CN109511149A - 一种基于伪螺旋的无线传感器网络路由方法 - Google Patents
一种基于伪螺旋的无线传感器网络路由方法 Download PDFInfo
- Publication number
- CN109511149A CN109511149A CN201811576316.XA CN201811576316A CN109511149A CN 109511149 A CN109511149 A CN 109511149A CN 201811576316 A CN201811576316 A CN 201811576316A CN 109511149 A CN109511149 A CN 109511149A
- Authority
- CN
- China
- Prior art keywords
- node
- sensor
- base station
- information
- fake
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于伪螺旋的无线传感器网络路由方法,包括网络初始化阶段和信息发送阶段,网络初始化阶段:部署域中的各个基站将部署域划分为若干子域并进行排序;各基站分别计算阿基米德螺线所经过的传感器,并进行广播;传感器接收广播信息并将其标记在相应的状态位;各个传感器间感知其覆盖范围内是否有右或左传感器被标记为环传感器;信息发送阶段:源节点G(h)跳有限洪泛,阶段b:(k,p)‑环路由;阶段c:G(h)跳基站伪装。本发明采用泰森多边形划分规则对无线传感器网络中各个基站进行部署,通过数据螺旋式路由,增强隐私保护的强度;传感器不定期地生成并发送伪消息以扰乱攻击者,提升源节点位置隐私抗攻击的能力。
Description
技术领域
本发明涉及通讯技术领域,尤其涉及一种基于伪螺旋的无线传感器网络路由方法。
背景技术
随着海事活动的日趋频繁,海上无线传感网(Marine Wireless SensorNetworks,MWSNs)因其布设速度快,方式灵活、成本低等特点,被广泛应用于国防军事、环境监测、海洋灾害预警、海洋油气勘探等领域。海上无线传感网络中大多采用无线多跳的通信方式,由于传感器的能量、存储和通信能力的限制,MWSNs容易受到各种位置攻击。此外,MWSNs经常涉及收集和传输大量敏感数据,这涉及国家信息安全。一旦节点位置(包括源节点和基站)被攻击者泄漏或捕获,就会导致一系列的衍生攻击,如敏感数据窃取、军事目标情报收集等。MWSNs较为典型的应用是美国海军的协同作战能力(Cooperative EngagementCapability,CEC)系统,使用舰船或飞机等捕获海洋军事设施内无线传感器网络中的流量数据,通过技术手段对其定位后实现精确打击。因此,节点位置的隐私保护成为MWSNs安全的首要任务。
在MWSNs中,节点位置保密技术是保护网络中某些重要节点(如源节点、基站等)的位置信息的方法。定位源节点意味着攻击者可以发现源节点附近有价值的目标;在定位基站时,意味着攻击者可以攻击基站并窃取重要信息;匿名通信技术通过隐藏通信过程中节点的标识来保护源节点或基站的位置。但是,与陆地环境不同,在海洋环境下的MWSNs源节点位置隐私保护面临着新的挑战:
首先,传感器节点在海域上静态部署,海洋环境导致网络施工、维护困难,特别是空旷海域环境下,网络覆盖范围缺少遮蔽物和可供隐藏位置,节点位置信息更容易被定位,使得源节点位置隐私被暴露的风险陡增;
其次,海上传感网中涉及到海洋环境监测、军事等领域的大量敏感数据,关涉国家信息安全,源节点位置隐私一旦暴漏或被攻击者捕获,会由此带来较多的衍生攻击,如海洋敏感数据窃取、军事目标情报收集等,因此,需要轻量级的、高安全的源节点位置隐私保护方法;
再者,传统单一、固定的源节点位置隐私保护模式难以抵御大样本下的知识关联攻击,如基于随机游走或多路径的路径伪装方案、陷阱诱导策略等,在海洋环境下,攻击者可以轻易使用资源优良的监听设备,监听传感网中大规模数据样本数据集,通过关联分析、神经网络等大数据挖掘与分析技术,能大概率地识别出相对精确的位置隐私保护的模式,进而威胁到节点的位置隐私的安全。
发明内容
本发明的目的在于克服现有技术中存在的上述问题,提供一种基于伪螺旋的无线传感器网络路由方法(FSLPS,Fake Spiral Location-privacy Protection Scheme,FSLPS)。
为实现上述技术目的,达到上述技术效果,本发明是通过以下技术方案实现:
一种基于伪螺旋的无线传感器网络路由方法,包括:
1)网络初始化阶段:根据泰森多边形划分规则,无线传感器网络中各个基站以其各自位置信息对其部署域进行划分,使得:每个被划分的子部署域Vcell中有且仅有一个基站;给定一个Vcelli及其覆盖的基站qi,则其上任意一点ni到qi的距离小于等于其到其它基站的距离,当且仅当ni位于区域边界点时,等号成立;结合泰森多边形划分规则及Hilbert空间填充曲线,基站通过以下步骤对网络进行初始化:
步骤a:部署域中的各个基站使用泰森多边形划分规则及Hilbert空间填充曲线将部署域划分为若干子域并进行排序,各传感器将其所属的Hilbert序号Gcelli及泰森多边形划分域号Vcelli分别记录于其相应的状态码中;
步骤b:各个Gcell边界的传感器感知其覆盖范围内同属一个Vcell的最小上Gcell号传感器集及最大下Gcell号传感器集,并根据与其同属一个Vcell基站的相对位置将其分别标记为向心节点集和离心节点集;
步骤c:各基站分别计算以自身为中心、R为半径的阿基米德螺线所经过的传感器,并进行广播;而各个传感器仅接收其所属Vcell的基站的广播信息并将其标记在相应的状态位;
步骤d:各个传感器间感知其覆盖范围内是否有右或左传感器被标记为环传感器,若存在,则将其记录在其环右侧节点集中;
2)信息发送阶段:在预配置和初始化阶段,各传感器节点qi预载入两个对称密钥ki,B,ki和一个哈希函数F;其中,ki,B为qi与基站共享的对称密钥;ki为节点qi与其邻节点共享的广播密钥;信息传输主要包括以下步骤:
步骤e:源节点G(h)跳有限洪泛,G(h)为一个随机函数;
步骤f:(k,p)-环路由:k表示路由所需经过的最大环数,p为传感器节点以环右侧节点集中节点为下一条中继的路由概率,(1-p)为节点以向心节点集或离心节点集中的节点为下一条候选中继的路由概率,其中,向心节点集或离心节点集的选择由信息的状态位决定,当信息未路由至基站时,相应的状态位为1-向心节点集;当基站接收到信息后,将其相应的状态位改为0-离心节点集;
步骤g:G(h)跳基站伪装:将信息伪装成一个普通的“中继”节点,当信息被基站接收时,基站将该信息进行有限的G(h)跳转发。
进一步地,所述网络初始化阶段的步骤a中,给定待划分区域G:首先将G划分为N×N个大小均一的格状子区域Gcell,其中N∈2n(n=1,2,…);使用Hilbert线序对Gcells进行编号排序。
进一步地,所述信息发送阶段中,传感器节点不定期地生成并发送伪消息以扰乱攻击者,每一个传感器节点qi在初始化时预载入两个随机数:λ和hfake,其中,λ表示伪消息产生的概率,hfake表示一个伪消息被转发的最大次数。
进一步地,所述伪信息的混淆生成策略中加入了触发机制和抑制机制,
触发机制:每一个传感器含有一个计时器Ti,当传感器节点长时间没有作为源节点或中继节点传输信息即Ti>t时,则伪信息混淆生成机制被触发,并将伪信息的相应状态值改为Fake,其自身节点的状态也改为Fake;其中,每一个传感器节点所设定的计时器的值各异,传感器的状态值Fake将在其结束伪信息后的m个计时器周期后恢复为True;
抑制机制:当传感器节点感知到其覆盖范围内的其它节点的状态值为Fake时,其自身的计时器暂停;此外,当该节点正在传输信息状态值为True的信息时,若同时接收到状态值为Fake的信息,则忽略其hfake参数的设置,直接将其丢弃。
进一步地,所述信息发送阶段的步骤f中,参数p的取值由一个与信息传播跳数h呈反向趋势的函数Q(h)来确定。
进一步地,所述信息发送阶段的步骤g中,信息安全传输算法描述如下:
算法.信息安全传输算法
输入:节点ni,最大环数k,路由概率p,ni的向心节点集Ux,ni的离心节点集Ul,
ni的环右侧节点集Uc,ni所属的Vcell Vcelli和GcellGcelli,随机函数W(*)
输出:节点nj
步骤:
。
本发明的有益效果是:
本发明针对“根据传输方向确定节点位置,从而突破现有的防御”特点的攻击模式,提供了一种基于伪螺旋的无线传感器网络路由方法,采用泰森多边形划分规则对无线传感器网络中各个基站进行部署,通过数据螺旋式路由,增强隐私保护的强度;为了抵御大数据采样攻击,传感器不定期地生成并发送伪消息以扰乱攻击者,进一步地提升了整个网络中源节点位置隐私抗攻击的能力。
当然,实施本发明的任一产品并不一定需要同时达到以上的所有优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为海上无线传感器网络示意图;
图2为攻击者攻击策略示意图;
图3为隐私保护策略与攻击者监听域关系示意图;
图4为伪螺旋的节点位置隐私保护路由方法示意图;
图5为基于泰森多边形的区域划分实例示意图;
图6为FSLPS方法在不同路由环数的通信开销示意图;
图7为FSLPS方法在不同可探测角度的通信开销示意图;
图8为FSLPS方法在源节点/基站不同距离下的通信开销示意图;
图9为四种方法通信开销对比示意图;
图10为FSLPS方法在路由所需最大环数下的可探测角示意图;
图11为不同可探测角度情况下四种方法的安全时间对比示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本实施例目标是如何以低成本地大幅提高攻击者定位源节点的成本,包括计算成本、通信成本等。本实施例首先构建海上无线传感网,海上无线传感网中由大量的传感器节点和部署在监控区域中的若干个基站组成,传感器节点部署在岛礁、浮标、船舶上。传感器节点通过无线多跳自组织网络系统,旨在对网络覆盖区域内的对象信息进行感知、采集、处理后,发送给基站节点。如图1所示,传感器网络监测海上舰艇的活动和位置,一旦发现舰艇,最近的传感器将作为源节点,将立即或定期以消息的形式发送给观测基站,基站通过Internet或卫星向用户发送信息。
