一种基于随机步的WSN源位置隐私保护策略.pdfVIP

一种基于随机步的WSN源位置隐私保护策略.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于随机步的WSN源位置隐私保护策略 卢妙杰赵泽茂 杭州电子科技大学通信工程学院,浙江杭州310018 摘要:源位置隐私保护问题已经成为制约无线传感器网络大规模应用的一个关键问题。为更好的 保护源位置隐私,该文提出了一种无重复有向随机步路由策略。在无重复有向随机步路由策略 中,引入了无重复的策略,数据包以无重复有向随机步的方式转发到汇聚节点。仿真结果显示所 提路由能提供很好的安全时间,有效的保护源位置隐私。最后,提出了需要进一步研究的问题。 关键词:无线传感器网络;源位置隐私;无重复有向随机步 TP393.08 A 杭州电子科技大学学报 2012年 也可以在整个网络进行广播,用来更新路由选择信息。 (2)攻击者模型 攻击者会利用良好的装备和一些超过传感器节点的优势,努力去寻找源节点的位置。假设攻击者 有以下特点:1)攻击者知道汇聚节点的位置,并且可以通过它监听到的即时数据包确定数据包发送方 的位置,最初,攻击者在汇聚节点附近进行监视;2)攻击者可以从一个传感节点迅速移动到另一个节 点,而且它的能量不受限制;3)为了不会触发其它网络安全机制,攻击者不会去干涉网络的正常运行, 例如破坏传感节点或者篡改数据包。 2无重复有向随机步 根据本文假设的模型,在网络初始化完成后,网络中的每个节点都知道汇聚节点的位置信息,也知 道邻居节点的位置信息。根据这些位置信息,节点可以计算出自己与汇聚节点的距离以及其邻居节点 到汇聚节点的距离。节点根据其邻居节点离汇聚节点的距离和自己的相比较,把邻居节点分为近邻居 节点集合、等邻居节点集合和远邻居节点集合。所有等邻居节和近邻居节点就形成一个候选节点集合。 节点从候选节点中选择随机选择一个节点作为下一跳转发节点。当一个节点被选中参与了这一次的数 据包传输过程,它就把标志位设置为NR。NR表示该节点在随后的NR次数据包传输过程中,不会参与 数据包的转发。下一跳节点的选择如图1所示,图1中节点B、H是节点A的远邻居节点,节点c、D、E、 F、G是近邻居节点,其中F、G参与过前几次的数据包传输,这次传输过程中就不参与转发。节点c、D、 E构成了节点A的候选节点集合,节点A从中随机选择一个作为下一跳节点。数据包就以这种无重复 有向随机步的方式从源节点一直转发到汇聚节点。NR可以根据隐私保护要求设定,隐私保护要求高 就设置一个较大的NR,反之可以设置一个小的NR值。NR=2时的无重复有向随机步如图2所示,图2 中连续的3个数据包传输路径是不相交的。 ,,哲≤§。。?。 f一溅:u。£。 i\蔓=,曼/夕了,。、、一,伞7 V0 氧:;餮菇\:; 转发路径” ‘黑磊、\‘·‘Kjj≥。可...移∑\《一/7 磷篙、~虬叼。··妒“。扩删“义,7 图2无重复有向随机步 3仿真与分析 利用MATLAB作为仿真平台,通过比较安全时间、能量消耗,对本文所提的NDRW路由和定向步幻 影路由撮短路径路由进行了仿真对比。 000mx2 000m的区域内随机部署l 仿真环境设置:在2 500个传感节点,节点的无线传输半径为 120m,汇聚节点位于坐标(120,120)。在仿真中,定向步幻影路由第一阶段采用的是基于跳数的定向随 机步路由,其中随机步跳数h诎设置为12跳,第二阶段是最短路径路由。另外,NDRW路由中的NR设 置为3。假设攻击者通过逐跳反向追踪数据包来定位源位置,最大追踪半径等于传感器节点的传输半 径,开始位于汇聚节点附近。另外,仿真中不考虑数据包冲突。仿真中攻击者的追踪过程如图3所示, 仿真的整体流程如图4所示。NDRW路由和定向步幻影路由、最短路径路由之间的安全时间对比如图 5所示,能量消耗对比如图6所示。 第5期 卢妙杰等:一种基于随机步的WSN源位置隐私保护策略 55

文档评论(0)

bhl0572 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档