無線傳感器網絡中基于位置追蹤的源節點隱私保護方法
【專利摘要】本發明涉及一種無線傳感器網絡中基于位置追蹤的源節點隱私保護方法,其步驟包括:首先,在源節點周圍確定幻影源節點的選擇方法與分布;其次,根據在滿足隱私保護條件的區域內選擇的幻影節點,采用最短路由的隨機路由兩種路由策略,并用切線方法選擇下一跳節點;接著,為了增加攻擊者追蹤到源節點的時間,采用基于追蹤成本的方案,給不同的地勢不同的追蹤難度系數,增加攻擊者的追蹤成本;最后,為了改變數據包的傳輸方向,采用在sink周圍構建一個環。本發明能夠在野外復雜環境中阻礙攻擊者的逐條回溯,增加攻擊者的追蹤難度,增強了源節點的位置隱私。
【專利說明】
無線傳感器網絡中基于位置追蹤的源節點隱私保護方法
技術領域
[0001] 本發明涉及無線傳感器網絡中基于位置追蹤的源節點隱私保護方法,屬于無線傳 感器網絡通信支持技術領域。
【背景技術】
[0002] 無線傳感器網絡的位置隱私保護經歷了一定的發展,主要分為三個方面的保護: (1)對于源節點的位置隱私保護;(2)對于基站的位置隱私保護;(3)同時對源節點和基站進 行保護。這三個方面有一些共同的地方。首先,攻擊者的分類和攻擊方式都是差不多的,攻 擊者主要分為局部攻擊者和全局攻擊者,局部攻擊者只能夠監聽到部分傳感器區域,這類 攻擊者能量有限,在網絡中隨機游走,當監聽到一個數據包的時候,通過逐條回溯的方法找 到基站或者源節點,攻擊者可分為有耐心的攻擊者和謹慎的攻擊者。有耐心的攻擊者在一 個地方一直監聽,直到下一跳的數據到來;謹慎的攻擊者對經過的節點進行標記,一旦在一 個地方長時間沒聽到數據,就會回到一開始的地方。全局攻擊者能量充沛,有著優良的監聽 設備,攻擊方法也多樣,對付這類的攻擊者比較困難。在攻擊手段上主要分為單純監聽、逐 跳回溯追蹤、時間關聯分析、流量分析、ID分析、節點俘獲、數據篡改等等。
[0003]在經典的熊貓-獵人模型中,當某個傳感器節點感知到熊貓的位置時,立即作為源 節點周期性地將觀察到的熊貓生活習性數據以多跳傳輸的形式發送到基站;同時,網絡中 存在一個具備移動能力和局部無線通信監聽能力的獵人,獵人采用逐跳回溯追蹤數據包的 方式來確定源節點的位置,從而確定熊貓的位置并進行盜獵活動。在該模型中,位置隱私保 護技術的目標就是在保證熊貓監測數據傳輸的同時,防止獵人確定數據源節點的位置。
[0004] 為了增強無線傳感器網絡位置隱私保護性,國內外許多研究者提出了許多隱私保 護方案,相關文獻如下:
[0005] 1、陳娟等在《Hiding the Source Based on Limited Flooding for Sensor Networks》提出了一種基于源節點有限洪泛方法HJESRF和增強型改進方法EPUSBRF。在 PUSBRF協議中,當源節點監測到熊貓的活動就向其h跳范圍內的節點發送廣播,h跳范圍內 的每個節點就都得到該節點及其鄰居節點距離源節點的最小跳數值。在h跳范圍的廣播結 束后,源節點每隔T時間產生一個數據包并向基站發送。在數據包h跳有向路由階段,當前節 點把數據包隨機轉發到距離源節點跳數較大的鄰居節點。經過h跳路由后產生的幻影源節 點均勻分布在遠離源節點的各個方向上。最后通過最短路徑路由把數據包轉發到基站。但 是PUSBRF協議有一個缺點,當源節點監測到目標后采用有限洪泛,但目標移動過快,需要多 次洪泛,能量消耗會變大。為此提出了 EPUSBRF協議,通過排除選擇可視區內的節點,完全避 免了失效路徑的產生。EPUSBRF協議與PUSBRF協議主要有三點不同。(1)在網絡安全初始化 階段,不進行全網廣播,僅實現節點的部署與網絡參數的載入。(2)在進行源節點h跳有限廣 播的同時標記出可視區內的節點。(3)在完成源節點有限洪泛后,網絡進行避開可視區的全 網廣播。這樣EPUSBRF協議不會增加額外的開銷,而且能完全避免產生失效路徑,有效增強 了源位置隱私保護。但是在傳輸的過程中會產生傳輸路徑重疊的問題。
[0006] 2、趙澤茂等在《Research on source location privacy routing based onangle and probability in wireless sensor networks》提出了一種基于角度和概率 的WSN源位置隱私保護路由RAPFPR。在RAPFPR協議中主要包括兩個方面的內容:(1)真實源 節點根據隨機角度和距離的有向路由階段,(2)幻影節點到基站的概率轉發路由階段。在隨 機角度選擇幻影源節點中,考慮可視區的問題,將幻影源節點區域確定在一個圓環中,將圓 環按照一定的角度進行劃分,得到許多扇形。每次選擇幻影源節點的時候,為了使產生的幻 影源節點更加均勻地分布,同時使得連續產生的多個幻影源節點不會集中于某塊區域,當 真實源節點在一次數據包傳輸中選擇區域A內的節點作為幻影源節點,那么在下一次數據 包傳輸中就不會選擇區域A相鄰區域內的節點作為幻影源節點,而且在隨后的數據包傳輸 也不會選擇區域A中的節點作為幻影源節點。在數據包路由階段根據每個節點的轉發因子 來判斷節點是否轉發該數據包,減少重疊路徑。
[0007] 3Nffei Tan等在〈〈An anti-tracking source-location privacy protection protocol in WSNs based on path extension》提出了一種路徑延伸方案來針對逐條回溯 的方法(PEM),在PEM中加入了虛假數據包,但是與其他虛假數據包機制不同,PEM是在發送 消息后動態生成虛假數據包,而不是固定的產生數據包。并且當真實數據包發送,虛假路徑 就生成。虛假數據包以不同的速率發送,每個路徑都不一定指向源節點,目的是將攻擊者引 向遠離源節點的路徑。PEM采用的主要技術有:(1)初始虛假節點的生成。當real path上的 節點得到一個數據包時,就生成一個隨機數,這個隨機數與系統參數進行比較,若小于系統 參數,這個節點就成為初始虛假源節點。(2)路徑延伸。在選完初始虛假源后,從鄰居節點中 選擇一個新的虛假節點,每隔一定的間隔發送消息,新選擇的節點不能在reaI path上,也 不能是real path上其他節點的鄰居節點。(3)虛假路徑聚合。在一些特殊的情況下,虛假路 徑可以合并成公用一個虛假節點的路徑,減少能量消耗。
[0008] 4、Di Tang等在《Cost-Aware SEcure Routing(CASER)Protocol Design for Wireless Sensor Networks》提出了一種節點可以意識到能耗的模型,可以較好的控制能 量的消耗。并在能耗模型中,采用了將兩種路由策略結合在一起,節點每次隨機選擇該用哪 種策略轉發數據包。雖然這種方法結合了最短路由和隨機路由兩種路由策略,但是由于缺 少對路由策略的控制,導致數據包有可能永遠到達不了基站。
[0009] 5、Mohamed等在《A Cloud-Based Scheme for Protecting Source-Location Privacy against Hotspot-Locating Attack in Wireless Sensor Networks》提出了一 種針對熱點定位攻擊的基于云的方案。在基于云的方案中,首先提出了熱點現象,所謂的熱 點就是在一個小的區域中,節點向sink傳遞了大量的數據包,造成了網絡中的數據流量明 顯的不一致。接著根據實際情況,提出了一種可以分布多個監聽設備的攻擊者。攻擊者可以 根據熱點定位和逐條回溯找到源節點,最后提出了基于云的方案來應對這種攻擊。通過加 入虛假數據流量和K匿名的方法,將源節點隱藏在一群節點當中,通過虛假流量隱藏真實流 量,并且數據包逐跳加密,增強源節點位置隱私保護。
【發明內容】
[0010] 本發明所要解決的技術問題是:對幻影源節點進行新的劃分選擇方式,選擇合適 的幻影源節點的位置。并在幻影源節點到Sink之間的路由中,采前幾跳采取有偏向的最短 路由策略和隨機路由策略結合的方式。同時,考慮到增加攻擊者的追蹤成本,在路由的后幾 跳選擇追蹤系數大的節點進行數據的轉發。在sink周圍的環上,數據包經過一定跳數的環 路由,改變數據包的發送方向。
[0011]為了達到上述目的,本發明是通過以下技術方案實現的:
[0012] 無線傳感器網絡中基于位置追蹤的源節點隱私保護方法,包括以下步驟:
[0013] 步驟一:幻影源節點的選擇。考慮到傳統的幻影源節點的選擇不能很好的遠離真 實源節點,往往集中于真實源節點周圍幾跳內,并且集中于某一個區域內。所以需要采取一 種新的選擇方式,使得幻影源節點在遠離真實源節點的同時,又可以保證分布的均勻。
[0014] 步驟二:路由策略的規劃。考慮到采用單一路由策略的隱私保護性不全面,并且伴 隨著高延遲、高能耗等問題,采取將最短路徑路由和隨機路由兩種路由策略結合在一起,為 了減小延遲,在兩種路由策略上偏重最短路徑路由,輔之以一定的隨機路由,在步驟一中產 生的幻影源節點將消息路由到s i nk。
[0015] 初始的幾跳內采用切線傳輸,沿著源節點的可視區和sink周圍的環做一個切線, 目的是為了防止幻影源節點每次傳輸選擇的節點有可能會落入可視區范圍內。隨后的多跳 傳輸中,采用基于追蹤成本的策略。
[0016] 步驟三:增加攻擊者追蹤成本與追蹤成本計算。由于無線傳感器網絡源節點位置 隱私無法達到完全的保護,在一段時間后,攻擊者總是能夠找到源節點,所以這時候就需要 考慮如何增加攻擊者的追蹤時間。這里引入追蹤成本問題,使得攻擊者為了尋找到源節點 需要經過大量的復雜地形,增加反向追蹤的困難度。在網絡的安全期內,更多的數據包傳輸 至Ijsink,降低攻擊者的追蹤速度,延長網絡的安全期。
[0017] 步驟四:基站周圍環的選擇。為了應對攻擊者可能采取方向攻擊和逐跳回溯,在 sink周圍構建一個環路由。所有的消息都先傳輸到環上的環節點,在環上按照時鐘方向進 行一定跳數的環路由,然后再傳輸到sink。
[0018] 上述步驟一中,幻影源節點的選擇方式如下:
[0019] 首先確定一個幻影源區域,半徑為Rmax。同時在真實源節點周圍有一個可視區,可 視區的大小為半徑為5-6跳。接著,將整個網絡劃分成一個個有著相同角度的扇形,每個扇 形對應的角度為Θ,這樣一共可以產生2π/θ個小扇形。Θ反映扇形的面積,也反映失效區域占 整個傳感區域的比值,將Θ設定為30°。每次選擇幻影源節點的時候,首先進行h跳定向隨機 步,h代表幻影源節點遠離真實源節點的程度,設定為大于10跳,這樣可以保證幻影源節點 可以遠離真實源節點。每次選擇幻影源節點的時候,按照等間隔選取。為了避免幻影源節點 選擇的下一跳節點會經過可視區,本方案采用沿著基站周圍的環和源節點的可視區做兩條 切線,兩條切線所圍成的區域內的節點都不會作為幻影源節點的候選區域。幻影源節點可 選的區域只在這兩條切線外和幻影源圍城的區域內。
[0020] 上述步驟二中,路由節點的選擇方式如下:
[0021] 采用最短路徑路由和隨機路由兩種策略,兩種路由策略通過一個0-1之間的隨機 數結合在一起。同時,為了減小傳輸延遲,這兩種路由策略中采取偏向方法使得整個網絡中 的路由策略偏向于最短路由,輔之以一定的隨機路由,這樣安全性和實時性都可以得到一 定的保證。在方案中,將隨機數大于0.7的情況下,選擇采用最短路徑路由傳播,在隨機數小 于〇. 7的情況下,選擇隨機路由策略傳播。
[0022]初始的幾跳內采用切線傳輸,沿著源節點的可視區和sink周圍的環做一個切線, 目的是為了防止幻影源節點每次傳輸選擇的節點有可能會落入可視區范圍內。隨后的多跳 傳輸中,采用基于追蹤成本的策略。
[0023]上述步驟三中,增加攻擊者追蹤成本與追蹤成本計算方法如下:
[0024] 將幻影源節點和s ink之間的傳感區域劃分網格,每個網格內有著一定數量的節 點。由于傳感器節點分布在環境惡劣的野外環境,所以每個節點所處的地理環境會不一樣。 這就無形的增加了攻擊者反向追蹤的難度。在方案中通過將不同地形設置不同的追蹤難度 系數,使得在路由路徑選擇的時候,盡量選擇追蹤難度系數較高的區域,這樣可以進一步降 低攻擊者的追蹤速度。
[0025] 在成本計算上,采用擬合的方法,將河流擬合成兩條近似平行的直線,將森林和山 近似看成是方格,這樣便于計算追蹤成本。通過計算傳輸路徑經過多少個方格,乘以相對應 的難度系數,這樣追蹤成本就可以通過數學公式展現出來。
[0026] 上述步驟四中,基站周圍環的選擇方法如下:
[0027] 通過在基站周圍產生一個環,數據包每次到達環的時候,都先在環上進行一定跳 數的環路由。環路由跳數根據環節點隨機確定。并且當環路由結束后,數據包就沿著最短路 徑路由到基站。每次環路由的方向都是交替的,順時針和逆時針每次交替著分配,這樣可以 在一定程度上應對方向攻擊。同時為了減少能量消耗,網格內的節點可以輪流代替成為環 節點,環的大小也需要進行計算得出一個最佳的半徑大小。
[0028]以sink為中心建立坐標軸,將環8等分。假設節點密度為λ,環的半徑為e,坐標軸范 圍為[-S,s],系統常數為α,能量消耗與距離的平方成正比。
[0029]
[0030]
[0031]
[0032]
[0033]
[0034]本發明的有益效果是:
[0035] 1.幻影源節點分布更均勻,選擇幻影區域更合理;
[0036] 2.兩種路由策略結合在一起,隱私保護性更強;
[0037] 3.提出追蹤成本概念,增加攻擊者的攻擊時間,更加符合實際情況;
[0038] 4.Sink周圍采用環路由,可以改變數據包的反向傳輸方向。
【附圖說明】
[0039] 圖1為本發明幻影源節點選擇方法示意圖;
[0040] 圖2為本發明路由策略方案示意圖;
[0041 ]圖3為本發明追蹤成本方案與計算示意圖;
[0042] 圖4為本發明sink周圍環示意圖。
【具體實施方式】
[0043] 以下結合附圖及實施例對本發明作進一步的詳細說明。
[0044] 無線傳感器網絡中基于位置追蹤的源節點隱私保護研究,其步驟包括:
[0045] 步驟一:如圖1所示,幻影源節點的選擇方案。首先確定一個幻影源區域,半徑為 Rmax,源節點和sink之間距離為H。同時在真實源節點周圍有一個可視區,可視區的大小為半 徑為5-6跳,用r表示。接著,將整個網絡劃分成一個個有著相同角度的扇形,每個扇形對應 的角度為Θ,這樣一共可以產生2π/θ個小扇形。Θ反映扇形的面積,也反映失效區域占整個傳 感區域的比值,將Θ設定為30°。每次選擇幻影源節點的時候,首先進行h跳定向隨機步,h代 表幻影源節點遠離真實源節點的程度,設定為大于10跳,這樣可以保證幻影源節點可以遠 離真實源節點。每次選擇幻影源節點的時候,按照等間隔選取,如圖1中幻影源節點1、2、3、 4、5、6的選擇方法。當然,并不是所有的幻影源節點區域都能夠成為幻影源節點的區域,在 沿著sink和可視區作切線的后面區域就無法成為幻影源節點的選擇區域。同時,為了避免 幻影源節點選擇的下一跳節點會經過可視區,采用沿著基站周圍的環和源節點的可視區做 兩條切線,兩條切線所圍成的區域內的節點都不會作為幻影源節點的候選區域。幻影源節 點可選的區域只在這兩條切線外和幻影源圍城的區域內。所以在圖1中,幻影源節點4不滿 足條件,不能選擇。
[0046] 只考慮可視區的情況,整個網絡的失效幻影源節點的區域占整個傳感區域的比例 為:
[0047;
[0048] 當考慮到切線傳輸的時候,這個比例會更大,增強了源節點的位置隱私保護。
[0049] 步驟二:如圖2所示,路由節點的選擇方式。采用最短路徑路由和隨機路由兩種策 略,兩種路由策略通過一個0-1之間的隨機數結合在一起。同時,為了減小傳輸延遲,這兩種 路由策略中采取偏向方法使得整個網絡中的路由策略偏向于最短路由,輔之以一定的隨機 路由,這樣安全性和實時性都可以得到一定的保證。在方案中,將隨機數大于0.7的情況下, 選擇采用最短路徑路由傳播,在隨機數小于0.7的情況下,選擇隨機路由策略傳播。
[0050] 初始的幾跳內采用切線傳輸,沿著源節點的可視區和Sink周圍的環做一個切線, 目的是為了防止幻影源節點每次傳輸選擇的節點有可能會落入可視區范圍內。隨后的多跳 傳輸中,采用基于追蹤成本的策略。
[0051] 步驟三:如圖3所示,增加攻擊者的追蹤成本與追蹤成本的計算。將幻影源節點和 s ink之間的傳感區域劃分網格,每個網格內有著一定數量的節點。由于傳感器節點分布在 環境惡劣的野外環境,所以每個節點所處的地理環境會不一樣。這就無形的增加了攻擊者 反向追蹤的難度。在方案中通過將不同地形設置不同的追蹤難度系數,使得在路由路徑選 擇的時候,盡量選擇追蹤難度系數較高的區域,這樣可以進一步降低攻擊者的追蹤速度。 [0052]在成本計算上,采用擬合的方法,將河流擬合成兩條近似平行的直線,將森林和山 近似看成是方格,這樣便于計算追蹤成本。通過計算傳輸路徑經過多少個方格,乘以相對應 的難度系數,這樣追蹤成本就可以通過數學公式展現出來。比如圖3中平原地區節點的追蹤 難度系數為0.2,河流附近的節點追蹤難度系數是0.4,森林里面的節點追蹤難度系數為 0.6,高山中的節點追蹤難度系數為0.8。通過計算數據包經過的小格,乘上相對應的系數, 就能夠大致的估計出攻擊者發現源節點所需要的追蹤成本,公式為:
[0053] C = 0 · 2hfli+0 · 4hM;f+0 · 6h|?+0 · 8haij。
[0054] 其中hfli為經過平原地區需要的跳數;hM?為經過河流區域需要的跳數;hi*為穿越 森林需要的跳數;h高山為跨越高山需要的跳數。
[0055] 步驟四:如圖4所示,基站周圍環的選擇方法。通過在基站周圍產生一個環,數據包 每次到達環的時候,都先在環上進行一定跳數的環路由。環路由跳數根據環節點隨機確定。 并且當環路由結束后,數據包就沿著最短路徑路由到基站。每次環路由的方向都是交替的, 順時針和逆時針每次交替著分配,這樣可以在一定程度上應對方向攻擊。同時為了減少能 量消耗,網格內的節點可以輪流代替成為環節點,環的大小也需要進行計算得出一個最佳 的半徑大小。
[0056]以sink為中心建立坐標軸,將環8等分。假設節點密度為λ,環的半徑為e,坐標軸范 圍為[-S,s],系統常數為α,能量消耗與距離的平方成正比。
[0057]
[0058]
[0059]
[0060]
[0061]
【主權項】
1. 一種無線傳感器網絡中基于位置追蹤的源節點隱私保護方法,其特征在于:包括W 下步驟: 步驟一:幻影源節點的選擇 首先確定一個幻影源區域,半徑為Rmax;同時在真實源節點周圍有一個可視區,可視區 的大小為半徑為5-6跳; 接著,將整個無線傳感器網絡劃分成一個個有著相同角度的扇形,每個扇形對應的角 度為0,運樣一共產生化/0個小扇形。0反映扇形的面積,也反映失效區域占整個傳感區域的 比值,每次選擇幻影源節點的時候,首先進行h跳定向隨機步,h代表幻影源節點遠離真實源 節點的程度,每次選擇幻影源節點的時候,按照等間隔選取; 采用沿著基站周圍的環和源節點的可視區做兩條切線,兩條切線所圍成的區域內的節 點都不會作為幻影源節點的候選區域,幻影源節點可選的區域只在運兩條切線外和幻影源 圍城的區域內; 步驟二:路由策略的規劃 采取將最短路徑路由和隨機路由兩種路由策略結合在一起,為了減小延遲,在兩種路 由策略上偏重最短路徑路由,輔之W-定的隨機路由,在步驟一中產生的幻影源節點將消 息路由到S ink; 初始的幾跳內采用切線傳輸,沿著源節點的可視區和sink周圍的環做一個切線,使得 數據包朝著sink方向移動,減小傳輸延遲,在隨后到sink的過程中,采用基于追蹤成本的策 略; 步驟=:增加攻擊者追蹤成本與追蹤成本計算 在網絡的安全期內,更多的數據包傳輸到sink,降低攻擊者的追蹤速度,延長網絡的安 全期; 步驟四:基站周圍環的選擇 在sink周圍構建一個環路由,所有的消息都先傳輸到環上的環節點,在環上按照時鐘 方向進行一定跳數的環路由,然后再傳輸到sink。2. 根據權利要求1所述的無線傳感器網絡中基于位置追蹤的源節點隱私保護方法,其 特征在于:所述步驟一中,0設定為30%h設定為大于10跳。3. 根據權利要求1所述的無線傳感器網絡中基于位置追蹤的源節點隱私保護方法,其 特征在于:所述步驟二中,路由策略的選擇方法如下: 將隨機數大于0.7的情況下,選擇采用最短路徑路由傳播,在隨機數小于0.7的情況下, 選擇隨機路由策略傳播。4. 根據權利要求1所述的無線傳感器網絡中基于位置追蹤的源節點隱私保護方法,其 特征在于:所述步驟=中,增加攻擊者追蹤成本與追蹤成本計算方法如下: 將幻影源節點和sink之間的傳感區域劃分網格,每個網格內有著一定數量的節點;通 過將不同地形設置不同的追蹤難度系數,使得在路由路徑選擇的時候,選擇追蹤難度系數 較高的區域,降低攻擊者的追蹤速度; 在成本計算上,采用擬合的方法,將河流擬合成兩條近似平行的直線,將森林和山近似 看成是方格,通過計算傳輸路徑經過多少個方格,乘W相對應的難度系數,追蹤成本通過數 學公式展現出來。5.根據權利要求1所述的無線傳感器網絡中基于位置追蹤的源節點隱私保護方法,其 特征在于:所述步驟四中,基站周圍環的選擇如下: 通過在基站周圍產生一個環,數據包每次到達環的時候,都先在環上進行一定跳數的 環路由; 環路由跳數根據環節點隨機確定,并且當環路由結束后,數據包就沿著最短路徑路由 到基站,每次環路由的方向都是交替的,順時針和逆時針每次交替著分配,在一定程度上應 對方向攻擊,同時為了減少能量消耗,網格內的節點輪流代替成為環節點,環的大小通過計 算得出一個最佳的半徑大小,計算公式如下: Wsink為中屯、建立坐標軸,將環8等分。假設節點密度為A,環的半徑為e,坐標軸范圍為 [-S,S ],系統常數為a,能量消耗與距離的平方成正比。求導得: 最終得到:
【文檔編號】H04W84/18GK105916118SQ201610539358
【公開日】2016年8月31日
【申請日】2016年7月8日
【發明人】韓光潔, 王皓, 江金芳, 周麗娜, 劉立
【申請人】河海大學常州校區