国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

無(wú)線傳感器網(wǎng)絡(luò)節(jié)點(diǎn)位置隱私保護(hù)研究

2017-11-23 01:21黃仁季葉清吳倩
關(guān)鍵詞:攻擊者路由基站

黃仁季,葉清,吳倩

?

無(wú)線傳感器網(wǎng)絡(luò)節(jié)點(diǎn)位置隱私保護(hù)研究

黃仁季1,葉清1,吳倩2

(1. 海軍工程大學(xué)信息安全系,湖北武漢 430033; 2. 海軍試驗(yàn)基地試驗(yàn)艦中心,遼寧葫蘆島 125000)

為更加深入地研究解決位置隱私保護(hù)問(wèn)題,分析了無(wú)線傳感器節(jié)點(diǎn)位置隱私保護(hù)的特點(diǎn)和模型,按照對(duì)源節(jié)點(diǎn)與對(duì)基站以及各自的技術(shù)手段分類總結(jié)了現(xiàn)有位置隱私保護(hù)方案,從方案針對(duì)的攻擊類型、安全性、效率性能及能耗等方面比較優(yōu)缺點(diǎn),并對(duì)未來(lái)的研究方向進(jìn)行了展望。

無(wú)線傳感器網(wǎng)絡(luò);位置隱私保護(hù);幻象路由;假數(shù)據(jù)分組注入

1 引言

無(wú)線傳感器網(wǎng)絡(luò)(WSN, wireless sensor networks)是物聯(lián)網(wǎng)的重要組成[1],它是由大量傳感器節(jié)點(diǎn)以自組織方式組成的無(wú)線網(wǎng)絡(luò)。網(wǎng)絡(luò)主要由源節(jié)點(diǎn)、匯聚節(jié)點(diǎn)、中央處理單元等部分組成,以溫度、濕度、聲音、位置、光照、壓力、磁場(chǎng)等多種傳感器作為感知節(jié)點(diǎn),對(duì)區(qū)域內(nèi)的環(huán)境信息進(jìn)行監(jiān)測(cè)[1],具有大規(guī)模、自組織、低能耗、動(dòng)態(tài)性等特點(diǎn)。它在環(huán)境監(jiān)測(cè)、災(zāi)害預(yù)警、醫(yī)療衛(wèi)生、工業(yè)制造等領(lǐng)域具有廣泛的應(yīng)用。在軍事方面,它能夠?qū)崿F(xiàn)以較低的成本對(duì)敵情進(jìn)行偵測(cè)獲取,在敵區(qū)或人員不便到達(dá)的區(qū)域布置傳感器節(jié)點(diǎn),既獲取情報(bào)又最大限度地降低了人力物力成本,避免不必要的減員。

無(wú)線傳感器網(wǎng)絡(luò)自身的開(kāi)放和自組網(wǎng)的特點(diǎn)[1]決定了其固有的安全缺陷,易受到各種攻擊。位置隱私竊取是常見(jiàn)攻擊方式之一[2],攻擊者可以在不獲取傳感器網(wǎng)絡(luò)中具體傳輸數(shù)據(jù)的情況下分析傳感器節(jié)點(diǎn)、基站的位置信息甚至整個(gè)網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)與節(jié)點(diǎn)分布。而一旦位置隱私信息泄露,攻擊者可以進(jìn)一步破壞或捕獲相應(yīng)節(jié)點(diǎn)從而破壞整個(gè)網(wǎng)絡(luò);可以獲取監(jiān)測(cè)對(duì)象的位置進(jìn)而對(duì)其進(jìn)行破壞,或者分析其生活規(guī)律,挖掘更多隱私信息。因此,深入開(kāi)展對(duì)無(wú)線傳感器網(wǎng)絡(luò)中的位置隱私保護(hù)問(wèn)題的研究,能夠更好地保證無(wú)線傳感器網(wǎng)絡(luò)的安全,有益于推動(dòng)無(wú)線傳感器網(wǎng)絡(luò)技術(shù)的發(fā)展。

2 無(wú)線傳感器網(wǎng)絡(luò)攻擊模型

根據(jù)無(wú)線傳感器網(wǎng)絡(luò)特點(diǎn),在無(wú)線傳感器網(wǎng)絡(luò)位置隱私保護(hù)中做出以下假設(shè)。

1) 傳感器節(jié)點(diǎn)足夠多且在網(wǎng)絡(luò)中平均散布,即在各個(gè)區(qū)域節(jié)點(diǎn)密度相等。兩個(gè)節(jié)點(diǎn)相鄰表示它們之間能實(shí)現(xiàn)直接通信,非相鄰節(jié)點(diǎn)間的通信可以通過(guò)中間節(jié)點(diǎn)轉(zhuǎn)發(fā),以多跳方式完成。

2) 網(wǎng)絡(luò)中有且僅有一個(gè)基站且有多個(gè)匯聚節(jié)點(diǎn)。源節(jié)點(diǎn)可以直接搜集信息、采集數(shù)據(jù),而數(shù)據(jù)分組從源節(jié)點(diǎn)發(fā)出經(jīng)匯聚節(jié)點(diǎn)最終到達(dá)基站?;就ǔ>哂休^強(qiáng)的通信與計(jì)算存儲(chǔ)能力。

3) 除基站外其余節(jié)點(diǎn)完全相同,即具有相同的有限功耗、初始能量、計(jì)算能力、存儲(chǔ)能力、通信能力,且節(jié)點(diǎn)間可相互替代。

4) 基站與各個(gè)節(jié)點(diǎn)位置完全隨機(jī)且在網(wǎng)絡(luò)中位置可以變動(dòng),網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)可以變化,新的節(jié)點(diǎn)可以隨時(shí)加入,失效節(jié)點(diǎn)可以剔除,同一時(shí)刻可能存在多個(gè)源節(jié)點(diǎn)同時(shí)傳輸信息。

在無(wú)線傳感器網(wǎng)絡(luò)位置保護(hù)中,根據(jù)攻擊者的攻擊方式可以分為普通攻擊模型與復(fù)雜攻擊模型[3]。普通攻擊模型中攻擊者只采用竊聽(tīng)、逐跳回溯[4,5]、流量分析等被動(dòng)攻擊手段[6]。這種方式在不對(duì)網(wǎng)絡(luò)施加額外影響的情況下分析網(wǎng)絡(luò)中節(jié)點(diǎn)與基站的位置隱私,不易被發(fā)覺(jué)。而復(fù)雜攻擊模型指攻擊者除具有被動(dòng)攻擊能力外還具有節(jié)點(diǎn)捕獲[7]、數(shù)據(jù)篡改、數(shù)據(jù)偽造、拒絕服務(wù)攻擊等主動(dòng)攻擊能力,可以對(duì)網(wǎng)絡(luò)和數(shù)據(jù)造成直接破壞[3]。

無(wú)線傳感器網(wǎng)絡(luò)攻擊模型如圖1所示,根據(jù)攻擊者的攻擊能力可以分為局部流量攻擊與全局流量攻擊[3]。全局流量攻擊者具有良好的硬件條件,在整個(gè)無(wú)線網(wǎng)絡(luò)區(qū)域內(nèi)布置有大量竊聽(tīng)節(jié)點(diǎn)與多種分析工具,可以對(duì)整個(gè)網(wǎng)絡(luò)的流量、通信狀況進(jìn)行監(jiān)聽(tīng),具有強(qiáng)大的攻擊能力;局部流量攻擊者通常僅為一個(gè)或有限個(gè)竊聽(tīng)節(jié)點(diǎn),只能對(duì)其通信范圍內(nèi)的節(jié)點(diǎn)進(jìn)行竊聽(tīng)與分析,具有有限的攻擊能力,通常采取逐跳回溯的攻擊方式。局部流量攻擊又可分為有耐心的攻擊者與謹(jǐn)慎的攻擊者,有耐心的攻擊者在逐跳回溯過(guò)程中會(huì)忽略其他消息,僅對(duì)當(dāng)前回溯的數(shù)據(jù)分組進(jìn)行監(jiān)聽(tīng)直到找到源節(jié)點(diǎn),而謹(jǐn)慎的攻擊者則在回溯過(guò)程中記錄每一跳,當(dāng)在一段時(shí)間內(nèi)不再收到當(dāng)前回溯數(shù)據(jù)分組信息時(shí)則停止回溯并返回上一跳。有耐心的攻擊者具有更強(qiáng)的追蹤性能但同時(shí)需要消耗更多的追蹤時(shí)間。

圖1 攻擊模型

3 無(wú)線傳感器網(wǎng)絡(luò)位置保護(hù)方案

無(wú)線傳感器網(wǎng)絡(luò)位置隱私保護(hù)可以分為對(duì)源節(jié)點(diǎn)的保護(hù)和對(duì)基站的保護(hù),對(duì)源節(jié)點(diǎn)保護(hù)的主要目的是保護(hù)數(shù)據(jù)采集端,防止暴露監(jiān)控的目標(biāo)或監(jiān)控點(diǎn);而對(duì)基站的保護(hù)也可稱為對(duì)匯聚節(jié)點(diǎn)的位置隱私保護(hù),主要是為保護(hù)整個(gè)無(wú)線傳感器網(wǎng)絡(luò)的安全,防止攻擊者破壞關(guān)鍵節(jié)點(diǎn)以癱瘓整個(gè)網(wǎng)絡(luò)。

3.1 無(wú)線傳感器網(wǎng)絡(luò)源節(jié)點(diǎn)位置保護(hù)方案

無(wú)線傳感器網(wǎng)絡(luò)中源節(jié)點(diǎn)的位置保護(hù)主要有幻象路由、動(dòng)態(tài)ID、環(huán)形路由以及假消息注入等技術(shù)手段。

3.1.1 基于幻象路由的源節(jié)點(diǎn)位置保護(hù)方案

幻象路由[8]是最常見(jiàn)的源節(jié)點(diǎn)位置保護(hù)方案。在這一方案中,數(shù)據(jù)分組先到達(dá)一個(gè)隨機(jī)的節(jié)點(diǎn)稱為幻影節(jié)點(diǎn),轉(zhuǎn)發(fā)節(jié)點(diǎn)隨機(jī)決定下一跳節(jié)點(diǎn);第二步數(shù)據(jù)分組從幻影節(jié)點(diǎn)轉(zhuǎn)發(fā)回基站,使幻影節(jié)點(diǎn)被偽裝成源節(jié)點(diǎn)。

幻象路由最早在Ozturk[9,10]等的PR(phantom routing)方案和PSPR(phantom single-path routing)方案中提出。該方案源節(jié)點(diǎn)將相鄰節(jié)點(diǎn)分為方向相反的兩個(gè)集合,從中選一個(gè)轉(zhuǎn)發(fā)數(shù)據(jù)分組,轉(zhuǎn)發(fā)一定跳數(shù)后采用泛洪的方式將數(shù)據(jù)分組發(fā)送回基站。

原始的幻象路由存在幻影節(jié)點(diǎn)分布規(guī)律性等安全問(wèn)題,因此,2012年陳涓[11]提出基于有限泛洪的源節(jié)點(diǎn)位置隱私保護(hù)方案(PUSBRF, source location privacy preservation protocol in wireless sensor network using source-based restricted flooding)改進(jìn)了幻象路由的安全性。該方案主要由跳有限泛洪、跳有向路由以及最短路由3個(gè)部分所構(gòu)成。距離源節(jié)點(diǎn)跳內(nèi)的所有節(jié)點(diǎn)通過(guò)第一階段獲得到源節(jié)點(diǎn)的最小跳數(shù);在第二階段,每個(gè)節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)分組時(shí)都是向著距離源節(jié)點(diǎn)跳數(shù)最小的遠(yuǎn)離源節(jié)點(diǎn)方向的相鄰節(jié)點(diǎn),最終在距離源節(jié)點(diǎn)跳的圓周上分布幻影節(jié)點(diǎn);最后利用最短路徑將數(shù)據(jù)由幻影節(jié)點(diǎn)傳至基站。

在提升了安全性之后,為改進(jìn)能量控制與優(yōu)化,2014年,Zhou[12]提出基于蟻群算法的高效節(jié)點(diǎn)位置保護(hù)方案(EELP, energy efficient location privacy preservation protocol),該方案將節(jié)點(diǎn)作為人工螞蟻,通過(guò)模擬螞蟻尋找最短路徑的思路實(shí)現(xiàn)。節(jié)點(diǎn)間的信息以被稱為信息素的形式存儲(chǔ)在路由表中,當(dāng)節(jié)點(diǎn)接收數(shù)據(jù)分組時(shí),根據(jù)信息素,節(jié)點(diǎn)間距離以及能量情況計(jì)算接收者并更新信息。在不斷傳輸?shù)倪^(guò)程中,路由中的信息素含量隨著其揮發(fā)和積累而調(diào)整,從而指引最優(yōu)全局傳輸路徑。

2016年,賈宗璞等[13]提出基于隨機(jī)角度和圓周路由的位置隱私保護(hù)策略(BRACRS, based on random angle and circumferential routing),進(jìn)一步提升了幻象路由的安全性[14]。該方案分為網(wǎng)絡(luò)初始化、基于角度幻象路由、圓周路由與最短路徑路由。在幻象路由階段通過(guò)角度、距離等因子產(chǎn)生幻影節(jié)點(diǎn)并將數(shù)據(jù)傳遞至幻影節(jié)點(diǎn);在圓周路由階段,定義了偽幻影節(jié)點(diǎn)與標(biāo)節(jié)點(diǎn),距離源節(jié)點(diǎn)最遠(yuǎn)的幻影節(jié)點(diǎn)被稱為偽幻影節(jié)點(diǎn),而與偽幻影節(jié)點(diǎn)在同一圓上的隨機(jī)節(jié)點(diǎn)則稱為標(biāo)節(jié)點(diǎn);數(shù)據(jù)分組先從幻影節(jié)點(diǎn)傳遞至標(biāo)節(jié)點(diǎn),再進(jìn)行最短路徑路由到達(dá)基站。

2016年,Sathishkumar和patel[15]將幻象路由應(yīng)用在具體場(chǎng)景中,在物聯(lián)網(wǎng)的背景下提出增強(qiáng)的基于隨機(jī)路由的源節(jié)點(diǎn)位置保護(hù)算法。該方案首先在節(jié)點(diǎn)網(wǎng)絡(luò)中初始化若干隨機(jī)路徑,當(dāng)數(shù)據(jù)分組轉(zhuǎn)發(fā)時(shí),如果節(jié)點(diǎn)不在初始化的路徑之中則隨機(jī)轉(zhuǎn)發(fā)至任意相鄰節(jié)點(diǎn),如果在初始路徑中則沿路徑轉(zhuǎn)發(fā),轉(zhuǎn)發(fā)時(shí)不轉(zhuǎn)發(fā)到已經(jīng)過(guò)的節(jié)點(diǎn)。當(dāng)某一節(jié)點(diǎn)在轉(zhuǎn)發(fā)時(shí)無(wú)法找到尚未經(jīng)過(guò)的相鄰節(jié)點(diǎn)時(shí),則將數(shù)據(jù)分組發(fā)回上一跳從而保證數(shù)據(jù)分組最終可以到達(dá)基站。

幻象路由采用隨機(jī)游走的方法,產(chǎn)生隨機(jī)的幻影節(jié)點(diǎn)以保護(hù)真實(shí)源節(jié)點(diǎn),目前已有較多研究[16,17],安全性有了很大提升。為提高效率,產(chǎn)生了環(huán)形路由技術(shù),在數(shù)據(jù)傳輸過(guò)程中經(jīng)過(guò)一段環(huán)形回路,使攻擊者在回溯過(guò)程中陷入環(huán)路循環(huán)中難以找到源節(jié)點(diǎn),大量消耗回溯時(shí)間。

3.1.2 基于環(huán)形路由的源節(jié)點(diǎn)位置保護(hù)方案

基于環(huán)形路由的方案是指在源節(jié)點(diǎn)發(fā)送的數(shù)據(jù)分組路由過(guò)程中構(gòu)造一個(gè)環(huán)路,通過(guò)讓數(shù)據(jù)分組在環(huán)路中循環(huán)的方式迷惑、打亂攻擊者,達(dá)到破壞攻擊者位置追蹤的目的。

2014年,徐智富[18]提出基于布朗運(yùn)動(dòng)的隱私保護(hù)方案。這一方案采用了環(huán)形路由技術(shù),在網(wǎng)絡(luò)中組建多個(gè)鏈路以保障到匯聚節(jié)點(diǎn)的路徑分布均勻,匯聚節(jié)點(diǎn)通過(guò)泛洪得到環(huán)路到匯聚節(jié)點(diǎn)最短距離。源節(jié)點(diǎn)發(fā)出的數(shù)據(jù)分組首先進(jìn)入鏈路環(huán)中,在環(huán)路中隨機(jī)運(yùn)動(dòng)后發(fā)送至匯聚節(jié)點(diǎn)或進(jìn)入下一個(gè)環(huán)路,經(jīng)過(guò)反復(fù)循環(huán)后最終到達(dá)匯聚節(jié)點(diǎn)。

2016年,張江南等[19]提出基于假分組策略的單個(gè)虛擬圓環(huán)陷阱路由方案(SVCRM, single virtual circle rooting method based on fake package)。數(shù)據(jù)分組從源節(jié)點(diǎn)發(fā)出逐跳傳遞到虛擬圓環(huán),在圓環(huán)中數(shù)據(jù)分組沿一特定方向在圓環(huán)中環(huán)繞,最后數(shù)據(jù)分組隨機(jī)地離開(kāi)圓環(huán)以最短路由的方式到達(dá)匯聚節(jié)點(diǎn)。當(dāng)存在較多靠近匯聚節(jié)點(diǎn)的源節(jié)點(diǎn)時(shí)易造成虛擬圓環(huán)過(guò)早失效,為此進(jìn)一步提出基于假分組策略的多個(gè)虛擬圓環(huán)陷阱路由方案(MVCRM, multiple virtual circle rooting method based on fake package)。

3.1.3 基于假消息注入的源節(jié)點(diǎn)位置保護(hù)方案

假消息注入是另一項(xiàng)常用技術(shù),指在網(wǎng)絡(luò)中注入虛假消息使攻擊者將其與真實(shí)消息混淆,不能分清真實(shí)消息來(lái)源,它通??梢耘c其他技術(shù)結(jié)合,提供更高的安全性。

2008年,Shao[20]基于假消息注入技術(shù)提出FitProbRate方案。該方案分為假分組注入、真消息嵌入與采樣均值調(diào)整3個(gè)階段。在假分組注入階段節(jié)點(diǎn)按服從指數(shù)分布的時(shí)間間隔發(fā)送虛假數(shù)據(jù)分組;當(dāng)源節(jié)點(diǎn)獲取到真實(shí)數(shù)據(jù)時(shí)進(jìn)入真消息嵌入階段,利用A-D Test[21]找出服從指數(shù)分布的最小傳輸時(shí)間間隔來(lái)發(fā)送消息;真實(shí)消息發(fā)送后則重新計(jì)算數(shù)據(jù)分組發(fā)送時(shí)間間隔。鄧美清等[22]對(duì)FitProbRate方案作出改進(jìn),提出基于能量的位置隱私保護(hù)方案EBS(energy-based scheme)。在FitProbRate方案基礎(chǔ)上引入能量影響因子、參數(shù)基準(zhǔn)以及能量影響比重從而平衡了能耗。

假消息注入技術(shù)還可以應(yīng)用在偽造數(shù)據(jù)源上,2013年肖戊辰[23]提出支持被動(dòng)RFID(radio frequency identification)的通用假數(shù)據(jù)源策略GFS(general fake source)。該方案通過(guò)產(chǎn)生偽造數(shù)據(jù)分組的方式偽造數(shù)據(jù)源,首先在網(wǎng)絡(luò)中選擇一個(gè)源節(jié)點(diǎn)并令其產(chǎn)生偽造的數(shù)據(jù)分組,模擬發(fā)現(xiàn)目標(biāo)并轉(zhuǎn)發(fā),通過(guò)令牌傳遞的形式改變產(chǎn)生偽造數(shù)據(jù)分組的節(jié)點(diǎn)以模擬目標(biāo)的移動(dòng)過(guò)程,從而實(shí)現(xiàn)了對(duì)真實(shí)數(shù)據(jù)源行為模仿。

2014年,胡小燕[24]進(jìn)一步提出偽區(qū)域隱私保護(hù)策略。首先在整個(gè)網(wǎng)絡(luò)中建立虛假源區(qū)域[25],除源節(jié)點(diǎn)外其余節(jié)點(diǎn)均向各區(qū)域中心節(jié)點(diǎn)發(fā)送虛假數(shù)據(jù)分組;數(shù)據(jù)分組到匯聚節(jié)點(diǎn)的過(guò)程通過(guò)各區(qū)域中心節(jié)點(diǎn)與之通信完成,使源節(jié)點(diǎn)與匯聚節(jié)點(diǎn)之間直接通信數(shù)據(jù)量得以減少。當(dāng)源節(jié)點(diǎn)位置發(fā)生變化時(shí),區(qū)域中心節(jié)點(diǎn)隨之改變來(lái)克服區(qū)域差別。

為高效區(qū)分真假數(shù)據(jù)分組,2016年,牛曉光[26]等將假分組注入技術(shù)與環(huán)策略結(jié)合起來(lái),提出基于匿名量化動(dòng)態(tài)混淆的源節(jié)點(diǎn)位置隱私保護(hù)方案(ADRing, anonymity-quantified dynamic mix-ring- based source location anonymity protocol)。首先以基站為圓心,以到基站的跳數(shù)為半徑將網(wǎng)絡(luò)中的節(jié)點(diǎn)劃分為多個(gè)圓環(huán),從而隨機(jī)選取一個(gè)環(huán)作為混淆環(huán)并由它接受和過(guò)濾網(wǎng)絡(luò)中的數(shù)據(jù),真實(shí)的數(shù)據(jù)分組在混淆環(huán)上進(jìn)行混淆并轉(zhuǎn)發(fā)至基站,虛假數(shù)據(jù)分組在混淆環(huán)上直接丟棄。此過(guò)程中采用匿名度評(píng)價(jià)機(jī)制對(duì)混淆環(huán)的效果進(jìn)行評(píng)估,混淆環(huán)可以動(dòng)態(tài)調(diào)整變化。

假數(shù)據(jù)分組技術(shù)方便易行,應(yīng)用廣泛成熟,與其他技術(shù)也結(jié)合得最多[27]。另一方面,動(dòng)態(tài)ID的技術(shù)可以從節(jié)點(diǎn)匿名的角度實(shí)現(xiàn)位置隱私的保護(hù)。

3.1.4 基于動(dòng)態(tài)ID的源節(jié)點(diǎn)位置保護(hù)方案

除了從路由的角度考慮位置隱私的保護(hù),還需要從節(jié)點(diǎn)自身信息的角度考慮。各節(jié)點(diǎn)自身的ID之間存在的關(guān)聯(lián)性就是可能被攻擊者進(jìn)行位置分析的信息之一。

針對(duì)ID分析攻擊,往往可以采用匿名通信的方式應(yīng)對(duì),即在通信中隱藏節(jié)點(diǎn)ID等實(shí)際身份信息,防止由于對(duì)節(jié)點(diǎn)間身份信息的關(guān)聯(lián)分析而泄露隱私。常芬等[28]對(duì)此問(wèn)題進(jìn)行了研究,提出了實(shí)施匿名的具體方案及其安全性能。

Gurjar與Patil[29]提出基于簇的源節(jié)點(diǎn)匿名方案。將傳感器節(jié)點(diǎn)劃分為不同區(qū)域,每個(gè)區(qū)域由一個(gè)簇頭節(jié)點(diǎn)控制,簇頭節(jié)點(diǎn)通過(guò)改變動(dòng)態(tài)ID的方式取消節(jié)點(diǎn)ID與位置之間的關(guān)聯(lián)。每次源節(jié)點(diǎn)捕獲事件發(fā)送數(shù)據(jù)分組時(shí)使用的不是自己真實(shí)的ID,而是由簇頭節(jié)點(diǎn)隨機(jī)分配更新的ID,數(shù)據(jù)分組先發(fā)送至簇頭節(jié)點(diǎn)再由它轉(zhuǎn)發(fā)至基站。簇頭節(jié)點(diǎn)及時(shí)對(duì)區(qū)域內(nèi)節(jié)點(diǎn)ID進(jìn)行更新,每次更新為一段隨機(jī)數(shù)字區(qū)間內(nèi)的連續(xù)數(shù)字。

3.2 無(wú)線傳感器網(wǎng)絡(luò)匯聚節(jié)點(diǎn)與基站位置隱私保護(hù)方案

匯聚節(jié)點(diǎn)與基站的位置保護(hù)主要采用偽造節(jié)點(diǎn)、注入虛假數(shù)據(jù)分組、平衡流量等方式。

3.2.1 基于虛假數(shù)據(jù)分組注入的基站位置保護(hù)方案

注入虛假數(shù)據(jù)分組[30]是改變網(wǎng)絡(luò)流量分布的最簡(jiǎn)單有效的手段,因此這一技術(shù)在基站的位置保護(hù)方案十分常見(jiàn),大部分保護(hù)方案都融入了假分組注入的思想。

2014年,Priyadarshini[31]引入假數(shù)據(jù)分組注入技術(shù),提出減少流量信息的基站位置保護(hù)方案。該方案根據(jù)區(qū)域中節(jié)點(diǎn)密度以及節(jié)點(diǎn)剩余能量來(lái)決定假數(shù)據(jù)分組的產(chǎn)生,當(dāng)區(qū)域節(jié)點(diǎn)密度較小時(shí),以小概率產(chǎn)生假數(shù)據(jù)分組;如區(qū)域節(jié)點(diǎn)密度較大且轉(zhuǎn)發(fā)節(jié)點(diǎn)能量充足,以大概率產(chǎn)生假數(shù)據(jù)分組;當(dāng)區(qū)域節(jié)點(diǎn)密度較大但節(jié)點(diǎn)能量不足時(shí)則不產(chǎn)生假數(shù)據(jù)分組。

Rios等[32]則將假數(shù)據(jù)分組注入與路由規(guī)則相結(jié)合,提出一種匯聚節(jié)點(diǎn)位置保護(hù)方案HISP-NC (homogenous injection for sink privacy with node compromise protection)。該方案分為數(shù)據(jù)轉(zhuǎn)發(fā)與路由表偽裝兩個(gè)部分,在數(shù)據(jù)轉(zhuǎn)發(fā)時(shí)所有節(jié)點(diǎn)都同時(shí)轉(zhuǎn)發(fā)真實(shí)數(shù)據(jù)與一個(gè)假數(shù)據(jù)分組,并采用隨機(jī)游走的方式在節(jié)點(diǎn)間傳遞,而真實(shí)數(shù)據(jù)分組以更高的概率向會(huì)聚節(jié)點(diǎn)方向轉(zhuǎn)發(fā),假數(shù)據(jù)分組以更高概率向遠(yuǎn)離方向轉(zhuǎn)發(fā);在路由表偽裝部分,它通過(guò)對(duì)原始路由表進(jìn)行優(yōu)化,改變了原來(lái)路由表第一項(xiàng)為最近距離節(jié)點(diǎn)的規(guī)則,攻擊者無(wú)法通過(guò)截獲路由表而分析出會(huì)聚節(jié)點(diǎn)的位置。

3.2.2 基于偽造節(jié)點(diǎn)的基站位置保護(hù)方案

偽造節(jié)點(diǎn)是采用誘導(dǎo)欺騙的思想,將流量或其他可能標(biāo)識(shí)基站身份的信息引向一個(gè)偽基站節(jié)點(diǎn)以誤導(dǎo)攻擊者,從而達(dá)到保護(hù)真正基站的目的。偽造節(jié)點(diǎn)通常通過(guò)與產(chǎn)生假數(shù)據(jù)分組結(jié)合來(lái)實(shí)現(xiàn)[33],也有部分方案為不影響網(wǎng)絡(luò)整個(gè)性能而通過(guò)其他方式偽造節(jié)點(diǎn)。

2015年,Bangash等[34]對(duì)假數(shù)據(jù)分組注入的方式進(jìn)行了優(yōu)化,提出基于虛擬基站的基站位置保護(hù)方案。該方案將無(wú)線傳感器網(wǎng)絡(luò)中的節(jié)點(diǎn)分為SN(source node)、AN(aggregator node)和BS(base station)三類,SN即普通源節(jié)點(diǎn),BS即基站,AN則具有更大的通信半徑且每個(gè)SN都至少與一個(gè)AN相鄰,數(shù)據(jù)分組通過(guò)AN轉(zhuǎn)發(fā)至BS。AN在轉(zhuǎn)發(fā)數(shù)據(jù)分組時(shí)同時(shí)沿相反方向向相鄰AN或BS發(fā)送真實(shí)與虛假的數(shù)據(jù)分組,從而使AN周圍模擬了BS的流量。在轉(zhuǎn)發(fā)真實(shí)與虛假數(shù)據(jù)分組時(shí)還通過(guò)延遲時(shí)間這一參數(shù)進(jìn)行控制使位置保護(hù)的安全性能可以隨需要調(diào)節(jié)。

2016年,Bangash等[35]基于SDN(software defined networking)的思想,提出了LPSDN(location privacy via software defined networking)方案[35]。該方法主要思想是采用一種叫作SDFN(software defined forwarding node)的節(jié)點(diǎn),來(lái)替代基站節(jié)點(diǎn)分擔(dān)數(shù)據(jù)流量。具體方法是所有源節(jié)點(diǎn)發(fā)送的數(shù)據(jù)分組首先到達(dá)SDFN節(jié)點(diǎn),由SDFN對(duì)數(shù)據(jù)進(jìn)行分析篩選,對(duì)于內(nèi)容相同的數(shù)據(jù)則丟棄多余數(shù)據(jù),僅將一份數(shù)據(jù)分組轉(zhuǎn)發(fā)至基站節(jié)點(diǎn)處,保證了網(wǎng)絡(luò)流暢,分擔(dān)了基站的流量使流量密度集中于SDFN從而保護(hù)基站的位置。

2017年,王艦等[36]將假數(shù)據(jù)分組注入與隨機(jī)游走結(jié)合進(jìn)行改進(jìn)以抵御方向性攻擊,進(jìn)一步提升匯聚節(jié)點(diǎn)位置的安全性。該方法將最短路徑、假消息注入、偽造節(jié)點(diǎn)等技術(shù)結(jié)合起來(lái),達(dá)到抵御多種攻擊方式的目的。首先數(shù)據(jù)分組沿最短路徑到達(dá)第一個(gè)交叉節(jié)點(diǎn),產(chǎn)生發(fā)向偽造基站的虛假數(shù)據(jù)分組;而真實(shí)數(shù)據(jù)分組則以隨機(jī)路徑到達(dá)下一個(gè)交叉節(jié)點(diǎn),產(chǎn)生發(fā)向其他普通節(jié)點(diǎn)的虛假數(shù)據(jù)分組;最終當(dāng)真實(shí)數(shù)據(jù)分組結(jié)束隨機(jī)路由后,由交叉節(jié)點(diǎn)轉(zhuǎn)發(fā)至基站。

3.2.3 基于路由控制的基站位置保護(hù)方案

基于路由控制的方案是通過(guò)改變數(shù)據(jù)分組傳遞的路由規(guī)律以增加不確定性來(lái)防止位置信息泄露的技術(shù)方案。

2012年,李福龍[37]提出簡(jiǎn)單的基于動(dòng)態(tài)調(diào)整節(jié)點(diǎn)分組發(fā)送速率的基站位置隱私保護(hù)策略SRA(send rate dynamically)。它基于增加不確定性的考量,使網(wǎng)絡(luò)中所有節(jié)點(diǎn)都具有相同的特征和屬性,使整體不確定度達(dá)到最大,讓攻擊者無(wú)從分析哪一個(gè)節(jié)點(diǎn)為基站。網(wǎng)絡(luò)中各節(jié)點(diǎn)具有相同的數(shù)據(jù)分組發(fā)送速率并由基站統(tǒng)一調(diào)控,同時(shí)基站保持與普通節(jié)點(diǎn)相同的分組發(fā)送速率,使基站與普通節(jié)點(diǎn)之間在流量上不存在區(qū)別。最后,根據(jù)節(jié)點(diǎn)數(shù)量與網(wǎng)絡(luò)實(shí)際情況,基站可以動(dòng)態(tài)地調(diào)整各個(gè)節(jié)點(diǎn)分組發(fā)送速率,平衡網(wǎng)絡(luò)效率與基站負(fù)荷。

2013年,陳娟[38,39]針對(duì)具體的PAS和TP-PAS攻擊,提出基于子孫的基站位置保護(hù)方案CB。在該方案中每個(gè)節(jié)點(diǎn)只存儲(chǔ)一個(gè)子節(jié)點(diǎn)集并且只轉(zhuǎn)發(fā)來(lái)自子節(jié)點(diǎn)集的數(shù)據(jù)分組,且節(jié)點(diǎn)實(shí)時(shí)更新消息密鑰,保證攻擊者不能推斷節(jié)點(diǎn)間消息轉(zhuǎn)發(fā)關(guān)系。同時(shí)還提出了基于無(wú)父節(jié)點(diǎn)的基站位置保護(hù)方案PF[38,39]。此方案中每個(gè)節(jié)點(diǎn)不存儲(chǔ)父節(jié)點(diǎn)信息,而用個(gè)洋蔥包替代,一個(gè)洋蔥包表示節(jié)點(diǎn)到基站的一條路徑并由它將消息路由至基站。

除假數(shù)據(jù)分組注入,還可以通過(guò)網(wǎng)絡(luò)全局路由的控制實(shí)現(xiàn)位置隱藏,2015年,周黎鳴[40]提出基于混淆區(qū)的基站位置保護(hù)方案MR-PAIA(proxy and interference area sink location privacy protection scheme)。該方案初始化若干隨機(jī)路徑并在源節(jié)點(diǎn)周圍構(gòu)建虛擬環(huán)即代理區(qū),隱藏?cái)?shù)據(jù)傳播路徑,在基站周圍建立混淆區(qū),保護(hù)基站流量信息。當(dāng)數(shù)據(jù)分組由源節(jié)點(diǎn)隨機(jī)傳輸至代理區(qū)時(shí),代理節(jié)點(diǎn)順時(shí)針傳遞數(shù)據(jù)分組,經(jīng)過(guò)若干跳后離開(kāi)并到達(dá)下一節(jié)點(diǎn);到達(dá)初始隨機(jī)路徑時(shí)沿路徑到末節(jié)點(diǎn);到達(dá)混淆區(qū)后采用廣播的方式傳遞至基站。

對(duì)基站的位置隱私保護(hù)主要思路還是通過(guò)對(duì)全局流量信息的控制,實(shí)現(xiàn)對(duì)基站的偽裝,因此注入假數(shù)據(jù)分組技術(shù)使用較多。

4 無(wú)線傳感器網(wǎng)絡(luò)節(jié)點(diǎn)位置隱私保護(hù)方案對(duì)比

4.1 無(wú)線傳感器網(wǎng)絡(luò)源節(jié)點(diǎn)位置隱私保護(hù)方案優(yōu)缺點(diǎn)比較

幻象路由技術(shù)可以提高幻影節(jié)點(diǎn)的隨機(jī)性,使有效路徑增加,阻止失效路徑的產(chǎn)生。它可以有效針對(duì)逐跳回溯等局部攻擊手段,實(shí)現(xiàn)上較為簡(jiǎn)單,不需要很強(qiáng)的計(jì)算能力,對(duì)網(wǎng)絡(luò)性能影響不大,不影響信息傳輸效率。但幻象路由僅能夠抵御具有局部監(jiān)聽(tīng)能力的攻擊者,且選擇幻影節(jié)點(diǎn)時(shí)要求具有位置多樣性與隨機(jī)性。采用幻象路由的方案中,Sathishkumar&patel的方案較易實(shí)現(xiàn),簡(jiǎn)單方便且數(shù)據(jù)分組都可以到達(dá)基站,BRACRS、EELP等方案具有更長(zhǎng)的安全時(shí)間,產(chǎn)生更多的有效路徑,EELP均衡了全局能耗控制,提高安全性的同時(shí)Sathishkumar&patel、BRACRS方案犧牲了小部分網(wǎng)絡(luò)性能,增加了傳輸延時(shí)。構(gòu)造環(huán)路的方案中,Base-brown方案較為簡(jiǎn)單,安全時(shí)間較長(zhǎng)但有一定的失敗風(fēng)險(xiǎn),ADRing與MVCRM方案都與假數(shù)據(jù)分組注入相結(jié)合,融合了各自的優(yōu)點(diǎn),增加了抵御全局攻擊的能力,可以有效防止逐跳回溯與流量分析等攻擊,但采用假分組注入引入了多余數(shù)據(jù)分組,可能增加通信開(kāi)銷與網(wǎng)絡(luò)負(fù)擔(dān),需要在安全性與效率上進(jìn)行平衡。偽造數(shù)據(jù)源方案的安全性與構(gòu)造的偽數(shù)據(jù)源數(shù)量直接相關(guān),因此它可以調(diào)整安全級(jí)別,平衡安全性與網(wǎng)絡(luò)能耗。Gurjar&Patil的方案考慮了ID分析攻擊,可以與其他方案結(jié)合提高安全性能。各方案優(yōu)缺點(diǎn)詳細(xì)比較如表1所示。

表1 源節(jié)點(diǎn)位置隱私保護(hù)方案優(yōu)缺點(diǎn)比較

4.2 無(wú)線傳感器網(wǎng)絡(luò)基站位置隱私保護(hù)方案的優(yōu)缺點(diǎn)比較

基站與匯聚節(jié)點(diǎn)的位置隱私保護(hù)主要改變基站原有的流量分布特點(diǎn),使基站與普通節(jié)點(diǎn)不可區(qū)分。Priyadarshini、SRA、MR-PAIA、MimiBS與HISP-NC都實(shí)現(xiàn)了抵御全局流量攻擊,其中SRA算法需要由基站對(duì)全網(wǎng)節(jié)點(diǎn)進(jìn)行實(shí)時(shí)控制和調(diào)整,Priyadarshini平衡了網(wǎng)絡(luò)整體能量增加了壽命,MR-PAIA算法的通信開(kāi)銷與傳輸時(shí)延相對(duì)較小。LPSDN方案采用了偽造基站的思想,但只是通過(guò)改變流量分布的方式,沒(méi)有引入假數(shù)據(jù)分組,從而沒(méi)有增加網(wǎng)絡(luò)負(fù)擔(dān),而對(duì)重復(fù)數(shù)據(jù)的篩選反而降低了網(wǎng)絡(luò)通信流量,在保護(hù)基站安全的同時(shí)節(jié)省了能量。CB與PF算法都是為應(yīng)對(duì)PAS與TP-PAS攻擊而設(shè)計(jì),需要與其他基站位置隱私保護(hù)方案配合使用才能抵御其他攻擊。MimiBS的安全性可以根據(jù)需要進(jìn)行調(diào)整,整體性能平均沒(méi)有增加太多負(fù)荷。而HISP-NC可以防止路由表截獲導(dǎo)致的路由表分析攻擊。各基站位置隱私保護(hù)方案優(yōu)缺點(diǎn)比較如表2所示。

5 結(jié)束語(yǔ)

無(wú)線傳感器網(wǎng)絡(luò)技術(shù)正不停向前發(fā)展并在眾多關(guān)鍵領(lǐng)域有了愈加廣泛的應(yīng)用,而其位置隱私安全越來(lái)越重要,要求也越來(lái)越高,許多方面需要進(jìn)一步研究。

1) 位置隱私保護(hù)能力評(píng)價(jià)體系

目前的無(wú)線傳感器網(wǎng)絡(luò)位置隱私保護(hù)協(xié)議的評(píng)價(jià)方式大多采用安全時(shí)間、通信開(kāi)銷、計(jì)算開(kāi)銷、能量消耗等參數(shù)指標(biāo),但具體指標(biāo)的量化與評(píng)價(jià)方法各不相同,沒(méi)有統(tǒng)一的標(biāo)準(zhǔn)。對(duì)協(xié)議的評(píng)價(jià)流程沒(méi)有形成統(tǒng)一的規(guī)范[41]。因此,盡管位置隱私保護(hù)協(xié)議很多,但各種協(xié)議的效果與保護(hù)強(qiáng)度很難直觀地進(jìn)行比較,保護(hù)效果的可信度不夠權(quán)威。

表2 基站位置隱私保護(hù)方案優(yōu)缺點(diǎn)比較

2) 多種保護(hù)策略融合

第3節(jié)中涉及的方案都主要采用了一種或兩種技術(shù)結(jié)合的設(shè)計(jì),如單一采用幻象路由的patel方案、BRACRS方案和EELP方案,或者僅與假數(shù)據(jù)分組注入技術(shù)相結(jié)合的ADRing與MVCRM方案;但是缺少一種能夠包含多種防護(hù)技術(shù)基于多層次的綜合方案,許多技術(shù)之間不能兼容。不同的技術(shù)針對(duì)不同的攻擊手段,多種技術(shù)的結(jié)合能夠提供全面的防護(hù)能力。

3) 針對(duì)主動(dòng)攻擊的位置隱私保護(hù)策略

現(xiàn)有方案主要針對(duì)普通模型中的攻擊者,如基于幻象路由的方案主要解決逐跳回溯攻擊,基于假數(shù)據(jù)分組注入主要解決流量分析攻擊等問(wèn)題;但是應(yīng)對(duì)主動(dòng)攻擊,如節(jié)點(diǎn)捕獲等的位置隱私保護(hù)協(xié)議研究相對(duì)較少。因此,加強(qiáng)這方面的研究并將現(xiàn)有隱私保護(hù)策略與身份認(rèn)證、訪問(wèn)控制、密碼保護(hù)等數(shù)據(jù)隱私手段和密碼學(xué)方法相結(jié)合的研究具有重要意義。

4) 移動(dòng)節(jié)點(diǎn)的位置隱私保護(hù)

現(xiàn)有的方案主要在網(wǎng)絡(luò)中節(jié)點(diǎn)位置相對(duì)固定的背景下設(shè)計(jì),文中所提到的方案都是假定源節(jié)點(diǎn)與基站的位置不發(fā)生變化。而在一些應(yīng)用場(chǎng)合,如對(duì)野生動(dòng)物觀測(cè)、海戰(zhàn)場(chǎng)敵情探測(cè)等則需要考慮在移動(dòng)源節(jié)點(diǎn)與會(huì)聚節(jié)點(diǎn)[42]下進(jìn)行位置隱私保護(hù)。節(jié)點(diǎn)的移動(dòng)將為保護(hù)方案的設(shè)計(jì)帶來(lái)新的問(wèn)題[43],如移動(dòng)節(jié)點(diǎn)信息的廣播與更新、節(jié)點(diǎn)移動(dòng)路徑的隱藏等,許多問(wèn)題有待進(jìn)一步研究。

[1] 孫利民, 張遠(yuǎn), 劉慶超, 等. 無(wú)線傳感器網(wǎng)絡(luò)基礎(chǔ)[M]. 北京: 清華大學(xué)出版社, 2014: 3-13.

SUN L M, ZHANG Y, LIU Q C, et al. Fundamentals of wireless sensor networks[M].Beijing: Tsinghua University,2014:3-13.

[2] YNAG X, MA K. Evolution of wireless sensor network security[C]//World Automation Congress.2016:1-5.

[3] 彭輝, 陳紅, 張曉瑩, 等. 無(wú)線傳感器網(wǎng)絡(luò)位置隱私保護(hù)技術(shù)[J].軟件學(xué)報(bào), 2015, 26(3): 617-639.

PENG H, CHEN H, ZHANG X Y, et al. Location privacy preservation in wireless sensor networks[J]. Journal of Software, 2015, 26(3): 617-639.

[4] CHENG L, WANG Y, WU H, et al. Non-parametric location estimation in rough wireless environments for wireless sensor network[J]. Sensors and Actuators A: Physical, 2015, 224:57-64.

[5] WANG H, SHENG B, LI Q. Privacy-aware routing in sensor networks[J]. Computer Networks, 2009,53(9): 1512-1529.

[6] GROAT M, HE W, FORREST S. KIPDA:-indistinguishable privacy-preserving data aggregation in wireless sensor networks[C]//The IEEE INFOCOM. 2011: 2024-2032.

[7] BABAR, STANGO A, PRASAD N, et al. Proposed embedded security framework for Internet of Things (IoT)[C]//The Wireless Communication, Vehicular Technology. 2011: 1-5.

[8] ROY K, KUMAR P. Source location privacy using fake source and phantom routing(FSAPR) technique in wireless sensor networks[J]. Procedia Computer Science, 2015, 57:936 – 941.

[9] OZTURK C, ZHANG Y, TRAPPE W. Source-location privacy in energy-constrained sensor network routing[C]//The 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks. 2004: 88-93.

[10] KAMAT P, ZHANG Y, TRAPPE W, et al. Enhancing source- location privacy in sensor network routing[C]//The 25th IEEE International Conference on Distributed Computing Systems. 2005: 599-608.

[11] 陳涓, 方濱興, 殷麗華, 等. 傳感器網(wǎng)絡(luò)中基于源節(jié)點(diǎn)有限洪泛的源位置隱私保護(hù)協(xié)議[J]. 計(jì)算機(jī)學(xué)報(bào), 2010, 33(9): 1736-1747.

CHEN J, FANG B X, YIN L H, et al. A source-location privacy preservation protocol in wireless sensor networks using source- based restricted flooding[J]. Chinese Journal of Computers, 2010, 33(9): 1736-1747.

[12] ZHOU L, WEN Q. Energy efficient source location privacy protecting scheme in wireless sensor networks using ant colony optimization[J]. Journal of Distributed Sensor Networks, 2014(1):1-14.

[13] 賈宗璞, 魏曉娟, 彭維平. WSNs中基于隨機(jī)角度和圓周路由的源位置隱私保護(hù)策略研究[J]. 計(jì)算機(jī)應(yīng)用研究, 2016, 33(3): 886-890.

JIA Z P, WEI X J, PENG W P. Privacy protection strategy about source location in WSNs based on random angle and circumferential routing[J]. Application Research of Computers, 2016, 33(3): 886-890.

[14] LI S, XIAO Y, LIN Q. A novel routing strategy to provide source location privacy in wireless sensor networks[J]. Wuhan University Journal of Natural Sciences, 2016, 21(4):298-306.

[15] SATHISHKUMAR J, DHIREN R. Enhanced location privacy algorithm for wireless sensor network in Internet of things[C]// 2016 International Conference on Internet of Things and Applications (IOTA) Maharashtra Institute of Technology.2016: 208-212.

[16] RAJ M, LI N, LIU D, et al. Using data mules to preserve source location privacy in wireless sensor networks[J]. Pervasive and Mobile Computing, 2014, 11:244-260.

[17] CHEN H, LOU W. On protecting end-to-end location privacy against local eavesdropper in wireless sensor networks[J]. Pervasive and Mobile Computing, 2015, 16:36-50.

[18] 徐智富. 無(wú)線傳感器網(wǎng)絡(luò)位置隱私保護(hù)機(jī)制的研究與實(shí)現(xiàn)[D].成都: 電子科技大學(xué),2014.

XU F Z. Research and implementation of location privacy protection solution in wireless sensor network[D]. Chengdu: University of Electronic Science and Technology of China,2014.

[19] 張江南, 褚春亮. 無(wú)線傳感器網(wǎng)絡(luò)中源節(jié)點(diǎn)位置隱私保護(hù)方案研究[J]. 傳感技術(shù)學(xué)報(bào), 2016,9(9):1405-1409.

ZHANG J N, CHU C L. A Scheme to protect the source location privacy in wireless sensor networks[J]. Chinese Journal of Sensors and Actuators,2016,29(9):1405-1409.

[20] SHAO M,YANG Y,ZHU S,et al. Towards statistically strong source anonymity for sensor networks[C]//The 27th Conference on Computer Communications.2008:51-55.

[21] ANDERSON W. Anderson-darling tests of goodness-of-fit[M]. International Encyclopedia of Statistical Science. Berlin :Springer, 2011:52-54.

[22] 鄧美清, 彭代淵. 節(jié)能無(wú)線傳感器網(wǎng)絡(luò)源位置隱私保護(hù)方案設(shè)計(jì)[C]// 2015年信息、電子與控制技術(shù)學(xué)術(shù)會(huì)議(IECT 15)論文集. 2015: 11-15.

DENG M Q, PENG D X. Energy-efficient design on source location privacy preservation in wireless sensor networks[C]//2015 Symposium on Information, Electronics, and Control Technologies.2015:1-15.

[23] XIAO W, ZHANG H, WEN Q, et al. Passive RFID-supported source location privacy preservation against global eavesdroppers in WSN[C]// The 5th IEEE International Conference on Broadband Network & Multimedia Technology. 2013: 289-293.

[24] 胡小燕. 面向全局攻擊的無(wú)線傳感器網(wǎng)絡(luò)源節(jié)點(diǎn)位置隱私保護(hù)研究[D]. 長(zhǎng)沙:中南大學(xué),2014.

HU X Y. Research on the source-location privacy in wireless sensor networks against a global eavesdropper[D]. Changsha: Central South University,2014.

[25] LERON L, JIAN R. R-STaR destination-location privacy schemes in wireless sensor networks[C]//IEEE International Conference on Communications. 2015:7335-7340.

[26] 牛曉光, 魏川博, 姚亞蘭. 傳感網(wǎng)中能量均衡高效的源位置隱私保護(hù)協(xié)議[J]. 通信學(xué)報(bào), 2016, 37(4): 23-33.

NIU X G, WEI C B, YAO Y L. Energy-consumption-balanced efficient source-location privacy preserving protocol in WSN[J]. Journal on Communications, 2016, 37(4): 23-33.

[27] ZHANG J, JIN Z. Energy-aware location privacy routing for wireless sensor networks[C]// Springer International Publishing . 2016: 26-32.

[28] 常芬, 崔杰, 王良民. WSN中基于橢圓曲線的可追蹤匿名認(rèn)證方案[J].計(jì)算機(jī)研究與發(fā)展,2017,54(9):2011-2020.

CHANG F, CUI J, WANG L M. A traceable and anonymous authentication scheme based on elliptic curve for wireless sensor network[J]. Journal of Computer Research and Development, 2017, 54(9): 2011-2020.

[29] GURJAR A, PATIL B. Cluster based anonymization for source location privacy in wireless sensor network[C]// The International Conference on Communication Systems and Network Technologies. 2013:248-251.

[30] YAO L, KANG L, SHANG P F, et al. protecting the sink location privacy in wireless sensor networks[J]. Personal and Ubiquitous Computing, 2013,17(5):883-893.

[31] PRIYADARSHINI P, PANDEL M. Concealing of the base station's location for preserving privacy in wireless sensor network by mitigating traffic patterns[C]//IEEE International Conference on Advanced Communication Control and Computing Technologies. 2014: 852-857.

[32] RIOS R, CUELLAR J, LOPEZ J. Probabilistic receiver-location privacy protection in wireless sensor networks[J]. Information Sciences, 2015,321:205 – 223.

[33] MALVIYA A R, JAGDALE B N. Location privacy of multiple sink using zone partitioning approach in WSN[C]//International Conference on Applied & Theoretical Computing & Communication Technology.2016:449-454.

[34] BANGASH Y, ZENG L, FENG D. MimiBS: mimicking base- station to provide location privacy protection in wireless sensor networks[C]// IEEE International Conference on Networking. 2015: 158-166.

[35] BANGASH Y, ZENG L, DENG S, et al. Lpsdn: sink-node location privacy in WSNs via SDN approach[C]//IEEE International Conference on Networking.2016:1-10.

[36] WANG J, WANG F, CAO Z, et al. Sink location privacy protection under direction attack in wireless sensor networks[J]. Wireless Network, 2017, 23:579-591.

[37] 李福龍. 無(wú)線傳感器網(wǎng)絡(luò)基站位置隱私保護(hù)協(xié)議研究[D]. 哈爾濱: 哈爾濱工業(yè)大學(xué), 2012.

LI F L. Research on base station location protection in wireless sensor networks[D]. Harbin: Harbin Institute of Technology,2012.

[38] CHEN J, ZHANG H, DU X, et al. Base station location protection in wireless sensor networks: attacks and defense[C]// IEEE International Conference on Communications (ICC). 2012:554-559.

[39] 陳娟. 無(wú)線傳感器網(wǎng)絡(luò)中節(jié)點(diǎn)位置隱私保護(hù)與自治愈技術(shù)研究[D].哈爾濱: 哈爾濱工業(yè)大學(xué), 2013.

CHEN J. Research on node location protection and self-healing techniques in wireless sensor networks[D]. Harbin: Harbin Institute of Technology,2013.

[40] 周黎鳴.無(wú)線傳感網(wǎng)中節(jié)點(diǎn)位置和數(shù)據(jù)的隱私保護(hù)研究[D].北京:北京郵電大學(xué),2015.

ZHOU L M. Research on privacy protection of nodes’ location and data in wireless sensor networks[D]. Beijing: Beijing University of Posts & Telecommunications,2015.

[41] JIANG R, LUO J, WANG X. An attack tree based risk assessment for location privacy in wireless sensor networks[C]// The 8th IEEE International Conference on Wireless Communications, Networking and Mobile Computing (WICOM 2012). 2012: 1-4.

[42] ZHANG J, CHOW C. REAL: A reciprocal protocol for location privacy in wireless sensor networks[C]// IEEE Transactions on Dependable and Secure Computing. 2015:458-471.

[43] HAYES T, ALI F. Location aware sensor routing protocol for mobile wireless sensor networks[J]. IET Wireless Sensor Systems, 2016, 6(2):49-57.

Research of location privacy protection in wireless sensor network

HUANG Ren-ji1, YE Qing1,WU Qian2

(1. Department of Information Security, Naval University of Engineering, Wuhan 430033, China; 2. Navy test base experimental ship center, Huludao 125000, China)

For deeply studying and solving the problems of location privacy protection in WSN, characteristics and models of location privacy protection were analyzed, schemes of location privacy protection were categorized by source, base station and the classification of their technologies. The merits and demerits in different attack types, security, efficiency and energy consumption were compared and the future research orientation was previewed.

wireless sensor network, location privacy protection, phantom routing, fake data packet injection

TP391

A

10.11959/j.issn.2096-109x.2017.00212

黃仁季(1994-),男,山東青島人,海軍工程大學(xué)碩士生,主要研究方向?yàn)闊o(wú)線傳感器網(wǎng)絡(luò)位置隱私保護(hù)。

葉清(1978-),男,湖北蘄春人,博士,海軍工程大學(xué)副教授,主要研究方向?yàn)闊o(wú)線傳感網(wǎng)絡(luò)安全。

吳倩(1989-),女,河北秦皇島人,海軍試驗(yàn)基地試驗(yàn)艦中心助理工程師,主要研究方向?yàn)樾畔⑴c網(wǎng)絡(luò)安全。

2017-08-28;

2017-09-24。

黃仁季,wuhan_wuyingjituan@163.com

總裝預(yù)研基金資助項(xiàng)目(No.9140A06040313JB11084);信息保障技術(shù)重點(diǎn)實(shí)驗(yàn)室開(kāi)放基金資助項(xiàng)目(No.KJ-14-104)

GAD Advance Research Fund Project (No.9140A06040313JB11084), Key Laboratory of Information Assurance Technology Open Fund Project (No.KJ-14-104)

猜你喜歡
攻擊者路由基站
機(jī)動(dòng)能力受限的目標(biāo)-攻擊-防御定性微分對(duì)策
鐵路數(shù)據(jù)網(wǎng)路由匯聚引發(fā)的路由迭代問(wèn)題研究
多點(diǎn)雙向路由重發(fā)布潛在問(wèn)題研究
一種基于虛擬分扇的簇間多跳路由算法
探究路由與環(huán)路的問(wèn)題
正面迎接批判
基于移動(dòng)通信基站建設(shè)自動(dòng)化探討
可惡的“偽基站”
基于GSM基站ID的高速公路路徑識(shí)別系統(tǒng)
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究