CN110855375B - 水声传感器网络中基于位置推送的源节点隐私保护方法 - Google Patents

水声传感器网络中基于位置推送的源节点隐私保护方法 Download PDF

Info

Publication number
CN110855375B
CN110855375B CN201911212458.2A CN201911212458A CN110855375B CN 110855375 B CN110855375 B CN 110855375B CN 201911212458 A CN201911212458 A CN 201911212458A CN 110855375 B CN110855375 B CN 110855375B
Authority
CN
China
Prior art keywords
auv
cluster
source node
node
push
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911212458.2A
Other languages
English (en)
Other versions
CN110855375A (zh
Inventor
韩光洁
王皓
何宇
江金芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changzhou Campus of Hohai University
Original Assignee
Changzhou Campus of Hohai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changzhou Campus of Hohai University filed Critical Changzhou Campus of Hohai University
Priority to CN201911212458.2A priority Critical patent/CN110855375B/zh
Publication of CN110855375A publication Critical patent/CN110855375A/zh
Application granted granted Critical
Publication of CN110855375B publication Critical patent/CN110855375B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/02Transmission systems in which the medium consists of the earth or a large mass of water thereon, e.g. earth telegraphy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/32Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/08Trunked mobile radio systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种水声传感器网络中基于位置推送的源节点位置隐私保护方法,其步骤包括:首先,结合埃克曼漂流模型,针对静态层和动态层特点,分别选择节点分簇方式;其次,采用位置推送过程增加数据包之间的差异性和数据收集位置的随机化,起到位置隐私保护的目的。在位置推送后,通过构建虚假数据包和随机部署水听器方式,进一步增加对源节点位置隐私的保护;最后,leader AUV根据接收的位置推送数据包,派遣follower AUV进行数据收集,对推送位置和源节点部署区域分别进行数据收集,实现数据收集路径的离散化。本发明能够阻碍攻击者实施差分隐私攻击,提高水下数据的收集效率,增强水下环境中对源节点位置隐私的保护。

