CN113453143B - 一种基于动态幻影节点策略的源位置隐私保护方法 - Google Patents

一种基于动态幻影节点策略的源位置隐私保护方法 Download PDF

Info

Publication number
CN113453143B
CN113453143B CN202110525663.5A CN202110525663A CN113453143B CN 113453143 B CN113453143 B CN 113453143B CN 202110525663 A CN202110525663 A CN 202110525663A CN 113453143 B CN113453143 B CN 113453143B
Authority
CN
China
Prior art keywords
node
sink
phantom
nodes
hop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110525663.5A
Other languages
English (en)
Other versions
CN113453143A (zh
Inventor
洪榛
李涛涛
安曼
俞立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN202110525663.5A priority Critical patent/CN113453143B/zh
Publication of CN113453143A publication Critical patent/CN113453143A/zh
Application granted granted Critical
Publication of CN113453143B publication Critical patent/CN113453143B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种动态幻影节点策略的源位置隐私保护方法,该方法针对无线传感网络中的溯源攻击,整体分为以下步骤:构建分布式网络模型,网络初始化阶段,确定幻影节点的位置区域,幻影节点的位置区域划分,动态地选择幻影节点,构建骨干网络。该方法构建了面向源位置隐私保护的分布式网络结构,使用考虑可视区的动态幻影节点策略,在控制幻影路径长度的同时,提高了幻影节点位置的高度随机性,并在构建骨干路由时考虑节点的剩余能量和邻居节点数量,有效延长了攻击者回溯到源节点所需的时间。此外,由于传输路径上的节点始终朝着sink节点方向传送数据包,避免了环路路由的产生,有效控制了能耗开销和传输时延。

Description

一种基于动态幻影节点策略的源位置隐私保护方法
技术领域
本发明涉及无线传感器网络安全领域,具体是指一种动态幻影节点策略的源位置隐私保护方法。
背景技术
无线传感器网络(Wireless Sensor Network,WSN)的应用范围非常广泛,涉及医疗、环境、家居、工业、航空和军事等等。无线传感器网络由部署在监测区域内的大量低成本微型传感器组成,这些传感器节点的能量供应、存储能力、计算能力和通信带宽等资源通常受到限制,因此单个节点的功能比较弱,而无线传感器网络的强大功能是通过节点间的协作实现的。另外,无线传感器网络采用的是开放透明的无线通信信道,导致节点在传输数据时容易遭到入侵者的恶意攻击。
目前,无线传感器网络安全研究涉及诸多领域,如数据加密、身份认证、秘钥管理、入侵检测、安全路由和隐私保护等等。源位置隐私是当前无线传感器网络安全研究的重点关注对象之一。例如,用于监测野生动物活动的无线传感网络通常部署在较为偏远且无人看守的野外环境中,节点通过多跳通信方式传输数据。监测对象(即野生动物)的位置信息极其重要,一旦被不法份子获取,则监测对象的安全将会受到严重威胁。因此,对于无线传感网络的源位置隐私保护技术的研究具有重要意义。
已有的研究工作针对源位置隐私问题提出了很多保护技术,从整体来看可以分为两种策略:路径伪装策略和陷阱诱导策略。其中,路径伪装策略有幻影路由、随机游走机制、复合环路路由和多路径路由等等,陷阱诱导策略有虚假源节点、虚假包和虚假基站等等。一般的思路是将多种路由机制结合起来,并引入虚假源和虚假包来迷惑攻击者。这种做法虽然能增强节点位置隐私的保护强度,但是数据的传输路径过于复杂,导致数据包的传输延时和节点的能量消耗偏大,不适用于网络规模较小或者传输路径较短的网络。因此,设计一种均衡网络能耗和安全强度的源位置隐私保护技术具有重要意义。
发明内容
为了克服上述背景技术的不足,本发明提供一种动态幻影节点策略的源位置隐私保护方法,目标是实现网络能耗和位置隐私安全强度的均衡。
为了实现上述技术目标,本发明提供如下的技术方案:
一种动态幻影节点策略的源位置隐私保护方法,包括以下步骤:
1)构建面向源位置隐私保护问题的网络模型;
2)网络初始化阶段:所有节点获得sink节点的位置信息、距离sink节点的最小跳数和建立邻居节点列表;
3)确定幻影节点的位置区域:考虑“可视区”的幻影节点位置,基于层级的幻影节点位置;
4)划分幻影节点的位置区域,动态地选取幻影节点;
5)构建骨干路由,分为两部分:源节点到幻影节点的路径,幻影节点到sink节点的路径。
进一步,所述步骤1)中,面向源位置隐私保护的无线传感网络采用事件触发运行的分布式结构,该结构包含传感器节点、汇聚中心和源节点,所述汇聚中心为sink节点,网络的监测目标会在任意时间出现在监测区域内,距离监测目标最近的传感器节点会检测到该目标,并收集信息(如位置和生理状态等),此时这个传感器节点就成为源节点,并使用逐跳传输方式将获取到的信息周期性地发送到sink节点,直至监测目标离开该节点的监控范围,网络运行的时间被均匀划分为无数个时间周期,在每个周期内,源节点发送数据、节点转发数据和攻击者的回溯攻击均只执行一次,即每个周期内的节点行为相互独立。
可选地,对所述步骤1)中的面向源位置隐私保护的网络模型提出如下假设:
①网络中除sink节点外,所有传感器节点同构,它们的初始能量、通信能力、存储能力和计算能力均相同,因为单个传感器节点的通信范围受限,所以节点之间使用单跳传输方式进行通信,能直接通信的两个节点互为邻居节点,距离可以用一跳来衡量;
②网络中只有一个sink节点,它的资源不受限制且绝对安全,网络中只有一个源节点,源节点具备感知和执行能力;
③网络中所有节点内置定位模块,能知道邻居节点和sink节点的相对位置,所有节点位置固定;
④网络中传输的数据包采用加密算法,即攻击者不能获取数据包内容,本发明不涉及加密算法;
⑤攻击者采用随机游走的回溯策略。
所述步骤2)中,在步骤1)构建的网络环境下,进行网络初始化,基于洪泛路由的思想,使所有节点获得sink节点的位置信息、距离sink节点的最小跳数和建立邻居节点列表。
再进一步,所述步骤2)中,网络初始化的具体步骤如下:
①网络部署完成后,所有节点位置固定,sink节点以普通节点的发射功率向全网广播信息,该信息包含sink节点的位置坐标locationsink、发送方的ID、发送方的位置坐标location与发送方距离sink节点的跳数hops,初始时的广播信息为{locationsink,ID=IDsink,location=locationsink,hops=0};
②当sink节点的邻居节点u接收到广播信息时,会存储sink节点的位置,并且更新跳数信息hops=1,且节点u距离sink节点的最小跳数Hopu,sink=1,邻居节点u继续向全网广播新的信息,该信息为{locationsink,ID=IDu,location=locationu,hops=1};
③节点u的邻居节点v接收到广播信息后,同样存储sink节点的位置,更新跳数hops=2,Hopv,sink=2,并将节点u的信息(ID、位置坐标、距离sink节点的跳数)保存到自己的近跳邻居节点列表NHNv中,邻居节点v继续向全网广播新的信息,该信息为{locationsink,ID=IDv,location=locationv,hops=2};
④当节点u接收到节点v的广播信息时,会比较两者距离sink节点的跳数大小即Hopu,sink和Hopv,sink。若Hopu,sink<Hopv,sink,则节点u将节点v及其信息添加至远跳邻居节点列表FHNu;若Hopu,sink>Hopv,sink,则节点u将节点v及其信息添加至近跳邻居节点列表FHNu;若Hopu,sink=Hopv,sink,则节点u将节点v及其信息添加至同跳邻居节点列表SHNu,以此类推,直至所有节点都获得sink节点位置、节点到sink节点的最小跳数及邻居节点列表,网络初始化阶段结束。
所述步骤3)中,通过步骤2)的网络初始化阶段,所有节点获得sink节点的位置信息、距离sink节点的最小跳数和建立邻居节点列表,利用这些信息,来确定幻影节点的位置区域。
进一步,所述步骤3)中,确定幻影节点的位置区域的方法如下:
①避开“可视区”的幻影节点的位置:本发明在选取幻影节点时首先考虑源节点“可视区”问题,“可视区”即以源节点为中心、攻击者的感知范围为半径所构建的可视区域,一旦攻击者回溯到可视区域内,源节点就会被捕获,幻影节点的位置要避开可视区,须满足以下条件:
α>θ,β>θ
Figure GDA0003586237260000051
Figure GDA0003586237260000052
Figure GDA0003586237260000053
其中,r表示可视区半径,H表示源节点到sink节点的距离,Y表示幻影节点到sink节点的距离,L表示源节点到幻影节点的距离,符合上述条件的节点构成可视幻影节点集合;
②基于层级的幻影节点的位置:源节点与幻影节点的距离直接影响源位置隐私保护的安全强度,以源节点为中心,sink节点根据节点与源节点的距离为可视幻影节点集合划分层级{h1,h2,...,hm},其中,最小层级h1与源节点的距离须大于可视区半径r,最大层级hm与源节点的距离小于源节点与sink节点的距离;
③进一步考虑到源节点距离sink节点的跳数不同,则幻影节点所在位置也不同,假设幻影节点所处层级为hp,当源节点距离sink节点的最小跳数大于阈值时:设置幻影节点所处层级的范围为h2≤hp≤hm-1,此时源节点与sink节点之间的范围足够大,为缩短幻影节点至sink节点的路径长度,要求幻影节点距离sink节点的跳数小于等于源节点距离sink节点的跳数,即Hopp,sink≤Hopsource,sink。当源节点距离sink节点的最小跳数小于阈值时:设置幻影节点所处层级的范围为h2≤hp≤hm-1。此时源节点与sink之间的范围较小,若幻影节点仍位于源节点与sink节点之间,则路径长度短,隐私保护强度较低。因此,要求幻影节点距离sink节点的跳数大于源节点距离sink节点的跳数,即Hopp,sink>Hopsource,sink。根据上述步骤,sink节点从可视幻影节点集合中选出候选幻影节点集合并发送给源节点。对候选幻影节点区域进行划分,并按区域顺序随机选取幻影节点。
所述步骤4)中,通过步骤3)得到候选幻影节点的位置区域,用于动态选取幻影节点。
进一步,所述步骤4)中,对候选幻影节点的位置区域进行划分,并按各个区域顺序随机地选取幻影节点。
幻影节点的选取参照以下规则:距离源节点较远的候选节点优先当选;在某一周期当选过幻影节点的候选者不再参加接下来的选取,直至候选幻影节点列表中所有节点都担当过幻影节点,则所有候选节点重新参与选取。假设以源节点与sink节点的连接线为中心轴,
Figure GDA0003586237260000061
为夹角,为候选幻影节点划分区域,记作{Domain1,Domain2,Domain3,Domain4},
Figure GDA0003586237260000062
的大小由候选幻影节点的分布决定,确保各区域候选幻影节点的数量相对均匀。源节点按照Domain3→Domain1→Domain4→Domain2的顺序随机从各区域中选取幻影节点P(j),j=1,2,...,Tsafe
所述步骤5)中,通过步骤4)选出合适的幻影节点,构建从源节点到sink节点的骨干路由,目标是选择长度合理、隐私保护强的数据传输路径。
进一步,所述步骤5)中,骨干路由共分为两部分:从源节点到幻影节点的路由,从幻影节点到sink节点的路由,骨干路由的实现步骤如下:
①计算节点的被捕获概率:一般来说,节点的邻居节点数对隐私保护强度有直接影响,节点的邻居节点数越多,攻击者回溯至该节点的概率越低,节点i的被捕获概率CP(i)的计算方法如下:
Figure GDA0003586237260000063
其中,|Ni|表示节点i的邻居节点数;
②采用广度优先搜索思想,实现从源节点到幻影节点的路径:从幻影节点P(j)出发,以洪泛方式广播信息,构建以幻影节点为基准的网络层次结构,并计算节点到幻影节点P(j)的最小跳数Hopi,p,根据邻居节点距离P(j)的最小跳数,节点i将邻居分为近跳邻居节点集合(NHNPi (j)),同跳邻居节点集合(SHNPi (j))和远跳邻居节点集合(FHNPi (j)),源节点开始发送数据包时,在以幻影节点为基准的近邻节点列表中选取权值最大的节点作为下一跳节点,若存在多个相同最大权值的节点,则随机选取其中一个节点,节点i的权值计算方法如下:
Figure GDA0003586237260000071
其中,
Figure GDA0003586237260000072
表示节点i的剩余能量,
Figure GDA0003586237260000073
表示节点i的近邻节点NHNPi的平均剩余能量,|Neii|表示节点i的邻居节点数,
Figure GDA0003586237260000074
表示节点i的近邻节点NHNPi的平均邻居节点数,λ∈[0,1];
③从幻影节点到sink节点的路由:为了降低通信开销和传输时延,从幻影节点到sink节点的传输路径使用基于节点跳数的定向随机游走方法,在网络初始化阶段,通过洪泛路由获取所有节点至sink节点的最小跳数以及近跳邻居列表。在此阶段,节点i在其近跳邻居列表Hopi,sink中选取距离sink节点跳数最小的节点作为下一跳。从幻影节点开始,数据包不断朝着sink节点的方向转发,直至sink节点接收到数据。
本发明的有益效果为:构建了面向源位置隐私保护的分布式网络结构,使用考虑可视区的动态幻影节点策略,在控制幻影路径长度的同时,提高了幻影节点位置的高度随机性,并在构建骨干路由时考虑节点的剩余能量和邻居节点数量,有效延长了攻击者回溯到源节点所需的时间。此外,由于传输路径上的节点始终朝着sink节点方向传送数据包,避免了环路路由的产生,有效控制了能耗开销和传输时延。
附图说明
图1为面向源位置隐私保护问题的网络模型图;
图2为避开“可视区”的幻影节点位置图;
图3为基于层级的幻影节点位置图;
图4为候选幻影节点的区域划分图;
图5为动态幻影节点策略的源位置隐私保护方法的流程图。
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合具体事例来进行进一步的描述。
参照图1~图5,一种动态幻影节点策略的源位置隐私保护方法,该方法针对无线传感网络中的源位置隐私保护问题,考虑可视区和层级来构建候选幻影节点区域,并使用基于分区的幻影节点调度策略,在不延长传输路径的情况下,通过最大化幻影节点位置的随机性来提高隐私安全强度。在构建骨干路由时考虑节点的剩余能量和邻居节点数量,通过分析节点的被捕获概率来选取最佳路径。同时传输路径上的节点始终向着sink节点方向转发数据包,避免环路路由的出现,有效控制了能耗开销和传输时延。
本发明一实施例提供的动态幻影节点策略的源位置隐私保护方法,包括以下步骤:
步骤1)构建的面向源位置隐私保护问题的无线传感网络采用事件触发运行的分布式结构,该结构包含传感器节点、汇聚中心和源节点,所述汇聚中心为sink节点,网络的监测目标会在任意时间出现在监测区域内,距离监测目标最近的传感器节点会检测到该目标,并收集信息(如位置和生理状态等),此时这个传感器节点就成为源节点,并使用逐跳传输方式将获取到的信息周期性地发送到sink节点,直至监测目标离开该节点的监控范围。网络运行的时间被均匀划分为无数个时间周期,在每个周期内,源节点发送数据、节点转发数据和攻击者的回溯攻击均只执行一次,即每个周期内的节点行为相互独立。如图1所示,网络参数如下:
①网络中除sink节点外,所有传感器节点同构,它们的初始能量、通信能力、存储能力和计算能力均相同,因为单个传感器节点的通信范围受限,所以节点之间使用单跳传输方式进行通信,能直接通信的两个节点互为邻居节点,距离可以用一跳来衡量;
②网络中只有一个sink节点,它的资源不受限制且绝对安全,网络中只有一个源节点,源节点具备感知和执行能力;
③网络中所有节点内置定位模块,能知道邻居节点和sink节点的相对位置,所有节点位置固定;
④网络中传输的数据包采用加密算法,即攻击者不能获取数据包内容,本发明不涉及加密算法;
⑤攻击者采用随机游走的回溯策略;
步骤2)进行网络初始化,过程如下:
①网络部署完成后,所有节点位置固定,sink节点以普通节点的发射功率向全网广播信息,该信息包含sink节点的位置坐标locationsink、发送方的ID、发送方的位置坐标location与发送方距离sink节点的跳数hops,初始时的广播信息为{locationsink,ID=IDsink,location=locationsink,hops=0};
②当sink节点的邻居节点u接收到广播信息时,会存储sink节点的位置,并且更新跳数信息hops=1,且节点u距离sink节点的最小跳数Hopu,sink=1,邻居节点u继续向全网广播新的信息,该信息为{locationsink,ID=IDu,location=locationu,hops=1};
③节点u的邻居节点v接收到广播信息后,同样存储sink节点的位置,更新跳数hops=2,Hopv,sink=2,并将节点u的信息(ID、位置坐标、距离sink节点的跳数)保存到自己的近跳邻居节点列表NHNv中,邻居节点v继续向全网广播新的信息,该信息为{locationsink,ID=IDv,location=locationv,hops=2};
④当节点u接收到节点v的广播信息时,会比较两者距离sink节点的跳数大小即Hopu,sink和Hopv,sink,若Hopu,sink<Hopv,sink,则节点u将节点v及其信息添加至远跳邻居节点列表FHNu;若Hopu,sink>Hopv,sink,则节点u将节点v及其信息添加至近跳邻居节点列表FHNu;若Hopu,sink=Hopv,sink,则节点u将节点v及其信息添加至同跳邻居节点列表SHNu,以此类推,直至所有节点都获得sink节点位置、节点到sink节点的最小跳数及邻居节点列表,网络初始化阶段结束;
