无线传感器网络中源位置隐私保护方法研究
本文关键词:无线传感器网络中源位置隐私保护方法研究,由笔耕文化传播整理发布。
【摘要】:无线传感器网络作为物联网的特殊子集,被广泛的应用于目标监测,特别是对敏感对象的监测。在无线传感器网络中,我们称感知到目标对象的节点为源节点,由于应用的特殊性,源节点的位置信息往往比身份信息更加的重要。所以对源节点位置隐私的保护尤为重要。 在无线传感器网络中存在这样一种攻击者,此攻击者通过高端的设备来监听网络中的数据通信,通过仪器的分析得出信号的发送端,并迅速的移动到发射端的位置。当连续的多条数据包通过同一路径发送给基站(sink节点)时,攻击者就可以逆向逐跳回溯到源节点的位置,进而危害敏感目标。目前,攻击者的模型也被扩展为多种,但多基于监测和分析流量为基础的模型。 目前已有的源位置隐私保护方法主要分为:基于路由的保护方法和基于假包的保护方法。基于路由的方法按照策略的不同可细分为:基于随机漫步策略、基于动态路由策略和基于机会路由策略。但是已有的路由协议在安全性和能耗方面都有待改进。而基于假包的方法主要是在不同路由算法执行的同时,全网节点或者部分节点定时或者定量的产生假的数据包渗入到网络中。假包方法可以很好的迷惑网络中的攻击者,但是对网络中的能量消耗是非常大,所以做到效率和能耗的均衡是基于假包方法研究的重点,也是必须要解决的问题。 本文首先对无线传感器网络的基本概念、特点以及目前的研究状况进行简单的阐述。然后给出源位置隐私保护的定义及研究意义。文中对该问题中的攻击者模型进行详细的分析,并对协议的度量标准等进行整理和说明。通过对各种策略下的源位置隐私保护协议的多个典型性协议进行分析和比较,指出了其优缺点,为后面研究工作做出铺垫。 本文的主要工作及创新点如下: (1)分析了当前已有的基于各种策略的典型性协议及优缺点; (2)针对己有幻影路由协议可能产生失效路径从而缩短安全时间等问题,提出了一种有向等高度路由与幻影路由相结合的源位置隐私保护协议,即,数据包在进行幻影路由之前先进行h+r跳的有向等高度路由。理论分析得出协议可以完全避免了失效路径的产生,并且增加了有效路径的数量。 (3)针对局部流量攻击者提出一种新的源位置隐私保护方案。在方案中我们将数据包从源节点到sink节点的路由分为两个阶段,分别采用不同策略来实现源位置的隐私保护:第一阶段使用随机逼近路由,第二阶段采用螺旋路由。随机逼近路由阶段可以有效的增加源节点到选择的代理节点的路径数,螺旋路由阶段可以将来自不同位置的数据包进行有效混合。 (4)通过在网络模拟器NS2上对我们提出的协议进行仿真实验,实验结果说明协议在安全性和能耗方面都具有一定的优势。
【关键词】:无线传感器网络 隐私保护 源位置 有向等高度路由 随机逼近路由 螺旋路由
【学位授予单位】:安徽大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TP212.9;TN915.08
【目录】:
- 摘要3-5
- Abstract5-7
- 目录7-9
- 第一章 绪论9-15
- 1.1 无线传感网概述9-12
- 1.2 源位置隐私保护概述12-13
- 1.3 研究目的与意义13
- 1.4 研究内容13-14
- 1.5 本文组织14
- 1.6 本章小结14-15
- 第二章 源位置隐私保护协议基础15-27
- 2.1 攻击者模型15-16
- 2.1.1 逆向逐跳追踪源节点的攻击者15
- 2.1.2 流量分析攻击者15-16
- 2.2 协议参考度量标准16-17
- 2.3 典型的源位置隐私保护协议17-26
- 2.3.1 基于路由的源位置隐私保护策略17-25
- 2.3.2 基于假包的源位置隐私保护策略25-26
- 2.4 本章小结26-27
- 第三章 基于有向等高度路由的源位置隐私保护协议27-38
- 3.1 问题提出27-28
- 3.2 协议方案28-34
- 3.2.1 网络模型28
- 3.2.2 攻击者模型28-29
- 3.2.3 安全假设29
- 3.2.4 有向等高度路由29-34
- 3.3 理论分析34-36
- 3.3.1 安全性分析34-35
- 3.3.2 性能分析35-36
- 3.4 仿真实验36-37
- 3.5 本章小结37-38
- 第四章 基于随机代理节点的源位置隐私保护协议38-52
- 4.1 问题定义38-39
- 4.1.1 网络模型38
- 4.1.2 攻击者模型38-39
- 4.1.3 安全目标39
- 4.1.4 安全性假设39
- 4.2 协议方案39-46
- 4.2.1 初始化40-42
- 4.2.2 随机逼近路由协议42-44
- 4.2.3 螺旋路由协议44-46
- 4.3 理论分析46-50
- 4.3.1 安全性分析46-48
- 4.3.2 性能分析48-50
- 4.4 仿真实验50-51
- 4.5 本章小结51-52
- 第五章 总结与未来工作52-54
- 5.1 本文工作总结52
- 5.2 下一步工作52-54
- 参考文献54-60
- 图表目录60-61
- LIST OF FIGURES AND TABLES61-62
- 致谢62-64
- 在读期间发表的学术论文64-65
- 在读期间参加的科研项目65
【参考文献】
中国期刊全文数据库 前10条
1 罗蔚;胡向东;;无线传感器网络中一种高效的安全数据融合协议[J];重庆邮电大学学报(自然科学版);2009年01期
2 邓亚平;杨佳;胡亚明;;动态分簇的异构传感器网络安全路由协议[J];重庆邮电大学学报(自然科学版);2011年03期
3 周贤伟;覃伯平;;基于能量优化的无线传感器网络安全路由算法[J];电子学报;2007年01期
4 石军锋,钟先信,陈帅,邵小良;无线传感器网络结构及特点分析[J];重庆大学学报(自然科学版);2005年02期
5 靖刚;吴俊敏;徐宏力;黄刘生;;基于对称密码的无线传感器网络安全定位[J];计算机工程;2009年12期
6 陈娟;方滨兴;殷丽华;苏申;;传感器网络中基于源节点有限洪泛的源位置隐私保护协议[J];计算机学报;2010年09期
7 朱程;周鸣争;许金生;;BTSR:一种基于行为可信的安全数据融合与路由算法[J];计算机应用;2008年11期
8 任丰原,黄海宁,林闯;无线传感器网络[J];软件学报;2003年07期
9 唐慧;胡向东;;无线传感器网络安全数据融合算法研究[J];通信技术;2007年12期
10 马祖长,孙怡宁,梅涛;无线传感器网络综述[J];通信学报;2004年04期
中国硕士学位论文全文数据库 前1条
1 苏申;无线传感器网络中基于幻象路由的源位置隐私保护策略研究[D];哈尔滨工业大学;2010年
本文关键词:无线传感器网络中源位置隐私保护方法研究,由笔耕文化传播整理发布。
,本文编号:269496
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/269496.html