无线传感器网络中基于定向随机路由的节点隐私保护方法

文档序号:10616583阅读:458来源:国知局
无线传感器网络中基于定向随机路由的节点隐私保护方法
【专利摘要】本发明涉及无线传感器网络中基于定向随机路由的节点隐私保护方法,其步骤包括:网格的建立、环的建立、网络中节点所属网格的确定、网络中节点所属环的确定、真实数据包路由、混淆数据包的路由六个步骤。通过在网络中各方向引入混淆数据包避免攻击者的方向攻击,均衡网络中的流量,在数据包的起始位置进行环路由延长网络的安全周期。通过时域混淆机制使攻击者追溯到上一跳节点后无法继续追溯。真实数据包的定向路由策略增加了路由的多样性,提高攻击者的攻击难度。本发明所述的无线传感器网络中一种基于定向随机路由的节点隐私保护方法通过网格和环路由的设计可以同时保护源节点和基站节点,并且适用于移动源节点和多源节点的情况,具有很好的扩展性。
【专利说明】
无线传感器网络中基于定向随机路由的节点隐私保护方法
技术领域
[0001] 本发明设及无线传感器网络中基于定向随机路由的节点隐私保护方法,属于无线 传感器网络隐私保护技术领域。
【背景技术】
[0002] 无线传感器网络是由很多个能够感知、收集和发送数据的传感器节点构成的服务 于不用应用的无线网络。一个常见的应用就是目标的探测和追踪,运些目标往往是需要保 护隐私的对象。比如最典型的"熊猫猎人"模型,需要保护熊猫不被猎人发现,运就是位置隐 私保护问题。位置隐私保护又分为源节点位置隐私保护和基站位置隐私保护。对于源节点 的隐私保护,通常使用在网络中加入假源节点迷惑攻击者的方法增加敌手对源节点的追溯 难度。对于基站的位置隐私保护,可采用的方法有假数据包发送,改变通信速率,多父节点 路由等方法。对于攻击者而言,根据攻击者的通信范围又分为局部攻击和全局攻击,局部攻 击者只能获取到某一个范围内的节点信息,而全局攻击者可W在同一时间检测到整个网路 的通信流量。攻击者还可W根据攻击的方式分为主动攻击/被动攻击,耐屯、型攻击/谨慎性 攻击。攻击者采取的攻击方式有流量热点分析、数据包逐跳回溯、节点ID分析和时间关联分 析、数据篡改等方法。
[0003] 对于增强无线传感器网络中的节点位置隐私保护问题,国内外许多研究者提出了 节点位置隐私保护方案,相关文献如下:
[0004] 1、J W曰ng等在('Sink location privacy protection under direction attack in wirelesssensor networks"中提出了一种结合假消息和随机游走的sink节点位置隐私 保护技术,运种方法是针对文中提出的方向攻击制定。在很多隐私保护方案中,数据是按照 最短路径传播给sink,因此传送数据的方向就有可能指向sink节点,多路径隐藏位置的方 法需要到一个交叉节点才能开始,因此,数据发送的方向角也是敌手获得位置的有利信息, 把运种攻击叫做方向攻击。攻击者根据数据到达交叉结点之前的传播方向的到一个 DirectionInformationLine(DIL),在到达交叉节点之前敌手对每个节点计算与DIL的角 度。得出一个最大的角0,然后当节点经过交叉节点后,敌手计算下一跳与DIL的夹角,选择 夹角小于e的路径作为真实路径,提高了追溯成功的可能。文中提出的解决方案是:在遇到 交叉节点之前,数据按照最短路径发送,到达交叉结点后向Nfake个假sink发送Nfake个假消息 包。真消息W-定概率随机游走直到达到下一个交叉结点。
[0005] 2、J Chen等在('Hiding the Source Based on Limited Flooding for Sensor Networks"提出基于源节点有限洪泛的源位置隐私保护协议化P。协议分为3个阶段:节点h 跳有限洪泛阶段、h跳有向路由阶段和最短路径路由阶段.考虑到具有更强视觉能力的攻击 者,能够观察到距离其r跳内的节点,文中进一步提出SLP-E协议,将源节点r跳内部分幻影 节点排除。
[0006] 3、L Lightfoot等在('STaR:design and quantitative measurement of source- Iocation priva巧for wireless sensor networks"中提出一种路由方法,在提供位置隐 私保护的基础上节约能耗。
[0007] 4、J Long等在"Achieving Source Location Privacy and Network Lifetime Maximization Through Tree-Based Diversionary Routing in Wireless Sensor Networks"中提出一种基于树的路由机制,通过分支和假消息来提供源位置隐私保护,在此 基础上,延长整个网络的生命周期。影响生命周期的主要是热点区域和能量较高节点的能 耗,因此主要是对热点区域能耗最小化,并在能耗低但是有高能量节点的区域进行分支的 形成。此外,文章还对基于树的位置隐私保护所带来的方向攻击进行分析并提出抵御方向 攻击的方法。
[000引 5、J Long等在"An energy-efficient 曰nd sink-loc曰tion priv曰cy enh曰need scheme forWSNs through ring based routing"中针对汇聚节点位置隐私保护协议强度 不高W及能量利用率相对不高的现状,提出RBR(Ring Based Routing scheme)协议,构建 多的环形路由与环形路由间的路由,网络中传感器节点W最短路由方式向环形路由上的节 点发送数据,节点收到的数据都会路由到所有其它环形路由节点,具有较好的隐私保护能 力。本策略的环形路由动态变化,避免了固定路由策略容易受到穷尽攻击的缺陷,策略充分 利用网络中的剩余能量,使网络中可能成为匿名汇聚节点的数量尽可能多,有效提高了能 量的利用率。

【发明内容】

[0009]本发明所要解决的技术问题是:针对节点随机分布的无线传感器网络,由于节点 能量有限,在通过加密算法保护数据包内容的同时,数据包在转发过程中容易出现被攻击 者追踪W达到捕获重要节点位置的情况,提出一种能够同时保护源节点和基站位置的路由 方法。
[0010]为了达至化述目的,本发明是通过W下技术方案实现的:
[0011] 无线传感器网络中一种基于定向随机路由的节点隐私保护方法,包括W下步骤:
[0012] 步骤一:网格的建立
[0013] 网络中的节点随机部署后,将整个网络划分为边去
勺网格,r为节点的通信 半径,每个网格按照坐标系的方式W网络中屯、为原点确定坐标值(x,y);
[0014] 步骤二:环的建立
[0015] W网络中屯、为环的中屯、建立形状为正方形的环,环间隔为1,按照距离网络中屯、的 距离,每个环的ID号分别为1,2,3...;
[0016] 步骤网络中节点所属网格的确定
[0017] 网络中的节点根据自己在网络中的相对位置确定自己的坐标值(x,y),并将该信 息广播给邻居节点;
[0018] 步骤四:网络中节点所属环的确定
[0019] 节点根据自己的相对位置选择距离自己最近的环加入,并记录自己所属的环ID 号,并将该信息广播给邻居节点;
[0020] 步骤五:真实数据包的路由策略
[0021] 当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(Xsd,ys。)和 S ink的坐标(Xsi,ysi)定向地将数据包向sink转发,每次转发时都选择邻居网格中的节点作 为下一跳并采用一个时域扰乱机制,直到数据包到达sink;
[0022] 步骤六:混淆数据包的路由策略
[0023] 源节点source检测到有事件发生,生成数据包的同时,生成S种混淆数据包:
[0024] (1)在除了真实数据包要传输的方向W外的=个象限发送混淆数据包,混淆数据 包采用随机游走策略。
[0025] (2)在源节点source和Si址所在的环上形成混淆数据包迷惑攻击者;
[0026] (3)真实数据包在转发过程中,如果遇到环与环之间的阶跃时,在环上生成顺时 针,逆时针两个方向的假数据包,同时抵御攻击者对sink和源节点source的追溯
[0027] 上述步骤一和步骤二中,网格和正方形环的建立都是为了方便后续数据包的转发 而作的虚拟存在,在网络部署完成后的初始化阶段进行。
[0028] 上述步骤=和步骤四中,节点将信息广播给邻居节点的数据包结构为:
[00巧]Node ID,表示节点的ID号;
[0030] Coordinate化Iue,表示节点所属网格的坐标值;
[0031 ] Ring Number,表示节点所属环号。
[0032] 上述步骤五中,采用一个时域扰乱机制,具体方法如下:
[0033] 假设数据包转发一次需要的时间为T,攻击者通过监听从当即位置回溯到上一跳 需要的时间为8,则将节点发送数据包的周期设置为2T+S,数据包在每次转发时,选择邻居 网格中能量最高的节点作为下一跳,邻居网格中能量次高的节点在收到数据包后回复一个 空包,引诱攻击者追溯到能量次高节点。如果邻居网格中没有节点,则选择其他路径或者退 回上一跳重新选择。运样的时域扰乱机制使攻击者能够找到当前位置的上一跳而无法正确 找到上两跳的节点位置;
[0034] 上述步骤五中,当源节点source检测到有事件发生时,生成数据包,根据自己的坐 标(Xs〇,ys。)和sink的坐标(Xsi,ysi)定向地将数据包向sink转发,当源节点和sink之间有n拒兆 时,源节点source和sink之间的路径个数为:
[0035]
[0036] 上述步骤五中,当源节点source检测到有事件发生时,生成数据包,根据自己的坐 标(Xs〇,ys。)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,数据包一共经历的网格 (固。数为|xs〇-Xsi| + |ys〇-ysi|,数据包阶跃的环数为|max{ |xs〇|,Iysol }-max{ |xsi|,Iysil} I ;
[0037] 上述步骤六中,
[003引混淆数据包(1)中的混淆数据包随机游走|max{ |xsd|,Iysnl }-max{ |xsi|,Iysil } 固L与真实数据包转发的跳数相同,
[0039] 混淆数据包(2)中的混淆数据包,分别在源节点source有数据包在转发时和数据 包到达sink时才产生,前者保护源节点source,后者保护sink,即使攻击者追溯到环上,也 不知道环上哪一个才是源节点source或者S ink;
[0040] 混淆数据包((3)中产生的混淆数据包在环上转发的跳数真实数据包当前还需要 转发的跳数相同,使真假数据包完全保持一致,=种混淆数据包只存放需要转发的跳数信 息,节约能耗。
[0041 ]通过采用上述技术手段,本发明的有益效果是:
[0042] I.采用定向随机路由,源节点source和sink之间有多条路由可W选择,提高了路 由的多样性,当攻击者通过流量回溯寻找源节点时,路由已发生变化,延长了网络的安全周 期;
[0043] 2.当源节点位置改变时,只需要重新计算源节点source到sink的跳数,适合于多 源节点和源节点动态移动的网络;
[0044] 3.在网络引入混淆数据包,增加攻击者的追溯难度;
[0045] 4.在源节点处的其他=个象限发送混淆数据包可W预防攻击者的方向攻击;
[0046] 5.在源节点source和sink的环上引入环路由,攻击者无法判断环上哪一个是真实 的源节点source或者sink。
【附图说明】
[0047] 图1为本发明网络结构示意图;
[0048] 图2为本发明环结构示意图;
[0049] 图3为本发明节点信息数据包;
[0050] 图4为本发明路由策略方案示意图(Wsource坐标为(5,6) ,sink坐标为(3,-2)为 例);
[0051] 图5为本发明时域扰乱机制示意图。
【具体实施方式】
[0052] W下结合附图及实施例对本发明作进一步的详细说明。
[0053] 无线传感器网络中基于定向随机路由的节点隐私保护方法,其步骤包括:
[0054] 步骤一:如图1所示,网格的建立。网络中的节点随机部署后,将整个网络划分为边 长/ = 的网格,r为节点的通信半径,每个网格按照坐标系的方式W网络中屯、为原点确定 坐标值(x,y);
[0055] 步骤二:如图2所示,环的建立。W网络中屯、为环的中屯、建立形状为正方形的环,环 间隔为1,按照距离网络中屯、的距离,每个环的ID号分别为1,2,3...;
[0056] 步骤一和步骤二网格和正方形环的建立都是为了方便后续数据包的转发而作的 虚拟存在,在网络部署完成后的初始化阶段进行;
[0057] 步骤网络中节点所属网格的确定。网络中的节点根据自己在网络中的相对位 置确定自己的坐标值(x,y),并将该信息广播给邻居节点;
[005引步骤四:网络中节点所属环的确定。节点根据自己的相对位置选择距离自己最近 的环加入,并记录自己所属的环ID号,并将该信息广播给邻居节点;
[0059] 步骤一和步骤二中,网格和正方形环的建立都是为了方便后续数据包的转发而作 的虚拟存在,在网络部署完成后的初始化阶段进行。
[0060] 步骤=和步骤四中,如图3,节点将信息广播给邻居节点的数据包结构为:
[0061 ] Node ID,表示节点的ID号;
[0062] Coordinate化Iue,表示节点所属网格的坐标值;
[0063] Ring Number,表示节点所属环号。
[0064] 步骤五:如图4,真实数据包的路由策略。当源节点source检测到有事件发生时,生 成数据包,根据自己的坐标(xs。,ys。)和S ink的坐标(Xsi,ysi)定向地将数据包向S ink转发,每 次转发时都选择邻居网格中的节点作为下一跳并采用一个时域扰乱机制,具体方法如下:
[0065] 假设数据包转发一次需要的时间为T,攻击者通过监听从当即位置回溯到上一跳 需要的时间为则将节点发送数据包的周期设置为2T+S,数据包在每次转发时,选 择邻居网格中能量最高的节点作为下一跳,邻居网格中能量次高的节点在收到数据包后回 复一个空包,引诱攻击者追溯到能量次高节点。如果邻居网格中没有节点,则选择其他路径 或者退回上一跳重新选择。运样的时域扰乱机制使攻击者能够找到当前位置的上一跳而无 法正确找到上两跳的节点位置。如图5,节点F在t-T时刻向A所在网格发送数据包,t时刻数 据包到达A,A为网格中能量最高的节点,A在t时刻向下一网格转发,*4时刻到达,假设攻击 者初始位置为D处,则攻击者监听到数据来自A节点,攻击者在t+2T时刻追溯到A处。D为网格 中能量最高节点,B为能量次高节点,因此D节点在t+T时刻将数据包转发到下一网格,B在t+ T时刻向A回复一个空包,A在t+2T+S时刻收到数据包,攻击者此时在A处认为B节点为A的上 一跳,因此在t+2T+S时刻追溯到B节点,因此,F节点只需要在t+T+S时发第二个数据包就不 会被攻击者监听到,节点发送数据包周期为2T+S时可W达到保护源节点的目的。
[0066] 真实数据包到达sink时,一共经历的网格(跳)数为I Xso-Xsi I + I yso-ysi I,数据包阶 跃的环数为Imax{I XsdI,Iysnl}-max{|xsi I,Iysil } I,当源节点和sink之间有n跳时,源节点和 sink之间的路径个数为:
[0067] 步骤六:混淆数据包的路由策略。源节点source检测到有事件发生,生成数据包的 同时,生成=种混淆数据包:
[0068] (1)在除了真实数据包要传输的方向W外的=个象限发送混淆数据包,混淆数据 包采用随机游走策略,混淆数据包随机游走|max{ |xsd|,Iysol }-max{ |xsi|」ysi| } I固L与真 实数据包转发的跳数相同。
[0069] (2)在源节点source和sink所在的环上形成混淆数据包迷惑攻击者,混淆数据包 分别在source有数据包在转发时和数据包到达sink时才产生,前者保护源节点source,后 者保护sink,即使攻击者追溯到环上,也不知道环上哪一个才是源节点source或者sink。
[0070] (3)真实数据包在转发过程中,如果遇到环与环之间的阶跃时,在环上生成顺时 针,逆时针两个方向的假数据包,同时抵御攻击者对sink和源节点source的追溯,混淆数据 包在环上转发的跳数真实数据包当前还需要转发的跳数相同,使真假数据包完全保持一 致。
[0071 ]=种混淆数据包只存放需要转发的跳数信息,节约能耗。
【主权项】
1. 无线传感器网络中基于定向随机路由的节点隐私保护方法,其特征在于:包括W下 步骤: 步骤一:网格的建立 网络中的节点随机部署后,将整个网络划分为边长/ = ^/ミΓ的网格,r为节点的通信半 径,每个网格按照坐标系的方式W网络中屯、为原点确定坐标值(x,y); 步骤二:环的建立 W网络中屯、为环的中屯、建立形状为正方形的环,环间隔为1,按照距离网络中屯、的距 离,每个环的ID号分别为1,2,3...; 步骤Ξ:网络中节点所属网格的确定 网络中的节点根据自己在网络中的相对位置确定自己的坐标值(x,y),并将该信息广 播给邻居节点; 步骤四:网络中节点所属环的确定 节点根据自己的相对位置选择距离自己最近的环加入,并记录自己所属的环ID号,并 将该信息广播给邻居节点; 步骤五:真实数据包的路由策略 当源节点source检测到有事件发生时,生成数据包,根据自己的坐标(XsD,ys。)和sink的 坐标(xsi,ysi)定向地将数据包向sink转发,每次转发时都选择邻居网格中的节点作为下一 跳并采用一个时域扰乱机制,直到数据包到达sink; 步骤六:混淆数据包的路由策略 源节点source检测到有事件发生,生成数据包的同时,生成Ξ种混淆数据包: (1) 在除了真实数据包要传输的方向W外的Ξ个象限发送混淆数据包,混淆数据包采 用随机游走策略; (2) 在源节点source和sink所在的环上形成混淆数据包迷惑攻击者; (3) 真实数据包在转发过程中,如果遇到环与环之间的阶跃时,在环上生成顺时针,逆 时针两个方向的假数据包,同时抵御攻击者对sink和源节点source的追溯。2. 根据权利要求1所述的无线传感器网络中基于定向随机路由的节点隐私保护方法, 其特征在于:所述步骤一和步骤二中,网格和正方形环的建立都是为了方便后续数据包的 转发而作的虚拟存在,在网络部署完成后的初始化阶段进行。3. 根据权利要求1所述的无线传感器网络中基于定向随机路由的节点隐私保护方法, 其特征在于:所述步骤Ξ和步骤四中,所述节点将信息广播给邻居节点的数据包结构为: Node ID,表示节点的ID号; Coordinate Value,表示节点所属网格的坐标值; Ring Number,表示节点所属环号。4. 根据权利要求1所述的无线传感器网络中基于定向随机路由的节点隐私保护方法, 其特征在于:所述步骤五中,采用的时域扰乱机制,具体方法如下: 假设数据包转发一次需要的时间为τ,攻击者通过监听从当即位置回溯到上一跳需要 的时间为S,则将节点发送数据包的周期设置为τ>δ,数据包在每次转发时,选择邻居网格 中能量最高的节点作为下一跳,邻居网格中能量次高的节点在收到数据包后回复一个空 包,引诱攻击者追溯到能量次高节点;如果邻居网格中没有节点,则选择其他路径或者退回 上一跳重新选择;运样的时域扰乱机制使攻击者能够找到当前位置的上一跳而无法正确找 到上两跳的节点位置。5. 根据权利要求1所述的无线传感器网络中基于定向随机路由的节点隐私保护方法, 其特征在于:所述步骤五中,当源节点source检测到有事件发生时,生成数据包,根据自己 的坐标(Xs〇,ys〇)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,当源节点source和 sink之间有η固附,源节点source和sink之间的路径个数为:6. 根据权利要求1所述的无线传感器网络中基于定向随机路由的节点隐私保护方法, 其特征在于:所述步骤五中,当源节点source检测到有事件发生时,生成数据包,根据自己 的坐标(Xs〇,ys。)和sink的坐标(xsi,ysi)定向地将数据包向sink转发,所述数据包一共经历 的网格固段义为|^。-^:1| + |73。-73:1|,数据包阶跃的环数为|1]1日又{|^。|,|73。|}-1]1日又{|^:1|,|731 }|〇7. 根据权利要求1所述的无线传感器网络中基于定向随机路由的节点隐私保护方法, 其特征在于:所述步骤六中, 混淆数据包(1)中的混淆数据包随机游走|max{ |xsd|,lysol }-max{ |xsi|,|ysi| } I固L与 真实数据包转发的跳数相同; 混淆数据包(2)中的混淆数据包,分别在源节点source有数据包在转发时和数据包到 达sink时才产生,前者保护源节点source,后者保护sink,即使攻击者追溯到环上,也不知 道环上哪一个才是源节点source或者sink; 混淆数据包(3)中产生的混淆数据包在环上转发的跳数真实数据包当前还需要转发的 跳数相同,使真假数据包完全保持一致; Ξ种混淆数据包只存放需要转发的跳数信息,节约能耗。
【文档编号】H04W84/18GK105979508SQ201610599984
【公开日】2016年9月28日
【申请日】2016年7月27日
【发明人】韩光洁, 周丽娜, 王皓, 江金芳, 刘立
【申请人】河海大学常州校区
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1