CN113206784A - 一种基于多路径随机路由的源位置隐私保护方法 - Google Patents
一种基于多路径随机路由的源位置隐私保护方法 Download PDFInfo
- Publication number
- CN113206784A CN113206784A CN202110499575.2A CN202110499575A CN113206784A CN 113206784 A CN113206784 A CN 113206784A CN 202110499575 A CN202110499575 A CN 202110499575A CN 113206784 A CN113206784 A CN 113206784A
- Authority
- CN
- China
- Prior art keywords
- node
- sink
- nodes
- network
- wireless sensor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000005540 biological transmission Effects 0.000 claims description 58
- 238000012544 monitoring process Methods 0.000 claims description 36
- 238000004891 communication Methods 0.000 claims description 27
- 238000005265 energy consumption Methods 0.000 claims description 18
- 230000003321 amplification Effects 0.000 claims description 6
- 238000004422 calculation algorithm Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000003199 nucleic acid amplification method Methods 0.000 claims description 6
- 230000001186 cumulative effect Effects 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000005315 distribution function Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000009191 jumping Effects 0.000 claims description 3
- 238000013468 resource allocation Methods 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 241000764238 Isis Species 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000011218 segmentation Effects 0.000 description 5
- 238000004088 simulation Methods 0.000 description 4
- 238000005295 random walk Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000002035 prolonged effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于多路径随机路由的源位置隐私保护方法,其特征在于,包括如下步骤:1)定义网络结构;2)定义攻击者模型;3)选择汇聚节点Sink;4)选择中间节点;5)选择数据分发节点;6)数据切片传输。这种方法能增加路由路径的随机性和分散性,从而延长攻击者的回溯时间,实现源节点位置的隐私保护,提高网络的安全周期。
Description
技术领域
本发明涉及无线传感器网络安全通信技术,具体是一种基于多路径随机路由的源位置隐私保护方法。
背景技术
无线传感器网络(Wireless Sensor Networks,简称WSNs)是物联网(Internet ofThings,简称IoT)的基础,随着物联网技术的发展,WSNs的应用愈加广泛。WSNs由大量传感器节点以自组织方式形成的无线网络,用于对物理世界进行感知、监测、描述,由于该网络低成本、自组织、低能耗、无线通讯等特点,使其在民生、医疗等领域受到广泛的关注。WSNs常常部署于恶劣、无人看守的自然环境中,内部资源特别是节点电量难以补充,随机的节点分布位置增加了网络拓扑的复杂性,针对能量和体积的硬件剪裁使得节点的计算能力受到限制,此外由于自组织以及无线通信方式等特点,攻击者采用监听无线信号、逐跳回溯等形式,获取网络的数据包传递模式,跟踪数据来源,从而获取到源节点和被监控对象的位置信息。
源节点位置隐私问题严重制约了WSNs进一步的应用发展,研究人员先后提出了基于随机游走的随机路由方法、基于中间节点的幻影路由方法、基于虚假数据的假源策略以及多路径路由等方法保护源节点位置隐私。在随机游走机制中,源节点通过随机游走将数据包发送至一定区域,再通过定向路由将数据包发送给汇聚节点Sink;幻影路由方法是在网络中选择幻影节点,数据包经由幻影节点传递到Sink节点;假源策略是指选择虚假源节点模拟真实源节点的行为,对攻击者进行干扰;多路径路由方法则是通过构建多条数据传输路径,提高路由动态性,分散网络能耗负担,增加网络的安全性和生命周期。
发明内容
本发明的目的是针对现有技术的不足,而提供一种基于多路径随机路由的源位置隐私保护方法。这种方法能增加路由路径的随机性和分散性,从而延长攻击者的回溯时间,实现源节点位置的隐私保护,提高网络的安全周期。
实现本发明目的的技术方案是:
一种基于多路径随机路由的源位置隐私保护方法,包括如下步骤:
1)定义网络结构:假设无线传感器网络包括不少于800个无线传感器节点和汇聚节点Sink,其中,无线传感器节点均匀分布于边长为L的正方形的监测区域、L不小于1000m,无线传感器节点密度ρ不低于0.9766×10-3、采用无线通讯的方式形成局域网络、并负责监测出现在监测区域的目标信息,首先发现目标的无线传感器节点被定义为源节点即source节点并发起目标信息传递过程,源节点将收集的目标信息,以时间ts为周期生成包含目标信息数据包,选择目标汇聚节点Sink并采用多跳方式将数据包传递至所选的目标汇聚节点Sink,数据包的长度为l,4个汇聚节点Sink位于正方形网络的四个顶点角的位置,无线传感器节点的通信半径为r、无线传感器节点通讯功率可调,未找到合适的邻居节点时可以增加通信半径,最大不超过5r。初始能量为0.5J,无线传感器节点信息传递的能量消耗定义如公式(1)、公式(2)所示:
,Er=lEelec (2)
Et表示发送l长度的数据包所消耗的能量,Er表示接收l长度的数据包所消耗的能量,Eelec为射频能耗,d0为能耗距离阈值,εfs为阈值内功率放大参数,εamp为阈值外功率放大参数,在无线传感器网络中,还定义如下:
1-1)无线传感器节点均匀分布于监测区域,除汇聚节点Sink外,其余无线传感器节点拥有相同的资源配置、同样的计算射频能力、存储空间、初始能量(Eo)、通信半径(r);
1-2)网络中的四个汇聚节点Sink无需考虑能量消耗、计算能力、存储能力以及射频能力,汇聚节点Sink表示为Sinki,i=1,2,3,4,Sinki的坐标表示为(xSinki,ySinki);在网络初始化完成后,所有无线传感器节点的位置保持不变,四个汇聚节点Sink中有一个为主汇聚节点Sink、负责与后台用户的通讯工作,由于每个汇聚节点Sink都进行时间同步和信息共享,当任意一个汇聚节点Sink收到数据包后均可同步到其他汇聚节点Sink,以保证与后台用户的信息连接;
1-3)依据无线传感器节点和Sinki的位置,将正方形监测区域平均划分为四个象限,每个象限均为一个正方形区域,区域大小是整个监测区域的四分之一,在每个象限内,以Sinki为中心,以Hop为环划分梯度,分别在象限i内划分为层层环路,并将最大环路记为hopmaxi环,其中i为第i个汇聚节点Sink所在的象限即象限i;
1-4)网络初始化完成后,每个无线传感器节点向邻居广播自己的基本状态信息包括网格标号id、剩余能量Er、位置<x,y>,每个无线传感器节点的路由表中存储有邻居无线传感器节点和Sink节点的基本状态信息;
1-5)网络传输的数据包进行加密处理,攻击者无法区分真实数据包和伪数据包;
2)定义攻击者模型:攻击者的最终目标是捕获传感器网络所监控的对象,即获取源节点的位置,攻击者通过监控周围节点发送的数据包,对数据包的传递模式进行分析,预测数据包发送者的方位,追踪源节点位置,攻击者模型定义如下:
2-1)攻击者的计算能力、存储能力和能源消耗不受限制、采用回溯攻击方法,攻击者通过监听定位无线电波来源,移动到发射器位置并驻留在该位置上继续窃听,等待下一轮数据包的到来,攻击者一开始伺服在汇聚节点Sink的附近,在追踪途中若有tattacker时间内没有监听到任何无线信号,则认为本次追踪失败,并迅速回到汇聚节点Sink重新开始监听;
2-2)攻击者为局部被动攻击:攻击者的窃听范围为节点通讯范围的1.1倍,出现在监听范围内的所有数据包都将被发现,攻击者不会主动干扰网络正常运行;
2-3)网络中存在多个攻击者,他们相遇时可以共享信息、可以通过热点攻击确定源节点的位置,网络中具有高传输速率和高包密度的区域被定义为热点区域,攻击者将利用通信流量的明显差异,来进行流量热点攻击;
2-4)攻击者保存有近期的访问历史无线传感器节点记录,将访问过的无线传感器节点信息包括位置、节点特征以及方向信息保存在记录中,避免对数个重复无线传感器节点循环访问;
3)选择汇聚节点Sink:源节点生成后,对目标汇聚节点Sink进行选择,依据汇聚节点Sink的位置和使用频次创建权值方程,源节点利用汇聚节点Sink在网络中的公开位置,计算出自身到达每个Sinki的距离为di,设在历史的数据传输中一共进行了Rnet轮信息传输,其中第i个汇聚节点Sinki被选择的频次为fi,根据距离和频次计算每个汇聚节点Sink的被选择权值Wi如公式(3)所示:
,其中,α为汇聚节点Sink选择权值方程的权重系数,对Sink节点的距离和历史选择频次进行权重衡量,当源节点与某个汇聚节点Sinki的距离小于hopmaxi跳时,默认将Wi置为0,在目标汇聚节点Sink选择时,将距离小于hopmaxi的Sinki排除在外,利用权重Wi对Sinki当前备选概率进行计算,其中Pi是Sinki在本轮事件包传输中被选择的概率,k为当前网络中的Sink节点个数,当Sinki在历史数据包传输中被选中频次过高时,权重Wi将会变小,在以后的目标Sink节点选择中,Sinki被选中的概率将会减小,汇聚节点Sinki被选择概率Pi如公式(4)所示:
,然后根据被选择的概率随机选择目标汇聚节点Sink;
4)选择中间节点:采用中间节点机制将事件包传递到源节点危险区域之外,中间节点应该远离源节点,隐藏关于源位置的信息,设源节点到中间节点的距离为dmid,dmid定义如公式(5)所示:
dmid=dmin*(1+|x|) (5)
,其中x为正态随机变量,均值为0,方差为σ2,服从正态分布X~N(0,σ2),最短距离dmin确定后,中间节点和源节点的距离dmid,采用公式(5)随机生成,其中x位于区间[0,a)的概率计算为公式(6)所示:
,φ(x)为概率密度函数,如果选择σ=1,Φ(x)为正态分布的累积分布函数,那么|x|在区间[0,3)内的概率为2Φ(3)-1=0.9974,在通常情况下,|x|的值域范围为[0,3),源节点与中间节点的距离dmid确定后,设源节点坐标为(x0,y0),源节点将在大于dmin小于3倍的dmin的距离区间上,随机生成一个坐标为(xm,ym),满足公式(7)的虚拟中间节点坐标被定义为中间节点坐标(xd,yd):
,其中β表示计算中间节点位置允许的误差,满足公式(7)的网络坐标(xd,yd)将被定义为虚拟中间节点,当虚拟中间节点的位置不存在任何无线传感器节点时,网络将选取一个距离虚拟中间节点最近的无线传感器节点作为网络的中间节点,中间节点选中后,源节点生成的数据包将以贪婪路由的形式传递到中间节点,收到数据包的当前节点选取距离中间节点较近并且能量最高的节点作为下一跳,将数据包传递到下跳节点;
5)选择数据分发节点:网络的初始化阶段,将分区域进行环路划分操作,在监测区域的每个象限内,以Sink节点为圆心,以Hop为梯度将象限区域内的无线传感器节点划分为层层环路,假设Hop等于网络中无线传感器节点通讯半径r,划分结束后将次外环定义为最大环路并记为hopmaxi,其中i为第i个Sink节点所在的象限,数据分发节点将在最大环路上随机选择,定义最大环路上所有无线传感器节点组成集合A,中间节点从A中随机选取一个节点,作为数据分发节点relaynode,数据分发节点确定后,中间节点以随机路由的方式将数据包传递到数据分发节点relaynode,数据分发节点relaynode采用Shamir算法构建T-1次多项式、将真实数据包分割成M个信息块,每个信息块有相同的长度,但包含不同的内容,并且任意一个信息块都不会泄露有关于原数据包的任何隐私情况。在每次信息传输中,攻击者必须捕获超过T个份额,才能成功地恢复真正的数据包;
6)数据切片传输:在网络环路划分之后,网络得到了Sinki的最大环路为hopmaxi,第i象限内至少存在hopmaxi个围绕Sink节点的环路,数据分发节点将在环路集合中选取一个切片环路,在环路上随机选取M个切片节点,Sink节点周围的临近节点承受大量能耗负担,因此在切片环路的选择上应当避免对内侧环路(如环号小于等于3的环路)的选择,同时,当切片环路与数据分发节点相距太近时不利于数据的分发操作,因此将数据分发节点近距离环路即两跳范围之内的环路排除于备选环路之外,经过Shamir算法切分割的M个信息块将以最短路径的方式发送到M个切片节点,每个切片节点将收到一个信息块,在每轮的信息传输中,切片节点都在不断的更新,对应的切片传递路线也在随机发生变化,数据分发节点在信息传输中转发大量的数据包,将在自身周围产生一个流量热点,可以对拥有流量攻击设备的攻击者进行吸引和干扰,对源节点形成的流量热点进行隐藏和保护,切片节点到Sink节点的传输采用混合时域传输机制,无线传感器节点接收到信息块后,立即生成一个同样大小的虚假数据包并回传到发送者的位置,回传完毕后再进行信息块的转发,对回溯攻击者进行干扰。
本技术方案针对多Sink多攻击者网络模型中的源位置隐私问题,在源节点向Sink节点传输数据的路由过程中,采用随机路由、中间节点、数据切分以及多路径传输技术,增加路由路径的随机性和分散性,从而延长攻击者的回溯时间,实现源节点位置的隐私保护,具体为:源节点产生数据包后,首先选择目标Sink和中间节点,以贪婪路由的形式将数据包传递到中间节点,其次,中间节点在目标Sink的环路上选择数据分发节点,并以随机路由的方式将数据转发到该节点,随后数据分发节点进行数据切分,将数据分割为多个份额,最后数据分发节点选择多个切片节点,通过切片节点将信息块转发到目标Sink,Sink利用信息块对原数据包还原,并发送给网络所有者。
本技术方案可应用于工业物联网、智慧农业、智慧城市、环境监控、动物监控等涉及到无线传感器网络的应用领域,用于保护网络的节点位置隐私安全。
这种方法能增加路由路径的随机性和分散性,从而延长攻击者的回溯时间,实现源节点位置的隐私保护,提高网络的安全周期。
附图说明
图1为实施例的MRRPP方案的原理示意图;
图2为实施例中中间节点选取以及信息传输示意图;
图3为实施例中网络生命周期随source与网络中心距离的变化示意图;
图4为实施例中网络路径多样性随source与网络中心跳数的变化示意图;
图5为实施例中网络安全周期随source与网络中心距离的变化示意图;
图6为实施例中数据包到达Sink节点的时延随source与网络中心距离的变化示意图。
具体实施方式
下面结合附图和实施例对本发明的内容作进一步的阐述,但不是对本发明的限定。
实施例:
参照图1,一种基于多路径随机路由的源位置隐私保护方法,包括如下步骤:
1)定义网络结构:假设无线传感器网络包括800个无线传感器节点和4个汇聚节点Sink,其中,无线传感器节点均匀分布于边长L为1000m的正方形的监测区域,无线传感器节点密度ρ为0.9766×10-3、采用无线通讯的方式形成局域网络、并负责监测出现在监测区域的目标信息,首先发现目标的无线传感器节点被定义为源节点即source节点并发起目标信息传递过程,源节点将收集的目标信息,以时间ts为周期生成包含目标信息数据包,选择目标汇聚节点Sink并采用多跳方式将数据包传递至所选的目标汇聚节点Sink,数据包的长度为l,4个汇聚节点Sink位于正方形网络的四个顶点角的位置,无线传感器节点的通信半径为r、无线传感器节点通讯功率可调,未找到合适的邻居节点时可以增加通信半径,最大不超过5r。初始能量为0.5J,无线传感器节点信息传递的能量消耗定义如公式(1)、公式(2)所示:
,Er=lEelec (2)
Et表示发送l长度的数据包所消耗的能量,Er表示接收l长度的数据包所消耗的能量,Eelec为射频能耗,d0为能耗距离阈值,εfs为阈值内功率放大参数,εamp为阈值外功率放大参数,本例中,各参数见下表1所示:
表1
,在本无线传感器网络中,还定义如下:
1-1)无线传感器节点均匀分布于监测区域,除汇聚节点Sink外,其余无线传感器节点拥有相同的资源配置、同样的计算射频能力、存储空间、初始能量(Eo)、通信半径(r);
1-2)网络中的四个汇聚节点Sink无需考虑能量消耗、计算能力、存储能力以及射频能力,汇聚节点Sink表示为Sinki,i=1,2,3,4,Sinki的坐标表示为(xSinki,ySinki);在网络初始化完成后,所有无线传感器节点的位置保持不变,四个汇聚节点Sink中有一个为主汇聚节点Sink、负责与后台用户的通讯工作,由于每个汇聚节点Sink都进行时间同步和信息共享,当任意一个汇聚节点Sink收到数据包后均可同步到其他汇聚节点Sink,以保证与后台用户的信息连接;
1-3)依据无线传感器节点和Sinki的位置,将正方形监测区域平均划分为四个象限,每个象限均为一个正方形区域,区域大小是整个监测区域的四分之一,在每个象限内,以Sinki为中心,以Hop为环划分梯度,分别在象限i内划分为层层环路,并将最大环路记为hopmaxi环,其中i为第i个汇聚节点Sink所在的象限即象限i;
1-4)网络初始化完成后,每个无线传感器节点向邻居广播自己的基本状态信息包括网格标号id、剩余能量Er、位置<x,y>,每个无线传感器节点的路由表中存储有邻居无线传感器节点和Sink节点的基本状态信息;
1-5)网络传输的数据包进行加密处理,攻击者无法区分真实数据包和伪数据包;
2)定义攻击者模型:攻击者的最终目标是捕获传感器网络所监控的对象,即获取源节点的位置,攻击者通过监控周围节点发送的数据包,对数据包的传递模式进行分析,预测数据包发送者的方位,追踪源节点位置,攻击者模型定义如下:
