張江南,褚春亮
(天津大學電氣與自動化工程學院,天津300072)
無線傳感器網(wǎng)絡中源節(jié)點位置隱私保護方案研究
張江南,褚春亮*
(天津大學電氣與自動化工程學院,天津300072)
無線傳感器網(wǎng)絡中源節(jié)點位置隱私變的越來越重要。針對這一問題提出了基于假包的單個虛擬圓環(huán)路由協(xié)議。同時針對虛擬圓環(huán)節(jié)點失效這一問題,提出了基于假包的多個虛擬圓環(huán)策略。采取敵人的平均追蹤時間作為主要的衡量指標。仿真結(jié)果顯示,單個虛擬圓環(huán)陷阱路由協(xié)議策略可以獲得較長的安全時間,多個虛擬圓環(huán)策略可以獲得比單個虛擬圓環(huán)陷阱路由協(xié)議更優(yōu)越的效果。
無線傳感器網(wǎng)絡;位置隱私;虛擬圓環(huán);平均追蹤時間
EEACC:7230doi:10.3969/j.issn.1004-1699.2016.09.019
無線傳感器網(wǎng)絡WSNs(Wireless Senor Net?works)是由部署在監(jiān)測區(qū)域內(nèi)大量的廉價微型傳感器,通過無線通信方式形成的一個多跳的自組織網(wǎng)絡[1]。其巨大的發(fā)展前景和應用價值已經(jīng)引起軍事部門、工業(yè)界、學術(shù)界的廣泛關(guān)注。同時,由于無線媒介的開放性、廣播性等本質(zhì)特征導致網(wǎng)絡可以輕易的受到非法竊聽、篡改消息和拒絕服務等許多安全威脅[2-3],因此保證網(wǎng)絡通信的安全性和可靠性變得日益重要。干擾攻擊,即攻擊者對節(jié)點進行主動的干擾,通過在和節(jié)點通信相同的通道內(nèi)廣播無效的報文,來干擾網(wǎng)絡節(jié)點之艱難正常的通信。這種干擾實施起來十分簡單,但是危害卻極大,嚴重者可以使整個網(wǎng)絡通信進入癱瘓狀態(tài)。
其中源節(jié)點位置隱私是該領(lǐng)域研究重點。源節(jié)點位置隱私能否得到有效的保護直接關(guān)系到整個無線傳感器網(wǎng)絡的安全性和可靠性。為了有效的保護源節(jié)點的位置隱私,如何有效地增加敵人追蹤的平均時間變的尤為重要。
近些年來出現(xiàn)了許多源節(jié)點位置隱私保護方面的研究[4-5]。文獻[6]介紹了熊貓-獵人模型使源節(jié)點位置隱私保護問題形式化,并且提出了幻影洪泛路由方法。文獻[7]對文獻[8]進行擴展提出了基于洪泛和單個路徑路由幻影路由方法。文獻[8-9]針對流量分析研究了一些方法,保護基站的位置隱私。文獻[10]針對數(shù)據(jù)流量提出了可以用在洋蔥路由[11]中的匿名連接方法。文獻[12]提出了匿名按需路由協(xié)議并且解決了路線匿名和位置隱私兩大問題,文獻[13]提出一種基于最小能耗路由的源節(jié)點位置隱私保護協(xié)議。
敵人的平均追蹤時間ATT(Average Track-Back Time)是衡量源節(jié)點位置隱私保護方案性能的最主要的指標。為了最大化敵人的平均追蹤時間,本文提出了基于假包策略的單個虛擬圓環(huán)路由方法SVCRM(Single Virtual Circle Routing Method Based On Fake Package)保護源節(jié)點位置隱私,并且對SVCRM進行優(yōu)化提出了基于假包策略的多個虛擬圓環(huán)路由方法MVCRM(Multiple Virtual Circle Rout?ing Method Based on Fake Package)保護源節(jié)點位置隱私,延長了傳感器網(wǎng)絡壽命和避免虛擬圓環(huán)的路由空洞問題。
本文采用熊貓-獵人模型如圖1所示。傳感器網(wǎng)絡由一個匯聚節(jié)點和普通傳感器節(jié)點組成,當網(wǎng)絡中的普通節(jié)點探測到數(shù)據(jù)時,將周期性的向匯聚節(jié)點發(fā)送數(shù)據(jù)包。數(shù)據(jù)包用對稱加密的方法進行加密,因此敵人無法通過解析數(shù)據(jù)包內(nèi)容來獲得數(shù)據(jù)包的內(nèi)容。
網(wǎng)絡被均勻的分為若干個網(wǎng)格。傳感器節(jié)點均勻的分布在這些網(wǎng)格中,匯聚節(jié)點處于網(wǎng)絡的中心位置,距離匯聚節(jié)點相同跳數(shù)的的節(jié)點組成一個虛擬的圓環(huán)。每個節(jié)點的鄰居節(jié)點分為三類,第一類是距離聚集點的跳數(shù)比自身到匯聚節(jié)點跳數(shù)大的節(jié)點稱為遠鄰居節(jié)點,第二類是比自身到匯聚節(jié)點的跳數(shù)小的節(jié)點稱為近鄰居節(jié)點,其余的為等鄰居節(jié)點。
圖1 獵人追蹤熊貓博弈圖
3.1基于假包策略的單個虛擬圓環(huán)陷阱路由協(xié)議
為了增加敵人平均追蹤時間,我們提出基于假包策略的單個虛擬圓環(huán)陷阱路由協(xié)議(SVCRM),如圖2所示。當節(jié)點成為源節(jié)點后,它將向匯聚節(jié)點以逐跳的方式周期性地發(fā)送數(shù)據(jù)包。當源節(jié)點發(fā)送數(shù)據(jù)包時會隨機的從它的近鄰居節(jié)點路由表中選擇一個節(jié)點,并向其發(fā)送數(shù)據(jù)包,接收到數(shù)據(jù)包的節(jié)點將會繼續(xù)向后續(xù)節(jié)點發(fā)送數(shù)據(jù)包。當數(shù)據(jù)包抵達虛擬圓環(huán)后,它將沿著虛擬圓環(huán)逆時針或者順時針傳遞。假設矩形網(wǎng)絡的長和高都是R,在矩形區(qū)域中均勻部署N個節(jié)點,從匯聚節(jié)點到源節(jié)點的跳數(shù)為n1,由此可以計算出區(qū)域的節(jié)點密度為p和虛擬圓環(huán)上的節(jié)點數(shù)目N1分別為
圖2 基于假包策略的單個虛擬圓環(huán)陷阱路由協(xié)議
數(shù)據(jù)包隨機從[1,N1]中選擇一個數(shù)字n2,作為在虛擬圓環(huán)上傳遞的跳數(shù)。當數(shù)據(jù)包在虛擬圓環(huán)上沿著逆時針或者順時針方向傳遞時,每傳遞一次,跳數(shù)較少1,直到n2減少為0。由于隨機選擇,因此數(shù)據(jù)包在圓環(huán)上的傳遞呈現(xiàn)均勻分布。隨后數(shù)據(jù)包以最短路徑的方式從虛擬圓環(huán)傳遞到匯聚節(jié)點。
我們使用REQ-LOOP和CON-LOOP的方法在虛擬圓環(huán)上的形成環(huán)形陷阱。由于節(jié)點始發(fā)數(shù)據(jù)包概率以及環(huán)形陷阱的長度對敵人平均追蹤時間產(chǎn)生一定的影響,因此假設每個節(jié)點有n個鄰居節(jié)點。例如,A1和A2是鄰居節(jié)點。A1作為始發(fā)假包節(jié)點的概率為p1。則A1選擇A2作為在循環(huán)中的第二個傳播的節(jié)點的概率是與此同時A2也有n個鄰居節(jié)點,由于A2僅作為第二節(jié)點的概率是(1-p1)×p1×,因此節(jié)點處于一個循環(huán)陷阱中的概率為ptotal。
假設一個循環(huán)陷阱上有l(wèi)個節(jié)點,敵人進入循環(huán)陷阱需要經(jīng)過l跳離開循環(huán)陷阱。那么虛擬圓環(huán)上的處于循環(huán)陷阱中的節(jié)點個數(shù)s為
敵人從匯聚節(jié)點出發(fā)時,首先敵人面臨著N1種選擇,敵人選擇任何一條路徑的概率都是,那么敵人從匯聚節(jié)點到虛擬圓環(huán)上的平均時間T1為
