当前位置:主页 > 科技论文 > 信息工程论文 >

WSN源节点位置隐私保护关键技术研究

发布时间:2024-06-01 13:46
  无线传感器网络(WSNs:Wirelesssensornetworks)具有节点成本低、能耗低、组网能力强和部署维护简单等特性,被广泛应用于资源受限、人迹罕至的复杂环境中,如战场或野生动物保护区。在此类监测应用中,数据采集的对象需要重点保护,若他们的位置被攻击者获知,将对监测目标造成严重的安全威胁,进而导致无法估计的后果。因此无线传感器网络的源节点位置隐私保护具有重要的研究意义。当前对抗被动的外部攻击者的源节点位置隐私保护方案主要通过灵活的路由协议确定幻影节点,再通过单路径算法把数据包由幻影节点传输到汇聚节点(Sink节点),使攻击者只能回溯到幻影节点而无法找到源节点。但此类方案仍存在不足:(1)在路由的过程中数据包可能会经过源节点的可视区产生失效路径;(2)幻影节点位置集中在真实源节点附近,不能较好地保护真实源节点位置隐私;(3)现有方案虽然在一定程度上提高了源节点位置隐私保护能力,但攻击者仍能通过逐跳回溯的方式捕获源节点;(4)大部分现有方案主要通过牺牲网络其他性能(如通信开销的增加、网络稳定性的下降)来换取一定的安全性能的提高,方案综合性能并不平衡。针对上述问题,本文进行了 WS...

【文章页数】:62 页

【学位级别】:硕士

【部分图文】:

图2.1熊猫-猎人模型??2.2攻击者模型??

图2.1熊猫-猎人模型??2.2攻击者模型??

Oztok等人在文献[13]中首次引入无线传感器网络的源节点位置隐私保护概念,并提出??熊猫-猎人模型。基于熊猫-猎人模型,现有研究根据需求衍生出不同类型的网络模型,并在??文中指明网络模型,本节中仅介绍熊猫-猎人模型。如图2.1所示,熊猫-猎人模型中包含三类??节点:??(1)


图3.1系统网络模型??

图3.1系统网络模型??

3.2方案模型??3.2.1系统网络模型??如图3.1所示,本章的系统模型与熊猫-猎人模型相似。网络中包含三类节点:??(1)


图3.3路由协议图

图3.3路由协议图

杭州电子科技大学硕士学位论文警告??证低延时、低能耗的同时确保网络的安全性能,一旦节点利用文献[31-3近的攻击者即触发隐私保护机制。在该机制中,检测到攻击者的节点将给主路径上远跳节点,收到危险警告消息的远跳节点继续转发该消息收到危险警告消息后,开始改变路由路径,以防止数据包经过....


图3滩仿真流程图

图3滩仿真流程图

源节点与Sink节点的距离/跳??图3.5安全时间比较??比较??计算安全时间的同时,统计源节点发送的数据包所经过的通信开销如图3.6所示。??22??



本文编号:3985982

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3985982.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户46be0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com