?

無線傳感器網絡中源節點位置隱私保護方案研究

2016-10-21 11:32張江南褚春亮
傳感技術學報 2016年9期
關鍵詞:圓環陷阱數據包

張江南,褚春亮

(天津大學電氣與自動化工程學院,天津300072)

無線傳感器網絡中源節點位置隱私保護方案研究

張江南,褚春亮*

(天津大學電氣與自動化工程學院,天津300072)

無線傳感器網絡中源節點位置隱私變的越來越重要。針對這一問題提出了基于假包的單個虛擬圓環路由協議。同時針對虛擬圓環節點失效這一問題,提出了基于假包的多個虛擬圓環策略。采取敵人的平均追蹤時間作為主要的衡量指標。仿真結果顯示,單個虛擬圓環陷阱路由協議策略可以獲得較長的安全時間,多個虛擬圓環策略可以獲得比單個虛擬圓環陷阱路由協議更優越的效果。

無線傳感器網絡;位置隱私;虛擬圓環;平均追蹤時間

EEACC:7230doi:10.3969/j.issn.1004-1699.2016.09.019

無線傳感器網絡WSNs(Wireless Senor Net?works)是由部署在監測區域內大量的廉價微型傳感器,通過無線通信方式形成的一個多跳的自組織網絡[1]。其巨大的發展前景和應用價值已經引起軍事部門、工業界、學術界的廣泛關注。同時,由于無線媒介的開放性、廣播性等本質特征導致網絡可以輕易的受到非法竊聽、篡改消息和拒絕服務等許多安全威脅[2-3],因此保證網絡通信的安全性和可靠性變得日益重要。干擾攻擊,即攻擊者對節點進行主動的干擾,通過在和節點通信相同的通道內廣播無效的報文,來干擾網絡節點之艱難正常的通信。這種干擾實施起來十分簡單,但是危害卻極大,嚴重者可以使整個網絡通信進入癱瘓狀態。

其中源節點位置隱私是該領域研究重點。源節點位置隱私能否得到有效的保護直接關系到整個無線傳感器網絡的安全性和可靠性。為了有效的保護源節點的位置隱私,如何有效地增加敵人追蹤的平均時間變的尤為重要。

1 相關工作

近些年來出現了許多源節點位置隱私保護方面的研究[4-5]。文獻[6]介紹了熊貓-獵人模型使源節點位置隱私保護問題形式化,并且提出了幻影洪泛路由方法。文獻[7]對文獻[8]進行擴展提出了基于洪泛和單個路徑路由幻影路由方法。文獻[8-9]針對流量分析研究了一些方法,保護基站的位置隱私。文獻[10]針對數據流量提出了可以用在洋蔥路由[11]中的匿名連接方法。文獻[12]提出了匿名按需路由協議并且解決了路線匿名和位置隱私兩大問題,文獻[13]提出一種基于最小能耗路由的源節點位置隱私保護協議。

敵人的平均追蹤時間ATT(Average Track-Back Time)是衡量源節點位置隱私保護方案性能的最主要的指標。為了最大化敵人的平均追蹤時間,本文提出了基于假包策略的單個虛擬圓環路由方法SVCRM(Single Virtual Circle Routing Method Based On Fake Package)保護源節點位置隱私,并且對SVCRM進行優化提出了基于假包策略的多個虛擬圓環路由方法MVCRM(Multiple Virtual Circle Rout?ing Method Based on Fake Package)保護源節點位置隱私,延長了傳感器網絡壽命和避免虛擬圓環的路由空洞問題。

2 網絡模型

本文采用熊貓-獵人模型如圖1所示。傳感器網絡由一個匯聚節點和普通傳感器節點組成,當網絡中的普通節點探測到數據時,將周期性的向匯聚節點發送數據包。數據包用對稱加密的方法進行加密,因此敵人無法通過解析數據包內容來獲得數據包的內容。

網絡被均勻的分為若干個網格。傳感器節點均勻的分布在這些網格中,匯聚節點處于網絡的中心位置,距離匯聚節點相同跳數的的節點組成一個虛擬的圓環。每個節點的鄰居節點分為三類,第一類是距離聚集點的跳數比自身到匯聚節點跳數大的節點稱為遠鄰居節點,第二類是比自身到匯聚節點的跳數小的節點稱為近鄰居節點,其余的為等鄰居節點。

圖1 獵人追蹤熊貓博弈圖

3 算法分析

3.1基于假包策略的單個虛擬圓環陷阱路由協議

為了增加敵人平均追蹤時間,我們提出基于假包策略的單個虛擬圓環陷阱路由協議(SVCRM),如圖2所示。當節點成為源節點后,它將向匯聚節點以逐跳的方式周期性地發送數據包。當源節點發送數據包時會隨機的從它的近鄰居節點路由表中選擇一個節點,并向其發送數據包,接收到數據包的節點將會繼續向后續節點發送數據包。當數據包抵達虛擬圓環后,它將沿著虛擬圓環逆時針或者順時針傳遞。假設矩形網絡的長和高都是R,在矩形區域中均勻部署N個節點,從匯聚節點到源節點的跳數為n1,由此可以計算出區域的節點密度為p和虛擬圓環上的節點數目N1分別為

圖2 基于假包策略的單個虛擬圓環陷阱路由協議

數據包隨機從[1,N1]中選擇一個數字n2,作為在虛擬圓環上傳遞的跳數。當數據包在虛擬圓環上沿著逆時針或者順時針方向傳遞時,每傳遞一次,跳數較少1,直到n2減少為0。由于隨機選擇,因此數據包在圓環上的傳遞呈現均勻分布。隨后數據包以最短路徑的方式從虛擬圓環傳遞到匯聚節點。

我們使用REQ-LOOP和CON-LOOP的方法在虛擬圓環上的形成環形陷阱。由于節點始發數據包概率以及環形陷阱的長度對敵人平均追蹤時間產生一定的影響,因此假設每個節點有n個鄰居節點。例如,A1和A2是鄰居節點。A1作為始發假包節點的概率為p1。則A1選擇A2作為在循環中的第二個傳播的節點的概率是與此同時A2也有n個鄰居節點,由于A2僅作為第二節點的概率是(1-p1)×p1×,因此節點處于一個循環陷阱中的概率為ptotal。

假設一個循環陷阱上有l個節點,敵人進入循環陷阱需要經過l跳離開循環陷阱。那么虛擬圓環上的處于循環陷阱中的節點個數s為

敵人從匯聚節點出發時,首先敵人面臨著N1種選擇,敵人選擇任何一條路徑的概率都是,那么敵人從匯聚節點到虛擬圓環上的平均時間T1為

敵人在虛擬圓環上追蹤分為兩個過程,一個是在虛擬圓環上的,另外一個是在循環陷阱中,總的時間為

敵人從虛擬圓環追蹤至源節點時,其追蹤時間為

那么敵人從匯聚節點追蹤到源節點的總時間為

3.2基于假包策略的多個虛擬圓環陷阱路由協議

設當距離匯聚節點跳數相同或者相近的源節點數量過多時會導致虛擬圓環上的節點過早的失效。為了解決這一問題,我們對SVCRM進行了改進,提出了基于假包策略的多個虛擬圓環陷阱路由協議(MVCRM),如圖3所示。

圖3 基于假包策略的多個虛擬圓環陷阱路由協議

為當源節點向匯聚節點逐跳的傳送數據時,首先圓環的設定不再是一個而是多個。此處設定為兩個,一個距離匯聚節點的距離為n1(3<n1<n-3)跳,虛擬圓環上的總節點個數為N1。另外一個為n2(3<n2<n-3)跳,對應的虛擬圓環上的節點的個數為N2。此時數據包從源節點出發,將會在n-n1和n-n2兩個跳數之間進行隨機的選擇,這將會有效地解決虛擬圓環上節點過早失效的問題,延長網絡的壽命。那么此時敵人從匯聚節點到虛擬圓環上的平均追蹤時間T1為

當敵人抵達虛擬圓環上時,其追蹤時間分為兩部分,一部分是在虛擬圓環上,另外一部分是在環形陷阱中其總時間T2為

敵人從虛擬圓環到源節點的時間T3為

那么敵人從匯聚節點追蹤到源節點的總時間T為

4 算法性能分析

為考察算法性能,對本文提出的SVCRM算法和MVCRM算法進行性能分析,并與Baseline和CEM算法[14]進行了比較。在仿真實驗中,10 000個傳感器節點隨機部署在100 m×100 m的區域內。由于敵人追蹤源節點的時間直接影響到源節點的位置隱私,因此將敵人平均追蹤時間作為主要的評價指標。

4.1不同策略下的平均追蹤時

從圖4可以看出,匯聚節點和源節點的之間跳數與敵人平均追蹤時間近似呈現線性關系。當匯聚節點和源節點之間的跳數相同時,本文提出的SVCRM策略在平均追蹤時間上具有明顯的優勢。

圖4 Baseline,CEM和SVCRM三種策略下的平均追蹤時間

4.2不同策略下,節點始發數據包概率和陷阱長度對平均追蹤時間的影響

首先我們在SVCRM策略下,進行了仿真實驗,仿真數據結果顯示,在相同的圓環陷阱長度下,隨著節點始發概率的增加,安全時間幾乎沒有發生變化,幾乎維持原來的水平。當節點始發概率相同的情況下,我們對比了陷阱長度為5、10、15三種情況下,平均安全時間的長短,結果顯示,隨著圓環陷阱跳數的增加,平均安全事件幾乎呈現線性增長的規律。與此同時我們對比了CEM策略,仿真結果顯示,在相同的節點始發概率和圓環陷阱長度的條件下,我們的策略具有明顯的優勢。

圖5 在CEM和SVCRM策略下,始發數據包概率和陷阱長度對平均追蹤時間的影響

4.3SVCRM和MVCRM兩種策略對敵人追蹤時間的影響

從圖6中,我們對改進前后的協議進行了仿真對比,從圖6中可以清晰地看到經過改進和優化后的算法的優越性。在MVCRM協議中我們使用了兩個虛擬圓環,相對于一個虛擬圓環的SVCRM協議來講,前者在敵人平均追蹤時間上有一個明顯的提高。最重要的是我們不僅提高了敵人的平均追蹤時間,而且網絡中能量的平衡問題得到了有效地解決。當大量數據包在網絡中傳遞時,SVCRM策略中,虛擬圓環上的節點面臨著能量消耗嚴重,甚至永久時效的問題,這些將導致網絡的路有空洞,最終導致這個網路功能的癱瘓,緊接著網絡中的數據包便不能有效的傳遞和發送到匯聚節點。MVCRM協議解決了這一缺陷,在增加敵人平均追蹤時間和平衡網絡能量的同時又延長了網絡的壽命。

圖6 SVCRM與MVCRM兩種策略下敵人的平均追蹤時間

4.4MVCRM策略下,節點數據始發概率對平均追蹤時間的影響

我們進行了兩組實驗,分別設置兩組實驗數據中n1(n1=9)是相同的,n2的跳數值分別是15和18。如圖7所示,n2較大時,其對應的敵人平均追蹤時間有著明顯的優勢。

圖7 MVCRM策略下,節點數據始發概率對平均追蹤時間的影響

5 結語

由于無線傳感器網絡的本質特征導致網絡易受干擾攻擊而導致通信失敗或網絡癱瘓,為消除干擾保證網絡正常通信,本文研究了無線傳感器網絡中源節點的位置隱私保護策略。由于敵人追蹤源節點的時間和它所經過的跳數直接相關,基于此本文提出了SVCRM算法,并對其進行優化提出MVCRM算法。仿真結果表明,SVCRM算法能有效地增加敵人追蹤源節點位置的平均時間,同時在MVCRM策略下的平均追蹤時間比SVCRM更優越。但是對于無線傳感器網絡來說,其網絡模型和干擾攻擊模型是多種多樣的,在以后的研究中,我們可以對移動的源節點的位置隱私保護問題進行進一步的探索。

[1]趙仕俊,唐懿芳.無線傳感器網絡[M].北京:科學出版社,2013:1-3.

[2]畢俊蕾,李致遠.無線傳感器網絡安全路由協議研究[J].計算機安全,2009(11):35-38.

[3]侯當云,呂偉杰.基于偏差迭代的干擾源定位算法[J].傳感技術學報,2015,28(12):1818-1822.

[4]李江,劉學軍,章瑋.基于門限路由的源節點位置隱私保護協議[J].南京師大學報(自然科學版),2014(1):117-122.

[5]陳娟,方濱興,殷麗華,等.傳感器網絡中基于源節點有限洪泛的源位置隱私保護協議[J].計算機學報,2010,33(9):1736-1747.

[6]Song J H,Wong V W S,Leung V C M.Wireless Location Privacy Protection in Vehicular Ad-Hoc Networks[J].Mobile Networks& Applications,2010,15(1):1-6.

[7]Mehta K,Liu D,Wright M.Protecting Location Privacy in Sensor Networks against a Global Eavesdropper[J].IEEE Transactions on Mobile Computing,2012,11(2):320-336.

[8]Na Li,Nan Zhang,Sajal K Das,et al.Privacy Preservation in Wireless Sensor Networks:A State-of-the-Art Survey[J].Ad Hoc Networks,2009,7(8):1501-1514.

[9]Mahmoud M M E A,Shen X.A Cloud-Based Scheme for Protect?ing Source-Location Privacy Against Hotspot-Locating Attack inWireless Sensor Networks[J].IEEE Transactions on Parallel& Distributed Systems,2011,23(10):1805-1818.

[10]Chaum D.Untraceable Electronic Mail,Return Addresses,and Digital Pseudonyms[J].Communications of the Acm,1981,24(2):211-219.

[11]Syverson P F,Goldschlag D M,Reed M G.Anonymous Connec?tions and Onion Routing[J].IEEE Journal on Selected Areas in Communications,1998,16(4):482-494.

[12]Kong J,Hong X.ANODR:ANonymous on Demand Routing with Untraceable Routes for Mobile Ad-Hoc Networks[J].In Proceed?ings of Acm International(Mobihoc’03),2003:291-302.

[13]劉學軍,李江,李斌.基于最小能耗路由的源節點位置隱私保護協議[J].傳感技術學報,2014,27(3):394-400.

[14]Rios R,Lopez J.Exploiting Context-Awareness to Enhance Source-Location Privacy in Wireless Sensor Networks[J].Com?puter Journal,2011,54(10):1603-1615.

張江南(1992-),男,漢族,河南安陽人,天津大學碩士研究生,研究方向為無線傳感器網絡安全;

褚春亮(1990-),男,漢族,河南南陽人,天津大學,研究方向為無線傳感器網絡安全。

A Scheme to Protect the Source Location Privacy in Wireless Sensor Networks

ZHANG Jiangnan,CHU Chunliang*
(School of Electrical Engineering and Automation,Tianjin University,Tianjin 3000072,China)

Source location privacy becomes more and more important in wireless sensor networks.Single virtual cir?cle rooting method based on fake package(SVCRM)is presented.Meanwhile an optimized SVCRM method called multiple virtual circle routing method based on fake package(MVCRM)is presented for the failure of the nodes on the virtual ring.The adversary’s average trace-back time is taken as the uppermost metric.The simulation results show that SVCRM achieves a longer ATT than other methods,and that MVCRM performs better than SVCRM.

wireless senor networks;location privacy;virtual cycle;average trace-back time

TN915.08

A

1004-1699(2016)09-1405-05

2016-03-08修改日期:2016-04-20

猜你喜歡
圓環陷阱數據包
二維隱蔽時間信道構建的研究*
加權全能量最小的圓環形變
豬圓環病毒病的發生、診斷和防治
一例鴨圓環病毒病的診斷
民用飛機飛行模擬機數據包試飛任務優化結合方法研究
SmartSniff
巧剪圓環
陷阱
陷阱2
陷阱1
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合