Description

水声传感器网络中基于位置推送的源节点隐私保护方法
技术领域
本发明涉及水声传感器网络中基于位置推送的源节点隐私保护方法,属于无线传感器网络通信支持技术领域。
背景技术
水声传感器网络位置隐私保护源于无线传感器位置隐私保护,往往与数据传输与收集方案结合在一起。由于水声传感器研究处于起步阶段,我们首先介绍无线传感器网络位置隐私保护。无线传感器网络的位置隐私保护经历了一定的发展,主要分为三个方面的保护:(1)对于源节点的位置隐私保护;(2)对于基站的位置隐私保护;(3)同时对源节点和基站进行保护。这三个方面有一些共同的地方。首先,攻击者的分类和攻击方式都是差不多的,攻击者主要分为局部攻击者和全局攻击者,局部攻击者只能够监听到部分传感器区域,这类攻击者能量有限,在网络中随机游走,当监听到一个数据包的时候,通过逐跳回溯的方法找到基站或者源节点,攻击者可分为有耐心的攻击者和谨慎的攻击者。有耐心的攻击者在一个地方一直监听,直到下一跳的数据到来;谨慎的攻击者对经过的节点进行标记,一旦在一个地方长时间没听到数据,就会回到一开始的地方。全局攻击者能量充沛,有着优良的监听设备,攻击方法也多样,对付这类的攻击者比较困难。在攻击手段上主要分为单纯监听、逐跳回溯追踪、时间关联分析、流量分析、ID分析、节点俘获、数据篡改等等。
在经典的熊猫-猎人模型中,当某个传感器节点感知到熊猫的位置时,立即作为源节点周期性地将观察到的熊猫生活习性数据以多跳传输的形式发送到基站;同时,网络中存在一个具备移动能力和局部无线通信监听能力的猎人,猎人采用逐跳回溯追踪数据包的方式来确定源节点的位置,从而确定熊猫的位置并进行盗猎活动。在该模型中,位置隐私保护技术的目标就是在保证熊猫监测数据传输的同时,防止猎人确定数据源节点的位置。
为了增强无线传感器网络位置隐私保护性,国内外许多研究者提出了许多隐私保护方案,相关文献如下:
1、陈娟等在《Hiding the Source Based on Limited Flooding for SensorNetworks》提出了一种基于源节点有限洪泛方法PUESRF和增强型改进方法EPUSBRF。在PUSBRF协议中,当源节点监测到熊猫的活动就向其h跳范围内的节点发送广播,h跳范围内的每个节点就都得到该节点及其邻居节点距离源节点的最小跳数值。在h跳范围的广播结束后,源节点每隔T时间产生一个数据包并向基站发送。在数据包h跳有向路由阶段,当前节点把数据包随机转发到距离源节点跳数较大的邻居节点。经过h跳路由后产生的幻影源节点均匀分布在远离源节点的各个方向上。最后通过最短路径路由把数据包转发到基站。但是PUSBRF协议有一个缺点,当源节点监测到目标后采用有限洪泛,但目标移动过快,需要多次洪泛,能量消耗会变大。为此提出了EPUSBRF协议,通过排除选择可视区内的节点,完全避免了失效路径的产生。 EPUSBRF协议与PUSBRF协议主要有三点不同。(1)在网络安全初始化阶段,不进行全网广播,仅实现节点的部署与网络参数的载入。(2)在进行源节点h跳有限广播的同时标记出可视区内的节点。(3)在完成源节点有限洪泛后,网络进行避开可视区的全网广播。这样EPUSBRF协议不会增加额外的开销,而且能完全避免产生失效路径,有效增强了源位置隐私保护。但是在传输的过程中会产生传输路径重叠的问题。
2、赵泽茂等在《Research on source location privacy routing basedonangle and probability in wireless sensor networks》提出了一种基于角度和概率的WSN源位置隐私保护路由RAPFPR。在RAPFPR协议中主要包括两个方面的内容:(1)真实源节点根据随机角度和距离的有向路由阶段,(2)幻影节点到基站的概率转发路由阶段。在随机角度选择幻影源节点中,考虑可视区的问题,将幻影源节点区域确定在一个圆环中,将圆环按照一定的角度进行划分,得到许多扇形。每次选择幻影源节点的时候,为了使产生的幻影源节点更加均匀地分布,同时使得连续产生的多个幻影源节点不会集中于某块区域,当真实源节点在一次数据包传输中选择区域A内的节点作为幻影源节点,那么在下一次数据包传输中就不会选择区域A相邻区域内的节点作为幻影源节点,而且在随后的数据包传输也不会选择区域A中的节点作为幻影源节点。在数据包路由阶段根据每个节点的转发因子来判断节点是否转发该数据包,减少重叠路径。
