CN109819437B - WSN中基于Sink和网格的源节点位置隐私保护方法 - Google Patents
WSN中基于Sink和网格的源节点位置隐私保护方法 Download PDFInfo
- Publication number
- CN109819437B CN109819437B CN201811637370.0A CN201811637370A CN109819437B CN 109819437 B CN109819437 B CN 109819437B CN 201811637370 A CN201811637370 A CN 201811637370A CN 109819437 B CN109819437 B CN 109819437B
- Authority
- CN
- China
- Prior art keywords
- node
- phantom
- sink
- hop
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明涉及WSN中基于Sink和网格的源节点位置隐私保护方法。传统方案中利用源节点泛洪确定幻影节点所引起的通信开销过大的缺点。本发明方法首先进行网络初始化,对网络中的节点进行预部署,然后源节点接收到幻影节点集,如以能耗低为第一目标,使用单幻影节点方案,如以安全性高为第一目标使用双幻影节点方案,根据不同方案,选择幻影节点并进行路由传输。本发明中源节点从Sink节点确定的幻影节点集中选择幻影节点,再通过幻影节点将采集到的信息用多跳的方式传输给Sink节点。本发明产生的幻影节点位置分布在整个网络中,具有随机性和多样性,提高了WSN中源节点位置隐私的安全性,同时降低了节点成本,减少了通信开销。
Description
技术领域
本发明属于无线传感器网络安全技术领域,具体涉及WSN(Wireless SensorNetworks,无线传感器网络)中基于Sink(汇聚节点)和网格的源节点位置隐私保护方法。
背景技术
无线传感器网络具有节点成本低、能耗低、组网能力强、部署维护简单等特性,被广泛应用于资源受限、人迹罕至的复杂环境中,如战场或野生动物保护区。例如,在野生动物保护区中部署大量无线传感器节点监测濒临灭绝的野生动物(如熊猫、华南虎和金丝猴等)。在此类监测应用中,数据采集的对象需要重点保护,若他们的位置被攻击者获知,将对监测目标造成严重的安全威胁,进而导致无法估计的后果。因此无线传感器网络的源节点位置隐私保护具有重要的研究意义。现有的源节点位置隐私保护方案主要通过增加路径长度或增加路径复杂度来保护源节点位置隐私,如循环陷阱、伪数据源路由和幻影路由等策略,这些技术主要通过牺牲网络性能(如通信开销的增加、网络稳定性的下降)来提高一定的安全性能。然而无人值守的监测环境无法保证节点的续航能力,因此现有方案不适用于此类资源受限的应用场景。为了使得真实的源节点难以被攻击者追踪到,幻影节点应当尽可能远离真实的源节点,并且,为了进一步增强安全性,幻影节点应定期更换。然而现有方案选择的幻影节点,主要集中在源节点附近且不更换,因此不能够较好地保护源节点的位置隐私。
为了保护无线传感器网络位置隐私安全,国内外研究者提出了多种源节点位置隐私保护方案,相关文献如下:
1.易险峰等在《Beyond Adversary Trace Time Routing Approach forPreserving Source-locaiton in WSNs》提出一种追踪时间受限的源节点位置隐私路由保护策略,其主要思想是源节点到Sink节点的路由路径动态随机产生。该方案通过保证每次路由维持的时间小于攻击者能够追踪到幻影节点的时间,来保证攻击者无法回溯到幻影节点。
2.马蔚等在《Source-loaction Privacy Preservation Routing ProtocolBased on Multi-path》中提出一种基于多路径的源节点位置隐私保护路由协议RPBMP(Routing Protocol Based On Multi-Path),利用多路径的选择和多个幻影节点的跳转进行随机路由。
3.陈宜等在《An Improved Routing Algorithm for Source Location PrivacyProtection in Wireless Sensor Network》中针对幻影路由协议中失效路径问题提出一种基于最短距离路由的无线传感器网络源节点位置隐私保护路由算法。该路由算法包括初始化过程、改进的源节点幻象路由策略和避开源节点可视区的最短距离路由策略。
4.孔祥雪等在《Routing Protocol of Source-location Privacy ProtectionBased on Virtual Ring》中提出基于虚拟环的源位置隐私保护路由协议,该协议在不增加网络能耗的前提下避免了失效路径的产生,并利用虚拟环增加了路由路径的随机性。
5.汪卫星等在《APrivacy ProtectionMethod of Source Location in WirelessSensor Networks》中提出基于区域和兄弟节点选择的位置隐私保护策略PRABNS(PhantomRouting Based On Area And Brother Neighbor Selecting),该策略选择的幻影节点保持一定的角度和距离,并在多节点选择转发阶段屏蔽可视区内的节点,减少了重合路径的产生。
发明内容
本发明的目的就是针对现有技术的不足,提供一种WSN中基于Sink和网格的源节点位置隐私保护方法。根据幻影节点是否更换,本发明所提两种方案又分为两种情况:更换幻影节点和不更换幻影节点。
本发明方法首先由Sink节点随机确定幻影节点集,然后源节点从幻影节点集中随机选择幻影节点。源节点将数据包通过多跳方式传输给选定的幻影节点后,幻影节点再通过多跳方式将数据包传输给Sink节点。由Sink节点帮助源节点确定幻影节点集,不仅减少了节点的通信开销,而且使幻影节点可以随机分布在整个网络中,增加了方案的安全性。
为达到上述目的,本发明提出的技术方案包括如下步骤:
步骤(1)网络初始化:
对网络中的节点进行预部署,预部署完成后,每个节点掌握自身基本信息,包括身份ID号、所在网格号;汇聚节点发送包括发送节点ID、发送节点距离Sink节点的跳数HopSender,sink、发送节点所在网格号三个参数的广播消息;
网络初始化结束后,每个节点得到邻居节点的ID号、网格号和距离Sink节点的最小跳数,并根据节点自身距离Sink节点的最小跳数和邻居节点距离Sink节点的最小跳数,将邻居节点分成三类:近跳邻居节点、同跳邻居节点、远跳邻居节点;所述的近跳邻居节点,节点自身距离Sink节点的最小跳数大于邻居节点距离Sink节点的最小跳数;所述的同跳邻居节点,节点自身距离Sink节点的最小跳数等于邻居节点距离Sink节点的最小跳数;所述的远跳邻居节点,节点自身距离Sink节点的最小跳数小于邻居节点距离Sink节点的最小跳数。
步骤(2)Sink确定幻影节点:
在能耗低为第一目标的应用中使用单幻影节点方案,在安全性高为第一目标的应用中使用双幻影节点方案。需要注意的是,根据需要,本发明使用幻影节点的数量可以多于两个。
步骤(3)选择幻影节点,并进行路由传输:
源节点接收到幻影节点集,从幻影节点集中随机选择一个节点作为幻影节点;源节点将包含监测主体(如技术背景中提及的熊猫、华南虎和金丝猴等)信息的数据包P通过多跳的方式发送给幻影节点;幻影节点将收到的数据包P通过多跳的方式发送给Sink节点。
步骤(4)在更换幻影节点情况下,源节点定期更换幻影节点;当幻影节点集为空集,即Sink选定的节点被用完时,源节点向Sink节点发送请求数据包,请求Sink节点重新帮其选择新的幻影节点集。
进一步地,步骤(1)的具体方法是:
步骤(1.1)Sink节点将网络均匀划分为单位长度为2r的L×L个网格,L为偶数,Sink节点固定在网络中心,其网格号表示为其中r是节点的有效传输半径,以2r为单位长度划分网格,可以保证各节点将数据包传输到下一网格的邻居节点只需经过一跳。
步骤(1.2)Sink节点以传感器节点相同大小的功率发送广播消息Msg_b,该广播消息Msg_b中包括三个参数:发送节点的ID、发送节点距离Sink节点的跳数HopSender,sink、发送节点所在网格号。
步骤(1.3)假设节点u在网格号为Gi×j的网格中,当节点u收到广播消息Msg_b后,更新本节点距离Sink节点的最小跳数Hopu,sink,然后继续向其所有的邻居节点广播消息Msg_b={IDu,Hopu,sink,Gi×j}。
步骤(1.4)假设节点u的邻居节点v在网格Gm×n中,当节点v收到节点u发送的广播消息后,将节点u的节点ID、Hopu,sink和节点u的网格号添加到自身邻居表中。节点v更新本节点距离Sink节点的最小跳数Hopv,sink,然后继续向其所有的邻居节点广播消息Msg_b={IDv,Hopv,sink,Gm×n}。同理,节点u也会收到节点v的广播消息,节点u将节点v的节点ID、Hopv,sink和节点v的网格号Gm×n添加到自身邻居表中。各节点的邻居表由邻居节点的ID、邻居节点距离Sink节点的最小跳数和邻居节点的网格号构成。
步骤(1.5)以此类推,初始化完成后,每个节点根据收到的广播消息建立自身的邻居表。
网络初始化结束后,每个节点得到邻居节点的ID号、网格号和距离Sink节点的最小跳数,并将邻居节点分类。以节点u为例,节点u根据自身距离Sink节点的最小跳数Hopu,sink和邻居节点v距离Sink节点的最小跳数Hopv,sink,可以将邻居节点分为三类:
近跳邻居节点:Hopv,sink<Hopu,sink
同跳邻居节点:Hopv,sink=Hopu,sink
远跳邻居节点:Hopv,sink>Hopu,sink。
进一步地,步骤(2)的具体方法是:
步骤(2.1)当被监测目标出现在网络中时,距离目标最近的节点成为源节点;源节点向Sink节点发送请求数据包Msg_request,请求Sink节点帮助其确定幻影节点;该请求包的传输方式为:源节点从邻居表中随机选取一个近跳邻居节点作为下一跳节点,下一跳节点也从近跳邻居表中随机选取一个节点作为下一跳节点,直到该请求数据包被Sink节点接收。
步骤(2.2)根据实际应用需求的不同,本发明提出两种方案以适应需求,在能耗低为第一目标的实际应用中使用单幻影节点方案,在安全性高为第一目标的实际应用中使用双幻影节点方案。
所述的单幻影节点方案:当Sink节点接收到源节点发送的请求数据包后,Sink节点在靠近源节点一端且不包括源节点可视区的网格中随机选取M个网格,并在选取的网格内分别随机选择一个节点,构成幻影节点集。其中M∈[1,L-1),其中L是每行或每列上网格的个数,源节点可视区最小为一个网格大小,因此M至少选取1个网格,最大值小于L-1。
所述的双幻影节点方案:当Sink节点接收到源节点发送的请求数据包后,Sink节点在不包括源节点可视区的网格中随机选取2M个网格,并在每个网格内分别随机选取一个节点,构成幻影节点集(靠近源节点一端选择M个网格构成发送幻影节点集,远离源节点一端选择M个网格构成接收幻影节点集)。其中M∈[1,L-1),其中L是每行或每列上网格的个数,考虑源节点可视区最小为一个网格大小,因此M至少选取1个网格,最大值小于L-1。
步骤(2.3)Sink节点将幻影节点集及幻影节点集中每个节点所在的网格号发送给源节点。
进一步地,步骤(3)的具体方法是:
如步骤(2)采用单幻影节点方案,则采用如下步骤:
步骤(3.1)源节点从幻影节点集中随机选择一个幻影节点,并将该幻影节点从幻影节点集中删除。
步骤(3.2)源节点将包含监测主体(如技术背景中提及的熊猫、华南虎和金丝猴等)信息的数据包P通过多跳的方式发送给幻影节点:
源节点选择幻影节点后,对网格建立坐标系,根据自身网格号Gi×j和幻影节点所在的网格号Gm×n可以得到相应的i、j、m、n,其中i指源节点所在网格中心点横坐标,j指源节点所在网格中心点纵坐标,m指幻影节点所在网格中心点横坐标,n指幻影节点所在网格中心点纵坐标;根据源节点所在网格中心点和幻影节点所在网格中心点的横纵坐标,源节点确定两个节点在网格中的位置。
源节点通过自身网格号Gi×j和幻影节点网格号Gm×n得到对应坐标分别为(i,j)和(m,n),计算得到两点式直线l:
其中x指直线上的某一点横坐标值,y指直线上的某一点纵坐标值。
源节点判断直线l斜率是否为0:若斜率为0,即源节点和幻影节点所在的网格属于同一行,则源节点在邻居表中查找处于目标网格方向的邻居节点集合,并从中随机选择一个节点作为下一跳节点,后续节点作相同操作,直到数据包到达幻影节点;
步骤(3.3)幻影节点将收到的数据包P通过多跳的方式发送给Sink节点:
幻影节点接收到数据包后,在近跳邻居节点中随机选择一个节点作为下一跳节点,下一跳节点做相同操作,直到数据包被传输到Sink节点。
步骤(3.4)当幻影节点集为空集,即Sink选定的节点被用完时,源节点向Sink节点发送请求数据包,请求Sink节点重新帮其选择新的幻影节点集。
如采用双幻影节点方案,则采用如下步骤:
步骤(3.5)源节点发送给发送幻影节点:
源节点发送给发送幻影节点的过程与步骤(3.2)相同。
步骤(3.6)发送幻影节点发送给接收幻影节点:
由于发送幻影节点和接收幻影节点是源节点随机从幻影节点集中选择的,因此根据发送幻影节点和接收幻影节点是否同在Sink节点的左侧或右侧,分为同侧和异侧两种可能;当同侧时,采用步骤(3.2)所述操作确定传输路径;当异侧时,数据包在发送幻影节点发送给接收幻影节点过程中可能会经过Sink节点,双幻影节点方案退化成单幻影节点方案。为了避免上述情况,保证源位置隐私安全,发送幻影节点先将数据包传输到与接收幻影节点行数或列数相同的节点,再传输到接收幻影节点。
步骤(3.7)接收幻影节点发送给Sink节点:
接收幻影节点采用步骤(3.3)操作,将数据包传输到Sink节点。
根据幻影节点是否更换,单幻影节点方案和双幻影节点方案又分别分为两种情况:不更换幻影节点和更换幻影节点。对于不更换幻影节点方案,在整个方案过程中,源节点只使用的幻影节点不变;对于更换幻影节点方案,源节点可以更换幻影节点,当幻影节点集为空集,即Sink选定的节点被用完时,源节点向Sink节点发送请求数据包,请求Sink节点重新帮其选择新的幻影节点集。
本发明有益效果如下:
(1)本发明提出了新的基于网格的源位置隐私保护方案,利用高计算能力和高能量的Sink节点确定幻影节点集,避免了传统方案中利用源节点泛洪确定幻影节点所引起的通信开销过大的缺点。
(2)本发明产生的幻影节点位置可以分布在整个网络中,具有更强的随机性和多样性,避免了传统方案中幻影节点位置集中在真实源节点附近,而不能较好地保护真实源节点位置隐私的缺陷,提高了WSN中源节点位置隐私的安全性。。
(3)本发明不需要节点配备GPS等定位模块,降低了节点成本,减少了通信开销,使本发明的应用场景具有普适性,即使在资源受限条件下仍能高效、稳定地保护源位置隐私。
附图说明
图1为本发明网络结构示意图;
图2为本发明确定幻影节点示意图;
图3为本发明源节点网络模拟示意图;
图4为本发明源节点网格简化图;
图5为本发明幻影节点同侧图;
图6为本发明幻影节点异侧图。
具体实施方式
下面结合附图对本发明作进一步说明。
步骤(1)网络初始化:
对网络中的节点进行预部署,预部署完成后,每个节点能掌握自身基本信息,所述的自身基本信息包括身份ID号、所在网格号;汇聚节点发送包括发送节点ID、发送节点距离Sink节点的跳数HopSender,sink、发送节点所在网格号三个参数的广播消息;
网络初始化结束后,每个节点得到邻居节点的ID号、网格号和距离Sink节点的最小跳数,并根据节点自身距离Sink节点的最小跳数和邻居节点距离Sink节点的最小跳数,将邻居节点分成三类:近跳邻居节点(节点自身距离Sink节点的最小跳数>邻居节点距离Sink节点的最小跳数)、同跳邻居节点(节点自身距离Sink节点的最小跳数=邻居节点距离Sink节点的最小跳数)和远跳邻居节点(节点自身距离Sink节点的最小跳数<邻居节点距离Sink节点的最小跳数);
步骤(1)的具体方法是:
步骤(1.1)如图1所示,Sink节点将网络均匀划分为单位长度为2r的L×L个网格,L为偶数,Sink节点固定在网络中心,其网格号表示为其中r是节点的有效传输半径,以2r为单位长度划分网格,可以保证各节点将数据包传输到下一网格的邻居节点只需经过一跳。
步骤(1.2)Sink节点以传感器节点相同大小的功率发送广播消息Msg_b,其中该广播消息Msg_b中包括三个参数,第一个为发送节点的ID,第二个为发送节点距离Sink节点的跳数HopSender,sink,第三个为发送节点所在网格号。
步骤(1.3)假设节点u在网格号为Gi×j的网格中,当节点u收到广播消息Msg_b后,更新本节点距离Sink节点的最小跳数Hopu,sink,然后继续向其所有的邻居节点广播消息Msg_b={IDu,Hopu,sink,Gi×j}。
步骤(1.4)假设节点u的邻居节点v在网格Gm×n中,当节点v收到节点u发送的广播消息后,将节点u的节点ID、Hopu,sink和节点u的网格号添加到自身邻居表中。节点v更新本节点距离Sink节点的最小跳数Hopv,sink,然后继续向其所有的邻居节点广播消息Msg_b={IDv,Hopv,sink,Gm×n}。同理,节点u也会收到节点v的广播消息,节点u将节点v的节点ID、Hopv,sink和节点v的网格号Gm×n添加到自身邻居表中。各节点的邻居表由邻居节点的ID、邻居节点距离Sink节点的最小跳数和邻居节点的网格号构成。
步骤(1.5)以此类推,初始化完成后,每个节点根据收到的广播消息建立自身的邻居表。
网络初始化结束后,每个节点得到邻居节点的ID号、网格号和距离Sink节点的最小跳数,并将邻居节点分类。以节点u为例,节点u根据自身距离Sink节点的最小跳数Hopu,sink和邻居节点v距离Sink节点的最小跳数Hopv,sink,可以将邻居节点分为三类:
近跳邻居节点:Hopv,sink<Hopu,sink
同跳邻居节点:Hopv,sink=Hopu,sink
远跳邻居节点:Hopv,sink>Hopu,sink。
步骤(2)Sink确定幻影节点:
源节点接收到幻影节点集,从幻影节点集中随机选择一个节点作为幻影节点,在以能耗低为第一目标的实际应用中使用单幻影节点方案,在以安全性高为第一目标的实际应用中使用双幻影节点方案;具体方法是:
步骤(2.1)当被监测目标出现在网络中时,距离目标最近的节点成为源节点;源节点向Sink节点发送请求数据包Msg_request,请求Sink节点帮助其确定幻影节点;该请求包的传输方式为:源节点从邻居表中随机选取一个近跳邻居节点作为下一跳节点,下一跳节点也从近跳邻居表中随机选取一个节点作为下一跳节点,直到该请求数据包被Sink节点接收。
步骤(2.2)根据实际应用需求的不同,本发明提出两种方案以适应需求,在能耗低为第一目标的实际应用中使用单幻影节点方案,在安全性高为第一目标的实际应用中使用双幻影节点方案。
如图2所示,单幻影节点方案:当Sink节点接收到源节点发送的请求数据包后,Sink节点在靠近源节点一端且不包括源节点可视区的网格(区域外的网格)中随机选取M个网格,并在选取的网格内分别随机选择一个节点,构成幻影节点集。其中M∈[1,L-1),其中L是每行或每列上网格的个数,源节点可视区最小为一个网格大小,因此M至少选取1个网格,最大值小于L-1。
双幻影节点方案:当Sink节点接收到源节点发送的请求数据包后,Sink节点在不包括源节点可视区的网格中随机选取2M个网格,并在每个网格内分别随机选取一个节点,构成幻影节点集(靠近源节点一端选择M个网格构成发送幻影节点集,远离源节点一端选择M个网格构成接收幻影节点集)。其中M∈[1,L-1),其中L是每行或每列上网格的个数,考虑源节点可视区最小为一个网格大小,因此M至少选取1个网格,最大值小于L-1。
步骤(2.3)Sink节点将幻影节点集及幻影节点集中每个节点所在的网格号发送给源节点。
步骤(3)选择幻影节点并进行路由传输:
源节点接收到幻影节点集,从幻影节点集中随机选择一个节点作为幻影节点;源节点将包含监测主体信息的数据包P通过多跳的方式发送给幻影节点;幻影节点将收到的数据包P通过多跳的方式发送给Sink节点。
如步骤(2)采用单幻影节点方案,则采用如下步骤:
步骤(3.1)源节点从幻影节点集中随机选择一个幻影节点,并将该幻影节点从幻影节点集中删除。
步骤(3.2)源节点将包含监测主体信息的数据包P通过多跳的方式发送给幻影节点:
源节点选择幻影节点后可模拟出如图3所示的网格图,将图3简化并建立坐标系,具体如图4所示,根据自身网格号Gi×j和幻影节点所在的网格号Gm×n可以得到相应的i、j、m、n,其中i指源节点所在网格中心点横坐标,j指源节点所在网格中心点纵坐标,m指幻影节点所在网格中心点横坐标,n指幻影节点所在网格中心点纵坐标;根据源节点所在网格中心点和幻影节点所在网格中心点的横纵坐标,源节点确定两个节点在网格中的位置。
源节点通过自身网格号Gi×j和幻影节点网格号Gm×n得到对应坐标分别为(i,j)和(m,n),计算得到两点式直线l:
其中x指直线上的某一点横坐标值,y指直线上的某一点纵坐标值。
源节点判断直线l斜率是否为0:若斜率为0,即源节点和幻影节点所在的网格属于同一行,则源节点在邻居表中查找处于目标网格方向的邻居节点集合,并从中随机选择一个节点作为下一跳节点,后续节点作相同操作,直到数据包到达幻影节点;
步骤(3.3)幻影节点将收到的数据包P通过多跳的方式发送给Sink节点:
幻影节点接收到数据包后,在近跳邻居节点中随机选择一个节点作为下一跳节点,下一跳节点做相同操作,直到数据包被传输到Sink节点。
步骤(3.4)当幻影节点集为空集,即Sink选定的节点被用完时,源节点向Sink节点发送请求数据包,请求Sink节点重新帮其选择新的幻影节点集。
如步骤(2)采用双幻影节点方案,则采用如下步骤:
步骤(3.5)源节点发送给发送幻影节点:
源节点发送给发送幻影节点的过程与步骤(3.2)相同。
步骤(3.6)发送幻影节点发送给接收幻影节点:
由于发送幻影节点和接收幻影节点是源节点随机从幻影节点集中选择的,因此根据发送幻影节点和接收幻影节点是否同在Sink节点的左侧或右侧,分为同侧(如图5所示)和异侧(如图6所示)两种可能;当同侧时,采用步骤(3.2)所述操作确定传输路径;当异侧时,数据包在发送幻影节点发送给接收幻影节点过程中可能会经过Sink节点,双幻影节点方案退化成单幻影节点方案。为了避免上述情况,保证源位置隐私安全,发送幻影节点先将数据包传输到与接收幻影节点行数或列数相同的节点,再传输到接收幻影节点。
步骤(3.7)接收幻影节点发送给Sink节点:
接收幻影节点采用步骤(3.3)操作,将数据包传输到Sink节点。
根据幻影节点是否更换,单幻影节点方案和双幻影节点方案又分别分为两种情况:不更换幻影节点和更换幻影节点。对于不更换幻影节点方案,在整个方案过程中,源节点只使用的幻影节点不变;对于更换幻影节点方案,源节点可以更换幻影节点,当幻影节点集为空集,即Sink选定的节点被用完时,源节点向Sink节点发送请求数据包,请求Sink节点重新帮其选择新的幻影节点集。
步骤(4)在更换幻影节点情况下,源节点定期更换幻影节点;当幻影节点集为空集,即Sink选定的节点被用完时,源节点向Sink节点发送请求数据包,请求Sink节点重新帮其选择新的幻影节点集。
综上所述,本发明公开了一种WSNs中新的基于Sink和网格的源位置隐私保护方案。本发明中提出利用高性能的Sink节点帮助源节点来确定幻影节点集的思想。源节点从Sink节点确定的幻影节点集中选择幻影节点,再通过幻影节点将采集到的信息用多跳的方式传输给Sink节点。本发明提出了新的基于网格的源位置隐私保护方案,利用高计算能力和高能量的Sink节点确定幻影节点集,避免了传统方案中利用源节点泛洪确定幻影节点所引起的通信开销过大的缺点。本文发明产生的幻影节点位置可以分布在整个网络中,具有更强的随机性和多样性,避免了传统方案中幻影节点位置集中在真实源节点附近,而不能较好地保护真实源节点位置隐私的缺陷,提高了WSN中源节点位置隐私的安全性。本文发明不需要节点配备GPS等定位模块,降低了节点成本,减少了通信开销,使本发明的应用场景具有普适性,即使在资源受限条件下仍能高效、稳定地保护源位置隐私。
Claims (2)
1.WSN中基于Sink和网格的源节点位置隐私保护方法,其特征在于,该方法的具体步骤是:
步骤(1)网络初始化:
对网络中的节点进行预部署,预部署完成后,每个节点掌握自身基本信息,包括身份ID号、所在网格号;汇聚节点发送包括发送节点ID、发送节点距离Sink节点的跳数HopSender,sink、发送节点所在网格号三个参数的广播消息;
网络初始化结束后,每个节点得到邻居节点的ID号、网格号和距离Sink节点的最小跳数,并根据节点自身距离Sink节点的最小跳数和邻居节点距离Sink节点的最小跳数,将邻居节点分成三类:近跳邻居节点、同跳邻居节点、远跳邻居节点;
所述的近跳邻居节点,节点自身距离Sink节点的最小跳数大于邻居节点距离Sink节点的最小跳数;所述的同跳邻居节点,节点自身距离Sink节点的最小跳数等于邻居节点距离Sink节点的最小跳数;所述的远跳邻居节点,节点自身距离Sink节点的最小跳数小于邻居节点距离Sink节点的最小跳数;
步骤(2)Sink确定幻影节点:
在以能耗低为第一目标的应用中使用单幻影节点方案,在以安全性高为第一目标的应用中使用双幻影节点方案;具体是:
步骤(2.1)当被监测目标出现在网络中时,距离目标最近的节点成为源节点;源节点向Sink节点发送请求数据包Msg_request,请求Sink节点帮助其确定幻影节点;请求数据包的传输方式为:源节点从邻居表中随机选取一个近跳邻居节点作为下一跳节点,下一跳节点也从近跳邻居表中随机选取一个节点作为下一跳节点,直到该请求数据包被Sink节点接收;
步骤(2.2)在能耗低为第一目标的应用中使用单幻影节点方案,在安全性高为第一目标的应用中使用双幻影节点方案;
所述的单幻影节点方案:当Sink节点接收到源节点发送的请求数据包后,Sink节点在靠近源节点一端且不包括源节点可视区的网格中随机选取M个网格,并在选取的网格内分别随机选择一个节点,构成幻影节点集;其中M∈[1,L-1),L是每行或每列上网格的个数,源节点可视区最小为一个网格大小;
所述的双幻影节点方案:当Sink节点接收到源节点发送的请求数据包后,Sink节点在不包括源节点可视区的网格中随机选取2M个网格,并在每个网格内分别随机选取一个节点,构成幻影节点集;其中M∈[1,L-1);
步骤(2.3)Sink节点将幻影节点集及幻影节点集中每个节点所在的网格号发送给源节点;
步骤(3)选择幻影节点,并进行路由传输:
源节点接收到幻影节点集,从幻影节点集中随机选择一个节点作为幻影节点;源节点将包含监测主体信息的数据包P通过多跳的方式发送给幻影节点;幻影节点将收到的数据包P通过多跳的方式发送给Sink节点;具体是:
如采用单幻影节点方案,则:
步骤(3.1)源节点从幻影节点集中随机选择一个幻影节点,并将该幻影节点从幻影节点集中删除;
步骤(3.2)源节点将包含监测主体信息的数据包P通过多跳的方式发送给幻影节点:
源节点选择幻影节点后,对网格建立坐标系,根据自身网格号Gi×j和幻影节点所在的网格号Gm×n可以得到相应的i、j、m、n,其中i为源节点所在网格中心点横坐标,j为源节点所在网格中心点纵坐标,m为幻影节点所在网格中心点横坐标,n为幻影节点所在网格中心点纵坐标;根据源节点所在网格中心点和幻影节点所在网格中心点的横纵坐标,源节点确定两个节点在网格中的位置;
源节点通过自身网格号Gi×j和幻影节点网格号Gm×n得到对应坐标分别为(i,j)和(m,n),计算得到两点式直线l:
其中x为直线上的某一点横坐标值,y为直线上的某一点纵坐标值;
源节点判断直线l斜率是否为0:若斜率为0,即源节点和幻影节点所在的网格属于同一行,则源节点在邻居表中查找处于目标网格方向的邻居节点集合,并从中随机选择一个节点作为下一跳节点,后续节点作相同操作,直到数据包到达幻影节点;
步骤(3.3)幻影节点将收到的数据包P通过多跳的方式发送给Sink节点:
幻影节点接收到数据包后,在近跳邻居节点中随机选择一个节点作为下一跳节点,下一跳节点做相同操作,直到数据包被传输到Sink节点;
步骤(3.4)当幻影节点集为空集,即Sink选定的节点被用完时,源节点向Sink节点发送请求数据包,请求Sink节点重新帮其选择新的幻影节点集;
如采用双幻影节点方案,则:
源节点发送给发送幻影节点的过程与步骤(3.2)相同;
步骤(3.6)发送幻影节点发送给接收幻影节点:
由于发送幻影节点和接收幻影节点是源节点随机从幻影节点集中选择的,因此根据发送幻影节点和接收幻影节点是否同在Sink节点的左侧或右侧,分为同侧和异侧两种可能;当同侧时,采用步骤(3.2)所述操作确定传输路径;当异侧时,数据包在发送幻影节点发送给接收幻影节点过程中会经过Sink节点,双幻影节点方案退化成单幻影节点方案;发送幻影节点先将数据包传输到与接收幻影节点行数或列数相同的节点,再传输到接收幻影节点;
步骤(3.7)接收幻影节点发送给Sink节点:
接收幻影节点采用步骤(3.3)操作,将数据包传输到Sink节点;
根据幻影节点是否更换,单幻影节点方案和双幻影节点方案又分别分为两种情况:不更换幻影节点和更换幻影节点:对于不更换幻影节点方案,在整个方案过程中,源节点只使用的幻影节点不变;对于更换幻影节点方案,源节点可以更换幻影节点,当幻影节点集为空集,即Sink选定的节点被用完时,源节点向Sink节点发送请求数据包,请求Sink节点重新帮其选择新的幻影节点集;
步骤(4)在更换幻影节点情况下,源节点定期更换幻影节点;当幻影节点集为空集,即Sink选定的节点被用完时,源节点向Sink节点发送请求数据包,请求Sink节点重新帮其选择新的幻影节点集。
2.如权利要求1所述的WSN中基于Sink和网格的源节点位置隐私保护方法,其特征在于,步骤(1)具体步骤为:
步骤(1.2)Sink节点以传感器节点相同大小的功率发送广播消息Msg_b,广播消息Msg_b中包括三个参数:发送节点的ID、发送节点距离Sink节点的跳数HopSender,sink、发送节点所在网格号;
步骤(1.3)假设节点u在网格号为Gi×j的网格中,当节点u收到广播消息Msg_b后,更新本节点距离Sink节点的最小跳数Hopu,sink,然后继续向其所有的邻居节点广播消息Msg_b={IDu,Hopu,sink,Gi×j};
步骤(1.4)假设节点u的邻居节点v在网格Gm×n中,当节点v收到节点u发送的广播消息后,将节点u的节点ID、Hopu,sink和节点u的网格号添加到自身邻居表中;节点v更新本节点距离Sink节点的最小跳数Hopv,sink,然后继续向其所有的邻居节点广播消息Msg_b={IDv,Hopv,sink,Gm×n};
同样,节点u也会收到节点v的广播消息,节点u将节点v的节点ID、Hopv,sink和节点v的网格号Gm×n添加到自身邻居表中;
各节点的邻居表由邻居节点的ID、邻居节点距离Sink节点的最小跳数和邻居节点的网格号构成;
步骤(1.5)以此类推,初始化完成后,每个节点根据收到的广播消息建立自身的邻居表;网络初始化结束后,每个节点得到邻居节点的ID号、网格号和距离Sink节点的最小跳数,并将邻居节点分类:近跳邻居节点、同跳邻居节点、远跳邻居节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811637370.0A CN109819437B (zh) | 2018-12-29 | 2018-12-29 | WSN中基于Sink和网格的源节点位置隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811637370.0A CN109819437B (zh) | 2018-12-29 | 2018-12-29 | WSN中基于Sink和网格的源节点位置隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109819437A CN109819437A (zh) | 2019-05-28 |
CN109819437B true CN109819437B (zh) | 2022-01-11 |
Family
ID=66602981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811637370.0A Active CN109819437B (zh) | 2018-12-29 | 2018-12-29 | WSN中基于Sink和网格的源节点位置隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109819437B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112492588B (zh) * | 2020-12-03 | 2022-07-12 | 桂林电子科技大学 | 一种基于动态令牌的多路径源节点位置隐私保护路由方法 |
CN113206784B (zh) * | 2021-05-08 | 2022-04-08 | 桂林电子科技大学 | 一种基于多路径随机路由的源位置隐私保护方法 |
CN113453143B (zh) * | 2021-05-14 | 2022-07-26 | 浙江工业大学 | 一种基于动态幻影节点策略的源位置隐私保护方法 |
CN113259932B (zh) * | 2021-05-19 | 2023-05-05 | 贵州大学 | 一种WSNs中的源节点位置隐私保护策略 |
CN113950119B (zh) * | 2021-10-15 | 2024-03-26 | 北京通广龙电子科技有限公司 | 中继节点的选择方法、装置、存储介质及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100066131A (ko) * | 2008-12-09 | 2010-06-17 | 상지대학교산학협력단 | 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법 |
WO2013016630A1 (en) * | 2011-07-27 | 2013-01-31 | Cisco Technology, Inc. | Reduced topology routing in shared media communication networks |
CN104735650A (zh) * | 2015-03-30 | 2015-06-24 | 重庆邮电大学 | 一种扇形域幻影路由的源位置隐私保护方法 |
CN107835510A (zh) * | 2017-10-31 | 2018-03-23 | 河海大学常州校区 | 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法 |
CN107920342A (zh) * | 2017-11-22 | 2018-04-17 | 河海大学常州校区 | WSN中基于多个sink和假热点区域的源节点位置隐私保护方法 |
CN108551672A (zh) * | 2018-03-28 | 2018-09-18 | 河海大学常州校区 | WSNs中基于两阶段选择策略的源节点位置隐私保护方法 |
-
2018
- 2018-12-29 CN CN201811637370.0A patent/CN109819437B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100066131A (ko) * | 2008-12-09 | 2010-06-17 | 상지대학교산학협력단 | 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법 |
WO2013016630A1 (en) * | 2011-07-27 | 2013-01-31 | Cisco Technology, Inc. | Reduced topology routing in shared media communication networks |
CN104735650A (zh) * | 2015-03-30 | 2015-06-24 | 重庆邮电大学 | 一种扇形域幻影路由的源位置隐私保护方法 |
CN107835510A (zh) * | 2017-10-31 | 2018-03-23 | 河海大学常州校区 | 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法 |
CN107920342A (zh) * | 2017-11-22 | 2018-04-17 | 河海大学常州校区 | WSN中基于多个sink和假热点区域的源节点位置隐私保护方法 |
CN108551672A (zh) * | 2018-03-28 | 2018-09-18 | 河海大学常州校区 | WSNs中基于两阶段选择策略的源节点位置隐私保护方法 |
Non-Patent Citations (3)
Title |
---|
Privacy protection algorithm based on expected phantom source node in wireless sensor network;Leqiang Bai等;《2016 7th IEEE International Conference on Software Engineering and Service Science (ICSESS)》;20170323;全文 * |
WSNs中规避攻击者的源位置隐私保护路由协议;詹佳程;《计算机工程与应用》;20181221;全文 * |
一种用于源位置保护的幻影路由设计;许勇等;《计算机工程与应用》;20180301;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109819437A (zh) | 2019-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109819437B (zh) | WSN中基于Sink和网格的源节点位置隐私保护方法 | |
Rathi et al. | A review on routing protocols for application in wireless sensor networks | |
Li et al. | Pipeline slot based fast rerouting scheme for delay optimization in duty cycle based M2M communications | |
CN107835510B (zh) | 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法 | |
CN104507135B (zh) | 一种多移动汇聚节点的水下传感器网络路由方法 | |
CN110855375B (zh) | 水声传感器网络中基于位置推送的源节点隐私保护方法 | |
CN110049530B (zh) | 车载自组织网络中基于q学习和信任模型的路由方法 | |
Zhang et al. | Dynamic path planning design for mobile sink with burst traffic in a region of WSN | |
CN107612914A (zh) | 一种基于参考节点策略的Ad Hoc网络安全信任方法 | |
Liu et al. | Energy-efficient guiding-network-based routing for underwater wireless sensor networks | |
Lonare et al. | A survey on energy efficient routing protocols in wireless sensor network | |
CN107566984B (zh) | WSNs中基于一种扇形区域的源位置隐私保护方法 | |
Dubey et al. | Survey on energy efficient clustering and routing protocols of wireless sensor network | |
Sokullu et al. | Investigating energy efficiency and timeliness for linear wireless sensor networks | |
Lu et al. | Routing protocols for underwater acoustic sensor networks: A survey from an application perspective | |
Mehfuz et al. | Energy aware probabilistic broadcasting for Mobile adhoc network | |
WO2014198120A1 (zh) | 基于覆盖保持和最小生成树的无线移动网络数据传输方法 | |
Feng et al. | RBMulticast: Receiver based multicast for wireless sensor networks | |
Anitha et al. | EFFICIENT POSITION BASED PACKET FORWARDING PROTOCOL FOR WIRELESS SENSOR NETWORKS. | |
Varadharajan et al. | Energy-efficient virtual infrastructure based geo-nested routing protocol forwireless sensor networks | |
Kumar et al. | Improved the network lifetime through energy balancing in depth based routing protocol for underwater sensor network | |
Padyal et al. | Continuous neighbour discovery approach for improvement of routing performance in WSN | |
Javaid et al. | On sink mobility trajectory in clustering routing protocols in WSNs | |
CN112689282B (zh) | 无线传感网中保护位置隐私的匿名通信方法 | |
Gupta et al. | Delay minimising depth-based routing for multi-sink underwater wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |