当前位置:主页 > 科技论文 > 信息工程论文 >

物联网中源节点位置隐私保护策略研究

发布时间:2017-10-07 13:13

  本文关键词:物联网中源节点位置隐私保护策略研究


  更多相关文章: 无线传感器网络 源位置隐私 扇形域 幻影路由 伪源节点区域


【摘要】:物联网被称为继计算机、互联网后又一引领信息产业变革的信息技术,无线传感器网络作为物联网感知层与外界交互的重要承载者,在诸多领域起着不可或缺的作用。由于无线传感器网络具有可跟踪性,仅依靠传统加密技术已不能很好地保证网络的安全性,攻击者可通过面向上下文的攻击方式追溯源节点。与传统网络相比,无线传感器网络中的感知节点大多部署在无人监管,错综复杂的特殊环境中,使其在大规模部署时,源节点位置隐私安全问题备受关注。根据重要性不一的监测目标与不等的耗费成本,攻击者又可分为局部攻击者和全局攻击者。通过上述两类攻击者的源位置隐私保护策略的研究和分析,可知现有策略存在如下不足:(1)面对可解密数据包的局部攻击者,定向随机路由会导致方向信息的泄露;时序相邻的数据包被定向随机路由后所达的幻影节点间的跳数距离小于指定安全范围;幻影节点距源节点的跳数距离不够远且分布不够多样化;未能有效避开攻击者可视域。(2)面对全局攻击者,现有策略未考虑在全局流量窃听的同时,攻击者发起逐跳的逆向追踪的可能性;各数据包发送源附近流量不平衡导致攻击者可快速获取各发送源的具体位置;近汇聚节点区域形成“能量空洞”现象的概率较大。针对上述不足,本文做了如下几点工作:1.针对可解密数据包的局部攻击者,提出一种基于幻影路由的增强型源位置隐私保护策略。该策略利用角度值和坐标系信息存储位置的不同,解决了方向信息泄露的问题;每隔一个扇形域的路由方式保证了时序相邻的幻影节点间的距离保持在安全范围内;伪幻影节点发起的取值动态的定向随机路由增加了幻影节点和源节点间的距离以及路径的多样性,同时避开可视域最短路由,进一步提升了隐私安全性。2.针对全局流量窃听的同时进行逐跳追踪攻击的全局攻击者,提出一种改进型伪源节点区域位置隐私保护策略。该策略利用等跳数路由产生中心节点,隐藏了真实数据发送源的位置,有效防止其附近流量不平衡时,被攻击者快速定位以及逐跳追踪;过滤环路由的设计有效降低了近汇聚节点区域“能量空洞”现象的出现概率。3.在OMNeT++仿真平台中,对提出的策略进行了实验验证并分析。
【关键词】:无线传感器网络 源位置隐私 扇形域 幻影路由 伪源节点区域
【学位授予单位】:重庆邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP391.44;TN929.5
【目录】:
  • 摘要3-4
  • Abstract4-11
  • 第1章 绪论11-19
  • 1.1 研究背景11-14
  • 1.2 国内外研究现状14-17
  • 1.3 研究目的与意义17-18
  • 1.4 本文结构安排18-19
  • 第2章 无线传感器网络隐私保护的基础研究19-33
  • 2.1 无线传感器网络概述19-24
  • 2.1.1 无线传感器网络的架构19-22
  • 2.1.2 无线传感器网络的特点22-23
  • 2.1.3 无线传感器网络的应用23-24
  • 2.2 无线传感器网络隐私保护概述24-27
  • 2.2.1 隐私保护的定义24
  • 2.2.2 隐私保护的分类24-25
  • 2.2.3 本文的隐私保护类型25-26
  • 2.2.4 源位置隐私保护面临的安全威胁分类26-27
  • 2.3 源位置隐私保护的系统模型27-30
  • 2.3.1 网络模型27-28
  • 2.3.2 攻击者模型28-30
  • 2.4 源位置隐私的典型保护策略30-32
  • 2.4.1 幻影路由策略30-31
  • 2.4.2 伪源节点区域位置隐私保护策略31-32
  • 2.5 本章小结32-33
  • 第3章 基于幻影路由的增强型源节点位置隐私保护策略33-47
  • 3.1 策略的基本思想33-34
  • 3.2 系统模型假设34
  • 3.2.1 网络模型34
  • 3.2.2 攻击者模型34
  • 3.3 策略实现34-41
  • 3.3.1 网络初始化35
  • 3.3.2 扇形域型幻影路由35-39
  • 3.3.3 避开可视域的最短路径路由39-41
  • 3.4 策略性能分析41-45
  • 3.4.1 通信开销分析41-44
  • 3.4.2 安全性分析44-45
  • 3.5 本章小结45-47
  • 第4章 改进型伪源节点区域的位置隐私保护策略47-59
  • 4.1 策略的基本思想47-48
  • 4.2 系统模型假设48
  • 4.2.1 网络模型48
  • 4.2.2 攻击者模型48
  • 4.3 策略实现48-54
  • 4.3.1 网络初始化49-52
  • 4.3.2 区域内数据传输52
  • 4.3.3 过滤环路由的最短路由52-54
  • 4.4 策略性能分析54-57
  • 4.4.1 通信开销分析54-55
  • 4.4.2 安全性分析55-57
  • 4.5 本章小结57-59
  • 第5章 仿真和实验分析59-67
  • 5.1 仿真工具简介59
  • 5.2 仿真实验和分析59-65
  • 5.2.1 ESLBPR策略的实验和分析59-62
  • 5.2.2 ISLBPD策略的实验和分析62-65
  • 5.3 本章小结65-67
  • 第6章 总结和未来工作67-69
  • 6.1 论文总结67-68
  • 6.2 未来工作与展望68-69
  • 参考文献69-75
  • 致谢75-77
  • 攻读硕士学位期间从事的科研工作及取得的成果77

【参考文献】

中国期刊全文数据库 前10条

1 周玲玲;石润华;仲红;章青;;WSN中基于等高度路由的源位置隐私保护[J];计算机工程;2014年06期

2 刘学军;李江;李斌;;基于最小能耗路由的源节点位置隐私保护协议[J];传感技术学报;2014年03期

3 赵泽茂;刘洋;张帆;周建钦;张品;;基于角度和概率的WSN源位置隐私保护路由研究[J];山东大学学报(理学版);2013年09期

4 陶振林;刘宴兵;李昌玺;;WSNs中基于幻影单径路由的源位置隐私保护策略[J];重庆邮电大学学报(自然科学版);2013年02期

5 钱萍;吴蒙;;物联网隐私保护研究与方法综述[J];计算机应用研究;2013年01期

6 范永健;陈红;张晓莹;;无线传感器网络数据隐私保护技术[J];计算机学报;2012年06期

7 李福龙;宋颖慧;陈娟;;基于动态调整节点包发送速率的基站保护策略[J];智能计算机与应用;2012年03期

8 杨光;耿贵宁;都婧;刘照辉;韩鹤;;物联网安全威胁与措施[J];清华大学学报(自然科学版);2011年10期

9 陈娟;方滨兴;殷丽华;苏申;;传感器网络中基于源节点有限洪泛的源位置隐私保护协议[J];计算机学报;2010年09期

10 何延杰;李腊元;邢明彦;;WSN中一种能量均衡的分簇路由协议的设计[J];传感技术学报;2009年10期



本文编号:988038

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/988038.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bc9ad***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com