3、Wei Tan等在《An anti-tracking source-location privacy protectionprotocol in WSNs based on path extension》提出了一种路径延伸方案来针对逐跳回溯的方法(PEM),在PEM中加入了虚假数据包,但是与其他虚假数据包机制不同,PEM是在发送消息后动态生成虚假数据包,而不是固定的产生数据包。并且当真实数据包发送,虚假路径就生成。虚假数据包以不同的速率发送,每个路径都不一定指向源节点,目的是将攻击者引向远离源节点的路径。PEM采用的主要技术有:(1)初始虚假节点的生成。当real path上的节点得到一个数据包时,就生成一个随机数,这个随机数与系统参数进行比较,若小于系统参数,这个节点就成为初始虚假源节点。(2)路径延伸。在选完初始虚假源后,从邻居节点中选择一个新的虚假节点,每隔一定的间隔发送消息,新选择的节点不能在real path上,也不能是real path上其他节点的邻居节点。(3)虚假路径聚合。在一些特殊的情况下,虚假路径可以合并成公用一个虚假节点的路径,减少能量消耗。
4、Di Tang等在《Cost-Aware SEcure Routing(CASER)Protocol Design forWireless Sensor Networks》提出了一种节点可以意识到能耗的模型,可以较好的控制能量的消耗。并在能耗模型中,采用了将两种路由策略结合在一起,节点每次随机选择该用哪种策略转发数据包。虽然这种方法结合了最短路由和随机路由两种路由策略,但是由于缺少对路由策略的控制,导致数据包有可能永远到达不了基站。
5、Mohamed等在《A Cloud-Based Scheme for Protecting Source-LocationPrivacy against Hotspot-Locating Attack in Wireless Sensor Networks》提出了一种针对热点定位攻击的基于云的方案。在基于云的方案中,首先提出了热点现象,所谓的热点就是在一个小的区域中,节点向sink传递了大量的数据包,造成了网络中的数据流量明显的不一致。接着根据实际情况,提出了一种可以分布多个监听设备的攻击者。攻击者可以根据热点定位和逐跳回溯找到源节点,最后提出了基于云的方案来应对这种攻击。通过加入虚假数据流量和k匿名的方法,将源节点隐藏在一群节点当中,通过虚假流量隐藏真实流量,并且数据包逐跳加密,增强源节点位置隐私保护。
发明内容
本发明索要解决的技术问题是:选取特定的水下模型,并选择新的节点分簇方式。在网络分簇后,选择合适的位置隐私保护技术,进行水下源节点位置隐私保护。在位置推送过程中,选择合适的数据包传输方案以减小传输时延。同时,在数据包收集阶段,采取主从式AUV集群进行数据收集,便于使数据收集路径呈现出离散化特性,增加攻击者追踪的难度。
为了达到上述目的,本发明是通过以下技术方案实现的:
水声传感器网络中基于位置推送的源节点位置隐私保护方法,包括以下步骤:
步骤一:节点分簇方法选择。
节点随机分布在水声传感器网络中,网络采取主从式AUV结构进行数据收集,AUV集群位置和节点位置已知,leader AUV携带三个水听器。攻击者采取沿着AUV集群追踪方式进行源节点的搜索。网络中的源节点为海底飞行节点。海底飞行节点由一个AUV和海底节点构成,既具有移动性,又能够长时间工作。海底飞行节点附着在海床上进行海底地震监测。整体网络环境基于埃克曼漂流模型,在该模型中存在两个分层,一个是动态层,另一个是静态层。动态层中洋流流速和流向随深度的改变而变化。静态层中洋流几乎保持静止。面对模型中存在两种不同的洋流状态,拟针对两层分别采取不同的节点分簇策略。在动态层中,由于受动态环境影响,采用mean shift算法方法进行节点分簇。在静态层中,由于水下环境相对稳定,采用k-means算法进行分簇。产生的每个簇中,由基站按照簇内成员剩余能量大小进行簇头筛选。初始阶段过程中由基站进行簇头随机选取。
步骤二:位置推送过程。
位置隐私保护主要采取随机性和离散性来引开攻击者的追踪,进而实现保护源节点位置隐私的目的。由于水下动态的环境,导致节点所处的状态随时发生变化,进而产生了大量的随机性。所以,随机性是在水声传感器网络中研究位置隐私保护的先天优势。
本方案考虑一种能够实施差分隐私保护的攻击者,即攻击者能够根据数据包之间的差异性,从而找到源节点数据流量。为了增加网络中数据包的随机性和差异化,本方案采用位置推送方案进行源节点位置隐私保护。每个簇的簇头首先感知自身所处的环境,当环境发生较大幅度的变化时(比如海洋环境发生变化或者洋流突然出现等等),深处变化环境的簇头将自身的位置信息发给leader AUV。推送数据包包含簇头位置、距离leader AUV距离和簇内VoI等信息。为了节省位置推送的时间,簇头采用VBF算法进行数据包的传输。再簇头推送完位置以后,接着在簇内筛选一个虚假源节点,用于发送虚假数据包。虚假数据包只在簇内传输一个随机跳数。在VBF算法中,通过限定一个数据传输管道作为数据包的传输范围,进而减小数据包的发送时间。在VBF算法的传输范围设置上,主要根据实际经验进行设置。
此外,在位置推送后,簇头在簇内构建虚假数据包,以进一步保护源节点位置隐私。每个leader AUV附带三个水听器,并在移动的过程中被随机释放。水听器周期性释放虚假信标以迷惑攻击者。
步骤三:数据收集阶段。
leader AUV根据接收的位置推送数据包中每个簇的VoI大小派遣follower AUV前往推送位置进行数据收集。当推送的数据包数量大于AUV集群成员数量,则leader AUV根据VoI大小安排follower AUV的收集队列。若推送的数据包数量小于AUV集群成员数量,则leader AUV派遣follower AUV前往推送位置进行数据收集。剩下的follower AUV随机前往普通簇进行数据收集。在海底飞行节点数据收集上,leader AUV派遣两个follower AUV进行数据收集。由于这两个AUV停驻位置的差异化,这两个AUV进行背向数据收集以减小数据收集时间。
上述步骤一中,动态层和静态层节点分簇方法如下:
在动态层中,由于洋流流速和流向随深度的变化而变化,因此需要选择一种能够适应动态变化的节点分簇方式。本方案在动态层中采用meanshift算法进行分簇。meanshift算法无需输入任何参数,只需根据动态层节点分布就能实现最佳分簇结果。在静态层中,由于水下环境相对稳定,洋流流速几乎静止,因此,本方案在静态层中采用k-means进行分簇。在分簇数量k的设定上,本方案将k设定为4,该参数可以根据实际应用需求进行修改。
上述步骤二中,位置推送过程如下:
簇头采用VBF算法进行位置推送。一个簇头和leader AUV之间的数据传输成为一个推送过程。在簇头推送的数据包中,包含着簇头的位置、簇头距离leader AUV的距离和簇内的VoI。VBF算法限定了推送数据包的传输范围,传输管道的宽度根据实际应用需求所决定。只有处于环境发生变化的簇头才会向leader AUV进行位置推送,其他环境未发生明显变化的簇头则不发送推送数据包。此操作的目的是为了增加网络中数据包之间的差异化,应对攻击者实施差分隐私攻击。再发送完位置推送数据包之后,每个簇内筛选出一个虚假源节点,用于在簇内产生虚假数据包。
簇内虚假源节点选择方式如下,首先每个簇头在簇内发送一个信标信息获取每个簇成员到簇头的跳数,计算出最大跳数
Figure DEST_PATH_IMAGE001
。然后,簇头生成一个随机跳数,范围在[0,
Figure 285316DEST_PATH_IMAGE001
]。该随机跳数的最后一跳节点成为一个虚假源节点。每个leader AUV附带三个水听器,并在移动的过程中被随机释放。水听器周期性释放虚假信标以迷惑攻击者。
上述步骤三中,数据收集阶段如下:
当leader AUV接收到位置推送数据包之后,首先判断接收数据包的数量。若接收的数据包数量大于集群内AUV数量,则leader AUV根据簇内VoI大小值,对每个簇头位置进行排序,然后派遣follower AUV前往每个推送的位置进行数据收集。若接收的数据包数量小于集群内AUV数量,则leader AUV在派遣follower AUV前往推送位置数据收集时,还会派遣剩余follower AUV随机前往其他簇进行数据收集。