本实施例首先对整个MWSNs作如下假设:1)传感器节点在目标海域全网内均匀分布,并且网络中的任何两个节点都可以通过一跳或多跳进行通信;2)假设每个传感器节点都有一个传输范围r,它与最近邻居节点的距离相同;3)整个网络可以有多个基站,且基站的位置是随机的;4)在同一时刻,网络可能存在多个源节点,这些源节点可能同时发送数据。传感器节点和基站外观不可区分,但传感器在计算、存储和能量方面均受限,而基站在这些方面不受限制。
本实施例在攻击者能力假设的基础上,进一步提出海洋环境下更具普适性和现实性的攻击模型。假定攻击者有强大的硬件配置,并且具有进行有目的的攻击能力。具体来讲,攻击者的攻击能力具有以下特征:1)被动攻击:每个攻击者都可以侦听其通信范围内的节点发送的消息,攻击者的侦听半径与节点的通信半径相同,均为r;2)局部流量监听:MWSNs中节点部署在广泛的海域,覆盖面积广泛,攻击者难以对如此巨大的MWSNs进行全局流量监控;3)节点定位:攻击者可以通过现有定位技术在其有效监听区域内定位节点;4)合谋攻击:攻击者为了实现对源节点的定位,m个攻击者A={Ai|1≤i≤m}能够共同合作并进行消息的共享,其中A表示攻击者集合,Ai表示网络中的第i个攻击者。
根据攻击者的能力,下面给出攻击者的双向定位攻击模型,如图2所示,其中灰色区域表示基站的暴露区,若攻击者估计的基站位置位于暴露区,则攻击者可以发现基站。双向定位攻击模型具体如下:
1)多个攻击者的合谋攻击,对多个监听域中进行位置采样:
根据前文对攻击者攻击能力的假设,攻击者具备优良的计算能力和存储能力,攻击者Ai能在一定范围内监听网络,如图2(a)所示,攻击者分别位于n1,n2,n3和n4附近,攻击者可以根据位置采样获得数据,得到ni和h个样本位置的集合,位置信息标记为(xi,yi)(1≤i≤N);
2)基站位置的估计:Ai根据位置采样信息,采用最小二乘法将位置拟合成一条直线l:y=ax+b那么,a和b可以表示如下:
3)位置采样集合进行拟合,并去除噪声,定位基站:
假设k个估计点的位置集合为LS,使用聚类的方法清洗LS中的噪声点,去噪过程的主要步骤分为:1-攻击者首先对LS集合进行层次化聚类;2-根据聚类结果,找到最大的类Cmax;3-Loc(Cmax)即为去噪后的基站的位置估计,如图2(c)和图2(d)所示;
4)在攻击者定位基站的基础上,可以再次依靠数据采集及拟合的方式反向回溯定位源节点,如图2(e)所示;
5)根据回溯的含噪声的源节点,同理,攻击者再次使用步骤(3)的聚类清洗方法,可得到去噪的源节点位置信息,如图2(f)所示,这样,攻击者就能大概率地对源节点进行定位。
在由源节点到基站构成的所有路径集合中,寻求位置隐私保护与通信代价相平衡的“最优”路径成为传感器网络研究人员关注的焦点。在所有平面坐标系中,圆环在欧式直角坐标系下具有以下两点特性:1)其上任意节点的切线方向各异;2)首尾相接呈360°。因此,路径中含有(部分)圆环的选路策略成为传感器位置隐私保护的主流方案。令源节点为x1,基站为x2,则通过x1和x2的直线可以参数化描述为:
y=φx1+(1-φ)x2(0≤φ≤1) (3)
以其上任意点为圆心,R(R>r)为半径的圆环所构成的集合即为当前位置隐私保护策略的路由候选集合。当φ=0时,即为基于幻象源节点位置隐私保护策略的核心思路;当φ∈(0,1)时,即为环路陷阱策略的核心思路;当φ=1时,即为基站广播协议及针对基站的位置隐私保护策略的核心思路。
如图3所示,假设源节点x1与基站x2的距离为d,圆环的圆心为:
x=φx1+(1-φ)x2(0<φ<1) (4)
半径为R,攻击者的可能监听域为D。比较图3(a)和(b)可知,攻击者对源节点的探知域S的大小取决于参数φ和R的取值。令R为定值,当φ→0时,圆环的圆心越趋近与基站,根据攻击模型,则由切线l1和l2所形成的夹角θ越大,探知域的范围S=φπl2/360的张角幅度也就越大(反之亦然);令φ为定值,当R增大,由切线l1和l2所形成的夹角θ将增大,则探知域的范围也张的越大(反之亦然)。在现实场景中,由于对通信开销的限制,导致圆环半径R的大小受到相应限制;而φ的值与攻击者的可能监听域为D呈正相关,从隐私保护的现实效果看,φ的值也受到限制。因此,现有的传感器网络位置隐私保护方案无法实现理想环境下节点位置隐私保护与通信开销的最优化信息路由策略。
针对上述双向定位攻击模型,攻击者主要通过对其探测范围内传感器信息传递的路径进行回溯式拟合,从而定位信息的来源(即源节点的位置)。通过观察易知,对信息传输方向的攻防是传感器网络节点位置攻防中敌我双方争夺的焦点。本实施例也基于此,针对多基站的现实无线传感器网络场景,提出一种伪螺旋的节点位置隐私保护路由方法。如图4所示,每个节点将其感知范围内的其它节点划分为3个子节点集(分别为环右侧节点集(以逆时针螺旋为例)、向心节点集和离心节点集),其中,环右侧节点集不是必须的。在逐跳的信息路由中,每个节点以既定的概率从环右侧节点集或其它节点集选择相应的子节点集中的某个节点发送信息。信息是加密传输的,且对于向心节点集和离心节点集的选择是由信息的加密状态位设定的。
因此,攻击者无法通过信息转发关系来推断中继节点与基站的相对位置关系。具体地,本实施例提出的路由方法主要包括网络初始化和信息发送两个阶段。