步骤3)确定候选幻影节点的位置区域,过程如下:
①避开“可视区”的幻影节点的位置:在选取幻影节点时首先考虑源节点“可视区”问题,“可视区”即以源节点为中心、攻击者的感知范围为半径所构建的可视区域,一旦攻击者回溯到可视区域内,源节点就会被捕获,幻影节点的位置要避开可视区,须满足以下条件:
α>θ,β>θ
Figure GDA0003586237260000101
Figure GDA0003586237260000102
Figure GDA0003586237260000103
其中,r表示可视区半径,H表示源节点到sink节点的距离,Y表示幻影节点到sink节点的距离,L表示源节点到幻影节点的距离,符合上述条件的节点构成可视幻影节点集合;
②基于层级的幻影节点的位置:源节点与幻影节点的距离直接影响源位置隐私保护的安全强度,以源节点为中心,sink节点根据节点与源节点的距离为可视幻影节点集合划分层级{h1,h2,...,hm},其中,最小层级h1与源节点的距离须大于可视区半径r,最大层级hm与源节点的距离小于源节点与sink节点的距离;
③进一步考虑到源节点距离sink节点的跳数不同,则幻影节点所在位置也不同,假设幻影节点所处层级为hp,当源节点距离sink节点的最小跳数大于阈值时:设置幻影节点所处层级的范围为h2≤hp≤hm-1,此时源节点与sink节点之间的范围足够大,为缩短幻影节点至sink节点的路径长度,要求幻影节点距离sink节点的跳数小于等于源节点距离sink节点的跳数,即Hopp,sink≤Hopsource,sink,当源节点距离sink节点的最小跳数小于阈值时:设置幻影节点所处层级的范围为h2≤hp≤hm-1,此时源节点与sink之间的范围较小,若幻影节点仍位于源节点与sink节点之间,则路径长度短,隐私保护强度较低,因此,要求幻影节点距离sink节点的跳数大于源节点距离sink节点的跳数,即Hopp,sink>Hopsource,sink。根据上述步骤,sink节点从可视幻影节点集合中选出候选幻影节点集合并发送给源节点,对候选幻影节点区域进行划分,并按区域顺序随机选取幻影节点;
步骤4)对候选幻影节点的位置区域进行划分,并按各个区域顺序随机地选取幻影节点;
距离源节点较远的候选节点优先当选;在某一周期当选过幻影节点的候选者不再参加接下来的选取,直至候选幻影节点列表中所有节点都担当过幻影节点,则所有候选节点重新参与选取,假设以源节点与sink节点的连接线为中心轴,
Figure GDA0003586237260000111
为夹角,为候选幻影节点划分区域,记作{Domain1,Domain2,Domain3,Domain4},
Figure GDA0003586237260000121
的大小由候选幻影节点的分布决定,确保各区域候选幻影节点的数量相对均匀,源节点按照Domain3→Domain1→Domain4→Domain2的顺序随机从各区域中选取幻影节点P(j),j=1,2,...,Tsafe
步骤5)构建骨干路由,实现源节点到sink节点的数据传输;
骨干路由共分为两部分:从源节点到幻影节点的路由,从幻影节点到sink节点的路由,骨干路由的实现步骤如下:
①计算节点的被捕获概率:一般来说,节点的邻居节点数对隐私保护强度有直接影响,节点的邻居节点数越多,攻击者回溯至该节点的概率越低,节点i的被捕获概率CP(i)的计算方法如下:
Figure GDA0003586237260000122
其中,|Ni|表示节点i的邻居节点数;
②采用广度优先搜索思想,实现从源节点到幻影节点的路径:从幻影节点P(j)出发,以洪泛方式广播信息,构建以幻影节点为基准的网络层次结构,并计算节点到幻影节点P(j)的最小跳数Hopi,p,根据邻居节点距离P(j)的最小跳数,节点i将邻居分为近跳邻居节点集合(NHNPi (j)),同跳邻居节点集合(SHNPi (j))和远跳邻居节点集合(FHNPi (j)),源节点开始发送数据包时,在以幻影节点为基准的近邻节点列表中选取权值最大的节点作为下一跳节点,若存在多个相同最大权值的节点,则随机选取其中一个节点,节点i的权值计算方法如下:
Figure GDA0003586237260000123
其中,
Figure GDA0003586237260000124
表示节点i的剩余能量,
Figure GDA0003586237260000125
表示节点i的近邻节点NHNPi的平均剩余能量,|Neii|表示节点i的邻居节点数,
Figure GDA0003586237260000131
表示节点i的近邻节点NHNPi的平均邻居节点数,λ∈[0,1];
③从幻影节点到sink节点的路由:为了降低通信开销和传输时延,从幻影节点到sink节点的传输路径使用基于节点跳数的定向随机游走方法,在网络初始化阶段,通过洪泛路由获取所有节点至sink节点的最小跳数以及近跳邻居列表。在此阶段,节点i在其近跳邻居列表Hopi,sink中选取距离sink节点跳数最小的节点作为下一跳,从幻影节点开始,数据包不断朝着sink节点的方向转发,直至sink节点接收到数据。

Claims (4)

1.一种基于动态幻影节点策略的源位置隐私保护方法,其特征在于,所述方法包括以下步骤:
1)构建面向源位置隐私保护问题的网络模型;
2)网络初始化阶段:所有节点获得sink节点的位置信息、距离sink节点的最小跳数和建立邻居节点列表;
3)确定幻影节点的位置区域:考虑“可视区”的幻影节点位置,基于层级的幻影节点位置;
所述步骤3)中,完成所述步骤2)的网络初始化后,所有节点获得sink节点的位置信息、距离sink节点的最小跳数和建立邻居节点列表,利用这些信息,来确定幻影节点的位置区域:①避开“可视区”的幻影节点的位置:在选取幻影节点时首先考虑源节点“可视区”问题,“可视区”即以源节点为中心、攻击者的感知范围为半径所构建的可视区域,一旦攻击者回溯到可视区域内,源节点就会被捕获,幻影节点的位置要避开可视区,须满足以下条件:
α>θ,β>θ
Figure FDA0003586237250000011
Figure FDA0003586237250000012
Figure FDA0003586237250000013
其中,r表示可视区半径,H表示源节点到sink节点的距离,Y表示幻影节点到sink节点的距离,L表示源节点到幻影节点的距离,符合上述条件的节点构成可视幻影节点集合;
②基于层级的幻影节点的位置:源节点与幻影节点的距离直接影响源位置隐私保护的安全强度,以源节点为中心,sink节点根据节点与源节点的距离为可视幻影节点集合划分层级{h1,h2,...,hm},其中,最小层级h1与源节点的距离须大于可视区半径r,最大层级hm与源节点的距离小于源节点与sink节点的距离;
③进一步考虑到源节点距离sink节点的跳数不同,则幻影节点所在位置也不同,假设幻影节点所处层级为hp,当源节点距离sink节点的最小跳数大于阈值时:设置幻影节点所处层级的范围为h2≤hp≤hm-1,此时源节点与sink节点之间的范围足够大,为缩短幻影节点至sink节点的路径长度,要求幻影节点距离sink节点的跳数小于等于源节点距离sink节点的跳数,即Hopp,sink≤Hopsource,sink,当源节点距离sink节点的最小跳数小于阈值时:设置幻影节点所处层级的范围为h2≤hp≤hm-1,此时源节点与sink之间的范围较小,若幻影节点仍位于源节点与sink节点之间,则路径长度短,隐私保护强度较低;因此,要求幻影节点距离sink节点的跳数大于源节点距离sink节点的跳数,即Hopp,sink>Hopsource,sink,根据上述步骤,sink节点从可视幻影节点集合中选出候选幻影节点集合并发送给源节点,对候选幻影节点区域进行划分,并按区域顺序随机选取幻影节点;
4)划分幻影节点的位置区域,动态地选取幻影节点;
5)构建骨干路由,分为两部分:源节点到幻影节点的路径,幻影节点到sink节点的路径;
所述步骤5)中,利用通过步骤4)选出的幻影节点,构建骨干网络,骨干路由共分为两部分:从源节点到幻影节点的路由,从幻影节点到sink节点的路由,过程如下:
①计算节点的被捕获概率:节点的邻居节点数对隐私保护强度有直接影响,节点的邻居节点数越多,攻击者回溯至该节点的概率越低,节点i的被捕获概率CP(i)的计算方法如下:
Figure FDA0003586237250000021
其中,|Ni|表示节点i的邻居节点数;
②采用广度优先搜索思想,实现从源节点到幻影节点的路径:从幻影节点P(j)出发,j=1,2,...,Tsafe,以洪泛方式广播信息,构建以幻影节点为基准的网络层次结构,并计算节点到幻影节点P(j)的最小跳数Hopi,p,根据邻居节点距离P(j)的最小跳数,节点i将邻居分为近跳邻居节点集合(NHNPi (j)),同跳邻居节点集合(SHNPi (j))和远跳邻居节点集合(FHNPi (j)),源节点开始发送数据包时,以幻影节点为基准,在近邻节点列表中选取权值最大的节点作为下一跳节点,若存在多个相同最大权值的节点,则随机选取其中一个节点,节点i的权值计算方法如下:
Figure FDA0003586237250000031
其中,
Figure FDA0003586237250000032
表示节点i的剩余能量,
Figure FDA0003586237250000033
表示节点i的近邻节点NHNPi的平均剩余能量,|Neii|表示节点i的邻居节点数,
Figure FDA0003586237250000034
表示节点i的近邻节点NHNPi的平均邻居节点数,λ∈[0,1];
③从幻影节点到sink节点的路由:为了降低通信开销和传输时延,从幻影节点到sink节点的传输路径使用基于节点跳数的定向随机游走方法,在网络初始化阶段,通过洪泛路由获取所有节点至sink节点的最小跳数以及近跳邻居列表,在此阶段,节点i在其近跳邻居列表Hopi,sink中选取距离sink节点跳数最小的节点作为下一跳,从幻影节点开始,数据包不断朝着sink节点的方向转发,直至sink节点接收到数据。
2.如权利要求1所述的一种基于动态幻影节点策略的源位置隐私保护方法,其特征在于,所述步骤1)中,面向源位置隐私保护的无线传感网络采用事件触发运行的分布式结构,该结构包含传感器节点、汇聚中心和源节点,所述汇聚中心为sink节点,网络的监测目标会在任意时间出现在监测区域内,距离监测目标最近的传感器节点会检测到该目标,并收集信息,此时这个传感器节点就成为源节点,并使用逐跳传输方式将获取到的信息周期性地发送到sink节点,直至监测目标离开该节点的监控范围;网络运行的时间被均匀划分为无数个时间周期,在每个周期内,源节点发送数据、节点转发数据和攻击者的回溯攻击均只执行一次,即每个周期内的节点行为相互独立。
3.如权利要求1或2所述的一种基于动态幻影节点策略的源位置隐私保护方法,其特征在于,所述步骤2)中,在步骤1)构建的网络环境中,进行网络初始化,过程如下:
①网络部署完成后,所有节点位置固定,sink节点以普通节点的发射功率向全网广播信息,该信息包含sink节点的位置坐标locationsink、发送方的ID、发送方的位置坐标location与发送方距离sink节点的跳数hops,初始时的广播信息为{locationsink,ID=IDsink,location=locationsink,hops=0};
②当sink节点的邻居节点u接收到广播信息时,会存储sink节点的位置,并且更新跳数信息hops=1,且节点u距离sink节点的最小跳数Hopu,sink=1,邻居节点u继续向全网广播新的信息,该信息为{locationsink,ID=IDu,location=locationu,hops=1};
③节点u的邻居节点v接收到广播信息后,同样存储sink节点的位置,更新跳数hops=2,Hopv,sink=2,并将节点u的信息{ID、位置坐标、距离sink节点的跳数}保存到自己的近跳邻居节点列表NHNv中,邻居节点v继续向全网广播新的信息,该信息为{locationsink,ID=IDv,location=locationv,hops=2};
④当节点u接收到节点v的广播信息时,会比较两者距离sink节点的跳数大小即Hopu,sink和Hopv,sink,若Hopu,sink<Hopv,sink,则节点u将节点v及其信息添加至远跳邻居节点列表FHNu;若Hopu,sink>Hopv,sink,则节点u将节点v及其信息添加至近跳邻居节点列表FHNu;若Hopu,sink=Hopv,sink,则节点u将节点v及其信息添加至同跳邻居节点列表SHNu,以此类推,直至所有节点都获得sink节点位置、节点到sink节点的最小跳数及邻居节点列表,网络初始化阶段结束。
4.如权利要求1所述的一种基于动态幻影节点策略的源位置隐私保护方法,其特征在于,所述步骤4)中,通过步骤3)得到候选幻影节点的位置区域,用于动态选取幻影节点,对候选幻影节点的位置区域进行划分,并按各个区域顺序随机地选取幻影节点:距离源节点较远的候选节点优先当选;在某一周期当选过幻影节点的候选者不再参加接下来的选取,直至候选幻影节点列表中所有节点都担当过幻影节点,则所有候选节点重新参与选取,假设以源节点与sink节点的连接线为中心轴,
Figure FDA0003586237250000051
为夹角,为候选幻影节点划分区域,记作{Domain1,Domain2,Domain3,Domain4},
Figure FDA0003586237250000052
的大小由候选幻影节点的分布决定,确保各区域候选幻影节点的数量相对均匀,源节点按照Domain3→Domain1→Domain4→Domain2的顺序随机从各区域中选取幻影节点P(j),j=1,2,...,Tsafe
CN202110525663.5A 2021-05-14 2021-05-14 一种基于动态幻影节点策略的源位置隐私保护方法 Active CN113453143B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110525663.5A CN113453143B (zh) 2021-05-14 2021-05-14 一种基于动态幻影节点策略的源位置隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110525663.5A CN113453143B (zh) 2021-05-14 2021-05-14 一种基于动态幻影节点策略的源位置隐私保护方法

Publications (2)

Publication Number Publication Date
CN113453143A CN113453143A (zh) 2021-09-28
CN113453143B true CN113453143B (zh) 2022-07-26

Family

ID=77809737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110525663.5A Active CN113453143B (zh) 2021-05-14 2021-05-14 一种基于动态幻影节点策略的源位置隐私保护方法

Country Status (1)

Country Link
CN (1) CN113453143B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104735650A (zh) * 2015-03-30 2015-06-24 重庆邮电大学 一种扇形域幻影路由的源位置隐私保护方法
CN104822144A (zh) * 2015-05-04 2015-08-05 东南大学 一种抵御攻击者反向追踪的源位置隐私保护方法
CN105916118A (zh) * 2016-07-08 2016-08-31 河海大学常州校区 无线传感器网络中基于位置追踪的源节点隐私保护方法
CN107148013A (zh) * 2017-04-24 2017-09-08 南京航空航天大学 一种多幻影节点策略的源位置隐私保护方法
CN107835510A (zh) * 2017-10-31 2018-03-23 河海大学常州校区 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法
CN108848461A (zh) * 2018-06-13 2018-11-20 河海大学常州校区 一种基于动态环路由的WSNs源节点位置隐私保护方法
CN109819437A (zh) * 2018-12-29 2019-05-28 杭州电子科技大学 WSN中基于Sink和网格的源节点位置隐私保护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150278462A1 (en) * 2014-03-25 2015-10-01 Medicfp LLC Hipaa compliant data collection and fraud prediction system and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104735650A (zh) * 2015-03-30 2015-06-24 重庆邮电大学 一种扇形域幻影路由的源位置隐私保护方法
CN104822144A (zh) * 2015-05-04 2015-08-05 东南大学 一种抵御攻击者反向追踪的源位置隐私保护方法
CN105916118A (zh) * 2016-07-08 2016-08-31 河海大学常州校区 无线传感器网络中基于位置追踪的源节点隐私保护方法
CN107148013A (zh) * 2017-04-24 2017-09-08 南京航空航天大学 一种多幻影节点策略的源位置隐私保护方法
CN107835510A (zh) * 2017-10-31 2018-03-23 河海大学常州校区 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法
CN108848461A (zh) * 2018-06-13 2018-11-20 河海大学常州校区 一种基于动态环路由的WSNs源节点位置隐私保护方法
CN109819437A (zh) * 2018-12-29 2019-05-28 杭州电子科技大学 WSN中基于Sink和网格的源节点位置隐私保护方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Attacker Location Evaluation-Based Fake Source Scheduling for Source Location Privacy in Cyber-Physical Systems;Zhen Hong等;《IEEE Transactions on Information Forensics and Security ( Volume: 14, Issue: 5, May 2019)》;20181022;全文 *
一种WSN中多幻影节点源位置隐私保护协议;朱世照等;《计算机与现代化》;20171231(第02期);全文 *
基于层次和节点功率控制的源位置隐私保护策略研究;李万高;《软件导刊》;20161231(第11期);全文 *

Also Published As

Publication number Publication date
CN113453143A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
Qin et al. Research on trust sensing based secure routing mechanism for wireless sensor network
Dong et al. Preserving source-location privacy through redundant fog loop for wireless sensor networks
CN107835510B (zh) 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法
Mahmoud et al. Secure and efficient source location privacy-preserving scheme for wireless sensor networks
Mutalemwa et al. Routing Schemes for Source Location Privacy in Wireless Sensor Networks: A Survey: A Survey
Jan et al. Energy‐efficient source location privacy protection for network lifetime maximization against local eavesdropper in wireless sensor network (EeSP)
Baroutis et al. Using fake sinks and deceptive relays to boost base-station anonymity in wireless sensor network
Pathan et al. An efficient scheme for detection and prevention of black hole attacks in AODV-based MANETs
Sajan et al. An energy aware secure three-level weighted trust evaluation and grey wolf optimization based routing in wireless ad hoc sensor network
CN113206784B (zh) 一种基于多路径随机路由的源位置隐私保护方法
Han et al. A collision-free-transmission-based source location privacy protection scheme in UASNs under time slot allocation
CN112492588B (zh) 一种基于动态令牌的多路径源节点位置隐私保护路由方法
El-Badry et al. Providing location anonymity in a multi-base station wireless sensor network.
CN111542059B (zh) 一种基于动态树路由的WSNs源节点位置隐私保护方法
CN113453143B (zh) 一种基于动态幻影节点策略的源位置隐私保护方法
Sharma et al. A cross layer approach for intrusion detection in MANETs
Jain et al. A Review Paper on Cooperative Blackhole And Grayhole Attacks in Mobile Ad hoc Networks
Ameen et al. Comparative analysis of energy based optimized dynamic source multipath routing protocol in WSNs
Marin-Perez et al. SBGR: A simple self-protected beaconless geographic routing for wireless sensor networks
Malik et al. Analysis of black-hole attack with its mitigation techniques in ad-hoc network
Ibrahim et al. Detection and Removal of Gray, Black and Cooperative Black Hole Attacks in AODV Technique
Periyanayagi et al. Swarm based defense technique for denial-of-sleep attacks in wireless sensor networks
Johnson QoS improvement in MANET using self organized balanced optimization
Periyanayagi et al. A defense technique for jamming attacks in wireless sensor networks based on si
Sumathi et al. Ambient Intelligence-Based Fish Swarm Optimization Routing Protocol for Congestion Avoidance in Mobile Ad-Hoc Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant