WSN中基于等高度路由的源位置隐私保护

合集下载

WSN中基于等高度路由的源位置隐私保护

WSN中基于等高度路由的源位置隐私保护

————————————基金项目:国家自然科学基金资助项目(61173187, 61173188);安徽省自然科学基金资助项目(11040606M141);安徽大学博士科研启动经费基金资助项目(33190187);安徽大学“信息安全”新专业基金资助项目(17110099)。

作者简介:周玲玲(1987-),女,硕士研究生,主研方向:无线传感器网络,隐私保护;石润华、仲 红,教授、博士;章 青,硕士研究生。

收稿日期:2013-04-15 修回日期:2013-06-14 E-mail :zhoulingling.hello@WSN 中基于等高度路由的源位置隐私保护周玲玲1,2,石润华1,2,仲 红1,2,章 青1,2(1. 安徽大学计算智能与信号处理教育部重点实验室,合肥 230039;2. 安徽大学计算机科学与技术学院,合肥 230601) 摘 要:在无线传感器网络中,网络中的攻击者可以通过逆向、逐跳追踪数据包的方式追踪到源节点的位置,进而危害目标对象,所以对源位置的隐私保护很重要,但已有保护源位置隐私的幻影路由协议可能产生失效路径,从而缩短安全时间。

为此,提出一种有向等高度路由与幻影路由相结合的源位置隐私保护协议。

数据包在进行幻影路由之前先进行h+r 跳的有向等高度路由,之后再发起幻影路由过程,以避免失效路径的产生,并增加有效路径的数量。

实验结果表明,当源节点位置不变时,增加少量的数据包转发开销,源节点的安全时间可以增加50%,当源节点位置变换频繁时,通信开销也明显低于PUSBRF 等协议。

关键词:无线传感器网络;源位置;隐私保护;等高度路由;失效路径;有效路径Source-location Privacy Preservation Based on Constant Altitude Routing in Wireless Sensor NetworksZHOU Ling-ling 1,2, SHI Run-hua 1,2, ZHONG Hong 1,2, ZHANG Qing 1,2(1. Key Laboratory of Intelligent Computing & Signal Processing, Ministry of Education, Anhui University, Hefei 230039, China;2. School of Computer Science and Technology, Anhui University, Hefei 230601, China)【Abstract 】In Wireless Sensor Network(WSN), the attacker can reverse locate the location of the source node hop-by-hop and further attack the protected object, so it is essential to protect the source location privacy. For the shortage of routing through the visible area and further shortening the secure time in the existing phantom routing protocols, this paper proposes a new source-location privacy preservation protocol combining the directed constant altitude routing with phantom routing. Theoretical analysis indicates that this protocol completely avoids the failure path and increases the number of the effective paths, and thus it can improve the secure time. Simulation experimental results show that while source node’s location is fixed, the protocol can improve the safety time by 50% with litter packet latency and when source location changes frequently, the protocol has obvious advantages in communication compared with the PUSBRF.【Key words 】Wireless Sensor Network(WSN); source-location; privacy preservation; constant altitude routing; failure path; effective path DOI: 10.3969/j.issn.1000-3428.2014.06.020计 算 机 工 程 Computer Engineering 第40卷 第6期 V ol.40 No.6 2014年6月June 2014·安全技术· 文章编号:1000-3428(2014)06-0089-06 文献标识码:A中图分类号:TP3931 概述无线传感器网络(Wireless Sensor Networks, WSN)被广泛地应用在环境监测、目标跟踪和医疗应用等应用领域[1]。

WSN中一种基于可控能耗的源位置隐私保护协议

WSN中一种基于可控能耗的源位置隐私保护协议
p r o p o s e d p r o t o c o l t o o k t h e d i s t a n c e o f n o d e s a s me a s u r e o f e n e r y g c o n s u mp t i o n a n d c r e a t e d a 3 - p h a s e r o u t e b e t w e e n s o u r c e n o d e a n d s i n k n o d e u s i n g c o n t r o l l a b l e e n e r g y c o n s u mp t i o n . CE P i n c r e a s e d t h e d i v e r s i t y o f t h e r o u t i n g p a t h t h r o u g h p h a n t o m r o u t e p h a s e,a n n u l a r r o u t e p h a s e, a n d c r e d i t r o u t e p h a s e .T h e o r e t i c a l a n ly a s i s a n d s i mu l a t i o n e x p e i r me n t s h o w t h a t ,t h e p r o p o s e d s t r a t - e g y e n h a n c e s s a f e t y o f s o u r c e n o d e a n d c o n t r o l s t h e e n e r y g c o n s u mp t i o n . Ke y wo r d s :w i r e l e s s s e n s o r n e t wo r k;s o u r c e - l o c a t i o n ;p i r v a c y p r e s e r v i n g ;c o n t r o l l a b l e e n e r y g c o n s u mp t i o n ;3 - p h a s e r o u t e

无线传感器网络的安全性与隐私保护

无线传感器网络的安全性与隐私保护

无线传感器网络的安全性与隐私保护在当今数字化和智能化的时代,无线传感器网络(Wireless Sensor Network,WSN)正逐渐成为我们生活中不可或缺的一部分。

从智能家居中的环境监测,到工业生产中的设备监控,再到农业领域的土壤湿度和气候感知,无线传感器网络都发挥着重要作用。

然而,随着其应用范围的不断扩大,安全性和隐私保护问题也日益凸显。

无线传感器网络是由大量分布在特定区域内的微型传感器节点组成,这些节点通过无线通信方式相互连接,共同完成对目标区域的监测和数据采集任务。

由于其部署环境通常较为复杂和开放,且节点资源有限,因此面临着诸多安全威胁。

首先,节点本身容易受到物理攻击。

由于传感器节点通常分布在无人值守的区域,攻击者可能会直接破坏或窃取节点,获取其中的敏感信息。

而且,节点的计算和存储能力相对较弱,难以运行复杂的加密算法来保护数据的安全。

其次,无线通信链路容易被监听和干扰。

无线信号在空气中传播,攻击者可以通过监听通信内容获取重要数据,或者通过发送干扰信号阻止节点之间的正常通信。

再者,网络协议也可能存在漏洞,被攻击者利用来发起各种攻击,如拒绝服务攻击(DoS)、路由攻击等。

在隐私保护方面,无线传感器网络所采集的数据往往包含了个人或组织的敏感信息。

例如,在智能家居环境中,传感器可能会收集到家庭成员的生活习惯、健康状况等信息;在工业领域,可能会涉及到企业的生产工艺和商业机密。

如果这些数据被未经授权的人员获取和利用,将会给个人和企业带来严重的损失。

为了保障无线传感器网络的安全性,我们需要采取一系列的技术措施。

加密技术是其中最为关键的一项。

通过对传输的数据进行加密,可以有效防止数据在传输过程中被窃取和篡改。

然而,由于传感器节点的资源受限,传统的加密算法往往难以直接应用。

因此,需要研究轻量级的加密算法,在保证安全性的前提下,降低计算和存储开销。

身份认证也是重要的一环。

只有合法的节点才能加入网络并进行通信,这可以有效防止非法节点的入侵。

无线传感器网络的安全与隐私保护技术研究

无线传感器网络的安全与隐私保护技术研究

无线传感器网络的安全与隐私保护技术研究无线传感器网络(Wireless Sensor Network,WSN)是一种由众多微型传感器节点组成的网络体系。

通过传感器节点搜集各类物理信号数据,进行信号处理、信息融合并利用无线通信进行数据传输和共享。

WSN具有较低的能耗、可靠的通信和关键数据实时处理能力,广泛应用于环境监测、智能家居、工业控制、智能交通等领域。

但是,WSN的安全和隐私问题一直是人们关注的焦点。

一、WSN的安全与隐私问题WSN的安全性包括保密性、完整性和可用性三个方面。

WSN中的信号数据、网络拓扑结构和控制信息等都需要进行保密处理,防止被非法窃取和篡改,确保数据安全可靠。

另外,WSN中的节点往往分布在恶劣的环境条件下,例如户外自然灾害,面临的攻击手段也更加多样化,包括篡改攻击、拒绝服务攻击、窃听攻击等。

在WSN中,网络中通信的信息固然是需要被保护的,但是设备的节点和用户的隐私同样需要被安全的保护。

因为如果节点或者用户的隐私被泄露,将会对系统的运行和用户体验造成影响并可能引发一系列连锁反应。

二、WSN的安全与隐私保护技术目前,基于密码学技术的安全和隐私保护方法是WSN中最主要的保护手段之一。

常见的技术包括:1、加密技术:WSN中常用的加密算法有对称加密和非对称加密两种。

各种加密技术能够对消息进行加密,以确保消息在传输过程中不被攻击者窃听、篡改和伪造。

2、认证技术:认证技术用于确保系统中的组件或行为来自预期的实体,并防止冒充和欺诈。

认证技术主要分为基于数字签名和基于身份认证两类。

3、密钥管理技术:密钥管理用于生成、存储、分发和恢复加密密钥等,以确保系统的安全性。

4、可信计算技术:可信计算是指以软件方式来保护机密和敏感数据,防止数据泄露和数据篡改,保护系统中的机密信息不受任何影响。

除了以上密码学技术,WSN还可以利用网络协议安全、嵌入式安全设施、物理层安全等技术来保护系统。

在实现安全和隐私保护技术时,应该根据WSN的实际需求和安全风险,综合考虑保护协议、加密算法、密钥管理、计算开销及通信开销等多个方面的问题。

WSN数据融合中的隐私保护技术研究

WSN数据融合中的隐私保护技术研究

将 现有的隐私保护算法分为基于 簇结构 、 基于数据切片和基于加密技术 3 , C D 、 C D S R 、 S A T C A、 C A K P A 类 对 P A iP A、 MA T E P R 、 D R D 、 ID 等典型算法在计算复杂度、通信 开销 、时延、隐私保护性、数据完整性、入侵检 测能力和 融合精确性方面进行比较 , 总结各种算法 的优缺
点 ,并探讨 WS 数据融合 中隐私保护技术 的下一步研究方 向。 N
关健词 :无线传感器 网络 ;隐私保护 ;数据 融合;计 算复杂度 ;通信开销
Re e r h 0 i c — e e V ngTe hn l g s a c fPrVa y pr s r i c o o y i ie e sSe o t r t g e a i n n W r l s ns rNe wo k Da aAg r g to
中 图分类号tT33 P9
W S 数据 融合 中的隐私保 护技术研 究 N
许 建 ,杨 庚 “ ,陈正宇 ,王海勇 ,杨 震
( 邮电大学 a 宽带无线通信与传感 网技术教育部重点实验室;b 计算机学院 ,南京 2 0 0) 南京 . . 10 3

要 :无线传感器网络( N 因节点资源受 限、结构 自组织性等特点而对隐私保护方面有特殊需求 。为此 ,根据隐私保护策 略的不同, WS )
o v r l t c , u h a o uainc mpe i , o n iainc mp e i , ea , r a y a c rc , dte mmaie ep o n o s f f e ea r s s c sc mp tt o lxt c mmu c t o l t d l p i c , c ua y a ns s me i o y o xy y v n h u r s h r s dc n z t a o

无线传感器网络技术的使用注意事项及应用方法

无线传感器网络技术的使用注意事项及应用方法

无线传感器网络技术的使用注意事项及应用方法无线传感器网络(Wireless Sensor Network,WSN)是指由大量分散布置的无线传感器节点组成,通过无线通信技术进行数据收集、传输和处理的网络系统。

它具有布点灵活、无线通信、自组织、自适应等特点,广泛应用于农业、环境监测、工业控制、智能交通等领域。

然而,WSN的正确使用至关重要。

本文将介绍无线传感器网络技术的使用注意事项及应用方法。

一、使用注意事项1. 能量管理:WSN中的传感器节点通常由可充电或不可充电电池供电,能量是其关键资源。

因此,在设计和部署时,应注重节点能量的管理,包括优化功耗、合理规划能量消耗、实施节能机制等。

2. 网络拓扑结构:合理的网络拓扑结构对于WSN的性能和可靠性至关重要。

应根据实际需求选择适当的拓扑结构,例如星型、网状等,同时要注意节点的布局和距离,以确保网络覆盖范围和通信质量。

3. 路由协议选择:WSN中的传感器节点通常运行在资源受限的环境中,不同的应用对网络延迟、能耗和可靠性等方面的要求不同。

因此,在选择路由协议时,应根据应用需求选择合适的协议,如LEACH、SPIN等。

4. 安全与隐私保护:WSN中的数据传输通常包含敏感信息,如温度、湿度等监测数据,因此,安全和隐私保护是十分重要的。

采取加密、鉴权等安全机制来保护传感器节点的数据和通信过程是必不可少的。

5. 数据质量和处理:在WSN中,数据质量和处理是决定应用效果的重要因素。

应注意传感器节点的校准、校正和数据处理方法,以确保获得准确、可靠的数据结果。

二、应用方法1. 环境监测应用:WSN可应用于环境监测领域,如大气质量监测、水质检测等。

在部署时,应根据监测范围和监测点的密度合理选择传感器节点的数量和位置,同时注意传感器节点的灵敏度和采样速率。

2. 农业智能化应用:WSN可用于农业领域,如土壤湿度检测、农作物生长监测等。

在部署时,应合理选择传感器节点的类型和数量,根据作物的需求和土壤的特点确定采样的时间和频率,从而实现农业的智能化管理。

WSN

WSN

关键词 : 无 线传 感器 网络 ; 源位 置; 隐私保护 ; 幻影 源
DO I : 1 0 . 1 1 9 0 7 / r j d k . 1 5 1 8 4 0
中 图分 类 号 : TP 3 0 9 . 7
文献标识码 : A
文章编号 : 1 6 7 2 — 7 8 0 0 ( 2 0 1 5 ) O 1 0 一 O 1 4 7 一 O 3
摘 要 : 探 讨 如 何 提 高 无 线 传 感 器 网络 中源 位 置 隐私 的安 全 性 和 节 点 能 量 的 利 用 率 。 分析 基 于 流 量 分 析 的 攻 击 者 对
源 位 置 的安 全 威 胁 , 总结 7 种 典 型 的 基 于 幻 影 源 的 源位 置 隐 私保 护 策 略 , 并 提 出在 路 由过 程 中 , 节 点 可 以根 据 自 身 的 邻 节 点 个数 、 剩 余 能量 及 其 到基 站 的 距 离 自适 应 调 整发 射 半 径 , 打 破 以往 的发 送 距 离为 一跳 的 数 据 包转 发 方 式 。
2 源位 置隐私 面临 的安全威胁 : 流 量分 析攻击
已有 研 究 假 定 攻 击 者 具 有 足 够 大 的存 储 空 间 和 强 大
的计 算 能 力 ] 。根 据攻 击 者监 听 范 围 的不 同 , 源 位 置 攻 击
分 为 两类 : 全 局 流 量 攻 击 和局 部 流量 攻 击 ] 。
威 胁 的强 攻 击 者 , 能够 对整个 网络 的通信 流量进 行监测 。 有 两 种 方 法 可 以实 现 全 局 流 量 分 析 攻 击 : ① 攻 击 者 通 过 部 署 一 个 由大 量 廉 价 的监 听 设 备 组 成 的偷 听 网 络 来 监 测 目 标 网络 流 量 ; ②部署几个 强有力 的节 点来监 听整个 网络 。

WSN中基于假路径的源位置保护策略

WSN中基于假路径的源位置保护策略

1 引言
WS s由具有传感 、 N 数据处理和短距离 无线通讯功能 的传 感器组成【 1 ] 。大量传感器节点可散布在草原上监控珍稀野 生动 物或散布在 战场上实时获得士兵的信 息。 珍贵野生动物的位置 不能被 偷猎 者轻 易获得 , 如果士兵在战场上 的精 确位 置被敌人 掌握更是带 来灾难性的结果 。 因此 , 无线 传感 网络 , 尤其在 用于 监控的无线传感 网络 中, 位置 隐私 问题显得尤为重要。 无线传感器网络 中的隐私性可被 分为两类 : 基于 内容 的隐
径相 交的假路径。假路径 引诱攻击者远 离最短路 径从 而延 长其 定位 源节点所需 时间。策略在 最短路径上传输数据 包, 保证最小信 息延迟 。模拟结果与’ 理论分析表 明, C M相比 ,F 与 E B P在耗 能相等 的情 况下将安全时间提 高约 6 %。 0
关 键 词 : 线传 感 器 网络 ; 无 源位 置 保 护 ; 路 径 ; 全 时 间 假 安 D :03 7 /i n10 — 3 1 0 81.3 文章编号 :0 2 8 3 ( 0 8 1— 14 0 文献标i f A 中图分类 ̄ :P 9 OI 1.7 8 .s. 2 8 3 . 0 . 0 5 js 0 2 6 10 — 3 12 0 )6 0 1 Ap l ain , 0 8,4 1 : 1 - 1 . n pi t s 2 0 4 ( 6) 1 4 1 7 c o
Ab t a t T p e e t n t c e f m p ro i g h p b h p r c b c o o ae s u c s n o o e , i a e rp s s s r c : o r v n a at k r r a o e f r n o — y- o t e a k t l c t o r e e s r n d s t s m a h p p r p o o e a sr tg al d BF B P u e s me s e il me s g s o a t ae f k a s r s e t t e h r s a hT e e f k p t s tae y c l P. F s s o p c a sa e t ci t a e p t c o s d wi h s ot t t . h s a e ah ma e v h h e p y t mp h t c e n a d r cin frh r fo t e s o e t p t o i ce s h ta k r S t o o a e s u c o e I F r a e t t e at k r i ie to a t e m h h r s ah t n r a e t e atc e ’ i a r t me t lc t o r e n d . B P,e l n me s g s r r u e ao g h s o e t ah,h s r mi n l a t ae c . e r t a a a y i a d i l t n t d s o t a , sa e ae o t d l n t e h r s t p t t u p o s g e s i l tn yTh o ei l n l ss n s c mu ai su y h w h t o c mp r g wi EM , F a n a c a ey p r d b p r xmae y 6 % w i it i i g e u n r v r e d o a n t C i h B P c n e h n e s f t e o y a p o i tl 0 i h l man an n q a e eg o e h a . e l y
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

————————————基金项目:国家自然科学基金资助项目(61173187, 61173188);安徽省自然科学基金资助项目(11040606M141);安徽大学博士科研启动经费基金资助项目(33190187);安徽大学“信息安全”新专业基金资助项目(17110099)。

作者简介:周玲玲(1987-),女,硕士研究生,主研方向:无线传感器网络,隐私保护;石润华、仲 红,教授、博士;章 青,硕士研究生。

收稿日期:2013-04-15 修回日期:2013-06-14 E-mail :zhoulingling.hello@WSN 中基于等高度路由的源位置隐私保护周玲玲1,2,石润华1,2,仲 红1,2,章 青1,2(1. 安徽大学计算智能与信号处理教育部重点实验室,合肥 230039;2. 安徽大学计算机科学与技术学院,合肥 230601) 摘 要:在无线传感器网络中,网络中的攻击者可以通过逆向、逐跳追踪数据包的方式追踪到源节点的位置,进而危害目标对象,所以对源位置的隐私保护很重要,但已有保护源位置隐私的幻影路由协议可能产生失效路径,从而缩短安全时间。

为此,提出一种有向等高度路由与幻影路由相结合的源位置隐私保护协议。

数据包在进行幻影路由之前先进行h+r 跳的有向等高度路由,之后再发起幻影路由过程,以避免失效路径的产生,并增加有效路径的数量。

实验结果表明,当源节点位置不变时,增加少量的数据包转发开销,源节点的安全时间可以增加50%,当源节点位置变换频繁时,通信开销也明显低于PUSBRF 等协议。

关键词:无线传感器网络;源位置;隐私保护;等高度路由;失效路径;有效路径Source-location Privacy Preservation Based on Constant Altitude Routing in Wireless Sensor NetworksZHOU Ling-ling 1,2, SHI Run-hua 1,2, ZHONG Hong 1,2, ZHANG Qing 1,2(1. Key Laboratory of Intelligent Computing & Signal Processing, Ministry of Education, Anhui University, Hefei 230039, China;2. School of Computer Science and Technology, Anhui University, Hefei 230601, China)【Abstract 】In Wireless Sensor Network(WSN), the attacker can reverse locate the location of the source node hop-by-hop and further attack the protected object, so it is essential to protect the source location privacy. For the shortage of routing through the visible area and further shortening the secure time in the existing phantom routing protocols, this paper proposes a new source-location privacy preservation protocol combining the directed constant altitude routing with phantom routing. Theoretical analysis indicates that this protocol completely avoids the failure path and increases the number of the effective paths, and thus it can improve the secure time. Simulation experimental results show that while source node’s location is fixed, the protocol can improve the safety time by 50% with litter packet latency and when source location changes frequently, the protocol has obvious advantages in communication compared with the PUSBRF.【Key words 】Wireless Sensor Network(WSN); source-location; privacy preservation; constant altitude routing; failure path; effective path DOI: 10.3969/j.issn.1000-3428.2014.06.020计 算 机 工 程 Computer Engineering 第40卷 第6期 V ol.40 No.6 2014年6月June 2014·安全技术· 文章编号:1000-3428(2014)06-0089-06 文献标识码:A中图分类号:TP3931 概述无线传感器网络(Wireless Sensor Networks, WSN)被广泛地应用在环境监测、目标跟踪和医疗应用等应用领域[1]。

无线传感器网络由大量的传感器节点(sensor node)和一个基站组成。

传感器节点监测自身周边区域内的环境,能够对不同环境中不同的参数进行感知,并将监测到的数据通过多跳路由发送给基站。

传感器节点由于体积小、造价低和不易更换等原因受到能量、计算能力和存储能力等多方面的限制[2]。

无线传感器网络使用的无线通信方式相对于传统的有限网络来说更容易出现各种安全问题。

攻击者通过使用高端的装备来监听网络中的无线通信,通过逐跳、逆向追踪数据包来定位源节点的位置。

对于应用于监测敏感信息的无线传感器网络来说,源节点位置暴露所带来的危险是致命的。

本文针对已有协议中路径经过可视区从而产生失效路径等问题,提出一种有向等高度路由与幻影路由相结合的源位置隐私保护协议。

2 相关工作近几年,无线传感器网络中节点位置隐私保护问题得到广泛的关注。

文献[3]对无线传感器网络中洪泛路由和最短路径路由协议进行分析和实验比较,指出单纯的洪泛路90 计算机工程 2014年6月15日由和最短路径路由协议在源节点位置隐私保护方面的不足,文献[4]基于洪泛路由和最短路径路由提出了幻影路由协议,源节点发送的数据包先随机漫步h跳到达幻影节点之后,再通过最短路径路由或者是洪泛路由发送给基站。

为了保证幻影节点离源节点尽量远,提出定向的随机漫步协议,包括自调整的定向随机漫步[5]、贪心随机漫步路由协议[6]、定向随机漫步协议[7]。

但是这些基于定向随机漫步策略的协议所产生的幻影节点的位置会集中在某些区域[8]。

文献[8]在考虑攻击者具有更强视觉能力的情况下,提出一种基于源节点有限洪泛的源位置隐私保护协议(PUSBRF),该协议主要分为3个阶段:(1)源节点h跳有限洪泛阶段;(2)h跳随机漫步阶段;(3)最短路径阶段。

在网络初始化时,每个节点载入有限洪泛的跳数值h。

网络启动之后,源节点在发送数据包之前,要先进行一个h跳的有限洪泛,将自己的位置信息洪泛给h跳内的节点。

在h跳有向路由阶段,数据包可以向任何方向漫步,而且节点在转发数据包的时候,选择距离源节点比自己距离源节点远的邻居节点作为转发节点,从而可以使幻影节点具有地理上的多样性,并且离源节点尽量得远。

PUSBRF可以很好地解决定向随机漫步策略和基于角度的随机漫步策略[9]中幻影节点集中在一个区域内的缺点。

其改进协议:基于源节点有限洪泛的增强性源位置隐私保护协议(EPUSBRF)更是可以完全避免失效路径的产生。

但是EPUSBRF具有很大的局限性,即只有被监测的目标位置不改变,在整个的网络运行阶段,源节点只由一个节点担任时,协议才具有很好的适用性,当源节点位置改变时,基站节点就需要再一次洪泛位置信息。

而在实际的应用中,目标对象是经常性移动的,所以基站节点需要频繁的洪泛信息是极其浪费网络能量的。

虽然文献[10]提出基于再洪泛策略的源位置隐私保护协议(reflooding-PUSBRF),可以避免基站节点位置信息的重复洪泛操作,但是仍然具有以下的缺陷:(1)h值是在初始化时载入节点中的,所以源节点有限洪泛的跳数h是固定的。

(2)由于h值是固定的,那么在h跳有向路由时,节点选择距离源节点远的节点作为转发节点,经过h跳后,所有的幻影节点都集中在以源节点S为圆心、h跳为半径的固定的圆周上。

(3)幻影节点可能位于源节点S与基站节点的最短路径连线上。

这样攻击者将更容易捕获目标。

为了解决上述问题,本文提出一个既可以完全避免失效路径,又可以让源节点在发送每一条数据包时随意地选择一个h作为随机漫步跳数的方案。

数据包在进行幻影路由之前先进行h+r跳等高路由,在该过程中选择h+r个等高节点作为转发节点,不但可以完全避免失效路径,而且可以避免随机选择转发节点时产生的问题,如数据包向着hop u,sink>hop s,sink的节点转发时,则不能使用简单的方法来完全避免失效路径的产生,而向着hop u,sink<hop s,sink的节点转发时,可能会产生节点在h+r跳的转发过程中经过基站可视区等问题。

所以,源节点在进行幻影路由之前,先进行一个简单的h+r跳有向等高度的路由过程。

为了更好地说明本文方案,进行如下定义:定义1 当传感器节点部署之后,基站节点通过全网的信息洪泛,使全网中的节点都知道自身距离基站的跳数,本文将距离基站节点的最短跳数定义为节点的高度,将距离基站节点最短跳数相等的节点定义为等高节点。

定义2 假定攻击者的监听半径为r,即攻击者到达以源节点为圆心、r为半径的区域内就可以捕获到源目标。

所以将以源节点为圆心、r为半径的区域定义为可视区。

定义3 将在路由过程中经过可视区的路径定义为失效路径。

3 协议方案3.1 网络模型大量的传感器节点随机、均匀地分布在被监测的目标区域内,传感器节点和基站节点(基站)的物理位置是不变的,在节点通信半径内的节点可以互相通信,不能直接通信的节点通过多跳的路由来实现通信。

相关文档
最新文档