一种多幻影节点策略的源位置隐私保护方法与流程

文档序号:11235382阅读:659来源:国知局
一种多幻影节点策略的源位置隐私保护方法与流程

本发明涉及一种网络技术,尤其是一种网络与通信技术,具体地说是一种多幻影节点策略的源位置隐私保护方法。



背景技术:

无线传感器网络(wirelesssensornetwork,wsn)由于具有通过大面积部署的传感器节点实时、精确地采集目标监测环境相关数据的特点,目前已广泛应用于智能家居、军事国防、交通管理、环境监测、医疗卫生、紧急救援、工业制造等领域。由于无线传感器网络节点常常部署在较为偏远而无人看守的环境中,并且无线多跳通信方式容易受到攻击者的攻击,因此网络安全一直是一个不容忽视的问题。因此,已有大量研究关注无线传感器网络的安全研究。

目前,无线传感器网络的安全研究方向众多,主要可分为数据加密方法、身份认证、密钥管理、攻击检测与抵御、安全路由协议和隐私问题等诸多研究方向。其中,无线传感器网络的隐私又包括位置隐私、时间隐私和数据隐私。其中,节点位置隐私,包括源节点位置隐私和基站节点位置隐私两大类,是当前无线传感器网络隐私的重要关注对象之一。例如,部署在野生动物监测环境中的传感器网络中,监测对象(即环境中可能出现的野生动物)的位置信息极其重要,一旦泄露给威胁对象(如捕猎者),监测对象的安全将会存在巨大威胁。因此,研究无线传感器网络的源位置隐私保护技术对于传感器网络的大规模部署和应用具有重要意义。

ozturk等人首先提出了“熊猫-猎人”模型,该模型成为研究源节点位置隐私保护问题的基本模型。在此模型中,无线传感器网络节点部署在熊猫生活的环境中用于监测熊猫的生活习性。监测数据通过监测到目标的节点通过节点间逐跳转发数据包的方式发送至网络中的基站。针对此模型,设计源位置隐私保护协议的目标是,改变原有最短路径路由转发数据包方式,增加网络中存在的攻击者(即猎人)追踪到源节点位置的时间,即源节点安全时间。此外,考虑到网络性能的因素,相关隐私保护协议也应当考虑保证隐私保护强度的同时,优化数据包传输时延以及网络能耗,提高协议的性能。

当前已有的研究工作将存在于wsn中的攻击者分为两大类:攻击能力较为局限的局部流量攻击者和具有较强攻击能力的全局流量攻击者。针对较为普遍的局部流量攻击者,ozturk等人首次提出幻影路由策略思想,并分别提出幻影路由协议pr(phantomrouting)以及幻影单路径路由协议pspr(phantomsingle-pathrouting)。两种路由策略的方法均是通过源节点的源数据包随机游走指定跳数(如自定义的h跳)的方式产生一个虚假的源节点,称为幻影源节点。然后幻影节点将源数据包发送至基站完成源节点监听事件数据的传送。wang等人首次提出源节点可视区的概念,可视区的定义为:源节点位于攻击者一定监听范围内即源节点位置暴露,而以源节点为中心并指定半径为r的圆的范围即称作“可视区”。基于此定义,又将幻影单路径阶段经过可视区范围的路由路径称为失效路径,针对这种具有可视能力局部攻击者,普通基于幻影路由策略的源位置隐私保护方案效果较差,因此研究一种具有可视区避免能力的源位置隐私保护方案尤为重要。



技术实现要素:

本发明目的是针对现有的基于幻影路由策略的源位置隐私保护方案效果较差的问题,发明一种解决基于“熊猫-猎人”模型的多幻影节点策略的源位置隐私保护方法。

本发明的技术方案是:

一种基于多幻影节点策略的源位置隐私保护方法,其特征在于:它包括以下步骤:

步骤1:网络进行初始化;基站向全网普通节点洪泛数据包的进行初始化,完成后每个节点通过消息数据包向基站sink报告自己的相关信息;初始化阶段完成后,网络中所有节点获得到基站的最小跳数值,基站sink持有每个节点的地理位置信息,每个节点与基站的最短跳数值;

步骤2:节点三元组构造;根据初始化阶段结束后基站获得的网络节点与基站的跳数值,基站创建一个跳数距离值表,根据表中跳数值将节点排序,依次创建节点三元组;路由工作阶段,每个三元组中的任意两个节点均可作为另一个节点的幻影源节点;

步骤3:路由工作阶段在任意节点监测到目标事件后开始,首先将监测事件信息、源节点id、源节点坐标、目标节点id和目标节点坐标存储于数据包,并进入路由工作阶段;首先进行幻影节点交替选取过程,每一轮交替选取两个备选幻影节点中的一个转发源数据包;

步骤4:在步骤3完成后,进行源节点-幻影节点基于扇形区域划分转发;限定源数据包的转发路径范围,同时保证路径的随机性,以应对攻击者回溯攻击;

步骤5:步骤4完成后,源数据包进行幻影节点-基站避开可视区转发;通过计算中继节点与源节点间距离选取下一跳节点避开可视区范围。

步骤2中基站节点三元组构造过程中,通过计算确保备选幻影节点对均位于源节点可视区范围外;假设源节点s的地理位置坐标为(xs,ys),候选幻影节点坐标为(xp,yp),为使幻影节点不落在可视区范围内,应满足条件:

为了确保两个幻影节点间的距离足够大,分别避开对方的可视区范围,候选幻影节点间应满足条件:

公式(1)、(2)中,dp_min为网络初始化设定的节点三元组种任意两个节点间的距离最小极限值,ds_p为:幻影节点与源节点间距离dp_p为:两个幻影节点间距离;rv为源节点可视区范围半径;通过以上计算以确保节点三元组中任意两个节点互为幻影节点时,幻影节点距离源节点足够远,且完全避开可视区范围。

步骤3中的幻影节点交替选取策略方法为:

网络节点内部存储一个选择标志位selectflag,在初始化时设为flase,源节点开始发送源数据包前,对选择标志位进行判断,如果标志位为false,则选择源节点的幻影节点1选定为本轮发送数据的幻影节点,并将幻影节点1的id即idp1以及位置坐标即(xp1,yp1)加入数据包,设定为本轮发送目标幻影节点id及坐标,并将选择标志位值设置为true;如果标志位为true,则选择源节点的幻影节点2选定为本轮发送数据的幻影节点,并将幻影节点2的id即idp2以及位置坐标即(xp2,yp2)加入数据包,设定为本轮发送目标幻影节点id及坐标,并将标志位的值设置为false;通过以上标志位交替选取机制可以保证相邻时序的数据包发送目标幻影节点不同,有效防止了幻影节点重复而导致路径易重复的几率。

步骤4中的各中继节点采用的源节点-幻影节点基于扇形区域划分转发步骤为:

步骤4.1:设定参数扇形划分角度β、划分子扇形个数l以及通信半径rt;

步骤4.2:从源数据包获取本轮选定幻影节点坐标(xp,yp);

步骤4.3:从当前节点内部存储获取本节点坐标(xc,yc);

步骤4.4:计算当前节点c与幻影节点p间距离dc_p;

步骤4.5:判断dc_p是否小于等于通信半径rt,若小于等于,则直接转发给幻影节点p,本阶段结束,进入避开可视区转发阶段;否则转步骤4.6;

步骤4.6:利用参数l产生整数随机数v;l为划分的子扇形区域个数,v为自然数;

步骤4.7:以当前节点c与目标幻影节点p产生(-β,β)范围的扇形角,并利用随机数以及扇形角度划分参数产生随机子扇形区域角度范围θ,作为当前选中的随机子扇形区域vector;

步骤4.8:依次计算邻居节点集中节点ni与当前节点c所成直线与c、p节点所成直线之间夹角;

步骤4.9:若存在节点ni坐落于子扇形区域vector,则交付源数据包给ni节点;若不存在,转步骤4.6,重新产生随机数v以选取随机子扇形区域;

步骤4.10:重复以上步骤,直至交付源数据包至幻影节点p。

步骤5幻影节点-基站避开可视区转发中,假设下一跳坐标为(xn,yn),根据可视区范围定义,下一跳节点应满足公式:

式中:xs,ys为源节点s的地理位置坐标,ds_n为源节点s与下一跳坐标点n之间的距离;

每一个中继节点将邻居节点划分为远节点集以及近节点集两个集合,近节点集中的节点距离基站的跳数值比当前节点要小,即距离基站更近,而远节点集中的节点距离基站的跳数值比当前节点要大;为了控制传输时延,尽快将数据包发送到基站,将选取位于当前中继节点的近节点集中的节点转发。

本发明的有益效果是:

本发明提出的源位置隐私保护方法,针对具有可视能力的攻击者,不仅可以通过节点三元组构造等操作使得转发路径避开源节点可视区,从而有效增加源节点安全性,同时通过基于扇形区域划分的方法较好优化传输时延及路由能耗,增强了隐私保护方法的实用性。

附图说明

图1是多幻影节点方法emprp原理示意图。

图2是基于多幻影节点策略的源位置隐私保护协议emprp整体框架图。

图3是源节点-幻影节点基于扇形区域划分转发方法流程图。

具体实施方式

下面结合附图和具体实施例对本发明作进一步的说明。

如图1-3所示。

一种多幻影节点策略的源位置隐私保护方法,它包括以下步骤:

步骤一:网络进行初始化。基站向普通节点洪泛数据包的进行初始化,完成后每个节点通过数据包向基站报告自己的相关信息。初始化阶段完成后,网络中所有节点获得与基站的最小跳数值,基站持有每个节点的地理位置信息,每个节点与基站的最短跳数值。这一步骤为节点三元组构造过程提供足够数据。

步骤二:节点三元组构造。根据初始化阶段结束后,基站获得的网络节点与基站的跳数值,基站创建一个跳数距离值表,根据表中跳数值将节点排序,依次创建节点三元组。路由工作阶段,每个三元组中的任意两个节点均可作为另一个节点的幻影源节点。

步骤三:幻影节点交替选取。路由工作阶段在任意节点监测到目标事件后开始,首先将监测事件信息,源节点id,源节点坐标,目标节点id,目标节点坐标存储于数据包,并进入路由工作阶段。首先进行幻影节点交替选取过程,每一轮交替选取两个备选幻影节点中的一个转发源数据包。交替选取过程保证相邻时序的数据包发送往不同的幻影节点从而增加攻击者回溯的难度以保证源位置隐私。

步骤四:源节点-幻影节点基于扇形区域划分转发。这一步骤确保了源数据包将沿着源节点和幻影节点间的一个扇形区域进行转发从而避免了源数据包的无限制随机游走,从而有效控制了传输时延及能耗。多个子扇形区域的划分和随机选取转发保证了路由路径的随机性和多样性,从而增加了攻击者回溯的难度。

步骤5:幻影节点-基站避开可视区转发。这一步骤通过中继节点与源节点间的距离计算确保中继节点位于可视区范围之外,从而有效避免了失效路径,增加源位置隐私保护强度。

详述如下:

如图1所示为本发明的原理示意图,源节点s同时设定两个幻影节点,分别为p1、p2,p1、p2与源节点两两节点间距离均大于可视区半径,从而使得幻影节点有效避开可视区范围;源数据包转发至基站过程分为两个阶段:幻影路由阶段和避开可视区转发阶段。幻影路由阶段随机选取两个幻影节点中的一个,并利用源节点-幻影节点间基于扇形区域转发方法转发数据包,候选下一跳节点局限在大小为2β的扇形区域范围内,并随机选取子扇形区域选取下一跳节点;避开可视区转发阶段通过候选节点距离计算,确保避开可视区,避免失效路径产生,从而增加源节点安全时间。

如图2所示,本发明整体分为网络配置和路由工作两个阶段。网络配置分为网络初始化、节点三元组构造两个步骤。路由工作阶段分为幻影节点交替选取、源节点-幻影节点基于扇形区域划分转发、幻影节点-基站避开可视区转发三个步骤。

1.网络初始化采用基站向普通节点洪泛数据包进行初始化,完成后每个节点通过数据包向基站报告自己的相关信息。初始化阶段完成后,网络中所有节点获得与基站的最小跳数值,基站持有每个节点的地理位置信息,每个节点与基站的最短跳数值。

2.基站进行网络节点三元组构造过程为源节点构造均位于可视区范围之外的幻影节点对。该步骤为网络中每个节点选取两个幻影节点构成节点三元组triple(n1,n2,n3),其中ni(i=1,2,3)均表示传感器节点,且三元组中任意两个节点均可互为幻影节点,路由工作阶段通过随机数产生随机选取其中一个幻影节点转发数据包。基站节点三元组具体实施方式为:

步骤2.1:初始化参数dp_min和rv。dp_min为网络初始化设定的节点三元组种任意两个节点间的距离最小极限值,rv为可视区半径,以确保节点三元组中任意两个节点互为幻影节点时,幻影节点距离源节点足够远,且完全避开可视区范围。

步骤2.2:假设源节点s的地理位置坐标为(xs,ys),候选幻影节点坐标为(xp,yp),为使幻影节点不落在可视区范围内,根据二维平面内节点间物理距离计算,应满足条件:

为了确保两个幻影节点间的距离足够大,分别避开对方的可视区范围,候选幻影节点间应满足条件:

通过公式(1)(2)选取合适的幻影节点对,组成节点三元组。

步骤2.3:基站发送数据包通知节点三元组中节点其他两个节点的id以及坐标,节点收到后,将幻影节点对的id以及坐标分别存储于节点内部,并作为该节点的备选幻影节点对。设两个幻影节点id分别为idp1、idp2,相应坐标分别为(xp1,yp1)、(xp2,yp2)。路由工作阶段中,每一轮数据包的发送将分别选取这两个节点中的一个作为幻影节点并将相应id以及坐标信息加入数据包。

3.源节点向幻影节点发送源数据包进行幻影节点交替选取过程,确保相邻时序的数据包发送往不同的幻影节点,以增加攻击者攻击的难度。具体实施方式为:

步骤3.1:网络节点内部存储一个布尔型变量selectflag作为选择标志位,在初始化时设为flase。

步骤3.2:源节点开始发送源数据包前,对选择标志位进行判断,如果标志位为false,则选择源节点的幻影节点1选定为本轮发送数据的幻影节点,并将幻影节点1的id即idp1以及位置坐标即(xp1,yp1)加入数据包,设定为本轮发送目标幻影节点id及坐标,并将选择标志位值设置为true;如果标志位为true,则选择源节点的幻影节点2选定为本轮发送数据的幻影节点,并将幻影节点2的id即idp2以及位置坐标即(xp2,yp2)加入数据包,设定为本轮发送目标幻影节点id及坐标,并将标志位的值设置为false。

4.如图3所示,源节点以及中继节点采用的源节点-幻影节点基于扇形区域划分具体实施方式为:

步骤4.1:设定参数扇形划分角度β、划分子扇形个数l以及通信半径rt。

步骤4.2:从源数据包获取本轮选定幻影节点坐标(xp,yp)。

步骤4.3:从当前节点内部存储获取本节点坐标(xc,yc)。

步骤4.4:计算当前节点c与幻影节点p间距离dc_p。计算方法为:

步骤4.5:判断dc_p是否小于等于通信半径rt,若小于等于,则直接转发给幻影节点p,本阶段结束,进入避开可视区转发阶段;否则转步骤4.6。

步骤4.6:利用参数l产生整数随机数v,产生方法为:

步骤4.7:以当前节点c与目标幻影节点p产生(-β,β)范围的扇形角,并利用随机数v以及扇形角度划分参数产生随机子扇形区域角度范围θ,作为当前选中的随机子扇形区域vector,范围为:

步骤4.8:依次计算邻居节点集中节点ni与当前节点c所成直线与c、p节点所成直线之间夹角。计算方法为:

步骤4.9:若存在节点ni坐落于子扇形区域vector,则交付源数据包给ni节点;若不存在,转步骤4.6,重新产生随机数v以选取随机子扇形区域。

步骤4.10:重复以上步骤,直至交付源数据包至幻影节点p。

5.幻影节点-基站避开可视区转发中,假设下一跳坐标为(xn,yn),下一跳节点选取具体实施方式为:

步骤5.1:每一个中继节点将邻居节点划分为远节点集以及近节点集两个集合,近节点集中的节点距离基站的跳数值比当前节点要小,即距离基站更近,而远节点集中的节点距离基站的跳数值比当前节点要大。为了控制传输时延,尽快将数据包发送到基站,将选取位于当前中继节点的近节点集中的节点转发。首先判断候选节点是否属于近节点集;如果是,则转步骤5.2。

步骤5.2:根据可视区范围定义,下一跳节点应满足公式:

如果节点满足公式(3),则为下一跳转发节点。

本发明未涉及部分与现有技术相同或可采用现有技术加以解决。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1