- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
无线传感器安全7.4
7.4-无线传感网位置隐私保护
1.简介
2.攻击模型
3.保护策略
4.未来的研究方向
简介
1.例子:
战场通信
野生动物保护
2.分类:
源节点位置隐私保护
汇聚节点位置隐私保护
7.4.1-攻击模型
1.分类:
内部攻击
外部攻击
2.攻击方式(外部攻击):
追踪源节点位置
追踪汇聚节点位置
基于网络流量分析的攻击
基于源节点位置的攻击
攻击原理:
假设攻击者拥有可以监视或定位无线信号的装备,可以监控某区域内数据传输。
假定攻击者的能力和正常节点一样,通常只能在一跳范围内监控数据传输,当他们试图跟踪源节点时,攻击者跟踪数据分组传输的相反方向。
汇聚节点位置的攻击
基于流量分析的攻击
前提条件:
这个攻击模型假设攻击者可以一段时间内控制整个网络的流量或者是一段网络无线通信传输流量。
攻击原理:
通过部署大量的低成本的设备,监听整个网络流量,推断出源节点和汇聚节点的位置。在汇聚节点位置能够转发包的节点很少,所以汇聚节点周围的节点负载较高,通过比较不同节点的负载,可以推断出汇聚节点的位置。
7.4.2-位置隐私保护策略
洪泛法
随机走策略
虚拟分组策略
虚假节点策略
洪泛法
Baseline flooding
每个节点把没有重复的包重新转发给邻居节点,攻击者会被误导到错误的源节点;但是到达汇聚节点的第一个包是根据最短路径算法计算的,反过来可以推出源节点位置。
Probabilistic flooding
以预定的概率是否转发数据包,从而源节点到汇聚节点的路径不固定,攻击者难以追踪,但是并不能保证所有的数据包都能被接收。
Phantom flooding
第一步是通过随机或者直接的方式发送数据到一个随机的Phantom节点,第二步使用洪泛法通过Phantom节点把数据包发送到基站。增加了安全期限,但是包出书延迟增加。
洪泛法的优缺点
能够很好的保护源节点的位置隐私,但是仍然会受到逐跳攻击。
网络能量消耗大,同时会缩短网络的生命周期。
随机走策略
Phantom路由协议
基于角度的Phantom位置路由协议
位置保护路由机制(LPR)
不规则形状的扩展(DEEP)
Phantom路由协议
基于角度的Phantom位置路由协议
使用单一路径的Phantom位置路由协议虽然能够平衡安全期限和能量消耗,但是随机走的机制会增加数据传输的长度,使得安全期限的增加毫无意义。
选择角度较大的节点,减少浪费路径,延长安全时间。
位置保护路由机制(LPR)
把随机策略和包伪装机制结合,抵御逐跳攻击,保护汇聚节点位置。
两个邻居列表:近邻列表(含有接近接收器的节点)、邻居节点(包含其他的节点)
发送数据包时,以概率p从邻居节点中选择节点发送,以概率1-p从近邻节点中选择节发送,通过调整p的值,实现能量负载和位置隐私的平衡。P一般50%,否则传输延迟和能量消耗增加。
不规则形状的扩展(DEEP)
使用随机转发和包装机制,以概率p随机选择一个父节点作为下一跳的节点,以概率1-p从临近节点选择一个作为下一个节点。
不同的节点产生不同数量的伪装包,节点流量小会产生大量的伪装数据包,节点流量大则相反,因此流量趋势比较平衡。
与LPR、DEEP相比,对汇聚节点的保护更强,因更多的消除了网络流量之间的时间相关性,但是同时会造成数据传输容量的增加和能量的损耗。
虚拟分组策略
循环压包法(GEM)
每个节点接收来自源节点的数据消息时,发送循环的假消息。因为攻击者无法区分数据包的真假,很可能被误导跟踪假包,直到返回到真实的路径。
优点:安全性高,但是能量浪费增加。
缺点:如果攻击能够监测大面积范围内的流量,记录已经访问过的节点,仍然可以破坏节点安全。
虚假节点策略
原理:通过放置一些假的节点,作为代理节点,模拟被保护的汇聚节点。典型的协议就是诱饵节点协议。
过程:收集到的数据首先融合,结果传递给诱饵接收器,诱饵接收器对数据进一步的融合,最终结果的真实汇聚节点。
注意问题:诱饵节点的数量
其他的协议: IEEE802.15.4 MAC layer (媒体接入控制层)
7.4.3-未来的研究方向
现状:已有的策略一般依靠随机走机制、诱饵节点机制和假包方式,而且只考虑源节点或者汇聚节点的单一位置保护,未来应该更多考虑两者同时保护的策略。
挑战:移动基站可以保护它的对外部攻击者的位置隐私,但它仍然需要连接网络更新其位置信息,从而这可能会给攻击者更多的机会进行攻击,因此对移动基站的位置隐私保护是一个很大的挑战。
您可能关注的文档
最近下载
- 2025江苏南京江北新区生物医药公共服务平台有限公司招聘15人笔试备考题库及答案解析.docx
- 期末总复习+课件-2024-2025学年七年级地理上学期人教版(2024).pptx VIP
- 结构加固工程施工方案.doc
- 干细胞治疗骨关节病.pptx
- 粤教版综合实践五年级上册第三单元第2课时《制作桥梁模型》教案.doc
- 2024年深圳中学初中部初一入学分班考试数学模拟试卷附答案解析.pdf VIP
- 2024年新版国际私法形成性考核册答案.doc
- Mind Arduino创意编程套件培训课件.pptx VIP
- A类机器处所固定式局部水基灭火系统的有关解释收集.pdf VIP
- CDA数据分析师认证题库精选.pdf VIP
文档评论(0)