在海底飞行节点数据收集上,由于海底飞行节点分布范围广泛,leader AUV派遣两个follower AUV进行数据收集。当follower AUV到达海底飞行节点部署区域之后,两个AUV对分布区域进行分区,沿着背向收集的移动轨迹进行数据收集,以节省数据收集时间。采取这种数据收集方式,使得攻击者无法分辨哪一个followerAUV负责源节点的数据收集。
本发明的有益效果是:
1.节点分簇更加稳定,能够适应动态的环境;
2.位置推送增加了AUV数据收集路径分布的随机性和离散化;
3.采用主从式AUV集群进行数据收集,数据收集效率更高。
附图说明
图1为本发明节点分簇方式示意图;
图2为位置推送过程示意图;
图3为AUV数据收集阶段示意图。
具体实施方式
以下结合附图及实施例对本发明作进一步的详细说明。
水声传感器网络中基于位置推送的源节点位置隐私保护研究,其步骤包括:
步骤一:如图1所示,节点分簇方法选择。基于埃克曼漂流模型,网络中存在两个层,分别是动态层和静态层。在动态层中,由于洋流流速和流向随深度的变化而变化,因此,采用meanshift算法进行分簇。meanshift算法具有动态分簇效果,无需任何预设参数,能够随着场景的变化,自适应调整分簇数量和分簇大小。meanshift分簇结果如图1中深灰色簇所示。在静态层中,由于洋流流速几乎为0,保持静止,因此,采用k-means算法对静态层中节点进行分簇。k-means算法容易实施,给定分簇数量k以后,就能够实现节点分簇。本方案中参数k设为4,k-means分簇结果如图1中白色簇所示。
在分簇后,在初始阶段海面基站随机在每个簇内选择一个节点作为簇头。在网络运行一段时间后,进行簇头的更新。基站根据簇内成员剩余能量大小,选择剩余能量较大的节点成为新的簇头。
步骤二:如图2所示,位置推送过程。为应对攻击者差分隐私攻击,簇头采取位置推送策略增加数据包之间的差异性,进而增加数据收集位置的离散化,保护源节点位置隐私。当环境发生变化时,感知到变化的簇头进行位置推送。推送数据包包含簇头的位置、簇头距离leader AUV的距离和簇内VoI。为了减少数据传输时间,需要进行位置推送的簇头采取VBF算法传输推送数据包。VBF算法规定了一个数据传输管道作为数据包的传输路径,如图2中灰色管道所示。传输管道的范围根据实际应用需求进行设置和调整。
在位置推送过后,每个簇头节点在各自簇内筛选出一个虚假源节点,用于产生虚假数据包。簇头首先计算簇内成员到自己的最大跳数
Figure 413504DEST_PATH_IMAGE002
,然后产生一个随机跳数在[0,
Figure 680537DEST_PATH_IMAGE002
]范围内的空数据包,最后一跳节点成为一个虚假源节点。由虚假源节点产生的虚假数据包在传输一定跳数后就自动被丢弃。由leader AUV携带的水听器在leader AUV移动的过程中被释放,周期性的广播虚假信标信息以迷惑攻击者。
步骤三:如图3所示,数据收集节点。当leader AUV接收到簇头发来的推送位置后,首先判断推送数据包的数量。若推送数据包的数量大于AUV集群内的数量,则leader AUV首先根据接收数据包内的VoI值大小对推送位置进行排序,优先派遣follower AUV前往VoI值较大的簇进行数据收集,剩余推送数据包则直接丢弃以迷惑攻击者。若推送数据包的数量小于AUV集群内的数量,则leader AUV直接派遣follower AUV前往推送位置进行数据收集。剩余follower AUV则随机前往普通簇进行数据收集。通过这种数据收集方式,使得攻击者无法分辨清楚哪一个AUV是负责收集源节点的数据。
在海底飞行节点,即源节点数据收集上,为了减少单个AUV数据收集时间,leaderAUV派遣两个follower AUV前往海底飞行节点部署区域进行数据收集。当这两个followerAUV到达海底飞行节点部署区域后,采取背向数据收集方式进行移动,即两个AUV向相反方向移动进行数据收集。单个AUV的移动轨迹如图1中黑色线条所示。由于海底飞行节点存在休眠的概率,每个AUV根据海底飞行节点的工作状态进行数据收集,自适应规划自己的数据收集路径。在所有follower AUV数据收集完成后,返回AUV集群内将数据包传输给leaderAUV,leader AUV随后上浮至水面基站进行数据交互,完成一轮数据收集。

Claims (5)

1.一种水声传感器网络中基于位置推送的源节点位置隐私保护方法,其特征在于:包括以下步骤:
步骤一:节点分簇方法选择
节点随机分布在水声传感器网络中,水声传感器网络采取主从式AUV结构进行数据收集,AUV集群位置和节点位置已知,leader AUV携带三个水听器;攻击者采取沿着AUV集群追踪方式进行源节点的搜索;
网络中的源节点为海底飞行节点,海底飞行节点由一个AUV和海底节点构成,海底飞行节点附着在海床上进行海底地震监测;整体网络环境基于埃克曼漂流模型,在埃克曼漂流模型中存在两个分层,一个是动态层,另一个是静态层;在动态层中,采用mean shift算法方法进行节点分簇,在静态层中,采用k-means算法进行分簇;产生的每个簇中,由基站按照簇内成员剩余能量大小进行簇头筛选,初始阶段过程中由基站进行簇头随机选取;
步骤二:位置推送过程
位置推送过程包含簇头根据自身所处的环境,自适应主动将位于环境变化区域的簇头位置发送给主从式AUV集群,形成一个推送的过程,簇头到leader AUV之间的数据传输称为一个推送;推送的数据包包含推送簇头的位置坐标、距离leader AUV的距离和簇内信息价值;采用基于向量的传输方案作为推送数据包的传输方式,即数据包只在朝向leader AUV方向的通信管道内进行传输;
在位置推送后,簇头在簇内构建虚假数据包,以进一步保护源节点位置隐私;每个leader AUV附带三个水听器,并在移动的过程中被随机释放,水听器周期性释放虚假信标以迷惑攻击者;
步骤三:数据收集阶段
当leader AUV收到推送数据包之后,安排follower AUV前往推送数据包中包含的位置进行数据收集,在推送位置的数据收集上有两种场景,分别是推送数据包的数量大于AUV集群成员数量和推送数据包的数量小于AUV集群成员数量;在海底飞行节点数据收集上,leader AUV派遣两个follower AUV进行背向数据收集。
2.根据权利要求1所述的水声传感器网络中基于位置推送的源节点位置隐私保护方法,其特征在于:所述步骤一中,所述mean shift算法不需要任何预设参数,mean shift算法自动根据环境进行簇的划分与构建,所述k-means算法中,参数k设置为4。
3.根据权利要求1所述的水声传感器网络中基于位置推送的源节点位置隐私保护方法,其特征在于:所述步骤二中的通信管道大小按实际环境进行调整,管道外的节点不参与节点传输,只有管道内的节点参与数据传输。
4.根据权利要求1所述的水声传感器网络中基于位置推送的源节点位置隐私保护方法,其特征在于:所述步骤二中的虚假数据包的构建方式如下:
每个簇头节点在各自簇内筛选出一个虚假源节点,用于产生虚假数据包,簇头首先计算簇内成员到自己的最大跳数
Figure 630230DEST_PATH_IMAGE002
,然后产生一个随机跳数在[0,
Figure 547371DEST_PATH_IMAGE004
]范围内的空数据包,最后一跳节点成为一个虚假源节点,由虚假源节点产生的虚假数据包在传输一定跳数后就自动被丢弃。
5.根据权利要求1所述的水声传感器网络中基于位置推送的源节点位置隐私保护方法,其特征在于:在步骤三中,AUV进行数据收集的具体过程如下:
在接收到多个簇头发来的推送数据包之后,leader AUV首先判断推送数据包个数,如果推送数据包个数大于集群内follower AUV数量,则按照推送数据包内每个簇头的VoI大小筛选出需要数据收集的位置,若推送数据包个数小于集群内follower AUV数量,则leader AUV直接派遣follower AUV前往推送位置进行数据收集,follower AUV的数量对应推送数据包数量,剩余follower AUV则随机前往未推送位置的簇进行数据收集。
CN201911212458.2A 2019-12-02 2019-12-02 水声传感器网络中基于位置推送的源节点隐私保护方法 Active CN110855375B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911212458.2A CN110855375B (zh) 2019-12-02 2019-12-02 水声传感器网络中基于位置推送的源节点隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911212458.2A CN110855375B (zh) 2019-12-02 2019-12-02 水声传感器网络中基于位置推送的源节点隐私保护方法

Publications (2)

Publication Number Publication Date
CN110855375A CN110855375A (zh) 2020-02-28
CN110855375B true CN110855375B (zh) 2021-09-28

Family

ID=69607011

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911212458.2A Active CN110855375B (zh) 2019-12-02 2019-12-02 水声传感器网络中基于位置推送的源节点隐私保护方法

Country Status (1)

Country Link
CN (1) CN110855375B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343631B (zh) * 2020-03-16 2023-05-23 河海大学常州校区 水声传感器网络中基于多信道干扰的源节点位置隐私保护方法
CN111541494B (zh) * 2020-06-15 2021-09-28 河海大学常州校区 一种水声传感器网络中基于分簇结构的位置隐私保护方法
CN111797433B (zh) * 2020-07-17 2023-08-29 辽宁工业大学 一种基于差分隐私的lbs服务隐私保护方法
CN113408115B (zh) * 2021-06-07 2022-10-25 华南理工大学 一种水下传感器数据收集方法、系统、装置及介质
CN113438667B (zh) * 2021-06-11 2024-05-10 沈阳航空航天大学 基于IM-kmeans集群路由策略延长水下无线传感器网络寿命的方法
CN115002788B (zh) * 2022-03-30 2024-04-09 西安电子科技大学 一种用于道路健康检测的有向传感器网络覆盖优化方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843673A (zh) * 2012-09-10 2012-12-26 江苏科技大学 一种无线传感器网络位置隐私保护方法
CN103491542A (zh) * 2013-09-10 2014-01-01 南通河海大学海洋与近海工程研究院 水下传感器网络中多路径路由的污水池攻击入侵检测方法
CN104822144A (zh) * 2015-05-04 2015-08-05 东南大学 一种抵御攻击者反向追踪的源位置隐私保护方法
CN107548029A (zh) * 2017-08-21 2018-01-05 河海大学常州校区 一种基于海水分层的水下传感网络中auv数据收集方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2321152B1 (es) * 2007-03-16 2010-03-04 Universidad Politecnica De Cataluña (Upc) Protocolo de encaminamiento distribuido basado en clusters para redes de sensores submarinas inalambricas.
CN105916118B (zh) * 2016-07-08 2019-05-03 河海大学常州校区 无线传感器网络中基于位置追踪的源节点隐私保护方法
CN110493802B (zh) * 2019-08-27 2022-03-18 内蒙古大学 一种无线传感器网络apteen路由协议的优化方法及其优化装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843673A (zh) * 2012-09-10 2012-12-26 江苏科技大学 一种无线传感器网络位置隐私保护方法
CN103491542A (zh) * 2013-09-10 2014-01-01 南通河海大学海洋与近海工程研究院 水下传感器网络中多路径路由的污水池攻击入侵检测方法
CN104822144A (zh) * 2015-05-04 2015-08-05 东南大学 一种抵御攻击者反向追踪的源位置隐私保护方法
CN107548029A (zh) * 2017-08-21 2018-01-05 河海大学常州校区 一种基于海水分层的水下传感网络中auv数据收集方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
An AUV Location Prediction-Based Data Collection Scheme for Underwater Wireless Sensor Networks;Guangjie Han;《IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》;20190417;全文 *
无线传感器网络中基于虚拟点优化的追踪算法;刘彬彬;《微处理机》;20170302;全文 *

Also Published As

Publication number Publication date
CN110855375A (zh) 2020-02-28

Similar Documents

Publication Publication Date Title
CN110855375B (zh) 水声传感器网络中基于位置推送的源节点隐私保护方法
Han et al. A dynamic multipath scheme for protecting source-location privacy using multiple sinks in WSNs intended for IIoT
Yan et al. DBR: Depth-based routing for underwater sensor networks
CN107835510B (zh) 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法
CN111343631B (zh) 水声传感器网络中基于多信道干扰的源节点位置隐私保护方法
CN105979508B (zh) 无线传感器网络中基于定向随机路由的节点隐私保护方法
Coutinho et al. Movement assisted-topology control and geographic routing protocol for underwater sensor networks
Ayyadurai et al. Distributed crash free media access control protocol for underwater sensor network
CN109819437B (zh) WSN中基于Sink和网格的源节点位置隐私保护方法
Bharamagoudra et al. Event driven energy depth and channel aware routing for underwater acoustic sensor networks: Agent oriented clustering based approach
Souiki et al. Geographic routing protocols for underwater wireless sensor networks: a survey
Boukerche et al. Design of algorithms and protocols for underwater acoustic wireless sensor networks
CN111541494B (zh) 一种水声传感器网络中基于分簇结构的位置隐私保护方法
CN107566984B (zh) WSNs中基于一种扇形区域的源位置隐私保护方法
El-Rabaie et al. Underwater wireless sensor networks (UWSN), architecture, routing protocols, simulation and modeling tools, localization, security issues and some novel trends
Liu et al. Energy-efficient guiding-network-based routing for underwater wireless sensor networks
Han et al. A dynamic ring-based routing scheme for source location privacy in wireless sensor networks
CN107920342B (zh) WSN中基于多个sink和假热点区域的源节点位置隐私保护方法
Gupta et al. Localization schemes and its challenges in underwater wireless sensor networks
Ismail et al. Review on energy efficient opportunistic routing protocol for underwater wireless sensor networks
CN108551672B (zh) WSNs中基于两阶段选择策略的源节点位置隐私保护方法
Lu et al. Routing protocols for underwater acoustic sensor networks: A survey from an application perspective
Kiranmayi et al. Underwater wireless sensor networks: applications, challenges and design issues of the network layer-a review”
Wang et al. AUV-Assisted Stratified Source Location Privacy Protection Scheme based on Network Coding in UASNs
CN111431630A (zh) UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant