CN109618338A - 一种基于Hilbert填充曲线的传感器网络路由方法 - Google Patents

一种基于Hilbert填充曲线的传感器网络路由方法 Download PDF

Info

Publication number
CN109618338A
CN109618338A CN201811576300.9A CN201811576300A CN109618338A CN 109618338 A CN109618338 A CN 109618338A CN 201811576300 A CN201811576300 A CN 201811576300A CN 109618338 A CN109618338 A CN 109618338A
Authority
CN
China
Prior art keywords
node
sensor
base station
information
fake
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811576300.9A
Other languages
English (en)
Other versions
CN109618338B (zh
Inventor
周志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanxi Mercury Technology Co.,Ltd.
Original Assignee
Shanxi University Of Finance & Economics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanxi University Of Finance & Economics filed Critical Shanxi University Of Finance & Economics
Priority to CN201811576300.9A priority Critical patent/CN109618338B/zh
Publication of CN109618338A publication Critical patent/CN109618338A/zh
Application granted granted Critical
Publication of CN109618338B publication Critical patent/CN109618338B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于Hilbert填充曲线的传感器网络路由方法,包括网络初始化阶段和信息发送阶段,网络初始化阶段:部署域中的各个基站将部署域划分为若干子域并进行排序;各基站分别以自身为中心进行广播,传感器接收广播信息并将其标记在相应的状态位;各个传感器间感知其覆盖范围内是否有传感器被标记为“线序”传感器;信息发送阶段:源节点G(h)跳有限洪泛;(k,p)‑路由;G(h)跳基站伪装。本发明采用泰森多边形划分规则对无线传感器网络中各个基站进行部署,通过数据环绕式路由,增强隐私保护的强度;传感器不定期地生成并发送伪消息以扰乱攻击者,提升源节点位置隐私抗攻击的能力。

Description

一种基于Hilbert填充曲线的传感器网络路由方法
技术领域
本发明涉及通讯技术领域,尤其涉及一种基于Hilbert填充曲线的传感器网络路由方法。
背景技术
随着海事活动的日趋频繁,海上无线传感网(Marine Wireless SensorNetworks,MWSNs)因其布设速度快,方式灵活、成本低等特点,被广泛应用于国防军事、环境监测、海洋灾害预警、海洋油气勘探等领域。海上无线传感网络中大多采用无线多跳的通信方式,由于传感器的能量、存储和通信能力的限制,MWSNs容易受到各种位置攻击。此外,MWSNs经常涉及收集和传输大量敏感数据,这涉及国家信息安全。一旦节点位置(包括源节点和基站)被攻击者泄漏或捕获,就会导致一系列的衍生攻击,如敏感数据窃取、军事目标情报收集等。MWSNs较为典型的应用是美国海军的协同作战能力(Cooperative EngagementCapability,CEC)系统,使用舰船或飞机等捕获海洋军事设施内无线传感器网络中的流量数据,通过技术手段对其定位后实现精确打击。因此,节点位置的隐私保护成为MWSNs安全的首要任务。
在MWSNs中,节点位置保密技术是保护网络中某些重要节点(如源节点、基站等)的位置信息的方法。定位源节点意味着攻击者可以发现源节点附近有价值的目标;在定位基站时,意味着攻击者可以攻击基站并窃取重要信息;匿名通信技术通过隐藏通信过程中节点的标识来保护源节点或基站的位置。但是,与陆地环境不同,在海洋环境下的MWSNs源节点位置隐私保护面临着新的挑战:
首先,传感器节点在海域上静态部署,海洋环境导致网络施工、维护困难,特别是空旷海域环境下,网络覆盖范围缺少遮蔽物和可供隐藏位置,节点位置信息更容易被定位,使得源节点位置隐私被暴露的风险陡增;
其次,海上传感网中涉及到海洋环境监测、军事等领域的大量敏感数据,关涉国家信息安全,源节点位置隐私一旦暴漏或被攻击者捕获,会由此带来较多的衍生攻击,如海洋敏感数据窃取、军事目标情报收集等,因此,需要轻量级的、高安全的源节点位置隐私保护方法;
再者,传统单一、固定的源节点位置隐私保护模式难以抵御大样本下的知识关联攻击,如基于随机游走或多路径的路径伪装方案、陷阱诱导策略等,在海洋环境下,攻击者可以轻易使用资源优良的监听设备,监听传感网中大规模数据样本数据集,通过关联分析、神经网络等大数据挖掘与分析技术,能大概率地识别出相对精确的位置隐私保护的模式,进而威胁到节点的位置隐私的安全。
发明内容
本发明的目的在于克服现有技术中存在的上述问题,提供一种基于Hilbert填充曲线的传感器网络路由方法(HLPS,Hilbert-filling-curve-based Location-privacyProtection Scheme)。
为实现上述技术目的,达到上述技术效果,本发明是通过以下技术方案实现:
一种基于Hilbert填充曲线的传感器网络路由方法,包括:
1)网络初始化阶段:根据泰森多边形划分规则,无线传感器网络中各个基站以其各自位置信息对其部署域进行划分,使得:每个被划分的子部署域Vcell中有且仅有一个基站;给定一个Vcelli及其覆盖的基站qi,则其上任意一点ni到qi的距离小于等于其到其它基站的距离,当且仅当ni位于区域边界点时,等号成立;结合泰森多边形划分规则及Hilbert空间填充曲线,基站通过以下步骤对网络进行初始化:
步骤a:部署域中的各个基站使用Hilbert空间填充曲线对其所在泰勒多边形部署域进行排序;各传感器将其所属的Hilbert序号Gcelli记录于其相应的状态码中;
步骤b:各个Gcell边界的传感器感知其覆盖范围内同属一个Vcell的最小上Gcell号传感器集及最大下Gcell号传感器集,并根据与其同属一个Vcell基站的相对位置将其分别标记为向心节点集和离心节点集;
步骤c:各基站分别以自身为中心进行广播,各个传感器仅接收其所属Vcell的基站的广播信息并将其标记在相应的状态位,状态位包括基站ID、线序标识以及相对于基站在当前线序下的位置标识,边界传感器使用列表记录所有包含它的基站信息;
步骤d:各个传感器间感知其覆盖范围内是否有传感器被标记为“线序”传感器,若存在,则根据其与目标传感器的相对线序位置,将其记录在其Next节点集和Prior节点集中;
2)信息发送阶段:在预配置和初始化阶段,各传感器节点qi预载入两个对称密钥ki,B,ki和一个哈希函数F;其中,ki,B为qi与基站共享的对称密钥;ki为节点qi与其邻节点共享的广播密钥;信息传输主要包括以下步骤:
步骤e:源节点G(h)跳有限洪泛,G(h)为一个随机函数;
步骤f:(k,p)-路由:k表示路由所需选择经过的最大Hilbert填充曲线次数,p为传感器节点以Next节点集或Prior节点集中节点为下一条中继的路由概率,(1-p)为节点以向心节点集或离心节点集中的节点为下一条候选中继的路由概率,其中,向心节点集或离心节点集的选择由信息的状态位决定,当信息未路由至基站时,相应的状态位为1-向心节点集;当基站接收到信息后,将其相应的状态位改为0-离心节点集;
步骤g:G(h)跳基站伪装:将信息伪装成一个普通的“中继”节点,当信息被基站接收时,基站将该信息进行有限的G(h)跳转发。
进一步地,所述网络初始化阶段的步骤a中,给定待划分区域G:首先将G划分为N×N个大小均一的格状子区域Gcell,其中N∈2n(n=1,2,…);然后各传感器将其所属的泰森多边形划分域号Vcelli记录于其相应的状态码中。
进一步地,所述信息发送阶段中,传感器节点不定期地生成并发送伪消息以扰乱攻击者,每一个传感器节点qi在初始化时预载入两个随机数:λ和hfake,其中,λ表示伪消息产生的概率,hfake表示一个伪消息被转发的最大次数。
进一步地,所述伪信息的混淆生成策略中加入了触发机制和抑制机制,
触发机制:每一个传感器含有一个计时器Ti,当传感器节点长时间没有作为源节点或中继节点传输信息即Ti>t时,则伪信息混淆生成机制被触发,并将伪信息的相应状态值改为Fake,其自身节点的状态也改为Fake;其中,每一个传感器节点所设定的计时器的值各异,传感器的状态值Fake将在其结束伪信息后的m个计时器周期后恢复为True;
抑制机制:当传感器节点感知到其覆盖范围内的其它节点的状态值为Fake时,其自身的计时器暂停;此外,当该节点正在传输信息状态值为True的信息时,若同时接收到状态值为Fake的信息,则忽略其hfake参数的设置,直接将其丢弃。
进一步地,所述信息发送阶段的步骤f中,参数p的取值由一个与信息传播跳数h呈反向趋势的函数Q(h)来确定。
进一步地,所述信息发送阶段的步骤g中,信息安全传输算法描述如下:
算法.信息安全传输算法
输入:节点ni,最大Hilbert填充曲线次数k,路由概率p,ni的向心节点集Ux,ni
的离心节点集Ul,ni的环右侧节点集Uc,ni所属的Vcell Vcelli和Gcell Gcelli,随机
函数W(*)
输出:节点nj
步骤:
本发明的有益效果是:
本发明针对“根据传输方向确定节点位置,从而突破现有的防御”特点的攻击模式,提供了一种基于Hilbert填充曲线的传感器网络路由方法,采用泰森多边形划分规则对无线传感器网络中各个基站进行部署,通过数据环绕式路由,增强隐私保护的强度;为了抵御大数据采样攻击,传感器不定期地生成并发送伪消息以扰乱攻击者,进一步地提升了整个网络中源节点位置隐私抗攻击的能力。
当然,实施本发明的任一产品并不一定需要同时达到以上的所有优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为海上无线传感器网络示意图;
图2为攻击者攻击策略示意图;
图3为隐私保护策略与攻击者监听域关系示意图;
图4为基于Hilbert填充曲线的节点位置隐私保护路由方法示意图;
图5为基于泰森多边形的多线序区域划分实例示意图;
图6为HLPS方法在不同沿Hilbert线路由次数的通信开销示意图;
图7为HLPS方法在不同可探测角度的通信开销示意图;
图8为HLPS方法在源节点/基站不同距离下的通信开销示意图;
图9为四种方法通信开销对比示意图;
图10为HLPS方法在路由所需最大Hilbert填充曲线次数下的可探测角示意图;
图11为不同可探测角度情况下四种方法的安全时间对比示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本实施例目标是如何以低成本地大幅提高攻击者定位源节点的成本,包括计算成本、通信成本等。本实施例首先构建海上无线传感网,海上无线传感网中由大量的传感器节点和部署在监控区域中的若干个基站组成,传感器节点部署在岛礁、浮标、船舶上。传感器节点通过无线多跳自组织网络系统,旨在对网络覆盖区域内的对象信息进行感知、采集、处理后,发送给基站节点。如图1所示,传感器网络监测海上舰艇的活动和位置,一旦发现舰艇,最近的传感器将作为源节点,将立即或定期以消息的形式发送给观测基站,基站通过Internet或卫星向用户发送信息。
本实施例首先对整个MWSNs作如下假设:1)传感器节点在目标海域全网内均匀分布,并且网络中的任何两个节点都可以通过一跳或多跳进行通信;2)假设每个传感器节点都有一个传输范围r,它与最近邻居节点的距离相同;3)整个网络可以有多个基站,且基站的位置是随机的;4)在同一时刻,网络可能存在多个源节点,这些源节点可能同时发送数据。传感器节点和基站外观不可区分,但传感器在计算、存储和能量方面均受限,而基站在这些方面不受限制。
本实施例在攻击者能力假设的基础上,进一步提出海洋环境下更具普适性和现实性的攻击模型。假定攻击者有强大的硬件配置,并且具有进行有目的的攻击能力。具体来讲,攻击者的攻击能力具有以下特征:1)被动攻击:每个攻击者都可以侦听其通信范围内的节点发送的消息,攻击者的侦听半径与节点的通信半径相同,均为r;2)局部流量监听:MWSNs中节点部署在广泛的海域,覆盖面积广泛,攻击者难以对如此巨大的MWSNs进行全局流量监控;3)节点定位:攻击者可以通过现有定位技术在其有效监听区域内定位节点;4)合谋攻击:攻击者为了实现对源节点的定位,m个攻击者A={Ai|1≤i≤m}能够共同合作并进行消息的共享,其中A表示攻击者集合,Ai表示网络中的第i个攻击者。
根据攻击者的能力,下面给出攻击者的双向定位攻击模型,如图2所示,其中灰色区域表示基站的暴露区,若攻击者估计的基站位置位于暴露区,则攻击者可以发现基站。双向定位攻击模型具体如下:
1)多个攻击者的合谋攻击,对多个监听域中进行位置采样:
根据前文对攻击者攻击能力的假设,攻击者具备优良的计算能力和存储能力,攻击者Ai能在一定范围内监听网络,如图2(a)所示,攻击者分别位于n1,n2,n3和n4附近,攻击者可以根据位置采样获得数据,得到ni和h个样本位置的集合,位置信息标记为(xi,yi)(1≤i≤N);
2)基站位置的估计:Ai根据位置采样信息,采用最小二乘法将位置拟合成一条直线l:y=ax+b那么,a和b可以表示如下:
3)位置采样集合进行拟合,并去除噪声,定位基站:
假设k个估计点的位置集合为LS,使用聚类的方法清洗LS中的噪声点,去噪过程的主要步骤分为:1-攻击者首先对LS集合进行层次化聚类;2-根据聚类结果,找到最大的类Cmax;3-Loc(Cmax)即为去噪后的基站的位置估计,如图2(c)和图2(d)所示;
4)在攻击者定位基站的基础上,可以再次依靠数据采集及拟合的方式反向回溯定位源节点,如图2(e)所示;
5)根据回溯的含噪声的源节点,同理,攻击者再次使用步骤(3)的聚类清洗方法,可得到去噪的源节点位置信息,如图2(f)所示,这样,攻击者就能大概率地对源节点进行定位。
在由源节点到基站构成的所有路径集合中,寻求位置隐私保护与通信代价相平衡的“最优”路径成为传感器网络研究人员关注的焦点。在所有平面坐标系中,Hilbert填充曲线在欧式直角坐标系下具有以下三点特性:1)将平面进行格状划分,Hilbert填充曲线能够遍历其上任意单元子结构;2)平面网络可以进行无限细化,曲线理论上可以遍历其上任意一点;3)Hilbert填充曲线线序相近的单元区域其地理位置也具有近邻性。
此外,不似含有圆环的选路策略(需要选择每一跳路径的路由方向),本实施例基于Hilbert填充曲线的选路策略实现更为高效节能,更适于海上无人值守的环境;进一步地,该曲线的填充特性所形成的路由路径又与圆环选路策略所形成的路径有相近性,即由基站到所有路由点所构成的最大张角(称为可探测角)相近。因此,使用Hilbert填充曲线的选路策略在理论上天然地平衡了路由效率与位置隐私保护两大需求。
图3展示了基于Hilbert填充曲线选路策略在隐私保护方面的特性。令源节点为x1,基站为x2,假设敌人的探知域为D(D不包含x1所在的子区域),比较图3四个子图可知,攻击者对源节点的探知域D的大小取决于Hilbert填充曲线的线序和空间划分粒度。例如由图3(a)和(b)可知,Hilbert填充曲线的线序不同,路由路径所形成的最大张角也不同。图3(a)所形成的最大张角大于图3(b)所形成的最大张角,但其所需的路由路径要高于后者;又如由图3(c)和(d)可知,当源节点与基站的相对位置固定,空间划分的粒度越细,其所形成的最大张角也越大。图3(d)所形成的最大张角大于图3(c)所形成的最大张角,但图3(c)所需的路由路径更长。在现实场景中,由于对通信开销的限制,导致空间划分的粒度受到相应限制;而的值与攻击者的可能监听域为D呈正相关,从通信开销的限制看,对于线序的选择往往也受到限制,从而导致的值受限。因此,现有的传感器网络位置隐私保护方案无法实现理想环境下节点位置隐私保护与通信开销的最优化信息路由策略。
针对上述双向定位攻击模型,攻击者主要通过对其探测范围内传感器信息传递的路径进行回溯式拟合,从而定位信息的来源(即源节点的位置)。通过观察易知,对信息传输方向的攻防是传感器网络节点位置攻防中敌我双方争夺的焦点。本实施例也基于此,针对多基站的现实无线传感器网络场景,提出一种基于Hilbert填充曲线的传感器网络路由方法。如图4所示,每个节点将其感知范围内的其它节点划分为4个子节点集(分别为Next节点集、Prior节点集、向心节点集和离心节点集),其中,向心节点集是指以基站为圆心,当前传感器节点到基站的距离为半径所成圆域与以当前传感器节点为圆心,其最大感知距离为半径所成圆域的交集中所含的节点集合;离心节点集是指以当前传感器节点为圆心,其最大感知距离为半径所成圆域的节点集合为论域,其向心节点集的补集。在逐跳的信息路由中,每个节点以既定的概率及约定的线序从Next节点集或其它节点集选择相应的子节点集中的某个节点发送信息。信息是加密传输的,且对于向心节点集和离心节点集的选择是由信息的加密状态位设定的。
因此,攻击者无法通过信息转发关系来推断中继节点与基站的相对位置关系。具体地,本实施例提出的路由方法主要包括网络初始化和信息发送两个阶段。
网络初始化阶段:根据泰森多边形划分规则,无线传感器网络中各个基站以其各自位置信息对其部署域进行划分,使得:每个被划分的子部署域Vcell中有且仅有一个基站;给定一个Vcelli及其覆盖的基站qi,则其上任意一点ni到qi的距离小于等于其到其它基站的距离,当且仅当ni位于区域边界点时,等号成立。
基于泰森多边形划分规则所进行的部署域划分建立了子部署域与基站的一一映射关系,其目的在于信息能够从给定的源节点发送到距离最近的基站,从而尽可能地减少通信开销。图5展示了一个区域划分实例,其中四个基站q1,q2,q3,q4基于泰森多边形划分规则分别被划分到V1,V2,V3,V4四个Vcells中。
给定源节点ni位于Vcell V1,能够得出q1为与之最近的基站。此外,在采用泰森多边形划分规则对部署域进行划分的基础上,本实施例使用Hilbert空间填充曲线对部署域进行迭代划分。给定待划分区域G:1)首先将G划分为N×N个大小均一的格状子区域Gcell,其中N∈2n(n=1,2,…);2)各传感器将其所属的泰森多边形划分域号Vcelli记录于其相应的状态码中。
结合泰森多边形划分规则及Hilbert空间填充曲线,基站通过以下步骤对网络进行初始化:
步骤a:部署域中的各个基站使用Hilbert空间填充曲线对其所在泰勒多边形部署域进行排序;各传感器将其所属的Hilbert序号Gcelli记录于其相应的状态码中;
步骤b:各个Gcell边界的传感器感知其覆盖范围内同属一个Vcell的最小上Gcell号传感器集及最大下Gcell号传感器集,并根据与其同属一个Vcell基站的相对位置将其分别标记为向心节点集和离心节点集;
步骤c:各基站分别以自身为中心进行广播,而各个传感器仅接收其所属Vcell的基站的广播信息并将其标记在相应的状态位(包括基站ID、线序标识、相对于基站在当前线序下的位置标识(其中,“0”表示在当前线序下,目标传感器的线序编号先于基站;而“1”表示目标传感器的线序编号后于基站)),对于边界传感器,则需要使用列表记录所有包含它的基站信息;
步骤d:各个传感器间感知其覆盖范围内是否有传感器被标记为“线序”传感器,若存在,则根据其与目标传感器的相对线序位置,将其记录在其Next节点集和Prior节点集中。
信息发送阶段:为了保证信息的安全,信息需要加密传输。在预配置和初始化阶段,各传感器节点qi预载入两个对称密钥ki,B,ki和一个哈希函数F。其中,ki,B为qi与基站共享的对称密钥。ki为节点qi与其邻节点共享的广播密钥。信息传输主要包括以下三个阶段:
步骤e:源节点G(h)跳有限洪泛:G(h)跳随机路由的目的主要是为了防止攻击者对本实施例所提策略反向推导所提出的随机扰动,G(h)为一个随机函数;
步骤f:(k,p)-路由:k表示路由所需选择经过的最大Hilbert填充曲线次数,该参数的设定旨在防止信息过度地在曲线上路由并能有效地降低通信开销。p为传感器节点以Next节点集或Prior节点集中节点为下一条中继的路由概率。相应地,(1-p)为节点以向心节点集或离心节点集中的节点为下一条候选中继的路由概率,其中,向心节点集或离心节点集的选择由信息的状态位决定,当信息未路由至基站时,相应的状态位为1(向心节点集);当基站接收到信息后,将其相应的状态位改为0(离心节点集)。需要说明的是,在实际的MWSNs中,为了防止可探知角θ过小而导致的位置泄露问题(类似于暴露域)或过大而导致的高额通信开销,参数p的取值往往不是定值,而是由一个与信息传播跳数h呈反向趋势的函数Q(h)来确定的;
步骤g:G(h)跳基站伪装:由于基站在信息传递的过程中仅负责接收信息,导致信息包的入度远大于出度。为此,需将其伪装成一个普通的“中继”节点。当信息被基站接收时,与步骤e相似,基站将该信息进行有限的G(h)跳转发。
信息安全传输算法描述如下:
此外,为了防止攻击者通过大数据采样技术分析信息的传播路由规律,本实施例中传感器节点不定期地生成并发送伪消息以扰乱攻击者。为此,每一个传感器节点qi在初始化时预载入两个随机数:λ(0<λ<1)和hfake,其中,λ表示伪消息产生的概率,hfake表示一个伪消息被转发的最大次数。为防止这样会导致整个网络的信息拥塞,本实施例在伪信息混淆生成策略中加入了触发机制和抑制机制。
触发机制:每一个传感器含有一个计时器Ti,当传感器节点长时间没有作为源节点或中继节点传输信息时(Ti>t),则伪信息混淆生成机制被触发,并将伪信息的相应状态值改为Fake,其自身节点的状态也改为Fake。其中,每一个传感器节点所设定的计时器的值各异,传感器的状态值Fake将在其结束伪信息后的m个计时器周期后恢复为True。
抑制机制:当传感器节点感知到其覆盖范围内的其它节点的状态值为Fake时,其自身的计时器暂停;此外,当该节点正在传输信息状态值为True的信息时,若同时接收到状态值为Fake的信息,则忽略其hfake参数的设置,直接将其丢弃。
本实施例为进一步论述方法的优异性,进行实验结果对比及分析:
仿真实验操作系统采用Ubuntu 16.04LTS,利用NS2模拟仿真软件构建无线传感网络,其中10000个传感器节点随机部署在1000m×1000m的区域内,基站的位置固定,源节点的位置随机选择。每个节点的位置坐标添加一个随机扰动ε,ε服从高斯分布,即ε~N(μ,ε2),所有节点的通信半径设置为100m,攻击者在逆向追踪过程中的可视范围设置为300m,此外,假设网络中没有数据分组冲突。本实施例提出的HLPS方法与PUSBRF、MoRF以及PLAUDIT进行对比验证,实验结果是多次实验所得的平均值。
通信开销是衡量隐私保护方法可用性的基础,本实施例中以数据传输的跳数为基准衡量方法的通信开销,在给定通信开销d=50(源节点到基站的跳数为50)的情况下,图6给出了HLPS方法在不同路由概率p下所经过的最大Hilbert填充曲线次数的通信开销,图7给出了HLPS方法在不同可探测角度下的通信开销。从图6中可以看出,HLPS方法的通信开销随着路由路径所经历的最大Hilbert填充曲线次数的增加而增加,这表明消息传递途经的沿Hilbert线序路径次数愈多,路由路径愈长,所需要的跳数也就愈多,这与前述理论分析是一致的。另外,当k>8时,不同路由概率p情况下,路由跳数变化不大,这是因为源节点和基站之间的距离跳数决定的。在实际环境中,由于源节点和基站的距离不同将导致参数k的值的个性化设置,以平衡隐私保护与额外的通信开销。根据HLPS方法的路由策略,当路由数据接近基站时,其路由路径将不仅仅局限于k,这种思路能够有效地降低数据在环中丢失的概率,同时也降低通信开销。
结合图7,在路由概率p=70%的情况下,通过对比跳数、路由的最大Hilbert填充曲线次数和可探测角度三个指标可以看出,HLPS取得了较为优越的综合性能。此外,与{p=50%,k=5}和{p=30%,k=5}的情况相比,在{p=70%,k=5}的情况下,通信开销略有增加,但其可探测角度却大幅增加了30%。还可以看出,可探测角度的大小与路由早期经的Hilbert填充曲线的跳数呈正相关。而随着从Next节点集选择节点的路由概率p的增加,这种正相关也趋于显著。此外,随着跳数的增加,发明人发现了两个现象:1)可探测角度突然增大。这是由于在多基站传感器网络中,消息可能从某个接收器在路由过程中形成的一个泰森多边形域的跃迁(算法:8-13行中的详细描述),再加之不同域间的Hilbert线序可能不同,导致可探测角的急剧增大,称为域之间消息路由的跃迁现象;2)可探测角度逐渐扩大到一定的最大值,然后逐渐缩小,其主要发生在高路由概率p的情况下。需要说明的是,在这个阶段,可探测角度的减小与攻击者获得的可探测域的变化没有显性的关系。在发明人的观察中有两个主要的场景:1)路由路径和源节点的焦点之间的距离大于源节点和接收器之间的距离。在多接收器网络中,这意味着源节点和所有接收器都位于同侧开放扇区中,从而导致双向节点位置攻击失败;2)由于跃迁现象,源节点可能在攻击者形成的可探测域之外。简而言之,在HLPS方法下,随着数据包的路由,被跟踪的源节点的概率减少了。相应地,会降低节点位置暴露的风险。
除了数据路由所需经过的最大Hilbert填充曲线次数影响隐私保护方法的通信开销外,源节点距离基站的跳数同样影响其通信开销,图8给出了源节点距离基站不同跳数情况下HLPS方法的通信开销。从图8可以看出,通过综合对比节点距离基站跳数(d)、通信开销(跳数)、源节点位置隐私安全性等指标,在p=70%的情况下本实施例方法表现良好,主要是因为在p=90%的情况下,数据沿Hilbert线序的路由路径过大,直接导致路由路径变长,通信开销也随之增大,而在p=50%的情况下,数据沿Hilbert线序的路由路径过小,路径长度也随之变小,通信开销较低,但是,该情况下,可探测角所形成的可探测域变小,源节点被暴露的风险也较大。下面就给定p=70%的情况下,比较HLPS与其它三种方法在不同可探测角度下的通信开销,实验结果如图9所示。从图9可以看出,四种方法的通信开销均随着可探测角度θ的增大而增大。具体来看,MoRF和PLAUDIT方法的通信开销随着θ的增大呈线性增长的趋势,而HLPS方法仅呈亚线性增长的趋势。需要指出的是,由于PU SBRF方法采用泛洪协议生成多个幻象源节点,这导致其初始的可探测角度θ较大,相比之下,在路由初期阶段,HLPS方法形成的可探测角度小于PU SBRF的可探测角度。然而在此阶段,PU SBRF方法的通信开销是参数n的线性函数(n表示生成的幻象源节点的数量),这使得PU SBRF方法的通信开销远高于其它三种方法。此外,在相同的条件下,HLPS方法所能形成的最大可探测角度远大于其它三种方法,HLPS方法的可探测角度可达到120°以上,而PU SBRF、MoRF和PLAUDIT分别只能达到50°、60°和80°。一般来说,HLPS的通信开销随着可探测角度的增大而增大,但增大的趋势较为平缓,这在实际环境中是可以接受的。
本实施例采用安全时间来衡量各方法的安全性能,安全时间指攻击者从基站追踪到源节点所需经历的跳数之和。在给定源节点距离基站跳数d=50的情况下,验证HLPS方法在路由所需经过的最大Hilbert填充曲线次数情况下可探测角度的大小,实验结果如图10所示。从图10可以看出,随着路由最大Hilbert填充曲线次数的增加,可探测角度θ逐渐增大,θ愈大则可探测域就越小,提高了源节点的不可追溯性,从而保障源节点位置隐私的安全。在可探测角度θ≈60°时,HLPS方法取得较为优越的综合性能。可探测角度较小时,攻击者的探测域愈大,源节点被暴露的概率也就愈大;反之,源节点被暴露的概率愈小。但是,由于路由所经过的Hilbert线上路由,过大或过小的可探测角均会给通信开销带来负面影响,因此,在实际的场景中需要根据隐私保护与通信开销的需求调节最大Hilbert填充曲线次数。
在理论上,追踪跳数、平均追踪时间(Average Track-Back Time,ATT)、流量混淆程度等均可作为衡量安全时间的评价指标。为了统一化,本实施例以追踪跳数作为评价安全时间的指标。下面将在给定θ=60°时,以源节点到幻像源节点的反向回溯误差跳数为指标评价各方法的安全时间,实验结果如图11所示。图11可以看出,在初始路由阶段,PU SBRF方法采用了洪泛协议,不同于MoRF和PLAUDIT采用流量平衡的方式隐藏源节点,其每一跳都被路由到背离真实源节点的方向,因此,PU SBRF的安全时间在初始路由阶段有显著的优势。值得注意的是,在本实施例中没考虑流量平衡策略对安全时间的干扰。发明人观察到MoRF和PLAUDIT并没有针对增大可探测角的显性策略,而HLPS方法使用Hilbert填充曲线路由方法在路由的每个阶段均能有效地增大可探测角度。
无线传感器网络已经广泛地应用各种复杂、恶劣海洋作业环境中,与传统方法相比,本实施例提出的HLPS方法具有更低的通信开销和更高的安全时间。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (6)

