一种基于动态树路由的WSNs源节点位置隐私保护方法与流程

文档序号:21846696发布日期:2020-08-14 17:07阅读:199来源:国知局
一种基于动态树路由的WSNs源节点位置隐私保护方法与流程

本发明属于无线传感器网络通信支持技术领域,具体涉及一种基于动态树路由的wsns源节点位置隐私保护方法。



背景技术:

无线传感器网络(wsns)中,无线传感器节点由于其体积小、分布式、自组织性、健壮性、面向应用等特点,被广泛运用于极其恶劣的环境中,如:军事监控、火山监测、森林火灾等[19]。通过在监测区域内长时间地监测,并向用户提供实时的数据反馈,为人类提供精准、高效、实时的数据,为人来带来极大的方便。然而,wsns给人类提供巨大优势的同时,逐渐暴露出位置隐私问题。

在保护濒危动物时,wsns被用来监测濒危动物的活动和状态。但是由于猎人具有功能极其强大的设备,他们可以想方设法监听被保护动物生活环境中的通信流量,企图获得有用的信息。这种情况对动物非常不利,往往造成被保护动物的濒临灭绝。除此之外,军事网络中,我方用于监听敌方的网络一旦被敌方发现并发起攻击,将对我方造成不可估量的损失和人员伤亡。为了保护网络中有用的信息不被泄露,研究者通过加密-解密算法来保护数据的完整性,使得信息不被泄露。虽然这些方法一定程度上解决了其窃听的行为,但是依然会导致网络中原本的通信模式被破坏,从而导致网络无法进行正常的通信,甚至导致整个网络处于瘫痪状态。

因此,研究保护源节点位置安全(sourcelocationprotection,slp)具有重要的意义[20]。只有解决了slp,才能保证wsns更加长期地被广泛应用于各个领域。本文算法关注关键节点的位置隐私,尤其关注源节点的位置隐私问题。

目前针对位置隐私的研究虽然较多,如加密-解密算法等,但是无法隐藏网络中的通信模式,如何保护源节点的位置就是wsns中典型的位置隐私保护问题。本文提出了两种源节点位置隐私的保护算法,用来解决现有研究存在的问题。

为了设计出高效的源节点位置隐私保护方案,国内外研究者提出了多种路由机制,相关文献如下:

1、2015年,junlong等人在《anenergy-efficientandsink-locationprivacyenhancedschemeforwsnsthroughringbasedrouting》中,提出了一种保护sink节点位置隐私的方案rbr(ringbasedrouting)。rbr方案由多个路由环和路由线组成,节点的数据包不是直接发送给sink节点,而是发送给最近的路由环。数据通过环中的节点路由,通过路由线发送给其他的路由环。路由环以不规则的模式移动,即使sink位置固定不动,也能诱惑攻击者。除此,路由环是根据网络能量分析构建的,充分使用网络中剩余能量,提高网络能量利用率和网络寿命。

2、2018年,guangjiehan等人在《caslp:aconfusedarc-basedsourcelocationprivacyprotectionschemeinwsnsforiot》中,本文提出了一种技术来保护源节点的位置隐私的caslp(confusedarc-basedsourcelocationprivacy)方案。该技术通过闭合的混淆弧发送数据包,增加数据包的传递的随机性,使得源节点的位置难以辨别。

3、2017年,guangwu等人在《constrainedrandomroutingmechanismforsourceprivacyprotectioninwsns》中,提出了一种约束型随机路由机制,能够不断地改变下一跳路由的选择,以代替相对固定的路由路径,从而使得攻击者难以分析和追踪到源节点。首先,根据危险距离和通信半径在发送节点附近生成一个具体的选择域。然后,发送节点根据域中候选节点的偏角计算它们的量级。最后,由量级决定下一跳节点的选取。



技术实现要素:

针对上述问题,本发明提出一种基于动态树路由的wsns源节点位置隐私保护方法,在随机部署的无线传感器网络中,在节点不知道全网拓扑的前提下,由源节点和sink节点共同决定三个特殊节点:代理源节点、中间节点、代理sink节点,然后数据包从源节点一次经过代理源节点、中间节点、代理sink节点,最终发送到sink节点。为了诱惑攻击者偏离真实源节点的方向,路由中融入虚假数据包的传递。实现上述技术目的,达到上述技术效果,本发明通过以下技术方案实现:

一种基于动态树路由的wsns源节点位置隐私保护方法,包括以下步骤:

步骤一:网络初始化

网络由一个sink节点和大量普通传感器节点组成,其中sink节点位于网络的中心位置;在网络部署完成后,sink节点开始向网络中广播初始化信标,初始化信标中包含跳数值、sink节点的位置和跳数阈值信息;当普通传感器节点接收到初始化信标后,会从接收到的初始化信标中获取跳数值、sink节点位置和跳数阈值信息,并将该信标处理后广播给自己的邻居节点,最后,网络中所有节点都能根据邻居节点的跳数值生成邻居列表;根据距离sink节点的跳数值,将邻居节点分为近邻居列表、等邻居列表、远邻居列表、前进邻居列表(包括等邻居列表和近邻居列表);

步骤二:中间节点、代理源节点、代理sink节点的选择

当源节点需要发送事件信息时,需要根据源节点和sink节点的位置确定代理源节点、中间节点和代理sink节点等特殊节点。代理源节点充当幻影源节点,代理sink节点充当虚假sink节点,中间节点处于代理源节点和代理sink节点之间;特殊节点的确定保证了在不消耗网络中太多的能量的前提下,既保证了较低的时延,还保护源节点的位置信息;

步骤三:数据包的路由

数据包从源节点到sink节点的发送过程中,依次经过代理源节点、中间节点和代理sink节点,构成了路由的四个阶段:源节点-代理源节点阶段、代理源节点-中间节点阶段、中间节点-代理sink节点阶段、代理sink节点-sink节点阶段;其中,包括源节点、代理源节点、中间节点、代理sink节点、sink节点在内的节点均被称为端节点。每个阶段中,端节点分别从邻居节点中选择合适的节点作为下一跳,并对数据包进行多跳传输,直至数据包传递到另外一个端节点;经过四个阶段的路由,数据包最终被传输到sink节点;除此之外,为了迷惑攻击者,在真实数据包进行路由的路径上,生成虚假路径,进行虚假数据包的传输;

步骤四:路由的动态变化

当选择的中间节点、代理源节点和代理sink节点中的节点的能量达到一定的阈值时,向全网发送更换为新节点的请求,并更换为相应的新的节点;由此形成新的端节点,并产生新的端到端的路由路径,最终将数据包发送到sink节点。

上述步骤二中,代理源节点的选择具体方法如下:

源节点产生后,进行h0跳洪泛,即:源节点向邻居节点发送初始化信标,并从距离自己h0跳的节点中随机选择一个节点作为代理源节点。

上述步骤二中,代理sink节点的选择具体方法如下:

代理sink节点的个数越多,代理源节点的选择越多,安全性也越高;但是代理sink节点的个数越多,进行广播消耗的能量也越多。为了避免选择的代理sink节点距离源节点较近,本发明选择两个代理sink节点;两个代理sink节点分布在sink节点两侧且对称。

上述步骤二中,中间节点的选择具体方法如下:

中间节点由代理源节点和代理sink节点的位置信息共同决定。代理源节点和代理sink节点确定后,向全网广播自己的位置信息,由此所有节点都知道自己分别到代理源节点和代理sink节点的跳数。当然从代理源节点到两个代理sink节点之间的跳数也可获得,称作hss1或hss2。本发明从到代理源节点和到代理sink节点的跳数值皆为的节点中随机选择一个作为中间节点。

上述步骤三中,数据包路由的具体方法如下:

数据包的路由分为四个端到端的路由:从源节点到代理源节点、从代理源节点到中间节点、从中间节点到代理sink节点、从代理sink节点到sink节点。节点接收到从源节点发送的数据包时,一方面向下一跳节点发送真实数据包,一方面以一概率向邻居节点发送虚假数据包请求消息。四段路由中,节点分别以概率0.8,0.5,0.4,0.2向邻居节点发送虚假数据包请求消息,直至每段路由的另一个端节点。接收到请求包的节点向发送请求包的节点发送虚假数据包,同时继续向邻居节点继续发送请求包。其中,接收到真实数据包的节点将数据包缓存并发送给下一跳节点,接收到虚假数据包的节点将虚假数据包丢弃。因此,真实路径上路由的数据包仅有真实数据包,虚假数据包只是用来诱惑攻击者。

上述步骤四中,路由的动态变化的具体方法如下:

当选择的中间节点、代理源节点或代理sink节点中的节点的能量达到一定的阈值时,向全网发送更换为新节点的请求,并不再担任转发数据包的中继节点。按照上述步骤二中的规则选择新的中间节点、代理源节点或代理sink节点。由此形成新的端节点,并产生新的端到端的路由路径,最终将数据包发送到sink节点。

本发明的有益效果:

本发明通过在构造的可变区域中随机选择中间节点,保证中间节点在距离源节点较远的范围内且具有随机性;其次,通过混淆环的动态移动,充分利用网络中节点的剩余能量,在增强源节点的位置隐私的同时还提高了网络的寿命。

附图说明

图1为本发明网络初始化示意图;

图2为本发明代理源节点的选择示意图;

图3为本发明代理sink节点的选择示意图;

图4为本发明数据包路由阶段的示意图;

图5为本发明真假数据包的混淆传输示意图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

下面结合附图对本发明的应用原理作详细的描述。

为了解决在随机部署的无线传感器网络中源节点位置容易暴露的问题,在节点不知道全网拓扑的前提下,将数据包发送给随机确定的特殊节点:代理源节点、中间节点、代理sink节点,并保证特殊节点足够远离源节点;同时还通过树的动态移动实现了尽可能减少网络的能耗并使网络能耗均衡,从而延长网络寿命,本发明提出一种基于动态树路由的无线传感器网络源节点位置隐私保护方法,包括以下步骤:

步骤一:,如图1所示,网络初始化。

网络由一个sink节点和大量普通传感器节点组成,其中sink节点位于网络的中心位置。在网络部署完成后,sink节点开始向网络中广播初始化信标,初始化信标中包含跳数值、sink节点的位置和跳数阈值信息;当普通传感器节点接收到初始化信标后,会从接收到的初始化信标中获取跳数值、sink节点位置和跳数阈值信息,并将该信标处理后广播给自己的邻居节点,最后,网络中所有节点都能根据邻居节点的跳数值生成邻居列表。根据距离sink节点的跳数值,将邻居节点分为近邻居列表、等邻居列表、远邻居列表、前进邻居列表;在本发明中,所有的节点均可以根据gps定位技术知道自身的位置;

步骤二:如图2,3所示,代理源节点、中间节点、代理sink节点的选择。

当源节点需要发送事件信息时,需要根据源节点和sink节点的位置确定代理源节点、中间节点和代理sink节点等特殊节点;代理源节点充当幻影源节点,代理sink节点充当虚假sink节点,中间节点处于代理源节点和代理sink节点之间。特殊节点的确定保证了在不消耗网络中太多的能量的前提下,既保证了较低的时延,还保护源节点的位置信息;源节点产生后,进行h0跳洪泛,即:源节点向邻居节点发送初始化信标,并从距离自己h0跳的节点中随机选择一个节点作为代理源节点;为了避免代理源节点距离源节点太近,h0不能太小,本实施例取h0=5;

代理sink节点的个数越多,代理源节点的选择越多,安全性也越高;但是代理sink节点的个数越多,进行广播消耗的能量也越多;为了避免选择的代理sink节点距离源节点较近导致源位置的安全性太低,本发明选择两个代理sink节点。两个代理sink节点分布在sink节点的两个相反的方向;

代理源节点和代理sink节点确定后,向全网广播自己的位置信息,由此所有节点都知道自己分别到代理源节点和代理sink节点的跳数。当然从代理源节点到两个代理sink节点之间的跳数也可获得,称作hss1或hss2;本发明从到代理源节点和到代理sink节点的跳数值皆为c或的节点中随机选择一个作为中间节点;

步骤三:如图4,5所示,数据包的路由

数据包从源节点到sink节点的发送过程中,依次经过代理源节点、中间节点和代理sink节点,构成了路由的四个阶段:源节点-代理源节点阶段、代理源节点-中间节点阶段、中间节点-代理sink节点阶段、代理sink节点-sink节点阶段;每个阶段中,端节点根据相应的算法分别从邻居节点中选择合适的节点作为下一跳,并对数据包进行多跳传输,直至数据包传递到另外一个端节点。经过四个阶段的路由,数据包最终被传输到sink节点;除此之外,为了迷惑攻击者,在真实数据包进行路由的路径上,生成虚假路径,进行虚假数据包的传输;四段路由中,节点分别以概率0.8,0.5,0.4,0.2向邻居节点发送虚假数据包请求消息,直至每段路由的另一个端节点;接收到请求包的节点向发送请求包的节点发送虚假数据包,同时继续向邻居节点继续发送请求包。其中,接收到真实数据包的节点将数据包缓存并发送给下一跳节点,接收到虚假数据包的节点将虚假数据包丢弃。因此,真实路径上路由的数据包仅有真实数据包,虚假数据包只是用来诱惑攻击者;

步骤四:路由的动态变化

当选择的中间节点、代理源节点或代理sink节点中的节点的能量达到一定的阈值时,向全网发送更换为新节点的请求,并不再担任转发数据包的中继节点;按照上述步骤二中的规则选择新的中间节点、代理源节点或代理sink节点;由此形成新的端节点,并产生新的端到端的路由路径,最终将数据包发送到sink节点。

综上所述:

本发明公开了一种基于动态树路由的源节点位置隐私保护方法。首先,sink节点通过洪泛信标的方式进行网络初始化,使得节点能够生成各自的邻居列表;其次,由源节点和sink节点共同确定三个特殊节点:代理源节点、中间节点、代理sink节点;然后源节点将数据包依次经过代理源节点、中间节点、代理sink节点,最终发送至sink节点,形成四段路由。四段路由上,为了诱惑攻击者远离真实路径,真实路径上掺入虚假数据包的传输。本发明能够保证特殊节点足够远离真实源节点,并且每次数据包从源节点到sink节点的路径都具有随机性且相邻数据包的路径不会重复。除此,特殊节点的动态变化实现树的动态移动,实现了在保护源节点位置隐私的同时,还提高了网络中能量的利用率,从而增加了网络的寿命。

以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1