首页> 中国专利> 无线传感器网络中基于定向随机路由的节点隐私保护方法

无线传感器网络中基于定向随机路由的节点隐私保护方法

摘要

本发明涉及无线传感器网络中基于定向随机路由的节点隐私保护方法,其步骤包括:网格的建立、环的建立、网络中节点所属网格的确定、网络中节点所属环的确定、真实数据包路由、混淆数据包的路由六个步骤。通过在网络中各方向引入混淆数据包避免攻击者的方向攻击,均衡网络中的流量,在数据包的起始位置进行环路由延长网络的安全周期。通过时域混淆机制使攻击者追溯到上一跳节点后无法继续追溯。真实数据包的定向路由策略增加了路由的多样性,提高攻击者的攻击难度。本发明所述的无线传感器网络中一种基于定向随机路由的节点隐私保护方法通过网格和环路由的设计可以同时保护源节点和基站节点,并且适用于移动源节点和多源节点的情况,具有很好的扩展性。

著录项

  • 公开/公告号CN105979508A

    专利类型发明专利

  • 公开/公告日2016-09-28

    原文格式PDF

  • 申请/专利权人 河海大学常州校区;

    申请/专利号CN201610599984.9

  • 申请日2016-07-27

  • 分类号H04W12/00(20090101);H04W12/02(20090101);H04W40/02(20090101);H04W84/18(20090101);

  • 代理机构32225 常州市科谊专利代理事务所;

  • 代理人孙彬

  • 地址 213022 江苏省常州市晋陵北路200号河海大学常州校区

  • 入库时间 2023-06-19 00:35:44

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-05-03

    授权

    授权

  • 2016-10-26

    实质审查的生效 IPC(主分类):H04W12/00 申请日:20160727

    实质审查的生效

  • 2016-09-28

    公开

    公开

说明书

技术领域

本发明涉及无线传感器网络中基于定向随机路由的节点隐私保护方法,属于无线传感器网络隐私保护技术领域。

背景技术

无线传感器网络是由很多个能够感知、收集和发送数据的传感器节点构成的服务于不用应用的无线网络。一个常见的应用就是目标的探测和追踪,这些目标往往是需要保护隐私的对象。比如最典型的“熊猫猎人”模型,需要保护熊猫不被猎人发现,这就是位置隐私保护问题。位置隐私保护又分为源节点位置隐私保护和基站位置隐私保护。对于源节点的隐私保护,通常使用在网络中加入假源节点迷惑攻击者的方法增加敌手对源节点的追溯难度。对于基站的位置隐私保护,可采用的方法有假数据包发送,改变通信速率,多父节点路由等方法。对于攻击者而言,根据攻击者的通信范围又分为局部攻击和全局攻击,局部攻击者只能获取到某一个范围内的节点信息,而全局攻击者可以在同一时间检测到整个网路的通信流量。攻击者还可以根据攻击的方式分为主动攻击/被动攻击,耐心型攻击/谨慎性攻击。攻击者采取的攻击方式有流量热点分析、数据包逐跳回溯、节点ID分析和时间关联分析、数据篡改等方法。

对于增强无线传感器网络中的节点位置隐私保护问题,国内外许多研究者提出了节点位置隐私保护方案,相关文献如下:

1、J Wang等在“Sink location privacy protection under direction attack in wirelesssensor networks”中提出了一种结合假消息和随机游走的sink节点位置隐私保护技术,这种方法是针对文中提出的方向攻击制定。在很多隐私保护方案中,数据是按照最短路径传播给sink,因此传送数据的方向就有可能指向sink节点,多路径隐藏位置的方法需要到一个交叉节点才能开始,因此,数据发送的方向角也是敌手获得位置的有利信息,把这种攻击叫做方向攻击。攻击者根据数据到达交叉结点之前的传播方向的到一个DirectionInformationLine(DIL),在到达交叉节点之前敌手对每个节点计算与DIL的角度。得出一个最大的角θ,然后当节点经过交叉节点后,敌手计算下一跳与DIL的夹角,选择夹角小于θ的路径作为真实路径,提高了追溯成功的可能。文中提出的解决方案是:在遇到交叉节点之前,数据按照最短路径发送,到达交叉结点后向Nfake个假sink发送Nfake个假消息包。真消息以一定概率随机游走直到达到下一个交叉结点。