1.一种基于Hilbert填充曲线的传感器网络路由方法,其特征在于包括:
1)网络初始化阶段:根据泰森多边形划分规则,无线传感器网络中各个基站以其各自位置信息对其部署域进行划分,使得:每个被划分的子部署域Vcell中有且仅有一个基站;给定一个Vcelli及其覆盖的基站qi,则其上任意一点ni到qi的距离小于等于其到其它基站的距离,当且仅当ni位于区域边界点时,等号成立;结合泰森多边形划分规则及Hilbert空间填充曲线,基站通过以下步骤对网络进行初始化:
步骤a:部署域中的各个基站使用Hilbert空间填充曲线对其所在泰勒多边形部署域进行排序;各传感器将其所属的Hilbert序号Gcelli记录于其相应的状态码中;
步骤b:各个Gcell边界的传感器感知其覆盖范围内同属一个Vcell的最小上Gcell号传感器集及最大下Gcell号传感器集,并根据与其同属一个Vcell基站的相对位置将其分别标记为向心节点集和离心节点集;
步骤c:各基站分别以自身为中心进行广播,各个传感器仅接收其所属Vcell的基站的广播信息并将其标记在相应的状态位,状态位包括基站ID、线序标识以及相对于基站在当前线序下的位置标识,边界传感器使用列表记录所有包含它的基站信息;
步骤d:各个传感器间感知其覆盖范围内是否有传感器被标记为“线序”传感器,若存在,则根据其与目标传感器的相对线序位置,将其记录在其Next节点集和Prior节点集中;
2)信息发送阶段:在预配置和初始化阶段,各传感器节点qi预载入两个对称密钥ki,B,ki和一个哈希函数F;其中,ki,B为qi与基站共享的对称密钥;ki为节点qi与其邻节点共享的广播密钥;信息传输主要包括以下步骤:
步骤e:源节点G(h)跳有限洪泛,G(h)为一个随机函数;
步骤f:(k,p)-路由:k表示路由所需选择经过的最大Hilbert填充曲线次数,p为传感器节点以Next节点集或Prior节点集中节点为下一条中继的路由概率,(1-p)为节点以向心节点集或离心节点集中的节点为下一条候选中继的路由概率,其中,向心节点集或离心节点集的选择由信息的状态位决定,当信息未路由至基站时,相应的状态位为1-向心节点集;当基站接收到信息后,将其相应的状态位改为0-离心节点集;
步骤g:G(h)跳基站伪装:将信息伪装成一个普通的“中继”节点,当信息被基站接收时,基站将该信息进行有限的G(h)跳转发。
2.根据权利要求1所述的基于Hilbert填充曲线的传感器网络路由方法,其特征在于:所述网络初始化阶段的步骤a中,给定待划分区域G:首先将G划分为N×N个大小均一的格状子区域Gcell,其中N∈2n(n=1,2,…);然后各传感器将其所属的泰森多边形划分域号Vcelli记录于其相应的状态码中。
3.根据权利要求1所述的基于Hilbert填充曲线的传感器网络路由方法,其特征在于:所述信息发送阶段中,传感器节点不定期地生成并发送伪消息以扰乱攻击者,每一个传感器节点qi在初始化时预载入两个随机数:λ和hfake,其中,λ表示伪消息产生的概率,hfake表示一个伪消息被转发的最大次数。
4.根据权利要求3所述的基于Hilbert填充曲线的传感器网络路由方法,其特征在于:所述伪信息的混淆生成策略中加入了触发机制和抑制机制,
触发机制:每一个传感器含有一个计时器Ti,当传感器节点长时间没有作为源节点或中继节点传输信息即Ti>t时,则伪信息混淆生成机制被触发,并将伪信息的相应状态值改为Fake,其自身节点的状态也改为Fake;其中,每一个传感器节点所设定的计时器的值各异,传感器的状态值Fake将在其结束伪信息后的m个计时器周期后恢复为True;
抑制机制:当传感器节点感知到其覆盖范围内的其它节点的状态值为Fake时,其自身的计时器暂停;此外,当该节点正在传输信息状态值为True的信息时,若同时接收到状态值为Fake的信息,则忽略其hfake参数的设置,直接将其丢弃。
5.根据权利要求1所述的基于Hilbert填充曲线的传感器网络路由方法,其特征在于:所述信息发送阶段的步骤f中,参数p的取值由一个与信息传播跳数h呈反向趋势的函数Q(h)来确定。
6.根据权利要求1所述的基于Hilbert填充曲线的传感器网络路由方法,其特征在于:所述信息发送阶段的步骤g中,信息安全传输算法描述如下:
算法.信息安全传输算法
输入:节点ni,最大环数k,路由概率p,ni的向心节点集Ux,ni的离心节点集Ul
ni的环右侧节点集Uc,ni所属的Vcell Vcelli和GcellGcelli,随机函数W(*)
输出:节点nj
步骤:
CN201811576300.9A 2018-12-22 2018-12-22 一种基于Hilbert填充曲线的传感器网络路由方法 Active CN109618338B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811576300.9A CN109618338B (zh) 2018-12-22 2018-12-22 一种基于Hilbert填充曲线的传感器网络路由方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811576300.9A CN109618338B (zh) 2018-12-22 2018-12-22 一种基于Hilbert填充曲线的传感器网络路由方法

Publications (2)

Publication Number Publication Date
CN109618338A true CN109618338A (zh) 2019-04-12
CN109618338B CN109618338B (zh) 2021-08-17

Family

ID=66010285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811576300.9A Active CN109618338B (zh) 2018-12-22 2018-12-22 一种基于Hilbert填充曲线的传感器网络路由方法

Country Status (1)

Country Link
CN (1) CN109618338B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109511149A (zh) * 2018-12-22 2019-03-22 山西财经大学 一种基于伪螺旋的无线传感器网络路由方法
CN110536371A (zh) * 2019-08-21 2019-12-03 中国科学院声学研究所 一种水声潜标信号声学传输中继方法
CN112765653A (zh) * 2021-01-06 2021-05-07 山财高新科技(山西)有限公司 一种多隐私策略组合优化的多源数据融合隐私保护方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486715A (zh) * 2014-11-26 2015-04-01 南京邮电大学 一种基于地理位置信息的移动传感器网络分簇方法
CN107169372A (zh) * 2017-05-10 2017-09-15 东南大学 基于Voronoi多边形与Hilbert曲线编码的隐私保护查询方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486715A (zh) * 2014-11-26 2015-04-01 南京邮电大学 一种基于地理位置信息的移动传感器网络分簇方法
CN107169372A (zh) * 2017-05-10 2017-09-15 东南大学 基于Voronoi多边形与Hilbert曲线编码的隐私保护查询方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
檀童和: "路网环境中基于Voronoi图的位置隐私保护算法", 《电信网技术》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109511149A (zh) * 2018-12-22 2019-03-22 山西财经大学 一种基于伪螺旋的无线传感器网络路由方法
CN109511149B (zh) * 2018-12-22 2020-09-04 山西财经大学 一种基于伪螺旋的无线传感器网络路由方法
CN110536371A (zh) * 2019-08-21 2019-12-03 中国科学院声学研究所 一种水声潜标信号声学传输中继方法
CN110536371B (zh) * 2019-08-21 2021-03-16 中国科学院声学研究所 一种水声潜标信号声学传输中继方法
CN112765653A (zh) * 2021-01-06 2021-05-07 山财高新科技(山西)有限公司 一种多隐私策略组合优化的多源数据融合隐私保护方法
CN112765653B (zh) * 2021-01-06 2022-11-25 山财高新科技(山西)有限公司 一种多隐私策略组合优化的多源数据融合隐私保护方法

Also Published As

Publication number Publication date
CN109618338B (zh) 2021-08-17

Similar Documents

Publication Publication Date Title
Chen et al. On protecting end-to-end location privacy against local eavesdropper in wireless sensor networks
Li et al. Security and privacy in localization for underwater sensor networks
Fotohi Securing of Unmanned Aerial Systems (UAS) against security threats using human immune system
Chen et al. From nowhere to somewhere: protecting end-to-end location privacy in wireless sensor networks
Ahmad et al. Analysis of security attacks and taxonomy in underwater wireless sensor networks
CN109618338A (zh) 一种基于Hilbert填充曲线的传感器网络路由方法
Pandey et al. Security threats and mitigation techniques in UAV communications: A comprehensive survey
He et al. A sector-based random routing scheme for protecting the source location privacy in WSNs for the Internet of Things
Chen et al. Constrained random routing mechanism for source privacy protection in WSNs
CN110855375B (zh) 水声传感器网络中基于位置推送的源节点隐私保护方法
Christopher et al. Jellyfish dynamic routing protocol with mobile sink for location privacy and congestion avoidance in wireless sensor networks
Das et al. Secure communication in mobile underwater wireless sensor networks
Han et al. A dynamic ring-based routing scheme for source location privacy in wireless sensor networks
Keer et al. To prevent wormhole attacks using wireless protocol in MANET
Han et al. AUV-aided data importance based scheme for protecting location privacy in smart ocean
Gupta et al. Localization schemes and its challenges in underwater wireless sensor networks
Wang et al. A multi-round game-based source location privacy protection scheme with AUV enabled in underwater acoustic sensor networks
Gola et al. Underwater acoustic sensor networks: Taxonomy on applications, architectures, localization methods, deployment techniques, routing techniques, and threats: A systematic review
Han et al. Anonymous cluster-based source location protection in underwater pipeline monitoring operations
CN109511149A (zh) 一种基于伪螺旋的无线传感器网络路由方法
KR101039581B1 (ko) 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법
Shahare et al. An approach to secure sink node's location privacy in wireless sensor networks
Alzubaidi et al. Methods of secure routing protocol in wireless sensor networks
Murgod et al. Cluster based detection and reduction techniques to identify wormhole attacks in underwater wireless sensor networks
CN106102048A (zh) 一种物联网中传感器发出的数据包安全传输到基站的传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Zhou Zhigang

Inventor after: Li Panpan

Inventor after: Xie Zhengxia

Inventor before: Zhou Zhigang

CB03 Change of inventor or designer information
TA01 Transfer of patent application right

Effective date of registration: 20210722

Address after: 030000 station 21, Zhongchuang space, provincial entrepreneurship center, No. 249, Changzhi Road, Taiyuan Xuefu Park, Shanxi comprehensive reform demonstration zone, Taiyuan City, Shanxi Province

Applicant after: Shanxi Mercury Technology Co.,Ltd.

Address before: 030006 No. 696, Hollywood Road, Taiyuan, Shanxi

Applicant before: SHANXI University OF FINANCE AND ECONOMICS

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant