无线传感器网络中基于源节点位置隐私保护的方案Word文件下载.docx

上传人:b****1 文档编号:13187334 上传时间:2022-10-07 格式:DOCX 页数:5 大小:16KB
下载 相关 举报
无线传感器网络中基于源节点位置隐私保护的方案Word文件下载.docx_第1页
第1页 / 共5页
无线传感器网络中基于源节点位置隐私保护的方案Word文件下载.docx_第2页
第2页 / 共5页
无线传感器网络中基于源节点位置隐私保护的方案Word文件下载.docx_第3页
第3页 / 共5页
无线传感器网络中基于源节点位置隐私保护的方案Word文件下载.docx_第4页
第4页 / 共5页
无线传感器网络中基于源节点位置隐私保护的方案Word文件下载.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

无线传感器网络中基于源节点位置隐私保护的方案Word文件下载.docx

《无线传感器网络中基于源节点位置隐私保护的方案Word文件下载.docx》由会员分享,可在线阅读,更多相关《无线传感器网络中基于源节点位置隐私保护的方案Word文件下载.docx(5页珍藏版)》请在冰豆网上搜索。

无线传感器网络中基于源节点位置隐私保护的方案Word文件下载.docx

关键词:

无线传感器;

源节点位置;

隐私保护引言:

无线传感器网络是物联网中的关键部分,在国家的紧急救援、工业制造、医疗卫生、交通管理、灾害预警、环境监测、国防军事等多种领域都有所应用,它能够帮助国家在任何环境、任何时间和任何位置条件下收到到丰富的可靠信息。

而在实际使用中,传感器网络中的无线通信方式受到攻击时,容易产生位置隐私泄露的严重问题,为此需要加强源节点位置的隐私保护,提高无线传感网络的安全性能。

一、无线传感器网络源节点隐私保护技术

(一)无线传感器网络数据隐私保护技术

传感器网络隐私相关的保护技术主要有两种,一种是位置隐私保护,一种是数据隐私保护。

数据隐私保护是将节点感知数据信息作为保护目标,攻击者主要是通过控制传感器相关节点的俘获和链路层窃听来篡改和窃取隐私的,主要使用加密、匿名、重组、扰动等保护技术,在保证隐私信息安全性的同时完成数据查询和数据聚集等工作。

数据聚集技术主要是针对隐私保护中聚焦节点被偷窃的问题,在聚集节点无法收集感知数据的基础上在进行数据聚集,并验证聚集结果,看其是否保持完整性。

传感器网络数据的隐私保护技术和位置隐私保护相比在保护方法、网络模型、攻击模型和保护目标上具有明显的区别。

(二)以位置服务为基础的隐私保护技术

随着智能移动终端和无线通信技术的逐步发展,以位置服務为基础的LBS也得到了广泛的普及和发展。

以位置服务为基础是指移动终端通过各种定位技术来确认位置信息,并利用无线网络来实现某项服务。

早期,LBS系统主要是在紧急事件中对求助者的位置进行快速的定位

并进行及时的救援。

而LBS发展到如今已经被广泛使用在民生、医疗、物流、交通、军事等各个领域。

用户在使用信息服务时并不希望自己的位置信息泄露出去,因此对于LBS位置隐私保护就提出了更高的技术要求。

LBS位置信息中既包括移动位置,也包括对象的行为习惯、具体位置等内容。

位置隐私保护方案中最长用的是空间伪装,就是用户把位置信息伪装成另一个区域后在提供给服务商,服务商则需要以用户提供的位置信息为基础给用户提供相关服务。

服务商以这种方式无法得知客户的准确位置。

事实上,位置隐私保护和服务质量之间是比较矛盾的关系,需要用户自己根据实际情况来选择。

(三)新型网络位置隐私保护技术

人们生活中日益增长的需求和硬件技术的不断进步促进了新型传感网络的发展。

目前学术界中的研究重点为室内定位多基站网络、参与感知网络、车载传感网等新型网络。

在使用新型网络中,位置隐私保护依然是其中一个重要的课题。

目前给予新型网络的位置隐私保护主要有两种技术,一种是LBS位置隐私保护,一种是传感器网络的位置隐私保护。

对于传感器网络攻击类型的多样性,同时利用数据中转、通信静默、网络匿名、虚假源等方式来保护源节点中的位置信息。

由于在网络架构、通信模式、应用目标等方面传感器网络和新型网络存在差异,两者的位置隐私保护技术既有区别又有联系,传感器位置隐私保护的研究工作有助于新型网络的发展。

二、无线传感器网络源节点位置隐私的具体保护方案

(一)以幻象路由为基础保护方案

幻象路由是一种比较常用的保护源节点位置隐私的方案。

在幻象路由保护方案中,数据分组第一个到达的节点叫做幻影节点,节点转发随机确定下一个节点,第二个数据分组则由幻影节点在转发回基站,并将幻影节点当作源节点。

这一方案的源节点把相邻的节点分成两个方向不同的集合,并选择其中一个数据分组进行转发,在达到一定条数后在通过泛洪的方式把数据分组发回基站。

传统的幻象路由中的幻影节点分布规律性存在问题,因此在2012年陈涓提出了新的保护方案,提高了幻象路由的稳定性。

这一方案主要是由最短路由、h跳有向路由、以及h跳有限泛洪这三个部分所组成的。

在和源节点距离h跳中的全部节点都在通过第一阶段后取得和源节点之间的最小跳数;

第二阶段中,当对每个节点进行分组转发数据时,都是向着离源节点方向跳数最小的相邻节点,最终将幻影节点分布在距离源节点h跳范围中的圆周上;

最后通过最短的路径数据把幻影节点上传到基站。

2016年出现的圆周路由和随机角度的位置隐私保护方案,进一步提高了幻象路由的可靠性。

这一方案分为最短路径路由、角度幻想路由、圆周路由和网络初始化等。

幻想路由的阶段通过距离、角度等因素生产幻影节点,并将相关数据传送给幻影节点;

助于圆周路由部分,则将标节点和微电影节点进行了重新定义,距离源节点最大的幻影被叫做伪幻影节点,而和伪幻影节点处于一个圆上的幻影节点被叫做标节点,在进行分组时首先要从幻影节点入手,在传至标节点,在通过最短路径抵达基站。

幻象路由,通过随机游走的采用方法,从而保证幻影节点的安全性[1]。

(二)环形路由为基础的保护方案

环形路由保护方案主要是指源节点传送出来分组数据路由在过程中形成一个环路,通过分组数据在环路中进行循环的方式扰乱和迷惑攻击者,从而实现突破攻击者窃取位置信息的目的。

徐志富曾在2014年提出了以布朗运动为基础的隐私保护方案[2]。

这一方案就使用了幻影路由技术,以网络为平台建立了数个链路,从而为节点汇聚中的均匀分布提供基础的保障,通过泛洪使汇聚节点获取从环路至汇聚节点之间的最短距离。

源节点中的分组数据率先进入了链路环,并在环路中经过随机运动后进入下一个环路中,最后经过数次循环后达到汇聚节点。

张江南等人在2016年提出了假分组策略的虚拟圆环单个陷阱路由方案。

从源节点出发的数据分组传递进虚拟圆环之中,数据分组在圆环中按照特定的方向进行环绕,最终在节点汇聚[3]。

当较多源节点靠近汇聚节点时,容易使虚拟圆环造成过早地失去效用,为此提出了以假分组策略为基础的虚拟圆环多个陷阱路由方案。

(三)假消息注入式保护方案

另一种比较常用的位置保护技术是假消息注入,就是指将虚假消息注入网络之中,让攻击者和真实消息之间形成混淆,从而让攻击者分不清真实消息的来源,为了提高它的安全性能,还可以将其与其他的技术进行有效的结合。

2008年提出的FitProbRate方案就是以假消息注入为基础的,这一方案主要有三个阶段,分别是调整采样均值、嵌入真消息以及注入假分组。

节点在假分组注入中需要以指数分布间隔时间为基础,将虚假数据分组发送出去;

当源节点收到真实数据时就可以进行嵌入真消息阶段,并按照指数分布的最短传输间隔时间将消息发送出去;

发送真实消息后,需要对数据分组发送间隔时间进行重新计算。

邓美清等人在对其提出了改进的措施,提出以能量为基础的位置隐私保护措施EBS。

在原有方案的基础上,将能量影响因子、能量影响比重以及参数基准等引入其中,从而保证了能耗的平衡。

胡小燕在2014年则进一步提出了伪区域隐私保护方案,首先要建立虚假源地区并分布于整个网络区域中,源节点除外的其他各个节点都应该将虚假数据分组发送至区域中心节点;

数据分组至汇聚节点之间通过其他各个地区的中心节点进行通信完成,从而降低汇聚节点和源节点之间的通信数据量。

当源节点位置出现变动时,可以改变地区中心节点来解决区域间的差别问题。

为了提高真假数据分组区分的效率,牛晓光等人在2016年将环策略融入到假分组注入技术当中,提出了以动态混淆匿名量化为基础的源节点位置保护方案,首先是将基站作为圆心,半径则是基站的跳数,在网络中将节点划分成数个圆环,在从里面随机选出一个环当做混淆环,并通过它来过滤和接收网络中的相关数据,真实的分组数据就会通过混淆环进行混淆同时发往基站,虚假数据则会被直接抛弃。

在这一过程中可以使用匿名评价来评估混淆环的使用效果,并进行动态的变化调整。

(四)泛洪式位置隱私保护方案

泛洪式位置隐私保护方案主要是为了将假数据流量和真的数据信息进行混合,如此攻击者就难以使用数据信息分析来追踪数据源,泛洪主要包括幻影泛洪、概率泛洪和基准泛洪。

数据源节点在基准泛洪中发送相关的数据包给所有其它的邻居节点,与此同时,邻居节点要又将该

数据包继续发送给其它的邻居节点,最后这个数据包就会传送到所有的邻居节点之中,直到所有的目的节点都能接到这个数据包但所有的节点只能对同一个数据包转发一次。

这种方案的优势在于让所有的节点都参与了传输数据包的任务,由此使攻击者无法通过对一条路径的跟踪而发现其它的源节点。

但在位置隐私保护中基准泛洪的有效性是由汇聚节点和源节点之间的路径长度来决定的,如果跳数在路径中过少,攻击者就会轻易发现并追踪到源节点。

同时,这种方案的使用会增大网络能量的消耗,对此,概率泛洪的出现就优化了基准泛洪的能量消耗方面。

在概率泛洪里,选择一些随机的节点来转发数据包,并按照一定的概率在每个节点中转发数据包。

很明显,这种方案的使用在降低能量消耗的同时,还提高了源节点位置隐私保护的效率。

然而由于其自身的随机性原因,无法保证汇聚节点对于全部源节点发送出的数据包都能毫无缺漏地接收到。

幻影泛洪则主要包括两个阶段,首先第一阶段是随机转发的过程,源节点会将数据包随机传送到一个假的源节点;

第二阶段就是假源节点利用基准泛洪将数据包传送给汇聚节点。

如此,即使假源节点被追踪到,也无法追踪到真的源节点,但泛洪策略对于源节点位置隐私保护的效果并不是十分突出,通过消耗能量也较大[4]。

(五)随机行走式保护方案

随机行走式保护方案的策略是利用随机的路径从源节点将数据包传送到汇聚节点中。

在单路径方案幻影源节点中,首先源节点要按长度最短的路径将数据包传送到任意一个节点,随后这个节点在按照最短的路径将其传送到汇聚节点。

然而,简易的随机行走无法很好地实现源节点位置隐私保护的目的。

因此,为了提高幻影单路径源节点方案的性能,随后出现了随机贪婪行走方案,其中汇聚节点和源节点都是随机行走的,当不同的两条行走路径汇聚到一起后,数据包就会从汇聚节点的随机行走路径不同方向传送到汇聚节点。

如此,数据包的传送路径就如同被基站已经进行预先设定了一样。

随后保护源节点位置隐私的问题就将简化成提高攻击者对于源节点的跟踪时间,其中包括平均追踪时间和最短的追踪时间。

加权随机行走可以让任何一个节点独立选择自己的下一个跳节点,其中节点选择概率较大的下一跳的是转发较大的节点,因此,大部分的数据包的传输路径的长度都比较长,并以此来使攻击者的追踪时间增加。

为了增加真源节点和假源节点的距离,后来又出现了定向行走方案。

在定向行走里,数据包中含有方向信息,节点接收到数据包后,就会根据其中的方向信息来传输数据包。

在这些方案中,数据包在从源节点输送到汇聚点的过程中需要路过中间的多个节点,而这些中间节点又是从角度的层面进行随机选择的。

结语:

综上所述,无线传感器网络对于物联网来说具有十分重要的作用,它是大部分传感器节点通过自组的方式形成的网络。

由于其自身的自组网和开放性等特点,导致其具有一定的安全缺陷,容易遭受各种攻击,而窃取位置信息是比较常用的攻击方式,袭击者可以偷偷地分析基站的位置、传感节点等信息,而不用获取相关的传感器网络数据,为此相关人士应该加强源节点位置隐私保护的具体措

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 初中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1