随机坐标,所述步骤4)具体为:
选定目的sinki之后,可得出源节点和sinki的中点G的坐标然后计算出随机距离d,以中点G为圆心,d为半径画圆,随机选择圆上某个坐标(xinter,yinter),离此坐标最近的节点Ii作为中间节点,所述随机距离的计算公式如下:
d=dmin×(1+|x)
其中,x是满足标准正态分布的随机数,均值为0,方差为1;
计算得出的随机坐标(xinter,yinter)需满足条件:
进一步地,根据随机坐标,不规则假热点内的跳数范围也确定,然后通过发送带跳数的数据包,组建假热点区域,同时源节点使用TTDD路由方式,真实数据包沿网格向随机坐标传输,判断随机位置坐标上是否存在中间节点,每轮产生新的中间节点,每轮的路由路径都是不同的,所述步骤5)具体为:
(5.1)根据随机坐标和源节点之间的距离,确定不规则假热点区域包含节点的最大跳数θ,最大跳数θ的计算方式如下;
其中,dsource_to_inter表示源节点和中间节点Ii之间距离;
(5.2)组建不规则假热点区域,源节点给邻节点发送数据包,其中数据包包含随机坐标(xinter,yinter)以及{θ,θ-1,θ-2}跳数值,邻节点随机选择其中一个跳数值,邻节点继续随机转发给它的邻节点,每经过一个邻节点,跳数减1,直到减为0,则此数据包停止转发,收到此数据包的节点统一同时向中间节点方向发送假数据包;
(5.3)源节点传输真实数据包到中间节点,源节点计算出随机坐标(xinter,yinter)后,利用每个网格的转发节点向(xinter,yinter)方向传递数据包,首先将数据直接发送到最近转发节点Pij,转发节点Pij沿网格路径继续向其他转发节点传输数据包,直到到达随机坐标所在网格,然后此网格的转发节点判断该随机坐标上是否存在节点,如果不存在真实节点,则将离随机坐标(xinter,yinter)最近的节点做中间节点,使得中间节点Ii的选取离随机坐标最近。
进一步地,所述步骤(6)具体为:
中间节点收到真实数据包后,根据贪婪路由算法,传输真实数据包到目的sink;计算中间节点到sinki路径上的所有节点的平均剩余能量,即从Ii到sinki间节点的平均剩余能量,假设一轮需要在n个节点中,选择nfake个节点充当假分支起始点,发送假数据包的节点个数计算公式如下:
nfake=n×pfake
其中,pfake是可设定的百分比;
中间节点到目的sinki路径上的每个节点在[0,1]之间取随机数,和节点自身的T(ni)阈值相比较,小于阈值的就会被选为产生假数据包的起始点,被选中的节点向主路径两侧发送假数据包,转发经过随机跳数,到达随机目的节点,假数据包的转发方向垂直于真实主路径,选择起始点的标准如下:
其中,m是轮数,Er(i)是Ii到目的sinki间的每个节点的剩余能量,Emax是路径上节点中的最大剩余能量,是取值为[0,1]之间的权重系数。
本发明的有益效果:
(1)本发明在网络中引入多个sink减小源节点被定位的概率,考虑多种因素选择最优目的sink,每一轮改变目的sink,增加攻击者的追溯难度;
(2)本发明中引入随机的中间节点,增加路由的复杂度和随机性;
(3)本发明根据源节点和中间节点之间距离产生的动态变化的假热点区域,当攻击者通过流量回溯寻找源节点时,每轮变化的不规则区域隐藏源节点,提高能耗效率的同时,使用大量假数据包迷惑攻击者,攻击者无法判断假热点内哪一个是真实的源节点;
(4)本发明能够实现对静止或移动范围小的对象源位置隐私保护效果好。
附图说明
图1是本发明一种实施例的网络模型及算法总体工作流程示意图;
图2是本发明一种实施例的网络划分网格与传输数据包示意图;
图3是本发明一种实施例的计算随机位置坐标示意图;
图4是本发明一种实施例的假热点区域示意图;
图5是本发明一种实施例的产生假分支示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示为本发明的无线传感器网络模型结构示意图,所述无线传感器网络为一个M×N的二维区域,无线传感器网络中包含4个sink节点,分别位于无线传感器网络的四个顶点(各sink节点表示为sinki,1≤i≤4),网络中还有若干随机均匀部署普通节点,节点之间可进行多跳传输,可感知网络中的信息,本发明实施例中的WSN中基于多个sink和假热点区域的源节点位置隐私保护方法,具体地步骤以下步骤:
步骤(1):初始化无线传感器网络,其具体实现过程为:
无线传感器网络中的普通节点随机均匀部署好之后,各sink节点开始向网络中广播初始化信标,初始化信标中包含sink节点标识符、跳数值、基站节点的位置和跳数阈值信息;当普通传感器节点接收到初始化信标后,会从接收到的初始化信标中获取跳数值、基站节点位置和跳数阈值信息,并将该信标处理后广播给自己的邻居节点,最后,网络中所有节点都能根据邻居节点的跳数值生成邻居列表,并知道自己的坐标以及自己与各sink节点之间的距离。
步骤(2):以源节点作为初始单元格顶点,对无线传感器网络进行网格划分;
根据TTDD路由方式,以源节点作为初始单元格顶点,构建格状网是为之后数据包的路由转发而采用的虚拟存在,当源节点探测到有事件的发生时,源节点以自身位置(xs,ys)作为初始单元网格的顶点,网格的边长为dmin,dmin为节点的通信半径,根据公式计算转发节点的坐标源节点利用贪婪算法向距最近的邻节点发送包含坐标的数据包,请求距离坐标最近的节点成为新的网格顶点,如果节点Pij距离最近或者与之间的距离小于阈值,则节点Pij成为网格顶点,即转发节点,节点Pij重复以上过程,请求其它节点成为转发节点,直至请求过期或者到达网络边缘,无线传感器网络的网格划分结果如图2所示,其中转发节点坐标计算如下:
i,j=0,±1,±2,…
步骤(3):选择目的sink节点sinki;
源节点根据各sink节点的上一轮当选情况、源节点到sinki的距离、sinki附近节点平均剩余能量、传输数据包的最短阈值,选择合适的目的sink;
无线传感器网络中每个sink节点均设置一个名为T(Si)的值,源节点计算出每个sink节点的T(Si),假设某个sink节点的T(Si)最大,则利用中间节点将消息传输给此sink节点(即目的节点),T(Si)值具体的计算公式如下:
其中,α表示sink节点上一轮当选情况,若此sink节点上一轮当选,则α=0,若上一轮未当选,则α=1;代表源节点到sinki的距离;β表示是否大于传输数据包的最短阈值,若则β=1,若则β=0;Eave-resi表示sinki附近半径为R的区域内的节点平均剩余能量,γ表示权重系数,在选择目的sink的过程中,用于衡量距离和剩余能量两个因素。
步骤(4):计算随机坐标
选定目的sinki之后,可得出源节点和目的sinki的中点G的坐标根据公式计算出随机距离d,以中点G为圆心,d为半径画圆,随机选择圆上某个坐标(xinter,yinter),离此坐标最近的节点Ii作为中间节点,随机距离产生公式如下:
d=dmin×(1+|x)
其中,最小距离dmin表示节点的通信半径,x是满足标准正态分布的随机数,均值为0,方差为1,随机坐标的选取情况如图3所示,即在阴影区域的环上随机选择一个坐标。
计算得出的随机坐标(xinter,yinter)需满足条件:
步骤(5):源节点传输真实数据包到中间节点并产生假热点;
(5.1)根据随机坐标和源节点之间的距离,确定不规则假热点区域包含节点的最大跳数θ,最大跳数θ的计算方式如下;
其中,dsource_to_inter表示源节点和中间节点Ii之间距离;
(5.2)组建不规则假热点区域,如图4所示,虚线和实现内的节点构成两轮情况中假热点区域,源节点给邻节点发送数据包,其中数据包包含随机坐标(xinter,yinter)以及{θ,θ-1,θ-2}跳数值,邻节点随机选择其中一个跳数值,邻节点继续随机转发给它的邻节点,每经过一个邻节点,跳数减1,直到减为0,则此数据包停止转发。如图4所示,收到此数据包的节点统一同时向中间节点方向发送假数据包,每一轮假热点的形状都是不规则的,节点数目都是不同的;
(5.3)源节点传输真实数据包到中间节点,如图2所示,源节点计算出随机坐标(xinter,yinter)后,利用每个网格的转发节点向(xinter,yinter)方向传递数据包,首先将数据直接发送到最近转发节点Pij,转发节点Pij沿网格路径继续向其他转发节点传输数据包,直到到达随机坐标(xinter,yinter)所在网格,然后此网格的转发节点判断随机坐标上是否存在节点,如果不存在真实节点,则离随机坐标(xinter,yinter)最近的节点做中间节点,使得中间节点Ii的选取离随机坐标最近。
步骤(6):中间节点转发数据包到目的sink节点,并产生假分支
中间节点收到真实数据包后,根据贪婪路由算法,传输真实数据包到目的sink节点,假数据包路由方式如图5所示;计算中间节点到sinki路径上的所有节点的平均剩余能量,即从Ii到sinki间节点的平均剩余能量,假设一轮需要在n个节点中选择nfake个节点充当假分支起始点,发送假数据包的节点个数计算公式如下:
nfake=n×pfake
其中,pfake是可设定的百分比;
中间节点到sinki路径上的每个节点取[0,1]之间选择随机数,和自身的T(ni)阈值相比较,小于阈值的就会被选为产生假数据包的起始点,如图5所示,被选中的节点向主路径两侧发送假数据包,转发经过随机跳数,到达随机目的节点,假数据包的转发方向垂直于真实主路径,选择起始点的标准如下:
其中,m是轮数,Er(i)是Ii到sinki间的每个节点的平均剩余能量,Emax是路径上节点中的最大剩余能量,是取值为[0,1]之间的权重系数。整个算法的工作过程如图1所示。
综上所述:
本发明公开了一种WSN中基于多个sink和假热点区域的源节点位置隐私保护方法,首先在多个sink节点之间选择数据包传送的目的sink节点,再根据相应位置随机计算中间节点;在源节点到中间节点的第一段传输过程中,创建不规则区域传输假数据包,保护源节点位置隐私,采用TTDD路由方式判断中间节点的位置并将真实数据包传输到中间节点;在中间节点和sinki之间的第二阶段传输过程中,采用贪婪的路由方式,产生假数据包分支。每一轮重新选择中间节点,产生新的路径,因此每轮的路径都是动态的。本发明能够增加攻击者逐跳回溯的难度,中间节点的设立增加了路由的随机性和多样性,增强了寻找真实源节点位置的难度,能够抵御攻击者的跟踪数据包攻击以及分析流量的热点攻击。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (7)
1.一种WSN中基于多个sink和假热点区域的源节点位置隐私保护方法,其特征在于,包括以下步骤:
(1)初始化无线传感器网络,所述无线传感器网络中包含多个sink节点,表示为sinki,分别位于无线传感器网络的边缘顶点处;
(2)对无线传感器网络进行网格划分;以源节点作为初始单元格顶点,运用TTDD的组网格方式,将整个无线传感器网络划分成若干个边长为dmin的网格,dmin为节点的通信半径,并计算出无线传感器网络中的转发节点;
(3)选择目的sink节点sinki;源节点根据sink节点的上一轮当选情况、sinki周围节点剩余能量、源节点到sinki的距离和传输数据包的最短阈值选取此轮的目的sink节点;
(4)计算随机坐标,然后根据步骤(3)中选定的sink节点和所述随机坐标,设定离随机位置坐标最近的节点为中间节点;
(5)源节点传输真实数据包到中间节点并产生假热点;
(6)中间节点采用贪婪路由算法将真实数据包转发到目的sink,同时选择路径上部分节点成为假分支的起点,假分支的起始点选定之后,假数据包以随机跳数到达到随机目的地,实现源节点位置隐私保护。
2.根据权利要求1所述的一种WSN中基于多个sink和假热点区域的源节点位置隐私保护方法,其特征在于:所述步骤(1)具体为:
无线传感器网络中的普通节点随机均匀部署好之后,各sink节点开始向网络中广播初始化信标,初始化信标中包含sink节点标识符、跳数值、基站节点的位置和跳数阈值信息;当普通传感器节点接收到初始化信标后,会从接收到的初始化信标中获取跳数值、基站节点位置和跳数阈值信息,并将该信标处理后广播给自己的邻居节点,最后,网络中所有节点都能根据邻居节点的跳数值生成邻居列表,并知道自己的坐标以及自己与各sink节点之间的距离。
3.根据权利要求1所述的一种WSN中基于多个sink和假热点区域的源节点位置隐私保护方法,其特征在于:所述步骤(2)具体为:
(2.1)当源节点探测到事件的发生时,源节点以自身位置(xs,ys)作为初始网格的顶点,计算它的转发节点的坐标
(2.2)源节点利用贪婪算法请求距离坐标最近的节点成为新的网格顶点,如果节点Pij距离最近或者与之间的距离小于设定阈值,则节点Pij被选为网格顶点,即转发节点,节点Pij继续重复以上过程,请求其它节点成为转发节点,直至请求过期或者到达网络边缘,其中:
<mrow>
<mtable>
<mtr>
<mtd>
<mrow>
<msub>
<mi>x</mi>
<msub>
<mi>p</mi>
<mi>i</mi>
</msub>
</msub>
<mo>=</mo>
<msub>
<mi>x</mi>
<mi>s</mi>
</msub>
<mo>+</mo>
<msub>
<mi>d</mi>
<mi>min</mi>
</msub>
<mo>&CenterDot;</mo>
<mi>i</mi>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>y</mi>
<msub>
<mi>p</mi>
<mi>j</mi>
</msub>
</msub>
<mo>=</mo>
<msub>
<mi>y</mi>
<mi>s</mi>
</msub>
<mo>+</mo>
<msub>
<mi>d</mi>
<mi>min</mi>
</msub>
<mo>&CenterDot;</mo>
<mi>j</mi>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>=</mo>
<mn>0</mn>
<mo>,</mo>
<mo>&PlusMinus;</mo>
<mn>1</mn>
<mo>,</mo>
<mo>&PlusMinus;</mo>
<mn>2</mn>
<mo>,</mo>
<mn>...</mn>
</mrow>
</mtd>
</mtr>
</mtable>
<mo>.</mo>
</mrow>
4.根据权利要求1所述的一种WSN中基于多个sink和假热点区域的源节点位置隐私保护方法,其特征在于:所述步骤(3)中源节点根据sink的上一轮当选情况、源节点到sinki的距离、sinki附近节点平均剩余能量、传输数据包的最短阈值,选择合适的目的sinki,具体过程为:
无线传感器网络中每个sink节点均设置一个名为T(Si)的值,源节点计算出每个sink的T(Si),假设某个sink的T(Si)最大,则利用中间节点将消息传输给此sink节点,T(Si)值具体的计算公式如下:
<mrow>
<mi>T</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>s</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mi>&alpha;</mi>
<mo>&times;</mo>
<mi>&beta;</mi>
<mo>&times;</mo>
<mo>&lsqb;</mo>
<mi>&gamma;</mi>
<mo>&CenterDot;</mo>
<mfrac>
<msub>
<mi>E</mi>
<mrow>
<mi>a</mi>
<mi>v</mi>
<mi>e</mi>
<mo>-</mo>
<mi>r</mi>
<mi>e</mi>
<mi>s</mi>
<mi>i</mi>
</mrow>
</msub>
<mrow>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mn>4</mn>
</munderover>
<msub>
<mi>E</mi>
<mrow>
<mi>a</mi>
<mi>v</mi>
<mi>e</mi>
<mo>-</mo>
<mi>r</mi>
<mi>e</mi>
<mi>s</mi>
<mi>i</mi>
</mrow>
</msub>
</mrow>
</mfrac>
<mo>+</mo>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>-</mo>
<mi>&gamma;</mi>
<mo>)</mo>
</mrow>
<mo>&CenterDot;</mo>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>-</mo>
<mfrac>
<msub>
<mi>d</mi>
<msub>
<mi>s</mi>
<mi>i</mi>
</msub>
</msub>
<mrow>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mn>4</mn>
</munderover>
<msub>
<mi>d</mi>
<msub>
<mi>s</mi>
<mi>i</mi>
</msub>
</msub>
</mrow>
</mfrac>
<mo>)</mo>
</mrow>
<mo>&rsqb;</mo>
</mrow>
其中,α表示sink节点上一轮当选情况,若此sink节点上一轮当选,则α=0,若上一轮未当选,则α=1;代表源节点到sinki的距离,β表示是否大于传输数据包的最短阈值,若则β=1,若则β=0;Eave-resi表示sinki附近半径为R的区域内的节点平均剩余能量,γ表示权重系数,在选择目的sink节点的过程中,用于衡量距离和剩余能量两个因素。
5.根据权利要求1所述的一种WSN中基于多个sink和假热点区域的源节点位置隐私保护方法,其特征在于:根据源节点和选定的目的sinki的坐标,计算随机坐标,所述步骤4)具体为:
选定目的sinki之后,可得出源节点和sinki的中点G的坐标然后计算出随机距离d,以中点G为圆心,d为半径画圆,随机选择圆上某个坐标(xinter,yinter),离此坐标最近的节点Ii作为中间节点,所述随机距离的计算公式如下:
d=dmin×(1+|x|)
其中,x是满足标准正态分布的随机数,均值为0,方差为1;
计算得出的随机坐标(xinter,yinter)需满足条件:
<mrow>
<msup>
<mi>d</mi>
<mn>2</mn>
</msup>
<mo>=</mo>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>x</mi>
<mrow>
<mi>int</mi>
<mi>e</mi>
<mi>r</mi>
</mrow>
</msub>
<mo>-</mo>
<mfrac>
<mrow>
<msub>
<mi>x</mi>
<mi>s</mi>
</msub>
<mo>+</mo>
<msub>
<mi>x</mi>
<mrow>
<mi>sin</mi>
<mi>k</mi>
<mi>i</mi>
</mrow>
</msub>
</mrow>
<mn>2</mn>
</mfrac>
<mo>)</mo>
</mrow>
<mn>2</mn>
</msup>
<mo>+</mo>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>y</mi>
<mrow>
<mi>i</mi>
<mi>n</mi>
<mi>t</mi>
<mi>e</mi>
<mi>r</mi>
</mrow>
</msub>
<mo>-</mo>
<mfrac>
<mrow>
<msub>
<mi>y</mi>
<mi>s</mi>
</msub>
<mo>+</mo>
<msub>
<mi>y</mi>
<mrow>
<mi>sin</mi>
<mi>k</mi>
<mi>i</mi>
</mrow>
</msub>
</mrow>
<mn>2</mn>
</mfrac>
<mo>)</mo>
</mrow>
<mn>2</mn>
</msup>
<mo>.</mo>
</mrow>
6.根据权利要求1所述的一种WSN中基于多个sink和假热点区域的源节点位置隐私保护方法,其特征在于:根据随机坐标,不规则假热点内的跳数范围也确定,然后通过发送带跳数的数据包,组建假热点区域,同时源节点使用TTDD路由方式,真实数据包沿网格向随机坐标传输,判断随机位置坐标上是否存在中间节点,每轮产生新的中间节点,每轮的路由路径都是不同的,所述步骤5)具体为:
(5.1)根据随机坐标和源节点之间的距离,确定不规则假热点区域包含节点的最大跳数θ,最大跳数θ的计算方式如下;
其中,dsource_to_inter表示源节点和中间节点Ii之间距离;
(5.2)组建不规则假热点区域,源节点给邻节点发送数据包,其中数据包包含随机坐标(xinter,yinter)以及{θ,θ-1,θ-2}跳数值,邻节点随机选择其中一个跳数值,邻节点继续随机转发给它的邻节点,每经过一个邻节点,跳数减1,直到减为0,则此数据包停止转发,收到此数据包的节点统一同时向中间节点方向发送假数据包;
(5.3)源节点传输真实数据包到中间节点,源节点计算出随机坐标(xinter,yinter)后,利用每个网格的转发节点向(xinter,yinter)方向传递数据包,首先将数据直接发送到最近转发节点Pij,转发节点Pij沿网格路径继续向其他转发节点传输数据包,直到到达随机坐标所在网格,然后此网格的转发节点判断该随机坐标上是否存在节点,如果不存在真实节点,则将离随机坐标(xinter,yinter)最近的节点做中间节点,使得中间节点Ii的选取离随机坐标最近。
7.根据权利要求1所述的一种WSN中基于多个sink和假热点区域的源节点位置隐私保护方法,其特征在于:所述步骤(6)具体为:
中间节点收到真实数据包后,根据贪婪路由算法,传输真实数据包到目的sink;计算中间节点到sinki路径上的所有节点的平均剩余能量,即从Ii到sinki间节点的平均剩余能量,假设一轮需要在n个节点中,选择nfake个节点充当假分支起始点,发送假数据包的节点个数计算公式如下:
nfake=n×pfake
其中,pfake是可设定的百分比;
中间节点到目的sinki路径上的每个节点在[0,1]之间取随机数,和节点自身的T(ni)阈值相比较,小于阈值的就会被选为产生假数据包的起始点,被选中的节点向主路径两侧发送假数据包,转发经过随机跳数,到达随机目的节点,假数据包的转发方向垂直于真实主路径,选择起始点的标准如下:
其中,m是轮数,Er(i)是Ii到目的sinki间的每个节点的剩余能量,Emax是路径上节点中的最大剩余能量,是取值为[0,1]之间的权重系数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711172540.8A CN107920342B (zh) | 2017-11-22 | 2017-11-22 | WSN中基于多个sink和假热点区域的源节点位置隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711172540.8A CN107920342B (zh) | 2017-11-22 | 2017-11-22 | WSN中基于多个sink和假热点区域的源节点位置隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107920342A true CN107920342A (zh) | 2018-04-17 |
CN107920342B CN107920342B (zh) | 2020-06-05 |
Family
ID=61897746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711172540.8A Active CN107920342B (zh) | 2017-11-22 | 2017-11-22 | WSN中基于多个sink和假热点区域的源节点位置隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107920342B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109660945A (zh) * | 2019-02-18 | 2019-04-19 | 河海大学常州校区 | WSN中基于多sink的动态多路由源节点位置隐私保护方法 |
CN109819437A (zh) * | 2018-12-29 | 2019-05-28 | 杭州电子科技大学 | WSN中基于Sink和网格的源节点位置隐私保护方法 |
CN110830995A (zh) * | 2019-11-14 | 2020-02-21 | 桂林电子科技大学 | 能使无线传感器网络源位置安全的多分支路由设计方法 |
CN115603853A (zh) * | 2022-09-27 | 2023-01-13 | 军事科学院系统工程研究院系统总体研究所(Cn) | 一种基于无线传感器网络的数据包传输方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103313234A (zh) * | 2013-05-15 | 2013-09-18 | 浙江工商大学 | 无线传感器网络的汇聚节点位置隐私的保护方法 |
CN103327486A (zh) * | 2013-05-16 | 2013-09-25 | 浙江工商大学 | 一种无线传感器网络的汇聚节点位置隐私保护方法 |
US20150067841A1 (en) * | 2013-09-03 | 2015-03-05 | Tsinghua University | Method for hiding source of wireless sensor network and node |
CN105916118A (zh) * | 2016-07-08 | 2016-08-31 | 河海大学常州校区 | 无线传感器网络中基于位置追踪的源节点隐私保护方法 |
-
2017
- 2017-11-22 CN CN201711172540.8A patent/CN107920342B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103313234A (zh) * | 2013-05-15 | 2013-09-18 | 浙江工商大学 | 无线传感器网络的汇聚节点位置隐私的保护方法 |
CN103327486A (zh) * | 2013-05-16 | 2013-09-25 | 浙江工商大学 | 一种无线传感器网络的汇聚节点位置隐私保护方法 |
US20150067841A1 (en) * | 2013-09-03 | 2015-03-05 | Tsinghua University | Method for hiding source of wireless sensor network and node |
CN105916118A (zh) * | 2016-07-08 | 2016-08-31 | 河海大学常州校区 | 无线传感器网络中基于位置追踪的源节点隐私保护方法 |
Non-Patent Citations (1)
Title |
---|
柴国飞: "多智能体协同定位与Sink节点位置隐私保护研究", 《浙江大学博士学位论文》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109819437A (zh) * | 2018-12-29 | 2019-05-28 | 杭州电子科技大学 | WSN中基于Sink和网格的源节点位置隐私保护方法 |
CN109819437B (zh) * | 2018-12-29 | 2022-01-11 | 杭州电子科技大学 | WSN中基于Sink和网格的源节点位置隐私保护方法 |
CN109660945A (zh) * | 2019-02-18 | 2019-04-19 | 河海大学常州校区 | WSN中基于多sink的动态多路由源节点位置隐私保护方法 |
CN110830995A (zh) * | 2019-11-14 | 2020-02-21 | 桂林电子科技大学 | 能使无线传感器网络源位置安全的多分支路由设计方法 |
CN110830995B (zh) * | 2019-11-14 | 2022-04-05 | 桂林电子科技大学 | 能使无线传感器网络源位置安全的多分支路由设计方法 |
CN115603853A (zh) * | 2022-09-27 | 2023-01-13 | 军事科学院系统工程研究院系统总体研究所(Cn) | 一种基于无线传感器网络的数据包传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107920342B (zh) | 2020-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107920342A (zh) | WSN中基于多个sink和假热点区域的源节点位置隐私保护方法 | |
Shajin et al. | Trusted secure geographic routing protocol: outsider attack detection in mobile ad hoc networks by adopting trusted secure geographic routing protocol | |
Shaikh et al. | Routing in multi-hop cellular device-to-device (D2D) networks: A survey | |
Khelifi et al. | Localization and energy-efficient data routing for unmanned aerial vehicles: Fuzzy-logic-based approach | |
Agrawal et al. | Correlated link shadow fading in multi-hop wireless networks | |
CN104038965B (zh) | 一种高效利用能源的移动无线传感网机会路由方法 | |
Tian et al. | Randomwalk routing for wireless sensor networks | |
Fogue et al. | Securing warning message dissemination in VANETs using cooperative neighbor position verification | |
CN109660945A (zh) | WSN中基于多sink的动态多路由源节点位置隐私保护方法 | |
Bendjima et al. | Wormhole attack detection in wireless sensor networks | |
Barka et al. | UNION: A trust model distinguishing intentional and UNIntentional misbehavior in inter-UAV communicatiON | |
CN105916120B (zh) | 基于自适应集群的源节点位置隐私保护方法 | |
CN102035726B (zh) | Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法 | |
CN107148013A (zh) | 一种多幻影节点策略的源位置隐私保护方法 | |
CN104066099B (zh) | 一种无线通信网的中继部署方法 | |
CN102413471B (zh) | 一种基于链路稳定性估算的无线栅格传感器网络组网方法 | |
CN103209453A (zh) | 基于拓扑结构的无线传感网络的信任路由算法 | |
KR101039581B1 (ko) | 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법 | |
Radu et al. | Acoustic noise pollution monitoring in an urban environment using a VANET network | |
CN112492588A (zh) | 一种基于动态令牌的多路径源节点位置隐私保护路由方法 | |
Kiruthiga et al. | An adaptive signal strength based localization approach for wireless sensor networks | |
Dham | Link establishment in ad hoc networks using smart antennas | |
Amuthan et al. | Rank criteria improved confidence-based centroid scheme for non line of sight node localizations in vehicular networks | |
Miyazaki et al. | Die-hard sensor network: Robust wireless sensor network dedicated to disaster monitoring | |
CN106102048A (zh) | 一种物联网中传感器发出的数据包安全传输到基站的传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |