高级搜索

基于Hilbert填充曲线的海洋无线传感网源节点位置隐私保护方法

李攀攀 谢正霞 周志刚 乐光学 郑仕链 杨小牛

引用本文: 李攀攀, 谢正霞, 周志刚, 乐光学, 郑仕链, 杨小牛. 基于Hilbert填充曲线的海洋无线传感网源节点位置隐私保护方法[J]. 电子与信息学报, doi: 10.11999/JEIT190364 shu
Citation:  Panpan LI, Zhengxia XIE, Zhigang ZHOU, Guangxue YUE, Shilian ZHENG, Xiaoniu YANG. A Source-location Privacy Preservation Method Based on Hilbert-filling-curve Routing Protocol in Marine Wireless Sensor Networks[J]. Journal of Electronics and Information Technology, doi: 10.11999/JEIT190364 shu

基于Hilbert填充曲线的海洋无线传感网源节点位置隐私保护方法

    作者简介: 李攀攀: 男,1983年生,讲师,研究方向为隐私保护、网络空间安全等;
    谢正霞: 女,1982年生,工程师,研究方向为传感器网络,隐私保护等;
    周志刚: 男,1986年生,博士,讲师,研究方向为隐私保护、网络空间安全等;
    乐光学: 男,1963年生,博士,教授,研究方向为多云融合与协同服务、无线Mesh网络与移动云计算、网络空间安全等;
    郑仕链: 男,1984年生,博士,高级工程师,研究方向为认知无线电、深度学习、通信信号处理等;
    杨小牛: 男,1961年生,研究员,研究方向为软件无线电、深度学习、通信信号处理等
    通讯作者: 李攀攀,pli0311@aliyun.com
  • 基金项目: 国家自然科学基金(U19B2015, 61902226),浙江省教育厅一般科研项目(Y201840356)

摘要: 节点位置保护对于海洋无线传感器网络(Marine Wireless Sensor Networks, MWSNs)至关重要,尤其是对于无人值守的环境。然而,由于大多数静态部署,传感器的能量、存储和通信能力的限制,MWSNs容易受到各种位置(和衍生)攻击的影响。该文从攻击和防御两个方面研究节点位置隐私保护问题。首先,针对两种重要节点(包括基站和源节点)提出了一种新的二相定位攻击,它可以在少量的本地无线传输监视中找到基站节点,反向跟踪源节点的位置。与现有方法不同,提出的攻击根据传输方向确定节点位置,从而突破现有的防御。然后,为了抵御这种攻击,该文设计了一种基于Hilbert填充曲线的传感器网络路由节点位置隐私保护方法(HLPS)。攻防理论分析与对抗实验表明,该方法能够保护目标节点的位置隐私,具有较小的通信和计算开销。

English

    1. [1]

      WALID E, THOMAS N, EOIN O, et al. Trust security mechanism for maritime wireless sensor networks[J]. Concurrency and Computation: Practice and Experience, 2017, 29(23): e3945. doi: 10.1002/cpe.3945

    2. [2]

      陈娟, 方滨兴, 殷丽华, 等. 传感器网络中基于源节点有限洪泛的源位置隐私保护协议[J]. 计算机学报, 2010, 33(9): 1736–1747. doi: 10.3724/SP.J.1016.2010.01736
      CHEN Juan, FANG Binxing, YIN Lihua, et al. A source-location privacy preservation protocol in wireless sensor networks using source-based restricted flooding[J]. Chinese Journal of Computers, 2010, 33(9): 1736–1747. doi: 10.3724/SP.J.1016.2010.01736

    3. [3]

      BAROUTIS N and YOUNIS M. Using fake sinks and deceptive relays to boost base-station anonymity in wireless sensor network[C]. Proceedings of 2015 IEEE 40th Conference on Local Computer Networks, Clearwater Beach, USA, 2015: 109–116. doi: 10.1109/LCN.2015.7366289.

    4. [4]

      DI PIETRO R and VIEJO A. Location privacy and resilience in wireless sensor networks querying[J]. Computer Communications, 2011, 34(3): 515–523. doi: 10.1016/j.comcom.2010.05.014

    5. [5]

      AL-MISTARIHI M F, TANASH I M, YASEEN F S, et al. Protecting source location privacy in a clustered wireless sensor networks against local eavesdroppers[J]. Mobile Networks and Applications, 2020, 25(1): 42–54. doi: 10.1007/s11036-018-1189-6

    6. [6]

      NGAI E C H and RODHE I. On providing location privacy for mobile sinks in wireless sensor networks[J]. Wireless Networks, 2013, 19(1): 115–130. doi: 10.1007/s11276-012-0454-z

    7. [7]

      WANG Jian, WANG Fengyu, CAO Zhenzhong, et al. Sink location privacy protection under direction attack in wireless sensor networks[J]. Wireless Networks, 2017, 23(2): 579–591. doi: 10.1007/s11276-015-1179-6

    8. [8]

      彭志宇, 李善平. 移动环境下LBS位置隐私保护[J]. 电子与信息学报, 2011, 33(5): 1211–1216. doi: 10.3724/SP.J.1146.2010.01050
      PENG Zhiyu and LI Shanping. Protecting location privacy in location-based services in mobile environments[J]. Journal of Electronics &Information Technology, 2011, 33(5): 1211–1216. doi: 10.3724/SP.J.1146.2010.01050

    9. [9]

      LONG Jun, LIU Anfeng, DONG Mianxiong, et al. An energy-efficient and sink-location privacy enhanced scheme for WSNs through ring based routing[J]. Journal of Parallel and Distributed Computing, 2015, 81–82: 47–65. doi: 10.1016/j.jpdc.2015.04.003

    10. [10]

      LIU Anfeng, LIU Xiao, TANG Zhipeng, et al. Preserving smart sink-location privacy with delay guaranteed routing scheme for WSNs[J]. ACM Transactions on Embedded Computing Systems, 2017, 16(3): 68. doi: 10.1145/2990500

    11. [11]

      BAROUTIS N and YOUNIS M. Load-conscious maximization of base-station location privacy in wireless sensor networks[J]. Computer Networks, 2017, 124: 126–139. doi: 10.1016/j.comnet.2017.06.021

    12. [12]

      LIN Xiaodong, LU Rongxing, LIANG Xiaohui, et al. STAP: A social-tier-assisted packet forwarding protocol for achieving receiver-location privacy preservation in VANETs[C]. Proceedings of 2011 IEEE INFOCOM, Shanghai, China, 2011: 2147–2155. doi: 10.1109/INFCOM.2011.5935026.

    13. [13]

      FAN Yanfei, JIANG Yixin, ZHU Haojin, et al. An efficient privacy-preserving scheme against traffic analysis attacks in network coding[C]. Proceedings of the 28th IEEE International Conference on Computer Communications, Rio de Janeiro, Brazil, 2009: 2213–2221. doi: 10.1109/INFCOM.2009.5062146.

    14. [14]

      HU Ling, KU W S, BAKIRAS S, et al. Spatial query integrity with voronoi neighbors[J]. IEEE Transactions on Knowledge and Data Engineering, 2013, 25(4): 863–876. doi: 10.1109/tkde.2011.267

    15. [15]

      KALNIS P, GHINITA G, MOURATIDIS K, et al. Preventing location-based identity inference in anonymous spatial queries[J]. IEEE Transactions on Knowledge and Data Engineering, 2007, 19(12): 1719–1733. doi: 10.1109/TKDE.2007.190662

    16. [16]

      WANG Weiping, CHEN Liang, and WANG Jianxin. A source-location privacy protocol in WSN based on locational angle[C]. Proceedings of 2008 IEEE International Conference on Communications, Beijing, China, 2008: 1630-1634. doi: 10.1109/ICC.2008.315.

  • 图 1  海上无线传感器网络示意图

    图 2  攻击者攻击策略示意图

    图 3  隐私保护策略与攻击者监听域关系示意图

    图 4  基于Hilbert填充曲线的节点位置隐私保护路由方法示意图

    图 5  基于泰森多边形的多线序区域划分实例

    图 6  HLPS方法在不同沿Hilbert线上路由次数的通信开销

    图 7  HLPS方法在不同可探测角度的通信开销

    图 8  HLPS方法在源节点/基站不同距离下的通信开销

    图 9  4种方法通信开销对比

    图 10  HLPS方法在路由所需最大Hilbert填充曲线次数下的可探测角

    图 11  不同可探测角度情况下4种方法的安全时间对比

  • 加载中
图(11)
计量
  • PDF下载量:  4
  • 文章访问数:  1231
  • HTML全文浏览量:  968
文章相关
  • 通讯作者:  李攀攀, pli0311@aliyun.com
  • 收稿日期:  2019-05-22
  • 网络出版日期:  2020-04-17
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章