2-1)攻击者的计算能力、存储能力和能源消耗不受限制、采用回溯攻击方法,攻击者通过监听定位无线电波来源,移动到发射器位置并驻留在该位置上继续窃听,等待下一轮数据包的到来,攻击者一开始伺服在汇聚节点Sink的附近,在追踪途中若有tattacker时间内没有监听到任何无线信号,则认为本次追踪失败,并迅速回到汇聚节点Sink重新开始监听;
2-2)攻击者为局部被动攻击:攻击者的窃听范围为节点通讯范围的1.1倍,出现在监听范围内的所有数据包都将被发现,攻击者不会主动干扰网络正常运行;
2-3)网络中存在多个攻击者,他们相遇时可以共享信息、可以通过热点攻击确定源节点的位置,网络中具有高传输速率和高包密度的区域被定义为热点区域,攻击者将利用通信流量的明显差异,来进行流量热点攻击;
2-4)攻击者保存有近期的访问历史无线传感器节点记录,将访问过的无线传感器节点信息包括位置、节点特征以及方向信息保存在记录中,避免对数个重复无线传感器节点循环访问;
3)选择汇聚节点Sink:源节点生成后,对目标汇聚节点Sink进行选择,依据汇聚节点Sink的位置和使用频次创建权值方程,源节点利用汇聚节点Sink在网络中的公开位置,计算出自身到达每个Sinki的距离为di,设在历史的数据传输中一共进行了Rnet轮信息传输,其中第i个汇聚节点Sinki被选择的频次为fi,根据距离和频次计算每个汇聚节点Sink的被选择权值Wi如公式(3)所示:
,其中,α为汇聚节点Sink选择权值方程的权重系数,对Sink节点的距离和历史选择频次进行权重衡量,当源节点与某个汇聚节点Sinki的距离小于hopmaxi跳时,默认将Wi置为0,在目标汇聚节点Sink选择时,将距离小于hopmaxi的Sinki排除在外,利用权重Wi对Sinki当前备选概率进行计算,其中Pi是Sinki在本轮事件包传输中被选择的概率,k为当前网络中的Sink节点个数,当Sinki在历史数据包传输中被选中频次过高时,权重Wi将会变小,在以后的目标Sink节点选择中,Sinki被选中的概率将会减小,汇聚节点Sinki被选择概率Pi如公式(4)所示:
,然后根据被选择的概率随机选择目标汇聚节点Sink;
4)选择中间节点:如图2所示,采用中间节点机制将事件包传递到源节点危险区域之外,中间节点应该远离源节点,隐藏关于源位置的信息,设源节点到中间节点的距离为dmid,dmid定义如公式(5)所示:
dmid=dmin*(1+|x|) (5)
,其中x为正态随机变量,均值为0,方差为σ2,服从正态分布X~N(0,σ2),最短距离dmin确定后,中间节点和源节点的距离dmid,采用公式(5)随机生成,其中x位于区间[0,a)的概率计算为公式(6)所示:
,φ(x)为概率密度函数,如果选择σ=1,Φ(x)为正态分布的累积分布函数,那么|x|在区间[0,3)内的概率为2Φ(3)-1=0.9974,在通常情况下,|x|的值域范围为[0,3),在本例中,设定|x|的最大值为3,源节点与中间节点的距离dmid确定后,设源节点坐标为(x0,y0),由公式(6)的可知|x|的最小值为0,最大值为3,所以源节点将在大于dmin小于3倍的dmin的距离区间上,随机生成一个坐标为(xm,ym),满足公式(7)的虚拟中间节点坐标被定义为中间节点坐标(xd,yd):
,其中β表示计算中间节点位置允许的误差,满足公式(7)的网络坐标(xd,yd)将被定义为虚拟中间节点,当虚拟中间节点的位置不存在任何无线传感器节点时,网络将选取一个距离虚拟中间节点最近的无线传感器节点作为网络的中间节点,中间节点选中后,源节点生成的数据包将以贪婪路由的形式传递到中间节点,收到数据包的当前节点选取距离中间节点较近并且能量最高的节点作为下一跳,将数据包传递到下跳节点;
5)选择数据分发节点:网络的初始化阶段,将分区域进行环路划分操作,在监测区域的每个象限内,以Sink节点为圆心,以Hop为梯度将象限区域内的无线传感器节点划分为层层环路,假设Hop等于网络中无线传感器节点通讯半径r,划分结束后将次外环定义为最大环路并记为hopmaxi,其中i为第i个Sink节点所在的象限,数据分发节点将在最大环路上随机选择,定义最大环路上所有无线传感器节点组成集合A,中间节点从A中随机选取一个节点,作为数据分发节点relaynode,数据分发节点确定后,中间节点以随机路由的方式将数据包传递到数据分发节点relaynode,数据分发节点relaynode采用Shamir算法构建T-1次多项式、将真实数据包分割成M个信息块,每个信息块有相同的长度,但包含不同的内容,并且任意一个信息块都不会泄露有关于原数据包的任何隐私情况。在每次信息传输中,攻击者必须捕获超过T个份额,才能成功地恢复真正的数据包;
6)数据切片传输:在网络环路划分之后,网络得到了Sinki的最大环路为hopmaxi,第i象限内至少存在hopmaxi个围绕Sink节点的环路,数据分发节点将在环路集合中选取一个切片环路,在环路上随机选取M个切片节点,Sink节点周围的临近节点承受大量能耗负担,因此在切片环路的选择上应当避免对内侧环路(如环号小于等于3的环路)的选择,同时,当切片环路与数据分发节点相距太近时不利于数据的分发操作,因此将数据分发节点近距离环路即两跳范围之内的环路排除于备选环路之外,经过Shamir算法切分割的M个信息块将以最短路径的方式发送到M个切片节点,每个切片节点将收到一个信息块,在每轮的信息传输中,切片节点都在不断的更新,对应的切片传递路线也在随机发生变化,数据分发节点在信息传输中转发大量的数据包,将在自身周围产生一个流量热点,可以对拥有流量攻击设备的攻击者进行吸引和干扰,对源节点形成的流量热点进行隐藏和保护,切片节点到Sink节点的传输采用混合时域传输机制,无线传感器节点接收到信息块后,立即生成一个同样大小的虚假数据包并回传到发送者的位置,回传完毕后再进行信息块的转发,对回溯攻击者进行干扰。
本例方法为基于多路径随机路由策略的源位置隐私保护路由方法(MultipathRandom Routing Privacy-Preserving,简称MRRPP)应用于多Sink环境中,采用基于选择权值方程的Sink节点选择策略,提出了新的权值方程,参考源节点与Sink节点的距离和Sink节点历史选择频次随机选择目标Sink节点,均衡目标Sink的选择频次;利用随机策略选取数据传递中继节点,进一步增加路径动态性;利用数据切片技术,将数据进行分割从不同的路径进行传输,扩大的路径分散性,降低数据被捕获概率,平衡路径节点的能耗负担;最后通过混淆时域传输的方式将数据包传递到目标Sink节点,提高网络的安全周期。
仿真实验:
本例的仿真实验环境为Matlab+python实验平台,仿真结果与DMPPR(dynamicmultipath privacy-preserving routing,动态多路径隐私保护路由方案)、RSIN(arandomly selected intermediate node,基于随机中间节点的隐私保护方案)以及SLPDR(source location protection protocol based on dynamic routing,基于动态路由的源位置保护协议)方法进行比较,其中DMPPR属于多Sink节点多攻击者系统的源位置隐私保护方案、利用中间节点和中间区域对源节点位置进行保护;RSIN和SLPDR属于单Sink节点单攻击者系统的源位置隐私保护方案,RSIN方案基于中间节点、混合环路的源位置保护策略,SLPDR是一种基于动态路由的源节点保护协议,使用干扰环路、分段数据传输的形式来迷惑攻击者,为了统一源节点在各个方案中的位置,在仿真中统一以网络中心为原点,使用45m的梯度划分环路标记源节点的环路位置,在某一环路上随机选取源节点,对方案的网络能耗、安全周期、路径多样性以及数据时延进行评估,验证MRRPP路由方法的有益效果:
网络能耗:
如图3所示,给出了网络能量消耗与源节点和Sink节点之间的距离之间的关系,网络声明周期定义为网络中出现死亡节点之前源节点发送数据包的数量,MRRPP最大的网络生命周期可达到7000以上,随着源节点对网络中心的靠近,网络寿命有逐渐增加的趋势,MRRPP随机的中继节点选择策略增加了路径的动态性,定向随机路由机制和数据切分机制增加了路径的分散性,网络中的多Sink节点环境也平衡了Sink节点周围网络热点,增加网络的生命周期;DMPPR的数据切分策略和多Sink节点的环境增加了网络寿命,但容易造成单个Sink节点负担过重问题,而RSIN和SLPDR方案的环路节点能耗负担较重,网络的生命周期较短,MRRPP协议在提高网络生命周期方面表现出良好效果;
路径多样性:
路径多样性是指在网络在运行的整个过程中节点的参与情况,路径多样性以信息论中的香农熵H(N)进行评价,定义如公式(8)所示:
,其中,ni是节点i转发数据包的次数,N为节点总数,M是网络中所有节点转发数据的总和,在一个网络生命周期中,统计各个节点对数据包的转发次数,计算熵值,如图4所示,SLPDR基于随机令牌和事件环策略,通过令牌的随机传递机制构建动态的令牌链路,事件环传输将有大量节点参与进来,因此有较大的路径多样性,与DMPPR相比,MRRPP协议除了采用多路径数据传输技术外,随机选取的数据中继节点使路由路径具有较大动态性,随机选取的Sink节点使路由路径更加趋于分散,路径多样性较高;
安全周期:
如图5所示,安全周期是指从攻击者开始攻击到成功捕捉到源节点为止,源节点的最大发包数量,MRRPP在多攻击者环境中的安全周期要大于DMPPR方案,MRRPP协议中的路径更具有随机性,与DMPPR不同,中间节点之后的路径规划将避开源节点周围的危险区域,数据切分后的中继节点存在于Sink节点周围的环路上,避免由于路径规划给源节点的安全造成威胁,Sink节点的动态选择促使数据传输的大方向不断改变,随机选取的数据中继节点使具体数据传输线路动态更新,增加了攻击者回溯的难度,所以MRRPP协议的安全周期大于DMPPR,达到了单攻击者环境中,RSIN和SLPDR对源节点的安全保护程度,同时,当源节点与某个Sink节点的距离小于距离阈值后,MRRPP的源节点将拒绝选择该Sink节点作为信息传输目标,以避免路径规划无法展开,无法对源位置隐私进行有效保护;
数据时延:
如图6所示,SLPDR方案为源节点构建了事件环策略,数据包到达Sink节点前要逐跳经过事件环路,随着源节点与Sink节点距离的增加,数据延迟会有明显的增加,当源节点在远离网络中心位置时,MRRPP协议会优先选择距离较远的Sink节点作为信息传输的目标,因此数据延时会有所提升,在RSIN和DMPPR方案中在数据传输上没有额外的线路开销,DMPPR方案的切分节点根据自己所在象限选择Sink节点,在多数情况下会优先选择近距离Sink节点,因此数据延迟会维持在较低水平。
Claims (1)
1.一种基于多路径随机路由的源位置隐私保护方法,其特征在于,包括如下步骤:
1)定义网络结构:假设无线传感器网络包括不少于800个无线传感器节点和汇聚节点Sink,其中,无线传感器节点均匀分布于边长为L的正方形的监测区域、L不小于1000m,无线传感器节点密度ρ不低于0.9766×10-3、采用无线通讯的方式形成局域网络、并负责监测出现在监测区域的目标信息,首先发现目标的无线传感器节点被定义为源节点即source节点并发起目标信息传递过程,源节点将收集的目标信息,以时间ts为周期生成包含目标信息数据包,选择目标汇聚节点Sink并采用多跳方式将数据包传递至所选的目标汇聚节点Sink,数据包的长度为l,4个汇聚节点Sink位于正方形网络的四个顶点角的位置,无线传感器节点的通信半径为r、初始能量为0.5J,无线传感器节点信息传递的能量消耗定义如公式(1)、公式(2)所示:
Er=lEelec (2)
Et表示发送l长度的数据包所消耗的能量,Er表示接收l长度的数据包所消耗的能量,Eelec为射频能耗,d0为能耗距离阈值,εfs为阈值内功率放大参数,εamp为阈值外功率放大参数,在无线传感器网络中,还定义如下:
1-1)无线传感器节点均匀分布于监测区域,除汇聚节点Sink外,其余无线传感器节点拥有相同的资源配置、同样的计算射频能力、存储空间、初始能量(Eo)、通信半径(r);
1-2)网络中的四个汇聚节点Sink无需考虑能量消耗、计算能力、存储能力以及射频能力,汇聚节点Sink表示为Sinki,i=1,2,3,4,Sinki的坐标表示为(xSinki,ySinki);在网络初始化完成后,所有无线传感器节点的位置保持不变,四个汇聚节点Sink中有一个为主汇聚节点Sink、负责与后台用户的通讯工作,每个汇聚节点Sink都进行时间同步和信息共享,当任意一个汇聚节点Sink收到数据包后均可同步到其他汇聚节点Sink;
1-3)依据无线传感器节点和Sinki的位置,将正方形监测区域平均划分为四个象限,每个象限均为一个正方形区域,区域大小是整个监测区域的四分之一,在每个象限内,以Sinki为中心,以Hop为环划分梯度,分别在象限i内划分为层层环路,并将最大环路记为hopmaxi环,其中i为第i个汇聚节点Sink所在的象限即象限i;
1-4)网络初始化完成后,每个无线传感器节点向邻居广播自己的基本状态信息包括网格标号id、剩余能量Er、位置<x,y>,每个无线传感器节点的路由表中存储有邻居无线传感器节点和Sink节点的基本状态信息;
1-5)网络传输的数据包进行加密处理,攻击者无法区分真实数据包和伪数据包;
2)定义攻击者模型:攻击者模型定义如下:
2-1)攻击者的计算能力、存储能力和能源消耗不受限制、采用回溯攻击方法,攻击者通过监听定位无线电波来源,移动到发射器位置并驻留在该位置上继续窃听,等待下一轮数据包的到来,攻击者一开始伺服在汇聚节点Sink的附近,在追踪途中若有tattacker时间内没有监听到任何无线信号,则认为本次追踪失败,并迅速回到汇聚节点Sink重新开始监听;
2-2)攻击者为局部被动攻击:攻击者的窃听范围为节点通讯范围的1.1倍,出现在监听范围内的所有数据包都将被发现,攻击者不会主动干扰网络正常运行;
2-3)网络中存在多个攻击者,他们相遇时共享信息、通过热点攻击确定源节点的位置,网络中具有高传输速率和高包密度的区域被定义为热点区域,攻击者将利用通信流量的明显差异,来进行流量热点攻击;
2-4)攻击者保存有近期的访问历史无线传感器节点记录,将访问过的无线传感器节点信息包括位置、节点特征以及方向信息保存在记录中,避免对数个重复无线传感器节点循环访问;
3)选择汇聚节点Sink:源节点生成后,对目标汇聚节点Sink进行选择,依据汇聚节点Sink的位置和使用频次创建权值方程,源节点利用汇聚节点Sink在网络中的公开位置,计算出自身到达每个Sinki的距离为di,设在历史的数据传输中一共进行了Rnet轮信息传输,其中第i个汇聚节点Sinki被选择的频次为fi,根据距离和频次计算每个汇聚节点Sink的被选择权值Wi如公式(3)所示:
其中,α为汇聚节点Sink选择权值方程的权重系数,当源节点与某个汇聚节点Sinki的距离小于hopmaxi跳时,默认将Wi置为0,在目标汇聚节点Sink选择时,将距离小于hopmaxi的Sinki排除在外,利用权重Wi对Sinki当前备选概率进行计算,其中Pi是Sinki在本轮事件包传输中被选择的概率,k为当前网络中的Sink节点个数,汇聚节点Sinki被选择的概率Pi如公式(4)所示:
然后根据被选择的概率随机选择目标汇聚节点Sink;
4)选择中间节点:采用中间节点机制将事件包传递到源节点危险区域之外,中间节点应该远离源节点,隐藏关于源位置的信息,设源节点到中间节点的距离为dmid,dmid定义如公式(5)所示:
dmid=dmin*(1+|x|) (5)
其中x为正态随机变量,均值为0,方差为σ2,服从正态分布X~N(0,σ2),最短距离dmin确定后,中间节点和源节点的距离dmid,采用公式(5)随机生成,其中x位于区间[0,a)的概率计算为公式(6)所示:
φ(x)为概率密度函数,如果选择σ=1,Φ(x)为正态分布的累积分布函数,那么|x|在区间[0,3)内的概率为2Φ(3)-1=0.9974,设源节点坐标为(x0,y0),源节点将在大于dmin小于3倍的dmin的距离区间上,随机生成一个坐标为(xm,ym),满足公式(7)的虚拟中间节点坐标被定义为中间节点坐标(xd,yd):
其中β表示计算中间节点位置允许的误差,满足公式(7)的网络坐标(xd,yd)将被定义为虚拟中间节点,当虚拟中间节点的位置不存在任何无线传感器节点时,网络将选取一个距离虚拟中间节点最近的无线传感器节点作为网络的中间节点,中间节点选中后,源节点生成的数据包将以贪婪路由的形式传递到中间节点,收到数据包的当前节点选取距离中间节点较近并且能量最高的节点作为下一跳,将数据包传递到下跳节点;
5)选择数据分发节点:网络的初始化阶段,将分区域进行环路划分操作,在监测区域的每个象限内,以Sink节点为圆心,以Hop为梯度将象限区域内的无线传感器节点划分为层层环路,假设Hop等于网络中无线传感器节点通讯半径r,划分结束后将次外环定义为最大环路并记为hopmaxi,其中i为第i个Sink节点所在的象限,数据分发节点将在最大环路上随机选择,定义最大环路上所有无线传感器节点组成集合A,中间节点从A中随机选取一个节点,作为数据分发节点relaynode,数据分发节点确定后,中间节点以随机路由的方式将数据包传递到数据分发节点relaynode,数据分发节点relaynode采用Shamir算法构建T-1次多项式、将真实数据包分割成M个信息块,每个信息块有相同的长度,但包含不同的内容,并且任意一个信息块都不会泄露有关于原数据包的任何隐私情况。在每次信息传输中,攻击者必须捕获超过T个份额,才能成功地恢复真正的数据包;
6)数据切片传输:在网络环路划分之后,网络得到了Sinki的最大环路为hopmaxi,第i象限内至少存在hopmaxi个围绕Sink节点的环路,将数据分发节点近距离环路即两跳范围之内的环路排除于备选环路之外,将内侧环路即环号小于等于3的环路排除于备选环路之外,数据分发节点将在剩下的备选环路集合中选取一个切片环路,在环路上随机选取M个切片节点,经过Shamir算法切分割的M个信息块将以最短路径的方式发送到M个切片节点,每个切片节点将收到一个信息块,在每轮的信息传输中,切片节点都在不断的更新,对应的切片传递路线也在随机发生变化,数据分发节点在信息传输中转发大量的数据包,将在自身周围产生一个流量热点,对拥有流量攻击设备的攻击者进行吸引和干扰,对源节点形成的流量热点进行隐藏和保护,切片节点到Sink节点的传输采用混合时域传输机制,无线传感器节点接收到信息块后,立即生成一个同样大小的虚假数据包并回传到发送者的位置,回传完毕后再进行信息块的转发,对回溯攻击者进行干扰。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110499575.2A CN113206784B (zh) | 2021-05-08 | 2021-05-08 | 一种基于多路径随机路由的源位置隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110499575.2A CN113206784B (zh) | 2021-05-08 | 2021-05-08 | 一种基于多路径随机路由的源位置隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113206784A true CN113206784A (zh) | 2021-08-03 |
CN113206784B CN113206784B (zh) | 2022-04-08 |
Family
ID=77030382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110499575.2A Expired - Fee Related CN113206784B (zh) | 2021-05-08 | 2021-05-08 | 一种基于多路径随机路由的源位置隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113206784B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113946867A (zh) * | 2021-10-21 | 2022-01-18 | 福建工程学院 | 基于空间影响力的位置隐私保护方法 |
CN114070773A (zh) * | 2021-10-13 | 2022-02-18 | 杭州电子科技大学 | 一种基于最短路径长度的空间网络路由策略 |
CN114500359A (zh) * | 2022-04-15 | 2022-05-13 | 深圳市永达电子信息股份有限公司 | 集群动态组网方法和集群动态组网 |
CN113946867B (zh) * | 2021-10-21 | 2024-05-31 | 福建工程学院 | 基于空间影响力的位置隐私保护方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104718A (zh) * | 2014-07-02 | 2014-10-15 | 北京邮电大学 | 一种基于软件定义网络的用户自主路由定制系统和方法 |
CN105979508A (zh) * | 2016-07-27 | 2016-09-28 | 河海大学常州校区 | 无线传感器网络中基于定向随机路由的节点隐私保护方法 |
CN108347379A (zh) * | 2018-02-12 | 2018-07-31 | 重庆邮电大学 | 基于区域集中存储的内容中心网络路由方法 |
CN109819437A (zh) * | 2018-12-29 | 2019-05-28 | 杭州电子科技大学 | WSN中基于Sink和网格的源节点位置隐私保护方法 |
CN111194064A (zh) * | 2019-11-06 | 2020-05-22 | 周口师范学院 | 数据传输方法、装置、计算机设备和存储介质 |
US20200359292A1 (en) * | 2019-05-08 | 2020-11-12 | The Trustees Of Indiana University | Systems and methods for compressed sensing in wireless sensor networks |
CN112492588A (zh) * | 2020-12-03 | 2021-03-12 | 桂林电子科技大学 | 一种基于动态令牌的多路径源节点位置隐私保护路由方法 |
-
2021
- 2021-05-08 CN CN202110499575.2A patent/CN113206784B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104718A (zh) * | 2014-07-02 | 2014-10-15 | 北京邮电大学 | 一种基于软件定义网络的用户自主路由定制系统和方法 |
CN105979508A (zh) * | 2016-07-27 | 2016-09-28 | 河海大学常州校区 | 无线传感器网络中基于定向随机路由的节点隐私保护方法 |
CN108347379A (zh) * | 2018-02-12 | 2018-07-31 | 重庆邮电大学 | 基于区域集中存储的内容中心网络路由方法 |
CN109819437A (zh) * | 2018-12-29 | 2019-05-28 | 杭州电子科技大学 | WSN中基于Sink和网格的源节点位置隐私保护方法 |
US20200359292A1 (en) * | 2019-05-08 | 2020-11-12 | The Trustees Of Indiana University | Systems and methods for compressed sensing in wireless sensor networks |
CN111194064A (zh) * | 2019-11-06 | 2020-05-22 | 周口师范学院 | 数据传输方法、装置、计算机设备和存储介质 |
CN112492588A (zh) * | 2020-12-03 | 2021-03-12 | 桂林电子科技大学 | 一种基于动态令牌的多路径源节点位置隐私保护路由方法 |
Non-Patent Citations (3)
Title |
---|
MAYANK SHARMA; YASHWANT SINGH: "Middle Position Dynamic Energy Opportunistic Routing for Wireless Sensor Networks", 《2015 INTERNATIONAL CONFERENCE ON ADVANCES IN COMPUTING, COMMUNICATIONS AND INFORMATICS (ICACCI)》 * |
蒋华;王瑶;王慧娇;王鑫: "基于模糊逻辑的WSNs能量高效分簇路由算法", 《微电子学与计算机》 * |
马蔚;宋玲: "基于多路径的源节点位置隐私保护路由协议", 《计算机工程与应用》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070773A (zh) * | 2021-10-13 | 2022-02-18 | 杭州电子科技大学 | 一种基于最短路径长度的空间网络路由策略 |
CN113946867A (zh) * | 2021-10-21 | 2022-01-18 | 福建工程学院 | 基于空间影响力的位置隐私保护方法 |
CN113946867B (zh) * | 2021-10-21 | 2024-05-31 | 福建工程学院 | 基于空间影响力的位置隐私保护方法 |
CN114500359A (zh) * | 2022-04-15 | 2022-05-13 | 深圳市永达电子信息股份有限公司 | 集群动态组网方法和集群动态组网 |
Also Published As
Publication number | Publication date |
---|---|
CN113206784B (zh) | 2022-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jiang et al. | A survey on location privacy protection in wireless sensor networks | |
Han et al. | CPSLP: A cloud-based scheme for protecting source location privacy in wireless sensor networks using multi-sinks | |
Dong et al. | Preserving source-location privacy through redundant fog loop for wireless sensor networks | |
CN113206784B (zh) | 一种基于多路径随机路由的源位置隐私保护方法 | |
Mutalemwa et al. | Routing Schemes for Source Location Privacy in Wireless Sensor Networks: A Survey: A Survey | |
Hussien et al. | MSCLP: Multi-sinks cluster-based location privacy protection scheme in WSNs for IoT | |
Vijaya Kumar et al. | Self‐Adaptive Trust Based ABR Protocol for MANETs Using Q‐Learning | |
Qaisar et al. | Toras: Trustworthy load-balanced opportunistic routing for asynchronous duty-cycled wsns | |
KR101039581B1 (ko) | 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법 | |
CN111542059A (zh) | 一种基于动态树路由的WSNs源节点位置隐私保护方法 | |
Borkar et al. | Security aware dual authentication-based routing scheme using fuzzy logic with secure data dissemination for mobile ad-hoc networks | |
Makin et al. | A Trust-Based Secure Data Aggregation Protocol for Wireless Sensor Networks. | |
Yang et al. | Protecting source location privacy in wireless sensor networks with data aggregation | |
Awais et al. | Energy efficient routing with void hole alleviation in underwater wireless sensor networks | |
Zain et al. | MANETs performance analysis with dos attack at different routing protocols | |
Baroutis et al. | Boosting base-station anonymity in wireless sensor networks through illusive multiple-sink traffic | |
Oakley | Solutions to Black Hole Attacks in MANETs | |
Patel et al. | A brief analysis on detection and avoidance techniques of wormhole attack in MANET | |
Kaur et al. | MVGDRA: modified virtual grid based dynamic routes adjustment scheme for mobile sink-based wireless sensors networks | |
Singh et al. | Congestion avoidance with source location privacy using octopus-based dynamic routing protocol in WSN | |
Kukreja et al. | Securing ad hoc networks using energy efficient and distributed trust-based intrusion detection system | |
Miao et al. | A protecting source-location privacy scheme for wireless sensor networks | |
Hu et al. | A robust fixed path-based routing scheme for protecting the source location privacy in WSNs | |
Srividya et al. | Trust-Enabled Energy Effective Optimal Framework for Detection of Intrusions in the Network Using AI Scheme | |
Sujatha | Black Hole Attack Detection In Mobile Ad Hoc Networks Using Optimization Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220408 |
|
CF01 | Termination of patent right due to non-payment of annual fee |