首页> 中文学位 >无线传感器网络源节点位置隐私保护方案研究
【6h】

无线传感器网络源节点位置隐私保护方案研究

代理获取

目录

声明

摘要

第一章 绪论

1.1 研究背景与意义

1.2 研究内容与国内外研究现状

1.3 无线传感器网络概述

1.3.1 无线传感器网络的体系结构

1.3.2 无线传感器网络的主要特点

1.3.3 无线传感器网络的安全问题特殊性

1.3.4 无线传感器网络的主要应用

1.4 WSN位置隐私面临的安全威胁

1.5 几种经典的源节点位置隐私路由协议

1.5.1 环形陷阱路由协议(CEM)

1.5.2 假路径分支路由协议(BFP)

1.5.3 幻影路由协议(PR)

1.5.4 动态双向数协议(DBTS)

1.6 论文组织结构

第二章 网络模型与评价指标

2.1 引文

2.2 无线传感器网络与敌人模型

2.2.1 网络模型

2.2.2 攻击者模型

2.3 评价指标与符号定义

2.3.1 平均追踪时间

2.3.2 符号定义表

第三章 基于虚拟圆环的源节点位置隐私保护(SVCRM)

3.1 引言

3.2 问题分析与安全策略

3.3 参数定义

3.4 虚拟圆环

3.4.1 虚拟圆环问题

3.4.2 虚拟圆环策略

3.5 定向随机步

3.5.1 定向随机步问题

3.5.2 定向随机步策略

3.6 基于虚拟圆环的源节点保护策略

3.6.1 假包策略

3.6.2 网络的建立

3.6.3 敌人逆向追踪时间

3.7 仿真结果与分析

3.7.1 最短路径与单个虚拟圆环策略对比

3.7.2 三种策略下的平均追踪时间对比

3.7.3 数据包概率和陷阱长度对比下的安全时间

3.7.4 不同始发概率条件下的安全时间的变化

3.7.5 安全时间等高线图

3.8 本章小结

第四章 能量均衡的高效源节点位置隐私保护(MVCRM)

4.1 引言

4.2 多虚拟圆环问题

4.3 仿真结果与分析

4.3.1 始发概率与跳数对MVCRM协议的影响

4.3.2 SVCRM与MVCRM两种策略对平均追踪时间的影响

4.4 基于频率与跳数的等高线图

4.5 本章小结

第五章 总结全文并展望未来工作

5.1 本文总结

5.2 前景展望

参考文献

发表论文和参加科研情况说明

致谢

展开▼

摘要

无线传感器网络被广泛的应用于无人值守的环境中,从野生动物的监测到军事的追踪。很多时候被监测的目标因为安全的原因需要被保护。源节点的位置隐私变的越来越重要,由于无线传感器网络开放的特性和缺乏具有物理特性的边界,因此它不能被传统的加密措施所保护,比如加密和认证。本文主要研究工作与创新点总结如下:
  (1)总结了无线传感器网络的主要特点,安全问题,应用前景以及今后的发展趋势等。概述了无线传感器网络中位置隐私保护的敌我双方的网络模型,面临的安全威胁以及研究现状与进展。介绍了分支假路径策略(BFP),环形陷阱路由(CEM)等传统源节点位置隐私保护协议。并且分析了上述两种协议的在敌人平均追踪时间,网络能量消耗,以及数据延迟等方面的不足之处。
  (2)为了解决敌人追踪路径过于单一和逆向追踪跳数过短导致源节点安全周期较短的问题,我们提出了一个基于假包的单个虚拟圆环路由策略(SVCRM)。通过设计出新的的路由协议,能够使数据包在更多的路径上传递,同时增加敌人的追踪跳数,使位置隐私最大化。评价的最主要的指标是敌人的平均追踪时间。
  (3)另外考虑到虚拟圆环节点过早失效导致路有空洞进而网络寿命大幅下降这一问题,我们又对上述路由协议进行了改进,提出了基于假包的多个虚拟圆环策略(MVCRM)。仿真结果显示,SVCRM策略可以获得较长的安全时间,同时在时间延迟和能量消耗上并没有较多增加。本文首次考虑到跳数和数据包发送频率两者共同对安全时间的影响。当汇聚节点和源节点之间的跳数较少时,提出了一种基于跳数和频率的一种切合实际应用的策略,可以应用于很多实际的应用中。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号