• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于節(jié)點(diǎn)距離的WSNs源位置隱私保護(hù)算法

      2018-06-19 13:12:34白樂強(qiáng)
      關(guān)鍵詞:幻影攻擊者數(shù)據(jù)包

      白樂強(qiáng),鄢 野

      (沈陽建筑大學(xué) 信息與控制工程學(xué)院,遼寧 沈陽 110168)

      0 引 言

      WSNs[1]由大量的具備感知能力且價(jià)格低廉以及布置成本低的傳感器節(jié)點(diǎn)組成。在分布式的WSNs中,傳感器節(jié)點(diǎn)之間通過無線通信來進(jìn)行相互連接,使WSNs具有實(shí)時(shí)性,能夠讓人們?cè)谌魏螘r(shí)間、任何地點(diǎn)和任何環(huán)境下都獲得大量真實(shí)可靠的信息[2]。然而,由于WSNs通常部署在開放的和無人值守的缺乏物理邊界保護(hù)的地區(qū),使網(wǎng)絡(luò)隱私更容易受到各種攻擊者的威脅[3]。按照攻擊者在網(wǎng)絡(luò)中的監(jiān)聽范圍,攻擊者可以分為局部和全局攻擊者[4]。局部攻擊者不能夠可視化整個(gè)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),監(jiān)聽范圍有限,接近于傳感器節(jié)點(diǎn)的通信范圍,他們利用特定的無線信號(hào)定位裝置來定位無線信號(hào)的來源,在某個(gè)傳感器節(jié)點(diǎn)處監(jiān)聽到數(shù)據(jù)包后,分析出轉(zhuǎn)發(fā)數(shù)據(jù)包的上一跳節(jié)點(diǎn)方向,并移動(dòng)到上一跳節(jié)點(diǎn)處,且攻擊者的移動(dòng)速度與數(shù)據(jù)包的轉(zhuǎn)發(fā)速度相比是很微小的。全局攻擊者能夠?qū)φ麄€(gè)網(wǎng)絡(luò)拓?fù)溥M(jìn)行可視化,并且可以監(jiān)聽全網(wǎng)的通信流量。攻擊者根據(jù)攻擊模式可以分為消極和積極攻擊者。消極攻擊者使用逐跳回溯的攻擊方式[5],向轉(zhuǎn)發(fā)消息的傳感器節(jié)點(diǎn)方向移動(dòng),不影響網(wǎng)絡(luò)中傳感器節(jié)點(diǎn)的正常通信;積極攻擊者通過捕獲傳感器節(jié)點(diǎn)來對(duì)其進(jìn)行控制或毀壞,容易影響到傳感器節(jié)點(diǎn)的正常通信。

      1 相關(guān)工作

      在目標(biāo)監(jiān)測(cè)和追蹤型WSNs中,源節(jié)點(diǎn)被認(rèn)為是同被監(jiān)測(cè)和追蹤的目標(biāo)的距離最近的傳感器節(jié)點(diǎn),如果源節(jié)點(diǎn)的位置暴露將嚴(yán)重威脅到被監(jiān)測(cè)對(duì)象的安全[6]。例如,大量傳感器節(jié)點(diǎn)被部署在野外用來監(jiān)測(cè)珍稀野生保護(hù)動(dòng)物或追蹤散布于戰(zhàn)場(chǎng)上士兵的實(shí)時(shí)消息。野生保護(hù)動(dòng)物的位置不能被偷獵者獲知,士兵的位置不能被敵方掌握。源節(jié)點(diǎn)的位置一旦被捕獵者和敵方掌握將會(huì)得到不可估計(jì)的損失,因此,源節(jié)點(diǎn)的物理位置隱私保護(hù)成了一個(gè)值得研究的問題,WSNs的源位置隱私保護(hù)問題最早被Celal Ozturk等所考慮到,并提出經(jīng)典的熊貓-獵人位置隱私保護(hù)模型以及基于洪泛的幻影路由算法,該算法具體分為兩個(gè)階段:階段一,源節(jié)點(diǎn)通過h跳隨機(jī)步將數(shù)據(jù)包轉(zhuǎn)發(fā)到某一個(gè)節(jié)點(diǎn)處,該節(jié)點(diǎn)將成為幻影源節(jié)點(diǎn);階段二,幻影源節(jié)點(diǎn)通過洪泛的方式將數(shù)據(jù)包轉(zhuǎn)發(fā)給基站節(jié)點(diǎn)。由于源節(jié)點(diǎn)h跳隨機(jī)步后大部分被選擇的幻影源節(jié)點(diǎn)地理位置與真實(shí)源節(jié)點(diǎn)的距離并不是足夠遠(yuǎn),攻擊者通過逐跳回溯攻擊很容易跟蹤到真實(shí)源節(jié)點(diǎn)[7]。Pandurang Kamat等在基于洪泛的幻影路由的基礎(chǔ)上提出基于單徑幻影路由算法,針對(duì)幻影源節(jié)點(diǎn)洪泛的過程需要消耗大量的通信開銷問題,將幻影源節(jié)點(diǎn)洪泛過程改為單徑幻影路由[8]。陳娟等提出了基于源節(jié)點(diǎn)有限洪泛的源位置隱私保護(hù)算法PUSBRF,該算法在源節(jié)點(diǎn)隨機(jī)步階段時(shí),選擇的每一跳節(jié)點(diǎn)都遠(yuǎn)離源節(jié)點(diǎn),并且能夠產(chǎn)生遠(yuǎn)離真實(shí)源節(jié)點(diǎn)且地理位置多樣性的幻影源節(jié)點(diǎn),在考慮到具有較強(qiáng)監(jiān)聽能力的攻擊者時(shí),又提出可視區(qū)的概念,進(jìn)一步提出可以避開可視區(qū)的EPUSBRF協(xié)議[9]。李云等提出利用網(wǎng)絡(luò)混合環(huán)的隱私保護(hù)算法, 使攻擊者通過逐跳回溯方式在網(wǎng)絡(luò)混合環(huán)中無法識(shí)別消息轉(zhuǎn)發(fā)的真實(shí)方向,有效保護(hù)源位置隱私[10]。Ren Ju等提出了基于多個(gè)k-hop簇的源位置隱私保護(hù)方案,保護(hù)源節(jié)點(diǎn)的同時(shí)提高了網(wǎng)絡(luò)能源的利用效率[11]。Mohamed M.E.A.Mahmoud and Shen Xuemin(Sherman)提出了針對(duì)熱點(diǎn)攻擊在無線傳感器網(wǎng)絡(luò)中基于云的源位置隱私保護(hù)方案,通過在形成云的節(jié)點(diǎn)集合內(nèi)利用徦源發(fā)送虛假消息來偽裝源節(jié)點(diǎn),阻止攻擊者回溯數(shù)據(jù)包到源節(jié)點(diǎn),從而有效保護(hù)了源位置隱私[12]。

      為了對(duì)源節(jié)點(diǎn)的位置隱私采取有效的保護(hù)方案,本文提出基于節(jié)點(diǎn)距離的WSNs源位置隱私保護(hù)算法ABOND。利用節(jié)點(diǎn)的坐標(biāo)定位信息[13],計(jì)算過渡節(jié)點(diǎn)與上一跳節(jié)點(diǎn)的距離并建立直線方程,計(jì)算出預(yù)期幻影源節(jié)點(diǎn)的坐標(biāo),為選擇幻影源節(jié)點(diǎn)提供依據(jù),確保選出的幻影源節(jié)點(diǎn)遠(yuǎn)離真實(shí)源節(jié)點(diǎn)。

      2 系統(tǒng)模型描述

      系統(tǒng)模型分為網(wǎng)絡(luò)模型和攻擊者模型,本文的系統(tǒng)模型與經(jīng)典的熊貓-獵人位置隱私保護(hù)模型相似。

      2.1 網(wǎng)絡(luò)模型

      (1)B代表WSNs中的基站節(jié)點(diǎn),基站節(jié)點(diǎn)是所有信息的目的節(jié)點(diǎn)?;竟?jié)點(diǎn)通過廣播將其位置信息發(fā)送給網(wǎng)絡(luò)中的傳感器節(jié)點(diǎn)。

      (2)P代表WSNs中所監(jiān)測(cè)的對(duì)象,即熊貓。

      (3)S代表WSNs中的源節(jié)點(diǎn),當(dāng)熊貓出現(xiàn)在網(wǎng)絡(luò)中時(shí),距離它最近的傳感器節(jié)點(diǎn)對(duì)其進(jìn)行監(jiān)測(cè)并成為源節(jié)點(diǎn),源節(jié)點(diǎn)將監(jiān)測(cè)到的數(shù)據(jù)周期性地發(fā)送給基站節(jié)點(diǎn)B。

      (4)H代表WSNs中的攻擊者,即非法盜獵者。

      2.2 攻擊者模型

      (1)攻擊者起始位于基站B附近,監(jiān)聽基站節(jié)點(diǎn)與其鄰居節(jié)點(diǎn)之間的通信。

      (2)攻擊者為消極攻擊者,進(jìn)行局部監(jiān)聽,監(jiān)聽范圍接近傳感器節(jié)點(diǎn)通訊半徑[11]。

      (3)攻擊者無法獲得數(shù)據(jù)包中的任何信息。

      (4)攻擊者借助GPS接收器以及無線信號(hào)定位裝置等先進(jìn)的設(shè)備分析無線電信號(hào)傳播的方向和強(qiáng)度[14],當(dāng)監(jiān)聽到數(shù)據(jù)包時(shí),通過以上設(shè)備分析出轉(zhuǎn)發(fā)數(shù)據(jù)包的上一跳節(jié)點(diǎn),并移動(dòng)到上一跳節(jié)點(diǎn)處,即采用逐跳回溯的方式,繼續(xù)監(jiān)聽傳輸過來的無線信號(hào),直到攻擊者到達(dá)源節(jié)點(diǎn)。

      (5)攻擊者擁有無限的能量,并具有智能的計(jì)算和分析能力,以及充足的信息儲(chǔ)存空間。

      3 算法設(shè)計(jì)

      3.1 算法的描述

      本文提出的ABOND算法可分為:網(wǎng)絡(luò)初始化、過渡節(jié)點(diǎn)的選擇、預(yù)期幻影源節(jié)點(diǎn)的選擇、幻影源節(jié)點(diǎn)沿著最短路徑將數(shù)據(jù)包發(fā)送給基站節(jié)點(diǎn)以上4個(gè)步驟。ABOND算法中使用的主要符號(hào)及含義見表1。

      表1 ABOND算法使用的主要符號(hào)

      3.2 算法具體描述

      步驟1 網(wǎng)絡(luò)初始化

      網(wǎng)絡(luò)布置后,每個(gè)節(jié)點(diǎn)通過定位算法得到自身的節(jié)點(diǎn)坐標(biāo),基站節(jié)點(diǎn)B進(jìn)行整個(gè)網(wǎng)絡(luò)范圍內(nèi)的廣播,通過基站節(jié)點(diǎn)B廣播信息包,傳感器網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)將得到自身到基站節(jié)點(diǎn)的最小跳數(shù),鄰居節(jié)點(diǎn)的ID和坐標(biāo),以及鄰居節(jié)點(diǎn)到基站的跳數(shù)?;緩V播后,每個(gè)節(jié)點(diǎn)建立了完整的鄰居列表。

      步驟2 源節(jié)點(diǎn)選擇過渡節(jié)點(diǎn)

      如圖1所示,用S代表源節(jié)點(diǎn),用B代表基站節(jié)點(diǎn),當(dāng)網(wǎng)絡(luò)中的傳感器節(jié)點(diǎn)監(jiān)測(cè)到熊貓活動(dòng)時(shí),距離熊貓最近的傳感器節(jié)點(diǎn)成為數(shù)據(jù)轉(zhuǎn)發(fā)的源節(jié)點(diǎn),即S。源節(jié)點(diǎn)S設(shè)置數(shù)據(jù)包的初始隨機(jī)步跳數(shù)值htra為0,并設(shè)定最小隨機(jī)步跳數(shù)值為hmin,最大隨機(jī)步跳數(shù)值為hmax。源節(jié)點(diǎn)S隨機(jī)選擇一個(gè)它的鄰居節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)包,數(shù)據(jù)包中包含熊貓活動(dòng)數(shù)據(jù)以及源節(jié)點(diǎn)的坐標(biāo)信息。收到數(shù)據(jù)包的鄰居節(jié)點(diǎn)把數(shù)據(jù)包的傳輸跳數(shù)值htra加1,若htra0.5,此節(jié)點(diǎn)成為過渡節(jié)點(diǎn);否則隨機(jī)選擇一個(gè)鄰居節(jié)點(diǎn)繼續(xù)轉(zhuǎn)發(fā)數(shù)據(jù)包;當(dāng)hmin

      步驟3 利用過渡節(jié)點(diǎn)選擇預(yù)期幻影源節(jié)點(diǎn)

      過渡節(jié)點(diǎn)Z通過自身鄰居列表里的鄰居信息,計(jì)算它到上一跳節(jié)點(diǎn)A的距離,用d代表節(jié)點(diǎn)A、Z之間距離,在節(jié)點(diǎn)A與過渡節(jié)點(diǎn)Z所建立的直線方程上,以過渡節(jié)點(diǎn)為起始點(diǎn),距離過渡節(jié)點(diǎn)K倍d距離處的節(jié)點(diǎn)坐標(biāo)作為預(yù)期幻影源節(jié)點(diǎn)P的坐標(biāo)。具體過程如圖1所示。

      圖1 算法過程

      節(jié)點(diǎn)A與節(jié)點(diǎn)Z的距離

      (1)

      節(jié)點(diǎn)P與節(jié)點(diǎn)Z的距離

      (2)

      節(jié)點(diǎn)P到節(jié)點(diǎn)Z距離是節(jié)點(diǎn)Z到節(jié)點(diǎn)A距離的K倍,即

      (3)

      節(jié)點(diǎn)A,Z所在直線方程斜率

      k=(yz-ya)/(xz-xa)

      (4)

      節(jié)點(diǎn)A,Z所在直線方程為

      y-yz=k(x-xz)

      (5)

      因?yàn)楣?jié)點(diǎn)P在節(jié)點(diǎn)A,Z所構(gòu)造的直線方程上,所以

      yp-yz=k(xp-xz)

      (6)

      xp=(yp-yz)/k+xz

      (7)

      yp=k(xp-xz)+yz

      (8)

      將方程(7),方程(8)分別代入方程(3)中得

      (9)

      所以所求預(yù)期幻影源節(jié)點(diǎn)P的坐標(biāo)分別為

      (10)

      (11)

      過渡節(jié)點(diǎn)利用數(shù)據(jù)包中源節(jié)點(diǎn)的坐標(biāo)信息分別計(jì)算P1、P2到源節(jié)點(diǎn)的距離|P1S|和|P2S|,取P1、P2到源節(jié)點(diǎn)最遠(yuǎn)的點(diǎn)作為預(yù)期幻影源節(jié)點(diǎn)P的坐標(biāo)。過渡節(jié)點(diǎn)Z向已經(jīng)選取好的預(yù)期幻影源節(jié)點(diǎn)P轉(zhuǎn)發(fā)數(shù)據(jù)包時(shí)將數(shù)據(jù)包中源節(jié)點(diǎn)的坐標(biāo)位置信息刪除。過渡節(jié)點(diǎn)根據(jù)預(yù)期幻影源節(jié)點(diǎn)P的坐標(biāo)選擇幻影源節(jié)點(diǎn)SP的過程如下:過渡節(jié)點(diǎn)Z計(jì)算它的每個(gè)鄰居節(jié)點(diǎn)到預(yù)期幻影源節(jié)點(diǎn)P的距離,若距離的最小值小于此時(shí)過渡節(jié)點(diǎn)Z到預(yù)期幻影源節(jié)點(diǎn)P的距離,過渡節(jié)點(diǎn)Z將數(shù)據(jù)包轉(zhuǎn)發(fā)給距離預(yù)期幻影源節(jié)點(diǎn)P最近的鄰居節(jié)點(diǎn),被選擇的鄰居節(jié)點(diǎn)按上述方式轉(zhuǎn)發(fā)數(shù)據(jù)包,直到預(yù)期幻影源節(jié)點(diǎn)P的坐標(biāo)在收到數(shù)據(jù)包的傳感器節(jié)點(diǎn)的通信范圍內(nèi)時(shí),此時(shí)該節(jié)點(diǎn)被選為幻影源節(jié)點(diǎn)。

      步驟4 幻影源節(jié)點(diǎn)沿著最短路徑將數(shù)據(jù)包發(fā)送給基站節(jié)點(diǎn)

      幻影源節(jié)點(diǎn)選擇到基站跳數(shù)小于自己到基站跳數(shù)的鄰居節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)包。收到數(shù)據(jù)包的節(jié)點(diǎn)仍按上述條件轉(zhuǎn)發(fā),直至將數(shù)據(jù)包發(fā)送至基站節(jié)點(diǎn)。

      4 理論分析

      在WSNs的源位置隱私保護(hù)方案中,如果所選擇的幻影源節(jié)點(diǎn)的地理位置距離真實(shí)源節(jié)點(diǎn)較近,攻擊者很容易追蹤到真實(shí)源節(jié)點(diǎn)。下面對(duì)本文提出的ABOND方案在幻影源節(jié)點(diǎn)的地理位置分布及源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包所需通信開銷進(jìn)行分析。

      4.1 幻影源節(jié)點(diǎn)的地理位置多樣性分析

      網(wǎng)絡(luò)初始化后,每個(gè)節(jié)點(diǎn)通過定位算法得到自身節(jié)點(diǎn)的坐標(biāo)。源節(jié)點(diǎn)隨機(jī)步hmin跳后,在hmin|ZS|,確保在沿著預(yù)期幻影源節(jié)點(diǎn)的方向轉(zhuǎn)發(fā)數(shù)據(jù)包的過程中所選出的幻影源節(jié)點(diǎn)遠(yuǎn)離真實(shí)源節(jié)點(diǎn)。由式(3)可知,|PZ|=Kd,由文獻(xiàn)[9]所描述的節(jié)點(diǎn)之間的最小跳數(shù)可以用路徑的長(zhǎng)度表示,可知,過渡節(jié)點(diǎn)到選出的幻影源節(jié)點(diǎn)需要的最小跳數(shù)值等于Kd/r。由式(1)可知,過渡節(jié)點(diǎn)Z與上一跳點(diǎn)節(jié)點(diǎn)A的距離d取決于節(jié)點(diǎn)Z(xz,yz)和A(xa,ya)的坐標(biāo)。源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包,隨著Z(xz,yz)和A(xa,ya)的變化,最小跳數(shù)值Kd/r隨其變化,使選出的幻影源節(jié)點(diǎn)的位置沿著預(yù)期幻影源節(jié)點(diǎn)且遠(yuǎn)離真實(shí)源節(jié)點(diǎn)的方向不斷變化,因此幻影源節(jié)點(diǎn)的地理位置具有了多樣性。由式(4)可知,過渡節(jié)點(diǎn)Z與上一跳節(jié)點(diǎn)A所構(gòu)成直線方程的斜率k取決于節(jié)點(diǎn)Z(xz,yz)和A(xa,ya)的坐標(biāo)。斜率k決定著幻影源節(jié)點(diǎn)的選擇方向,源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包,隨著Z(xz,yz)和A(xa,ya)的變化,k在變化,變化的k使直線方程上預(yù)期幻影源節(jié)點(diǎn)位置隨之變化且分散,避免了幻影源節(jié)點(diǎn)集中分布在某些區(qū)域內(nèi),使攻擊者通過回溯追蹤數(shù)據(jù)包更加困難。

      4.2 源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包的通信開銷分析

      通信開銷指源節(jié)點(diǎn)發(fā)送一個(gè)數(shù)據(jù)包到達(dá)基站節(jié)點(diǎn)所需要的跳數(shù)[9]。

      該算法中源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包的通信開銷可分為3部分,源節(jié)點(diǎn)隨機(jī)步跳數(shù)值htra、過渡節(jié)點(diǎn)到幻影源節(jié)點(diǎn)的跳數(shù)值Kd/r、幻影源節(jié)點(diǎn)到達(dá)基站的最小跳數(shù)值hSPtoB。所以傳感器網(wǎng)絡(luò)中源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包的通信開銷約等于htra+Kd/r+hSPtoB。

      5 仿真實(shí)驗(yàn)與分析

      本文采用Matlab仿真平臺(tái)對(duì)ABOND算法以及單徑幻影路由算法[8]、PUSBRF算法[9]兩個(gè)對(duì)比算法進(jìn)行了仿真實(shí)驗(yàn),對(duì)算法的安全周期和通信開銷兩個(gè)性能指標(biāo)分別進(jìn)行分析。安全周期是指源節(jié)點(diǎn)開始發(fā)送第一個(gè)數(shù)據(jù)包到被攻擊者捕獲的時(shí)間段內(nèi),發(fā)送數(shù)據(jù)包的個(gè)數(shù)。通信開銷定義參見本文第4部分第2節(jié)。為方便分析,該算法采用與文獻(xiàn)[8,9]相似的實(shí)驗(yàn)環(huán)境,將6000m*6000m的網(wǎng)絡(luò)區(qū)域均勻分成100*100個(gè)網(wǎng)格,每個(gè)子網(wǎng)格均勻分布一個(gè)傳感器節(jié)點(diǎn),為保證均勻且隨機(jī), 每個(gè)節(jié)點(diǎn)的初始位置在每個(gè)子網(wǎng)格的中心,并加上隨機(jī)擾動(dòng),確保每個(gè)子網(wǎng)格內(nèi)的節(jié)點(diǎn)位置都不同。每個(gè)節(jié)點(diǎn)平均擁有8.72個(gè)鄰居節(jié)點(diǎn),且每個(gè)傳感器節(jié)點(diǎn)的通信半徑r均為100 m?;竟?jié)點(diǎn)的位置始終固定在網(wǎng)絡(luò)的中心處,隨機(jī)選取源節(jié)點(diǎn)。ABOND算法參數(shù)值htra選取區(qū)間(5,10)、(10,15)、(15,20);性能指標(biāo)變化情況如圖2和圖3所示,圖示實(shí)驗(yàn)結(jié)果為150次仿真實(shí)驗(yàn)的平均值。

      5.1 安全周期

      ABOND算法的安全周期變化情況如圖2所示。反應(yīng)的是過渡節(jié)點(diǎn)Z與上一跳節(jié)點(diǎn)A之間的距離d的倍數(shù)K取不同值,安全周期的變化情況。

      由圖2中的安全周期可計(jì)算出,圖2(b)中K=15時(shí)與圖2(a)中K=10時(shí)的安全周期相比平均增加了約14.7%;圖2(c)中K=20時(shí)與圖2(b)中K=15時(shí)的安全周期相比平均增加了約9%;而當(dāng)K大于20時(shí),由圖2(c)中K=20時(shí)與圖2(d)中K=25時(shí)的安全周期相比平均僅增加了約4.8%。可見當(dāng)10≤K≤20時(shí)安全周期增加比較明顯,當(dāng)K>20時(shí)安全周期的增加較緩慢,為了平衡安全周期與通信開銷,算法中參數(shù)K取20比較適合。此外,若整個(gè)網(wǎng)絡(luò)的安全需求較高,可進(jìn)一步增大K的取值,增強(qiáng)算法的源位置隱私保護(hù)能力。

      ABOND算法中參數(shù)K=20及參數(shù)htra值取不同區(qū)間時(shí),在安全周期方面與單徑幻影路由算法以及PUSBRF算法的對(duì)比情況如圖3所示。隨著源節(jié)點(diǎn)到基站節(jié)點(diǎn)跳數(shù)值的增加,3個(gè)算法的安全周期都在增加。這是由于隨著源節(jié)點(diǎn)到基站節(jié)點(diǎn)跳數(shù)值的增加,攻擊者若想發(fā)現(xiàn)源節(jié)點(diǎn)需要監(jiān)聽足夠多的數(shù)據(jù)包來逐跳回溯。由圖3可以看出當(dāng)參數(shù)K=20,htra值選取區(qū)間為(15,20)時(shí),ABOND算法安全周期最高,這是由于源節(jié)點(diǎn)隨機(jī)步跳數(shù)值htra的增加以及源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包,隨著Z(xz,yz)和A(xa,ya)坐標(biāo)的變化,直線方程斜率k和跳數(shù)值Kd/r隨其變化,使選出的幻影源節(jié)點(diǎn)不僅遠(yuǎn)離了真實(shí)源節(jié)點(diǎn)而且地理位置具有多樣性,以致攻擊者在同一位置處且較長(zhǎng)的時(shí)間內(nèi)不能連續(xù)的監(jiān)聽到更多數(shù)據(jù)包,推遲攻擊者逐跳回溯到源節(jié)點(diǎn)所需的時(shí)間,從而提高了網(wǎng)絡(luò)的安全周期。

      5.2 通信開銷

      ABOND算法中參數(shù)K=20及htra值選取區(qū)間為(15,20)時(shí)與單徑幻影路由算法、PUSBRF算法的通信開銷對(duì)比如圖4所示。隨著源節(jié)點(diǎn)到基站節(jié)點(diǎn)跳數(shù)值的增加,3個(gè)算法的通信開銷都與源節(jié)點(diǎn)到基站節(jié)點(diǎn)的跳數(shù)值成線性關(guān)系。相比之下,單徑幻影路由算法的通信開銷最小,這是由于該算法在選擇幻影源節(jié)點(diǎn)以后,幻影源節(jié)點(diǎn)以最短路徑的方式將數(shù)據(jù)包轉(zhuǎn)發(fā)給基站節(jié)點(diǎn);在PUSBRF算法中,源節(jié)點(diǎn)進(jìn)行隨機(jī)步階段時(shí),當(dāng)前節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)包所選擇的每個(gè)下一跳節(jié)點(diǎn)都要遠(yuǎn)離真實(shí)源節(jié)點(diǎn),與單徑幻影路由算法相比增加了一些通信開銷;ABOND算法中,源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包的通信開銷可分為3部分,由本文第4部分第2節(jié)可知網(wǎng)絡(luò)中源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包的通信開銷約等于htra+Kd/r+hSPtoB。隨著K的增加,轉(zhuǎn)發(fā)數(shù)據(jù)包到幻影源節(jié)點(diǎn)的跳數(shù)也在成線性關(guān)系的增加,進(jìn)而增加了網(wǎng)絡(luò)中的通信開銷。

      圖2 安全周期變化情況

      圖3 安全周期對(duì)比

      圖4 通信開銷對(duì)比

      結(jié)合圖3安全周期的變化情況和圖4通信開銷的變化情況,可知,隨著源節(jié)點(diǎn)到基站節(jié)點(diǎn)的跳數(shù)值的增加,安全周期提高的同時(shí)通信開銷也隨之增加。相比于PUSBRF算法,ABOND算法在通信開銷平均增加14%的情況下,安全周期平均提高76%。當(dāng)參數(shù)htra取值(15,20),K=20時(shí)網(wǎng)絡(luò)中的安全周期性能指標(biāo)最佳。

      6 結(jié)束語

      本文提出基于節(jié)點(diǎn)距離的WSNs源位置隱私保護(hù)算法ABOND,用于解決幻影源節(jié)點(diǎn)易于分布在真實(shí)源節(jié)點(diǎn)附近的問題。該算法利用過渡節(jié)點(diǎn)與上一跳節(jié)點(diǎn)的坐標(biāo)信息,建立直線方程,借助兩節(jié)點(diǎn)之間的距離,計(jì)算出預(yù)期幻影源節(jié)點(diǎn)的坐標(biāo),使選出的幻影源節(jié)點(diǎn)不僅遠(yuǎn)離真實(shí)源節(jié)點(diǎn)而且地理位置多樣性,有效抵御局部攻擊者的逐跳回溯攻擊。仿真實(shí)驗(yàn)結(jié)果表明,該算法與已有的源位置隱私保護(hù)算法相比較,在通信開銷增加較小的情況下,顯著提高了網(wǎng)絡(luò)的安全周期,進(jìn)而提高了源位置隱私的安全性。

      參考文獻(xiàn):

      [1]FAN Yongjian,CHEN Hong,ZHANG Xiaoying.Data privacy preservation in wireless in sensor networks[J].Chinese Journal of Computer,2012,35(6):1131-1146(in Chinese).[范永健,陳紅,張曉瑩.無線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)技術(shù)[J].計(jì)算機(jī)學(xué)報(bào),2012,35(6):1131-1146.]

      [2]PENG Hui,CHEN Hong,ZHANG Xiaoying,et al.Location privacy preservation in wireless sensor networks[J].Journal of Software,2015,26(3):617-639(in Chinese).[彭輝,陳紅,張曉瑩,等.無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)技術(shù)[J].軟件學(xué)報(bào),2015,26(3):617-639.]

      [3]Lin Yao,Lin Kang,Shang Pengfei,et al.Protecting the sink location privacy in wireless sensor networks[J].Personal and Ubiquitous Computing,2013,17(5):883-893.

      [4]Rios R,Cuellar J,Lopez J.Probabilistic receiver-location privacy protection in wireless sensor networks[J].Information Sciences,2015,321(10):205-223.

      [5]Tan Wei,Xu Ke,Wang Dan.An anti-tracking source-location privacy protection protocol in WSNs based on path extension[J].IEEE Internet of Things Journal,2014,1(5):461-471.

      [6]Jia Zongpu,Wei Xiaojuan,Guo Hairu.A privacy protection strategy for source location in WSN based on angle and dynamical adjustment of node emission radius[J/OL].Chinese Journal of Electronics[2016-10-13].http://www.cnki.net/kcms/detail/10.1284.TN.20161013.0934.036.html.

      [7]Celal Ozturk,Zhang Yanyong,Wade Trappe.Source-location privacy in energy-constrained sensor network routing[C]//Proc of the 2nd ACM Workshop on Security of Ad Hoc and Se-nsor Networks,2004:88-93.

      [8]Pandurang Kamat,Zhang Yanyong,Wade Trappe.Enhancing source-location privacy in sensor network routing[C]//Proc of the 25th International Conference on Distributed Computing Systems.Ohio:IEEE Press,2005:599-608.

      [9]CHEN Juan,FANG Binxing,YIN Lihua,et al.A source-location privacy preservation protocol in wireless sensor networks using source-based restricted flooding[J].Chinese Journal of Computer,2010,33(9):1736-1747(in Chinese).[陳娟,方濱興,殷麗華,等.傳感器網(wǎng)絡(luò)中基于源節(jié)點(diǎn)有限洪泛的源位置隱私保護(hù)協(xié)議[J].計(jì)算機(jī)學(xué)報(bào),2010,33(9):1736-1747.]

      [10]Li Yun,Ren Jun,Wu Jie.Quantitative measurement and design of source-location privacy schemes for wireless sensor networks[J].IEEE Trans on Parallel and Distributed Systems,2012,23(7):1302-1311.

      [11]Ren Ju,Zhang Yaoxue,Liu Kang.Multiple k-hop clusters based routing scheme to preserve source-location privacy in WSNs[J].Journal of Central South University,2014,21(8):3155-3168.

      [12]Mohamed M E A Mahmoud,Shen Xuemin(Sherman).A cloud-based scheme for protecting source-location privacy against hotspot-locating attack in wireless sensor networks [J].IEEE Transactions on Parallel and Distributed Systems,2012,23(10):1805-1818.

      [13]MA Li,HE Jianpei,MA Dongchao.Localization algorithm for wireless sensor network[J].Computer Engineering and Design,2014,35(12):4061-4067(in Chinese).[馬禮,賀建沛,馬東超.無線傳感器網(wǎng)絡(luò)節(jié)點(diǎn)定位方法[J].計(jì)算機(jī)工程與設(shè)計(jì),2014,35(12):4061-4067.]

      [14]Ngai E C H.On providing sink anonymity for wireless sensor networks[J].Security and Communication Networks,2016,9(2):77-86.

      猜你喜歡
      幻影攻擊者數(shù)據(jù)包
      勞斯萊斯幻影
      汽車觀察(2022年12期)2023-01-17 02:20:02
      《幻影》
      像素前線之“幻影”2000
      基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
      幻影游船
      SmartSniff
      正面迎接批判
      愛你(2018年16期)2018-06-21 03:28:44
      有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
      基于Libpcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲器的設(shè)計(jì)與實(shí)現(xiàn)
      視覺注意的數(shù)據(jù)包優(yōu)先級(jí)排序策略研究
      新民市| 杭锦后旗| 抚松县| 明光市| 博湖县| 郸城县| 海林市| 桓台县| 永善县| 齐齐哈尔市| 宜州市| 塔城市| 图们市| 从化市| 赤壁市| 焉耆| 淄博市| 同心县| 清徐县| 宁安市| 罗平县| 竹北市| 深州市| 淮北市| 咸宁市| 油尖旺区| 玉田县| 澳门| 临泽县| 安吉县| 唐山市| 泌阳县| 凤城市| 驻马店市| 扎兰屯市| 临夏市| 剑川县| 龙江县| 石林| 宝鸡市| 安化县|