2、J Chen等在“Hiding the Source Based on Limited Flooding for Sensor Networks”提出基于源节点有限洪泛的源位置隐私保护协议SLP。协议分为3个阶段:节点h跳有限洪泛阶段、h跳有向路由阶段和最短路径路由阶段.考虑到具有更强视觉能力的攻击者,能够观察到距离其r跳内的节点,文中进一步提出SLP-E协议,将源节点r跳内部分幻影节点排除。

3、L Lightfoot等在“STaR:design and quantitative measurement of source-location privacy for wireless sensor networks”中提出一种路由方法,在提供位置隐私保护的基础上节约能耗。

4、J Long等在“Achieving Source Location Privacy and Network Lifetime Maximization Through Tree-Based Diversionary Routing in Wireless Sensor Networks”中提出一种基于树的路由机制,通过分支和假消息来提供源位置隐私保护,在此基础上,延长整个网络的生命周期。影响生命周期的主要是热点区域和能量较高节点的能耗,因此主要是对热点区域能耗最小化,并在能耗低但是有高能量节点的区域进行分支的形成。此外,文章还对基于树的位置隐私保护所带来的方向攻击进行分析并提出抵御方向攻击的方法。

5、J Long等在“An energy-efficient and sink-location privacy enhanced scheme forWSNs through ring based routing”中针对汇聚节点位置隐私保护协议强度不高以及能量利用率相对不高的现状,提出RBR(Ring Based Routing scheme)协议,构建多的环形路由与环形路由间的路由,网络中传感器节点以最短路由方式向环形路由上的节点发送数据,节点收到的数据都会路由到所有其它环形路由节点,具有较好的隐私保护能力。本策略的环形路由动态变化,避免了固定路由策略容易受到穷尽攻击的缺陷,策略充分利用网络中的剩余能量,使网络中可能成为匿名汇聚节点的数量尽可能多,有效提高了能量的利用率。

发明内容

本发明所要解决的技术问题是:针对节点随机分布的无线传感器网络,由于节点能量有限,在通过加密算法保护数据包内容的同时,数据包在转发过程中容易出现被攻击者追踪以达到捕获重要节点位置的情况,提出一种能够同时保护源节点和基站位置的路由方法。

为了达到上述目的,本发明是通过以下技术方案实现的:

无线传感器网络中一种基于定向随机路由的节点隐私保护方法,包括以下步骤:

步骤一:网格的建立

网络中的节点随机部署后,将整个网络划分为边长的网格,r为节点的通信半径,每个网格按照坐标系的方式以网络中心为原点确定坐标值(x,y);

步骤二:环的建立

以网络中心为环的中心建立形状为正方形的环,环间隔为l,按照距离网络中心的距离,每个环的ID号分别为1,2,3...;

步骤三:网络中节点所属网格的确定

网络中的节点根据自己在网络中的相对位置确定自己的坐标值(x,y),并将该信息广播给邻居节点;

步骤四:网络中节点所属环的确定

节点根据自己的相对位置选择距离自己最近的环加入,并记录自己所属的环ID号,并将该信息广播给邻居节点;

步骤五:真实数据包的路由策略

当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(xso,yso)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,每次转发时都选择邻居网格中的节点作为下一跳并采用一个时域扰乱机制,直到数据包到达sink;

步骤六:混淆数据包的路由策略

源节点source检测到有事件发生,生成数据包的同时,生成三种混淆数据包:

(1)在除了真实数据包要传输的方向以外的三个象限发送混淆数据包,混淆数据包采用随机游走策略。

(2)在源节点source和sink所在的环上形成混淆数据包迷惑攻击者;

(3)真实数据包在转发过程中,如果遇到环与环之间的阶跃时,在环上生成顺时针,逆时针两个方向的假数据包,同时抵御攻击者对sink和源节点source的追溯

上述步骤一和步骤二中,网格和正方形环的建立都是为了方便后续数据包的转发而作的虚拟存在,在网络部署完成后的初始化阶段进行。

上述步骤三和步骤四中,节点将信息广播给邻居节点的数据包结构为:

Node ID,表示节点的ID号;

Coordinate Value,表示节点所属网格的坐标值;

Ring Number,表示节点所属环号。

上述步骤五中,采用一个时域扰乱机制,具体方法如下:

假设数据包转发一次需要的时间为τ,攻击者通过监听从当即位置回溯到上一跳需要的时间为δ,则将节点发送数据包的周期设置为2τ+δ,数据包在每次转发时,选择邻居网格中能量最高的节点作为下一跳,邻居网格中能量次高的节点在收到数据包后回复一个空包,引诱攻击者追溯到能量次高节点。如果邻居网格中没有节点,则选择其他路径或者退回上一跳重新选择。这样的时域扰乱机制使攻击者能够找到当前位置的上一跳而无法正确找到上两跳的节点位置;

上述步骤五中,当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(xso,yso)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,当源节点和sink之间有n跳时,源节点source和sink之间的路径个数为:

上述步骤五中,当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(xso,yso)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,数据包一共经历的网格(跳)数为|xso-xsi|+|yso-ysi|,数据包阶跃的环数为|max{|xso|,|yso|}-max{|xsi|,|ysi|}|;

上述步骤六中,

混淆数据包(1)中的混淆数据包随机游走|max{|xso|,|yso|}-max{|xsi|,|ysi|}|跳,与真实数据包转发的跳数相同,

混淆数据包(2)中的混淆数据包,分别在源节点source有数据包在转发时和数据包到达sink时才产生,前者保护源节点source,后者保护sink,即使攻击者追溯到环上,也不知道环上哪一个才是源节点source或者sink;

混淆数据包((3)中产生的混淆数据包在环上转发的跳数真实数据包当前还需要转发的跳数相同,使真假数据包完全保持一致,三种混淆数据包只存放需要转发的跳数信息,节约能耗。

通过采用上述技术手段,本发明的有益效果是:

1.采用定向随机路由,源节点source和sink之间有多条路由可以选择,提高了路由的多样性,当攻击者通过流量回溯寻找源节点时,路由已发生变化,延长了网络的安全周期;

2.当源节点位置改变时,只需要重新计算源节点source到sink的跳数,适合于多源节点和源节点动态移动的网络;

3.在网络引入混淆数据包,增加攻击者的追溯难度;

4.在源节点处的其他三个象限发送混淆数据包可以预防攻击者的方向攻击;

5.在源节点source和sink的环上引入环路由,攻击者无法判断环上哪一个是真实的源节点source或者sink。

附图说明

图1为本发明网络结构示意图;

图2为本发明环结构示意图;

图3为本发明节点信息数据包;

图4为本发明路由策略方案示意图(以source坐标为(5,6),sink坐标为(3,-2)为例);

图5为本发明时域扰乱机制示意图。

具体实施方式

以下结合附图及实施例对本发明作进一步的详细说明。

无线传感器网络中基于定向随机路由的节点隐私保护方法,其步骤包括:

步骤一:如图1所示,网格的建立。网络中的节点随机部署后,将整个网络划分为边长的网格,r为节点的通信半径,每个网格按照坐标系的方式以网络中心为原点确定坐标值(x,y);

步骤二:如图2所示,环的建立。以网络中心为环的中心建立形状为正方形的环,环间隔为l,按照距离网络中心的距离,每个环的ID号分别为1,2,3...;

步骤一和步骤二网格和正方形环的建立都是为了方便后续数据包的转发而作的虚拟存在,在网络部署完成后的初始化阶段进行;

步骤三:网络中节点所属网格的确定。网络中的节点根据自己在网络中的相对位置确定自己的坐标值(x,y),并将该信息广播给邻居节点;

步骤四:网络中节点所属环的确定。节点根据自己的相对位置选择距离自己最近的环加入,并记录自己所属的环ID号,并将该信息广播给邻居节点;

步骤一和步骤二中,网格和正方形环的建立都是为了方便后续数据包的转发而作的虚拟存在,在网络部署完成后的初始化阶段进行。

步骤三和步骤四中,如图3,节点将信息广播给邻居节点的数据包结构为:

Node ID,表示节点的ID号;

Coordinate Value,表示节点所属网格的坐标值;

Ring Number,表示节点所属环号。

步骤五:如图4,真实数据包的路由策略。当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(xso,yso)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,每次转发时都选择邻居网格中的节点作为下一跳并采用一个时域扰乱机制,具体方法如下:

假设数据包转发一次需要的时间为τ,攻击者通过监听从当即位置回溯到上一跳需要的时间为δ(τ≥δ),则将节点发送数据包的周期设置为2τ+δ,数据包在每次转发时,选择邻居网格中能量最高的节点作为下一跳,邻居网格中能量次高的节点在收到数据包后回复一个空包,引诱攻击者追溯到能量次高节点。如果邻居网格中没有节点,则选择其他路径或者退回上一跳重新选择。这样的时域扰乱机制使攻击者能够找到当前位置的上一跳而无法正确找到上两跳的节点位置。如图5,节点F在t-τ时刻向A所在网格发送数据包,t时刻数据包到达A,A为网格中能量最高的节点,A在t时刻向下一网格转发,t+τ时刻到达,假设攻击者初始位置为D处,则攻击者监听到数据来自A节点,攻击者在t+2τ时刻追溯到A处。D为网格中能量最高节点,B为能量次高节点,因此D节点在t+τ时刻将数据包转发到下一网格,B在t+τ时刻向A回复一个空包,A在t+2τ+δ时刻收到数据包,攻击者此时在A处认为B节点为A的上一跳,因此在t+2τ+δ时刻追溯到B节点,因此,F节点只需要在t+τ+δ时发第二个数据包就不会被攻击者监听到,节点发送数据包周期为2τ+δ时可以达到保护源节点的目的。

真实数据包到达sink时,一共经历的网格(跳)数为|xso-xsi|+|yso-ysi|,数据包阶跃的环数为|max{|xso|,|yso|}-max{|xsi|,|ysi|}|,当源节点和sink之间有n跳时,源节点和sink之间的路径个数为:

步骤六:混淆数据包的路由策略。源节点source检测到有事件发生,生成数据包的同时,生成三种混淆数据包:

(1)在除了真实数据包要传输的方向以外的三个象限发送混淆数据包,混淆数据包采用随机游走策略,混淆数据包随机游走|max{|xso|,|yso|}-max{|xsi|,|ysi|}|跳,与真实数据包转发的跳数相同。

(2)在源节点source和sink所在的环上形成混淆数据包迷惑攻击者,混淆数据包分别在source有数据包在转发时和数据包到达sink时才产生,前者保护源节点source,后者保护sink,即使攻击者追溯到环上,也不知道环上哪一个才是源节点source或者sink。

(3)真实数据包在转发过程中,如果遇到环与环之间的阶跃时,在环上生成顺时针,逆时针两个方向的假数据包,同时抵御攻击者对sink和源节点source的追溯,混淆数据包在环上转发的跳数真实数据包当前还需要转发的跳数相同,使真假数据包完全保持一致。

三种混淆数据包只存放需要转发的跳数信息,节约能耗。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号