999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于垂線的WSN 基站位置隱私保護算法

2021-08-20 04:54:10于吉喆白樂強曹科研
計算機工程 2021年8期

于吉喆,白樂強,曹科研

(沈陽建筑大學信息與控制工程學院,沈陽 110168)

0 概述

物聯網(Internet of Things,IoT)通過連接大量的物體進行接收和交換數據,在智能家居、工業制造、智慧城市等多個領域得到了廣泛的應用[1]。無線傳感器網絡(Wireless Sensor Network,WSN)由大量資源受限和供電受限的自組織傳感器節點組成,是物聯網中數據監控和信息采集的基礎組件。然而,近年來大量的研究表明,WSN 中基站位置隱私的安全問題尚未得到有效的解決。基站作為整個網絡中唯一接收數據信息的節點,如果位置暴露,將嚴重威脅整個網絡的安全。因此,基站位置隱私保護成為近年來的研究熱點。

在WSN 中,針對基站位置隱私中的攻擊者能力不同,可將攻擊者分為具有全局攻擊能力和局部攻擊能力的攻擊者[2]。在針對具有全局攻擊能力的攻擊者研究中,文獻[3]最早考慮了WSN 基站位置隱私的問題,并針對此問題提出了MPR 路由、RW 路由、FP 和建立多個熱點區域4 種策略[4],欺騙攻擊者遠離真實基站的位置,然而以上4 種策略產生了額外的通信開銷,縮減了WSN 的生命周期。文獻[5]提出一種基于分組調整發送速率的策略SRA,該策略通過控制數據包的傳輸速率,平衡了整個網絡的通信流量,達到隱藏真實基站位置的目的。文獻[6]提出SRCRR 策略保護基站位置隱私,該策略網絡中的數據包沿著直線路徑傳輸,并存儲在網絡中的中間節點,基站則在給定的網絡區域內以近似圓形的運動軌跡從本地節點收集存儲的數據包,從而防止攻擊者預測其位置,雖然該策略提高了數據包的收集效率,保護基站的位置隱私,但是數據包傳輸和基站移動過程產生了額外的能量消耗,縮短了網絡壽命。文獻[7]通過注入假包的策略統一分配通信流量,使攻擊者難以發現基站的位置,但該策略消耗較高的能量,不利于延長網絡的生命周期。

在針對具有局部攻擊能力的攻擊者研究中,文獻[8]提出了基站位置隱私路由的新策略LPR,該策略針對局部攻擊者的攻擊特征,提出針對基站位置隱私的數據包逐跳追蹤攻擊者,為延長攻擊者捕獲基站的時間,網絡中收到數據包的節點以一定的概率從遠鄰集隨機選擇一個節點作為下一跳,使數據包傳輸路徑具有多樣性,從而提升基站的安全周期。但是,數據包傳輸的方向總是朝向基站,不能有效地保護基站位置隱私。文獻[9]在傳統的單徑路由的基礎上通過注入假包和假基站的機制迷惑數據包逐跳追蹤攻擊者,使其偏離真實路徑,從而延長攻擊者捕獲基站的時間。但是,真實路徑為最短路徑,產生的交叉節點距離基站較近,其傳輸的假包路徑不能有效地隱藏基站的位置。文獻[10]提出基于環的路由策略RBR,數據包通過最短路徑傳輸至最近的路由環,然后通過路由線傳輸到其他的路由環,使攻擊者難以定位到基站的準確位置。由于逐跳追蹤攻擊者在某種程度上能通過數據包的傳輸方向推斷基站的位置,因此WANG 等綜合了LPR[8]和YAO[9]算法策略,提出了針對方向攻擊者的基站位置隱私保護策略MRF[11],該策略通過注入假包,誘導攻擊者偏離真實路徑。但是,隨著源節點數量的增多,交叉節點和隨機路徑產生的假包路徑也隨之增多,由于假包路徑距離基站較近,基站的位置容易暴露,因此不能有效地提高基站的安全周期。

在針對同時具有全局攻擊能力和局部攻擊能力的攻擊者研究中,文獻[12]提出MimiBS 策略,該策略將WSN 中的節點分為普通傳感器節點、聚集節點和基站節點,其中聚集節點形成熱點區域,將攻擊者誘導至該區域上,從而保護基站的位置。該策略的優點是安全性能根據TTL 參數調整,缺點是會相應地增加延遲。上述策略雖然獲得了較高的安全周期,但相應地增加了通信開銷和能量消耗。為減少WSN 的能量消耗,文獻[13]建立了路徑受限移動基站的網絡流圖模型,提高了網絡能量利用率和數據收集的效率。

在當前抵御局部攻擊者的基站位置隱私保護協議的研究中,真實數據包的傳輸方向總是朝向基站,中間節點的位置距離基站較近,其產生的假包路徑不能有效地使攻擊者偏離真實路徑和隱藏基站的位置。為此,本文提出基于垂線的無線傳感器網絡基站位置隱私保護算法(ABP)。通過建立直線和垂線確定幻影源節點,不僅使其位置遠離基站,而且保證其位置在網絡中分布均勻,使其產生的真實路徑不總是朝向基站傳輸,同時幻影源節點向目的節點傳輸假包,使數據包的傳輸路徑具有多樣性,增加攻擊者捕獲基站的難度,以達到保護基站的目的。

1 系統模型

1.1 網絡模型

本文的網絡模型與文獻[14]提出的熊貓-獵人位置隱私保護模型相似。網絡模型滿足以下條件[8,15]:

1)網絡中均勻分布大量的傳感器節點,每個傳感器節點的計算能力和電池供電非常有限,傳感器節點的通信半徑為r。

2)網絡中僅有1 個基站節點,位于網絡中心。基站負責網絡初始化和收集網絡中所有節點的數據信息。

3)無線傳感器網絡中傳輸的所有數據包都經過加密[16],攻擊者不具有內容隱私的攻擊能力。

1.2 攻擊模型

攻擊者作為熊貓活動區域內具備局部無線監聽能力的獵人,唯一的目的是捕獲熊貓。本文對無線傳感器網絡的攻擊模型作如下假設[17]:

1)攻擊者配備了先進的無線電設備,具有強大的計算和存儲能力。

2)攻擊者與傳感器節點的通信半徑相同。攻擊者通過計算信號強度和方向估計發送節點的位置,并快速移動到發送節點的位置。

3)攻擊者不具有竊取或篡改數據包內容、更改路由路徑和破壞傳感器節點的能力。

1.3 預期幻影源節點模型

以基站B為原點建立坐標系XOY。設隨機選擇的源節點S的坐標(xS,yS)。當|xS|≥|yS|和|xS|<|yS|時,源節點位于第1 象限下,預期幻影源節點P′1和P′2的位置如圖1 和圖2 所示。

圖1 |xS|≥|yS|時的預期幻影源節點數學模型Fig.1 Expected phantom source node mathematical model with|xS|≥|yS|

圖2 |xS|<|yS|時的預期幻影源節點數學模型Fig.2 Expected phantom source node mathematical model with|xS|<|yS|

同理可求源節點S位于第2、3、4 象限下對應的預期幻影源節點和的坐標。

同理,可求源節點S位于第2、3、4 象限下對應的預期幻影源節點和的坐標。

2 ABP 算法設計

2.1 ABP 算法描述

ABP 算法分為網絡初始化階段、基于直線的幻影路由階段、幻影源節點P1注入假包和基于垂線的幻影路由階段、幻影源節點P2注入假包和最短路徑路由階段。基站B進行網絡初始化,每個節點得到相關信息,源節點S計算預期幻影源節點和的坐標,為實際確定幻影源節點P1和P2提供方向,S沿著直線傳輸真包至P1,然后P1沿著垂線傳輸真包至P2,最后P2將真包沿著最短路徑傳輸至B;同時收到真包的幻影源節點P1和P2分別沿著直線和垂線傳輸假包。

2.2 ABP 算法流程

2.2.1 網絡初始化階段

網絡安全初始化階段主要完成如下的任務:獲取網絡中的節點信息建立節點信息表,以及獲取節點的鄰居建立鄰居表。節點的信息表中存放節點的ID、坐標、到基站的最小跳數Hop。節點的鄰居表中存放鄰居節點的ID、坐標、到基站的最小跳數sender_Hop。網絡中任意節點通過定位算法獲得自己的坐標[18]基站B生成網絡初始化信息包Sink_Init[19]在整個網絡范圍內廣播。Sink_Init={InformationType,sink_coordinate,sender_ID,sender_coordinate,hop},其中:InformationType代表發送消息的消息類型;sink_coordinate 代表基站的坐標;sender_ID代表發送節點的ID;sender_coordinate 代表發送節點的坐標;hop 代表發送節點到基站所經歷的跳數,初始值為0。

設節點Q為網絡中收到Sink_Init 信息包的節點,其處理信息包的步驟如下:

步驟1節點Q讀取Sink_Init 信息包,判斷是否首次收到Sink_Init 信息包,若首次收到,則在鄰居表中存儲sender_ID、sender_coordinate、sender_Hop,轉步驟2,否則轉步驟3。

步驟2節點Q判斷自己是否為基站,若是基站,則停止傳輸數據包,否則存儲基站坐標,更新Hop=hop+1,轉步驟4。

步驟3節點Q查詢sender_ID 是否在鄰居表中,若在鄰居表中,則更新此鄰居到基站的最小跳數sender_Hop=hop,否則在鄰居表中存儲sender_ID、sender_coordinate、sender_Hop。節點Q判斷hop+1和Hop 的大小,若Hop >hop+1,則更新Hop=hop+1,轉步驟4,否則停止傳輸數據包。

步驟4節點Q更新Sink_Init 信息包中的sender_ID 為節點Q的ID,sender_coordinate 為節點Q的坐標,hop 為Hop,傳輸數據包。

2.2.2 基于直線的幻影路由階段

如圖3 和圖4 所示,S沿著直線傳輸數據包。設節點Q為收到數據包的節點,S和Q處理數據包的步驟如下:

圖3 |xS |≥|yS |時的ABP 算法示意圖Fig.3 ABP algorithm schematic with |xS |≥|yS |

圖4 |xS |<|yS |時的ABP 算法示意圖Fig.4 ABP algorithm schematic with |xS |<|yS |

步驟1S計算,傳輸數據包至鄰居節點中距離最近的節點。

步驟2節點Q判斷自身的通信半徑范圍是否存在在節點Q的通信半徑范圍內,則停止傳輸數據包,節點Q視為幻影源節點否則,節點Q搜索鄰居表,計算每個鄰居節點到的距離,傳輸數據包至鄰居節點中距離最近的節點。

2.2.3P1注入假包和基于垂線的幻影路由階段

如圖3 和圖4 所示,P1沿著直線向目的節點D傳輸假包,同時P1沿著垂線向P′2傳輸真包。設節點Q為收到數據包的節點,Q的坐標為(xQ,yQ),S的坐標為(xS,yS),直線與x軸的夾角為和Q處理數據包的步驟如下:

步驟1P1向傳輸真包,同時傳輸生命周期TTL=5 的假包。

步驟1.1P1計算傳輸數據包至鄰居節點中距離最近的節點。

步驟1.2P1沿著直線向鄰居節點傳輸TTL=5 的假包,直線方程如式(5)所示:

步驟2節點Q判斷收到的數據包是否為真包,若為真包,則轉步驟2.1,否則,轉步驟2.2。

步驟2.1 節點Q判斷自身的通信半徑范圍是否存在在節點Q的通信半徑范圍內,則停止傳輸數據包,節點Q視為幻影源節點P2,否則,節點Q搜索鄰居表,計算每個鄰居節點到的距離,傳輸數據包至鄰居節點中距離最近的節點。

步驟2.2 節點Q判斷TTL 是否為0,若收到TTL=0 的假包,丟棄該假包,節點Q視為D;否則TTL-1,節點Q計算自身至直線的垂直距離d1如式(6)所示,傳輸假包至鄰居節點中d1值最小的節點。

2.2.4 幻影源節點P2注入假包和最短路徑路由階段

如圖3 和圖4 所示,幻影源節點P2沿著垂線向目的節點D傳輸假包,同時P2沿著最短路徑向基站B傳輸真包。設節點Q為收到數據包的節點,S的坐標為(xS,yS),P1的坐標為(x1,y1),直線與x軸的夾角為和Q處理數據包的步驟如下:

步驟1P2向B傳輸真包,同時傳輸生命周期TTL=5 的假包。

步驟1.1P2傳輸真包至鄰居節點中距離B最近的節點。

步驟1.2P2沿著垂線向鄰居節點傳輸TTL=5 的假包,垂線方程如式(7)所示:

步驟2節點Q判斷收到的數據包是否為真包,若為真包,則轉步驟2.1,否則,轉步驟2.2。

步驟2.1節點Q判斷自身是否為B,若是B,則停止傳輸數據包,否則Q傳輸真包至鄰居節點中距離B最近的節點。?

步驟2.2Q判斷TTL 是否為0,若收到TTL=0的假包,丟棄該假包,節點Q視為D,否則TTL-1,節點Q計算自身至垂線的垂直距離d2如式(8)所示,傳輸假包至鄰居節點中d2值最小的節點。

3 理論分析

本文對傳輸時延進行理論分析,傳輸時延為真包從源節點傳輸至基站所移動的平均跳數。在節點均勻分布的大規模傳感器網絡中,數據包移動的跳數可用兩點間的距離表示[20]。本文的傳輸時延包括基于直線的幻影路由階段、基于垂線的幻影路由階段、最短路徑路由階段3 個部分。如圖5 所示,建立坐標系XOY,以第1 象限內的源節點,其橫坐標的絕對值大于縱坐標的絕對值的情況為例分析平均傳輸時延,其他象限內由源節點傳輸數據包產生的平均傳輸時延同理。設基于直線的幻影路由階段的平均傳輸時延為Dline,基于垂線的幻影路由階段的平均傳輸時延為Dper,最短路徑路由的傳輸時延為Dshortest,總的平均傳輸時延為Davg;源節點S的坐標為(xS,yS),S關于直線為對稱軸的對稱點P'1的坐標為(x1,y1),由垂線和直線lBS確定的預期幻影源節點的坐標為(x2,y2),且的求解結果如式(1)~式(4)所示。

圖5 S 向B 傳輸數據包路徑示意圖Fig.5 Schematic diagram of data packet transmission path from S to B

在基于直線的幻影路由階段中,源節點S向預期幻影源節點傳輸數據包,該階段的傳輸時延如式(9)所示:

因此,基于直線的幻影路由階段的平均傳輸時延Dline如式(11)所示:

在基于垂線的幻影路由階段中,P1沿著垂線向傳輸數據包,該階段的傳輸時延如式(12)所示:

由圖5 可知,S傳輸多條數據包路徑,都到達同一因此,基于最短路徑階段的平均傳輸時延Dshortest如式(14)所示:

由上述分析可得,ABP 算法的平均傳輸時延Davg如式(15)所示:

4 仿真結果與分析

本文通過傳輸時延、安全周期和通信開銷3 個指標評估ABP 算法的性能,基于Matlab R2017b 仿真平臺,對LPR 算法[8]、MRF 算法[11]和ABP 算法進行仿真實驗。為實現傳感器節點均勻分布,將6 000 m×6 000 m 的區域均勻劃分成100×100 個大小相同的網格,10 000 個傳感器節點初始位于各個網格中心。為模擬自然狀態下傳感器節點的隨機分布情況,給各個傳感器節點加一個服從正太分布的隨機擾動ε(ε~N(μ,σ2)),使傳感器節點隨機出現在網格中的任意位置,基站位于網絡的中心位置。源節點周期定義為源節點傳輸2 個數據包的間隔時間[8]。

4.1 傳輸時延

傳輸時延指在某一路由協議下真包從源節點傳輸至基站所移動的平均跳數。如圖6 所示,隨著源節點到基站跳數的不斷增加,3 種算法的傳輸時延不斷提高,這是因為隨著源節點距離基站跳數的不斷增加,源節點傳輸路徑長度可能不斷增大,源節點到基站的平均路徑長度也隨之增大。在MRF 算法中,數據包的傳輸路徑分為最短路徑和隨機路徑。該算法主要的傳輸路徑為最短路徑,由于隨機路徑短,其傳輸方向總是朝向基站,因此傳輸時延增長量小,該算法的傳輸時延最低。在LPR 算法中,節點以一定的概率隨機地將數據包向近鄰集或遠鄰集傳輸,其傳輸路徑為隨機路徑,相比最短路徑增加了額外的傳輸時延,因此該算法的傳輸時延略高于MRF 算法。在ABP 算法中,首先源節點沿著直線將數據包傳輸至距離基站較遠的地方,該階段提高了傳輸時延的增長量;為了避免產生額外的傳輸延遲,沿著垂線將數據包向基站方向傳輸;最后通過最短路徑傳輸至基站,總體上增加了數據包的轉發次數,增加了傳輸時延,因此該算法的傳輸時延略高于LPR 算法和MRF 算法的傳輸時延。

圖6 傳輸時延示意圖Fig.6 Schematic diagram of transmission delay

4.2 安全周期

安全周期指基站被攻擊者捕獲之前收到數據包的個數。如圖7 所示,隨著源節點數目的增多,3 種算法的安全周期不斷下降。LPR 算法由于沒有假包注入,且數據包傳輸方向總是朝向基站,不能有效地保護基站位置隱私,因此該算法的安全周期最低。MRF 算法由于真實路徑主要為最短路徑,攻擊者很容易追蹤到隨機路徑上,該算法通過隨機路徑上產生的假包路徑能夠起到迷惑攻擊者且保護基站位置隱私的作用,但是隨機路徑短,隨著源節點數目的增多,假包路徑距離基站較近,難以隱藏基站的位置,因此MRF 算法的安全周期明顯高于LPR 算法。與MRF 算法相比,ABP 算法進一步提高了安全周期,主要有2 點原因:1)ABP 算法有2 個具有位置多樣性的幻影源節點,第1 個幻影源節點距離基站較遠,能夠保護基站位置隱私,第2 個幻影源節點為數據包向基站傳輸提供方向,因此2 個幻影源節點為數據包傳輸提供有向的隨機路徑;2)2 個幻影源節點都注入假包,產生的假包路徑距離基站較遠且能夠有效地誘導攻擊者偏離真實路徑,增大攻擊者捕獲基站的難度,提高安全周期。

圖7 安全周期示意圖Fig.7 Schematic diagram of safety cycle

4.3 通信開銷

通信開銷指傳輸數據包的總跳數。如圖8 所示,隨著源節點數量的不斷增加,3 種算法的通信開銷不斷增大。在LPR 算法中,由于沒有假包注入,只有通過增加數據包傳輸路徑長度的方式提高通信開銷,因此該算法的通信開銷最低。在ABP 和MRF 算法中都有假包注入,且MRF 算法的通信開銷略高于ABP 算法,這是因為ABP算法的假包僅由幻影源節點P1和P2傳輸。然而,MRF 算法中的假包由交叉節點和隨機路由路徑上的節點傳輸,其中交叉節點傳輸假基站上的假包至假基站,隨機路徑上的節點傳輸假包至目的節點,增加了額外的通信開銷,因此MRF 算法的通信開銷略高于ABP 算法的通信開銷。

圖8 通信開銷示意圖Fig.8 Schematic diagram of communication overhead

5 結束語

本文針對無線傳感器網絡基站位置隱私保護問題,提出一種基于垂線的無線傳感器網絡基站位置隱私保護算法。通過在直線和垂線上隨機確定2 個均勻分布的幻影源節點,為真實數據包傳輸路徑提供多樣性,2 個幻影源節點分別沿著直線和垂線傳輸假包,誘導攻擊者偏離真實路徑,隱藏基站的真實位置。理論分析與仿真結果表明,該算法不僅能夠使攻擊者朝遠離基站的方向追蹤,而且同時能使數據包傳輸路徑具有多樣性,雖然增加了部分傳輸時延,但總體上提高了安全周期,減少了通信開銷,達到了保護基站位置隱私的目的。本文僅針對具有逐跳追蹤數據包攻擊能力的攻擊者,下一步將針對具有全局攻擊能力的流量分析攻擊者,通過在網絡中設置假基站節點,實現網絡中聚集節點數據傳輸流量的均衡,提升基站位置隱私的保護強度。

主站蜘蛛池模板: 久久亚洲中文字幕精品一区| 精品久久久久久中文字幕女| 新SSS无码手机在线观看| 午夜人性色福利无码视频在线观看| 一级毛片中文字幕| 婷婷丁香在线观看| 精品国产毛片| 久久综合亚洲色一区二区三区| 99久久国产综合精品2020| 精品视频一区二区观看| 99热在线只有精品| 免费观看成人久久网免费观看| 欧美日本在线| 国产 在线视频无码| 欧美不卡在线视频| 草草线在成年免费视频2| 美女高潮全身流白浆福利区| 久久午夜夜伦鲁鲁片不卡 | 日韩在线中文| 凹凸精品免费精品视频| 欧美第九页| 色一情一乱一伦一区二区三区小说| 久草国产在线观看| 91精品国产自产91精品资源| 美美女高清毛片视频免费观看| 91麻豆精品国产高清在线| 人妻丝袜无码视频| 丁香六月激情婷婷| 亚洲性日韩精品一区二区| 四虎影视无码永久免费观看| 久久久久青草大香线综合精品| 亚洲二区视频| 夜夜操天天摸| 2019国产在线| 国产一级在线观看www色| 国产免费人成视频网| 色婷婷啪啪| 无码专区国产精品第一页| 亚洲欧美综合另类图片小说区| 亚洲三级视频在线观看| 亚洲欧美不卡中文字幕| 亚洲欧美日韩成人在线| 久久亚洲国产视频| 成人国产免费| 亚洲日本中文字幕天堂网| 日本人妻丰满熟妇区| 国产一区二区精品福利| 亚洲色成人www在线观看| 中文字幕亚洲电影| 天天干天天色综合网| 老司国产精品视频| 国产网站在线看| 日韩精品欧美国产在线| 四虎综合网| 精品黑人一区二区三区| 人妻21p大胆| www成人国产在线观看网站| 不卡午夜视频| 国产成+人+综合+亚洲欧美 | 亚洲高清无码久久久| 国产喷水视频| 在线亚洲精品福利网址导航| 欧美激情第一区| 精品综合久久久久久97超人| 又大又硬又爽免费视频| 91久久天天躁狠狠躁夜夜| 四虎国产在线观看| 国产欧美日韩视频一区二区三区| 91久久精品国产| 超级碰免费视频91| 国产精品手机视频| 久热中文字幕在线观看| 亚洲午夜国产片在线观看| 日本午夜视频在线观看| 亚欧成人无码AV在线播放| 青青草a国产免费观看| 日韩欧美成人高清在线观看| 黄色福利在线| 伊人久综合| 国产乱肥老妇精品视频| 欧美另类第一页| 伊人无码视屏|