网络初始化阶段:根据泰森多边形划分规则,无线传感器网络中各个基站以其各自位置信息对其部署域进行划分,使得:每个被划分的子部署域Vcell中有且仅有一个基站;给定一个Vcelli及其覆盖的基站qi,则其上任意一点ni到qi的距离小于等于其到其它基站的距离,当且仅当ni位于区域边界点时,等号成立。
基于泰森多边形划分规则所进行的部署域划分建立了子部署域与基站的一一映射关系,其目的在于信息能够从给定的源节点发送到距离最近的基站,从而尽可能地减少通信开销。图5展示了一个区域划分实例,其中四个基站q1,q2,q3,q4基于泰森多边形划分规则分别被划分到V1,V2,V3,V4四个Vcells中。
给定源节点ni位于Vcell V1,能够得出q1为与之最近的基站。此外,在采用泰森多边形划分规则对部署域进行划分的基础上,本实施例使用Hilbert空间填充曲线对部署域进行迭代划分。给定待划分区域G:首先将G划分为N×N个大小均一的格状子区域Gcell,其中N∈2n(n=1,2,…);使用Hilbert线序对Gcells进行编号排序。显然,Hilbert线序相近的区域其地理位置也具有近邻性。结合泰森多边形划分规则及Hilbert空间填充曲线,基站通过以下步骤对网络进行初始化:
步骤a:部署域中的各个基站使用泰森多边形划分规则及Hilbert空间填充曲线将部署域划分为若干子域并进行排序。各传感器将其所属的Hilbert序号Gcelli及泰森多边形划分域号Vcelli分别记录于其相应的状态码中;
步骤b:各个Gcell边界的传感器感知其覆盖范围内同属一个Vcell的最小上Gcell号传感器集及最大下Gcell号传感器集,并根据与其同属一个Vcell基站的相对位置将其分别标记为向心节点集和离心节点集;
步骤c:各基站分别计算以自身为中心、R为半径的阿基米德螺线所经过的传感器,并进行广播;而各个传感器仅接收其所属Vcell的基站的广播信息并将其标记在相应的状态位;
步骤d:各个传感器间感知其覆盖范围内是否有右(或左)传感器被标记为环传感器,若存在,则将其记录在其环右侧节点集中。
信息发送阶段:为了保证信息的安全,信息需要加密传输。在预配置和初始化阶段,各传感器节点qi预载入两个对称密钥ki,B,ki和一个哈希函数F。其中,ki,B为qi与基站共享的对称密钥。ki为节点qi与其邻节点共享的广播密钥。信息传输主要包括以下三个阶段:
步骤e:源节点G(h)跳有限洪泛:G(h)跳随机路由的目的主要是为了防止攻击者对本实施例所提策略反向推导所提出的随机扰动,G(h)为一个随机函数;
步骤f:(k,p)-环路由:k表示路由所需经过的最大环数,该参数的设定旨在防止信息在环中迷失并能有效地降低通信开销。p为传感器节点以环右侧节点集中节点为下一条中继的路由概率。相应地,(1-p)为节点以向心节点集或离心节点集中的节点为下一条候选中继的路由概率,其中,向心节点集或离心节点集的选择由信息的状态位决定,当信息未路由至基站时,相应的状态位为1(向心节点集);当基站接收到信息后,将其相应的状态位改为0(离心节点集)。需要说明的是,在实际的MWSNs中,为了防止(由环切线所张成的)θ过小而导致的位置泄露问题(类似于暴露域),参数p的取值往往不是定值,而是由一个与信息传播跳数h呈反向趋势的函数Q(h)来确定的;
步骤g:G(h)跳基站伪装:由于基站在信息传递的过程中仅负责接收信息,导致信息包的入度远大于出度。为此,需将其伪装成一个普通的“中继”节点。当信息被基站接收时,与步骤(1)相似,基站将该信息进行有限的G(h)跳转发。
信息安全传输算法描述如下:
此外,为了防止攻击者通过大数据采样技术分析信息的传播路由规律,本实施例中传感器节点不定期地生成并发送伪消息以扰乱攻击者。为此,每一个传感器节点qi在初始化时预载入两个随机数:λ(0<λ<1)和hfake,其中,λ表示伪消息产生的概率,hfake表示一个伪消息被转发的最大次数。为防止这样会导致整个网络的信息拥塞,本实施例在伪信息混淆生成策略中加入了触发机制和抑制机制。
触发机制:每一个传感器含有一个计时器Ti,当传感器节点长时间没有作为源节点或中继节点传输信息时(Ti>t),则伪信息混淆生成机制被触发,并将伪信息的相应状态值改为Fake,其自身节点的状态也改为Fake。其中,每一个传感器节点所设定的计时器的值各异,传感器的状态值Fake将在其结束伪信息后的m个计时器周期后恢复为True。
抑制机制:当传感器节点感知到其覆盖范围内的其它节点的状态值为Fake时,其自身的计时器暂停;此外,当该节点正在传输信息状态值为True的信息时,若同时接收到状态值为Fake的信息,则忽略其hfake参数的设置,直接将其丢弃。
本实施例为进一步论述方法的优异性,进行实验结果对比及分析:
仿真实验操作系统采用Ubuntu 16.04LTS,利用NS2模拟仿真软件构建无线传感网络,其中10000个传感器节点随机部署在1000m×1000m的区域内,基站的位置固定,源节点的位置随机选择。每个节点的位置坐标添加一个随机扰动ε,ε服从高斯分布,即ε~N(μ,ε2),所有节点的通信半径设置为100m,攻击者在逆向追踪过程中的可视范围设置为300m,此外,假设网络中没有数据分组冲突。本实施例提出的FSLPS方法与PUSBRF、MoRF以及PLAUDIT进行对比验证,实验结果是多次实验所得的平均值。
通信开销是衡量隐私保护方法可用性的基础,本实施例中以数据传输的跳数为基准衡量方法的通信开销,在给定通信开销d=50(源节点到基站的跳数为50)的情况下,图6给出了FSLPS方法在不同路由概率p下所经过的最大环数的通信开销,图7给出了FSLPS方法在不同可探测角度下的通信开销。从图6中可以看出,FSLPS方法的通信开销随着路由路径所经历的最大环数的增加而增加,这表明消息传递的最大环数愈多,路由路径愈长,所需要的跳数也就愈多,这与前述理论分析是一致的。另外,当k>10时,不同路由概率p情况下,路由跳数变化不大,这是因为源节点和基站之间的环路数保持在8个。根据FSLPS方法的路由策略,当路由数据接近基站时,其路由路径将不仅仅局限于k,这种思路能够有效地降低数据在环中丢失的概率,同时也降低通信开销。
结合图7,在路由概率p=70%的情况下,通过对比跳数、路由的环数和可探测角度三个指标可以看出,FSLPS取得了较为优越的综合性能。此外,与{p=50%,k=5}和{p=30%,k=5}的情况相比,在{p=70%,k=5}的情况下,通信开销略有增加,但其可探测角度却大幅增加了45%。还可以看出,可探测角度的大小与路由早期上环的跳数呈正相关。而随着从左环节点集选择节点的路由概率p的增加,这种正相关也趋于显著。此外,随着跳数的增加,发明人发现了两个现象:1)可探测角度突然增大。这是由于在多基站传感器网络中,消息可能从某个接收器在路由过程中形成的一个螺旋线跃迁(算法:8-13行中的详细描述),称为环之间消息路由的跃迁现象;2)可探测角度逐渐扩大到一定的最大值,然后逐渐缩小,其主要发生在高路由概率p的情况下。由于螺旋线的特点,消息在环形圈中有更高的路由几率。需要说明的是,在这个阶段,可探测角度的减小与攻击者获得的可探测域的变化没有显性的关系。在发明人的观察中有两个主要的场景:1)路由路径和源节点的焦点之间的距离大于源节点和接收器之间的距离。在多接收器网络中,这意味着源节点和所有接收器都位于同侧开放扇区中,从而导致双向节点位置攻击失败;2)由于跃迁现象,源节点可能在攻击者形成的可探测域之外。简而言之,在FSLPS方法下,随着数据包的路由,被跟踪的源节点的概率减少了。相应地,会降低节点位置暴露的风险。
除了数据路由所需经过的最大环数影响隐私保护方法的通信开销外,源节点距离基站的跳数同样影响其通信开销,图8给出了源节点距离基站不同跳数情况下FSLPS方法的通信开销。从图8可以看出,通过综合对比节点距离基站跳数(d)、通信开销(跳数)、源节点位置隐私安全性等指标,在p=70%的情况下本实施例方法表现良好,主要是因为在p=90%的情况下,数据沿螺旋环的路由路径过大,直接导致路由路径变长,通信开销也随之增大,而在p=50%的情况下,数据沿螺旋环的路由路径过小,路径长度也随之变小,通信开销较低,但是,该情况下,可探测角所形成的可探测域变小,源节点被暴露的风险也较大。下面就给定p=70%的情况下,比较FSLPS与其它三种方法在不同可探测角度下的通信开销,实验结果如图9所示。从图9可以看出,四种方法的通信开销均随着可探测角度θ的增大而增大。具体来看,MoRF和PLAUDIT方法的通信开销随着θ的增大呈线性增长的趋势,而FSLPS方法仅呈亚线性增长的趋势。需要指出的是,由于PU SBRF方法采用泛洪协议生成多个幻象源节点,这导致其初始的可探测角度θ较大,相比之下,在路由初期阶段,FSLPS方法形成的可探测角度小于PU SBRF的可探测角度。然而在此阶段,PU SBRF方法的通信开销是参数n的线性函数(n表示生成的幻象源节点的数量),这使得PU SBRF方法的通信开销远高于其它三种方法。此外,在相同的条件下,FSLPS方法所能形成的最大可探测角度远大于其它三种方法,FSLPS方法的可探测角度可达到120°以上,而PU SBRF、MoRF和PLAUDIT分别只能达到50°、60°和80°。一般来说,FSLPS的通信开销随着可探测角度的增大而增大,但增大的趋势较为平缓,这在实际环境中是可以接受的。
本实施例采用安全时间来衡量各方法的安全性能,安全时间指攻击者从基站追踪到源节点所需经历的跳数之和。在给定源节点距离基站跳数d=50的情况下,验证FSLPS方法在路由所需经过的最大环数情况下可探测角度的大小,实验结果如图10所示。从图10可以看出,随着路由最大环数的增加,可探测角度θ逐渐增大,θ愈大则可探测域就越小,提高了源节点的不可追溯性,从而保障源节点位置隐私的安全。在可探测角度θ≈60°时,FSLPS方法取得较为优越的综合性能。可探测角度较小时,攻击者的探测域愈大,源节点被暴露的概率也就愈大;反之,源节点被暴露的概率愈小。但是,由于路由所经过的螺旋环,过大或过小的可探测角均会给通信开销带来负面影响,因此,在实际的场景中需要根据隐私保护与通信开销的需求调节参数上环概率以及最大环数。
在理论上,追踪跳数、平均追踪时间(Average Track-Back Time,ATT)、流量混淆程度]等均可作为衡量安全时间的评价指标。为了统一化,本实施例以追踪跳数作为评价安全时间的指标。下面将在给定θ=60°时,以源节点到幻像源节点的反向回溯误差跳数为指标评价各方法的安全时间,实验结果如图11所示。图11可以看出,在初始路由阶段,PU SBRF方法采用了洪泛协议,不同于MoRF和PLAUDIT采用流量平衡的方式隐藏源节点,其每一跳都被路由到背离真实源节点的方向,因此,PU SBRF的安全时间在初始路由阶段有显著的优势。值得注意的是,在本实施例中没考虑流量平衡策略对安全时间的干扰。发明人观察到MoRF和PLAUDIT并没有针对增大可探测角的显性策略,而FSLPS方法使用伪螺旋路由方法在路由的每个阶段均能有效地增大可探测角度。
无线传感器网络已经广泛地应用各种复杂、恶劣海洋作业环境中,与传统方法相比,本实施例提出的FSLPS方法具有更低的通信开销和更高的安全时间。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (6)
1.一种基于伪螺旋的无线传感器网络路由方法,其特征在于包括:
1)网络初始化阶段:根据泰森多边形划分规则,无线传感器网络中各个基站以其各自位置信息对其部署域进行划分,使得:每个被划分的子部署域Vcell中有且仅有一个基站;给定一个Vcelli及其覆盖的基站qi,则其上任意一点ni到qi的距离小于等于其到其它基站的距离,当且仅当ni位于区域边界点时,等号成立;结合泰森多边形划分规则及Hilbert空间填充曲线,基站通过以下步骤对网络进行初始化:
步骤a:部署域中的各个基站使用泰森多边形划分规则及Hilbert空间填充曲线将部署域划分为若干子域并进行排序,各传感器将其所属的Hilbert序号Gcelli及泰森多边形划分域号Vcelli分别记录于其相应的状态码中;
步骤b:各个Gcell边界的传感器感知其覆盖范围内同属一个Vcell的最小上Gcell号传感器集及最大下Gcell号传感器集,并根据与其同属一个Vcell基站的相对位置将其分别标记为向心节点集和离心节点集;
步骤c:各基站分别计算以自身为中心、R为半径的阿基米德螺线所经过的传感器,并进行广播;而各个传感器仅接收其所属Vcell的基站的广播信息并将其标记在相应的状态位;
步骤d:各个传感器间感知其覆盖范围内是否有右或左传感器被标记为环传感器,若存在,则将其记录在其环右侧节点集中;
2)信息发送阶段:在预配置和初始化阶段,各传感器节点qi预载入两个对称密钥ki,B,ki和一个哈希函数F;其中,ki,B为qi与基站共享的对称密钥;ki为节点qi与其邻节点共享的广播密钥;信息传输主要包括以下步骤:
步骤e:源节点G(h)跳有限洪泛,G(h)为一个随机函数;
步骤f:(k,p)-环路由:k表示路由所需经过的最大环数,p为传感器节点以环右侧节点集中节点为下一条中继的路由概率,(1-p)为节点以向心节点集或离心节点集中的节点为下一条候选中继的路由概率,其中,向心节点集或离心节点集的选择由信息的状态位决定,当信息未路由至基站时,相应的状态位为1-向心节点集;当基站接收到信息后,将其相应的状态位改为0-离心节点集;
步骤g:G(h)跳基站伪装:将信息伪装成一个普通的“中继”节点,当信息被基站接收时,基站将该信息进行有限的G(h)跳转发。
2.根据权利要求1所述的基于伪螺旋的无线传感器网络路由方法,其特征在于:所述网络初始化阶段的步骤a中,给定待划分区域G:首先将G划分为N×N个大小均一的格状子区域Gcell,其中N∈2n(n=1,2,…);使用Hilbert线序对Gcells进行编号排序。
3.根据权利要求1所述的基于伪螺旋的无线传感器网络路由方法,其特征在于:所述信息发送阶段中,传感器节点不定期地生成并发送伪消息以扰乱攻击者,每一个传感器节点qi在初始化时预载入两个随机数:λ和hfake,其中,λ表示伪消息产生的概率,hfake表示一个伪消息被转发的最大次数。
4.根据权利要求3所述的基于伪螺旋的无线传感器网络路由方法,其特征在于:所述伪信息的混淆生成策略中加入了触发机制和抑制机制,
触发机制:每一个传感器含有一个计时器Ti,当传感器节点长时间没有作为源节点或中继节点传输信息即Ti>t时,则伪信息混淆生成机制被触发,并将伪信息的相应状态值改为Fake,其自身节点的状态也改为Fake;其中,每一个传感器节点所设定的计时器的值各异,传感器的状态值Fake将在其结束伪信息后的m个计时器周期后恢复为True;
抑制机制:当传感器节点感知到其覆盖范围内的其它节点的状态值为Fake时,其自身的计时器暂停;此外,当该节点正在传输信息状态值为True的信息时,若同时接收到状态值为Fake的信息,则忽略其hfake参数的设置,直接将其丢弃。
5.根据权利要求1所述的基于伪螺旋的无线传感器网络路由方法,其特征在于:所述信息发送阶段的步骤f中,参数p的取值由一个与信息传播跳数h呈反向趋势的函数Q(h)来确定。
6.根据权利要求1所述的基于伪螺旋的无线传感器网络路由方法,其特征在于:所述信息发送阶段的步骤g中,信息安全传输算法描述如下:
算法.信息安全传输算法
输入:节点ni,最大环数k,路由概率p,ni的向心节点集Ux,ni的离心节点集Ul,
ni的环右侧节点集Uc,ni所属的Vcell Vcelli和GcellGcelli,随机函数W(*)
输出:节点nj
步骤:
。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811576316.XA CN109511149B (zh) | 2018-12-22 | 2018-12-22 | 一种基于伪螺旋的无线传感器网络路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811576316.XA CN109511149B (zh) | 2018-12-22 | 2018-12-22 | 一种基于伪螺旋的无线传感器网络路由方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109511149A true CN109511149A (zh) | 2019-03-22 |
CN109511149B CN109511149B (zh) | 2020-09-04 |
Family
ID=65755151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811576316.XA Expired - Fee Related CN109511149B (zh) | 2018-12-22 | 2018-12-22 | 一种基于伪螺旋的无线传感器网络路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109511149B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112822004A (zh) * | 2021-01-14 | 2021-05-18 | 山西财经大学 | 一种基于信念网络的靶向型隐私保护数据发布方法 |
CN115103351A (zh) * | 2022-06-07 | 2022-09-23 | 电子科技大学 | 一种隐私保护下的无线传感器网络分布式定位方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106093857A (zh) * | 2016-06-15 | 2016-11-09 | 吉林大学 | 一种基于螺旋线的移动锚节点wsn辅助定位方法 |
CN109618338A (zh) * | 2018-12-22 | 2019-04-12 | 山西财经大学 | 一种基于Hilbert填充曲线的传感器网络路由方法 |
-
2018
- 2018-12-22 CN CN201811576316.XA patent/CN109511149B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106093857A (zh) * | 2016-06-15 | 2016-11-09 | 吉林大学 | 一种基于螺旋线的移动锚节点wsn辅助定位方法 |
CN109618338A (zh) * | 2018-12-22 | 2019-04-12 | 山西财经大学 | 一种基于Hilbert填充曲线的传感器网络路由方法 |
Non-Patent Citations (2)
Title |
---|
孙子文等: "基于安全连接的WSN节点优化部署", 《传感技术学报》 * |
李欣等: "基于Hilbert空间填充曲线的WSN移动汇聚节点轨迹设计", 《现代电子技术》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112822004A (zh) * | 2021-01-14 | 2021-05-18 | 山西财经大学 | 一种基于信念网络的靶向型隐私保护数据发布方法 |
CN115103351A (zh) * | 2022-06-07 | 2022-09-23 | 电子科技大学 | 一种隐私保护下的无线传感器网络分布式定位方法 |
CN115103351B (zh) * | 2022-06-07 | 2024-07-30 | 电子科技大学 | 一种隐私保护下的无线传感器网络分布式定位方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109511149B (zh) | 2020-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chen et al. | PSSPR: a source location privacy protection scheme based on sector phantom routing in WSNs | |
Chen et al. | On protecting end-to-end location privacy against local eavesdropper in wireless sensor networks | |
Pandey et al. | Security threats and mitigation techniques in UAV communications: A comprehensive survey | |
Shen et al. | A novel routing protocol providing good transmission reliability in underwater sensor networks | |
Ahmad et al. | Analysis of security attacks and taxonomy in underwater wireless sensor networks | |
Li et al. | Security and privacy in localization for underwater sensor networks | |
Domingo | Securing underwater wireless communication networks | |
Boukerche et al. | Secure localization algorithms for wireless sensor networks | |
Lal et al. | Secure underwater acoustic networks: Current and future research directions | |
Chen et al. | Constrained random routing mechanism for source privacy protection in WSNs | |
Christopher et al. | Jellyfish dynamic routing protocol with mobile sink for location privacy and congestion avoidance in wireless sensor networks | |
CN109618338A (zh) | 一种基于Hilbert填充曲线的传感器网络路由方法 | |
Das et al. | Secure communication in mobile underwater wireless sensor networks | |
Han et al. | A dynamic ring-based routing scheme for source location privacy in wireless sensor networks | |
CN109511149A (zh) | 一种基于伪螺旋的无线传感器网络路由方法 | |
Gola et al. | Underwater acoustic sensor networks: Taxonomy on applications, architectures, localization methods, deployment techniques, routing techniques, and threats: A systematic review | |
Yang et al. | Covert communication for cellular and X2U-enabled UAV networks with active and passive wardens | |
Bharamagoudra et al. | Agent‐based secure routing for underwater acoustic sensor networks | |
Zhai et al. | ETD: An efficient time delay attack detection framework for UAV networks | |
Han et al. | Anonymous cluster-based source location protection in underwater pipeline monitoring operations | |
Shahapur et al. | Localization, routing and its security in UWSN—A survey | |
Zukarnain et al. | A survey of Sybil attack countermeasures in underwater sensor and acoustic networks | |
Shelar et al. | Secure data transmission in underwater sensor network: Survey and discussion | |
Palisetti et al. | Intrusion detection of sinkhole attack in underwater acoustic sensor networks | |
Alzubaidi et al. | Methods of secure routing protocol in wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Zhou Zhigang Inventor after: Li Panpan Inventor after: Xie Zhengxia Inventor before: Zhou Zhigang |
|
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200904 Termination date: 20211222 |