敵人在虛擬圓環(huán)上追蹤分為兩個過程,一個是在虛擬圓環(huán)上的,另外一個是在循環(huán)陷阱中,總的時間為
敵人從虛擬圓環(huán)追蹤至源節(jié)點時,其追蹤時間為
那么敵人從匯聚節(jié)點追蹤到源節(jié)點的總時間為
3.2基于假包策略的多個虛擬圓環(huán)陷阱路由協(xié)議
設當距離匯聚節(jié)點跳數(shù)相同或者相近的源節(jié)點數(shù)量過多時會導致虛擬圓環(huán)上的節(jié)點過早的失效。為了解決這一問題,我們對SVCRM進行了改進,提出了基于假包策略的多個虛擬圓環(huán)陷阱路由協(xié)議(MVCRM),如圖3所示。
圖3 基于假包策略的多個虛擬圓環(huán)陷阱路由協(xié)議
為當源節(jié)點向匯聚節(jié)點逐跳的傳送數(shù)據(jù)時,首先圓環(huán)的設定不再是一個而是多個。此處設定為兩個,一個距離匯聚節(jié)點的距離為n1(3<n1<n-3)跳,虛擬圓環(huán)上的總節(jié)點個數(shù)為N1。另外一個為n2(3<n2<n-3)跳,對應的虛擬圓環(huán)上的節(jié)點的個數(shù)為N2。此時數(shù)據(jù)包從源節(jié)點出發(fā),將會在n-n1和n-n2兩個跳數(shù)之間進行隨機的選擇,這將會有效地解決虛擬圓環(huán)上節(jié)點過早失效的問題,延長網(wǎng)絡的壽命。那么此時敵人從匯聚節(jié)點到虛擬圓環(huán)上的平均追蹤時間T1為
當敵人抵達虛擬圓環(huán)上時,其追蹤時間分為兩部分,一部分是在虛擬圓環(huán)上,另外一部分是在環(huán)形陷阱中其總時間T2為
敵人從虛擬圓環(huán)到源節(jié)點的時間T3為
那么敵人從匯聚節(jié)點追蹤到源節(jié)點的總時間T為
為考察算法性能,對本文提出的SVCRM算法和MVCRM算法進行性能分析,并與Baseline和CEM算法[14]進行了比較。在仿真實驗中,10 000個傳感器節(jié)點隨機部署在100 m×100 m的區(qū)域內(nèi)。由于敵人追蹤源節(jié)點的時間直接影響到源節(jié)點的位置隱私,因此將敵人平均追蹤時間作為主要的評價指標。
4.1不同策略下的平均追蹤時
從圖4可以看出,匯聚節(jié)點和源節(jié)點的之間跳數(shù)與敵人平均追蹤時間近似呈現(xiàn)線性關(guān)系。當匯聚節(jié)點和源節(jié)點之間的跳數(shù)相同時,本文提出的SVCRM策略在平均追蹤時間上具有明顯的優(yōu)勢。
圖4 Baseline,CEM和SVCRM三種策略下的平均追蹤時間
4.2不同策略下,節(jié)點始發(fā)數(shù)據(jù)包概率和陷阱長度對平均追蹤時間的影響
首先我們在SVCRM策略下,進行了仿真實驗,仿真數(shù)據(jù)結(jié)果顯示,在相同的圓環(huán)陷阱長度下,隨著節(jié)點始發(fā)概率的增加,安全時間幾乎沒有發(fā)生變化,幾乎維持原來的水平。當節(jié)點始發(fā)概率相同的情況下,我們對比了陷阱長度為5、10、15三種情況下,平均安全時間的長短,結(jié)果顯示,隨著圓環(huán)陷阱跳數(shù)的增加,平均安全事件幾乎呈現(xiàn)線性增長的規(guī)律。與此同時我們對比了CEM策略,仿真結(jié)果顯示,在相同的節(jié)點始發(fā)概率和圓環(huán)陷阱長度的條件下,我們的策略具有明顯的優(yōu)勢。
圖5 在CEM和SVCRM策略下,始發(fā)數(shù)據(jù)包概率和陷阱長度對平均追蹤時間的影響
4.3SVCRM和MVCRM兩種策略對敵人追蹤時間的影響
從圖6中,我們對改進前后的協(xié)議進行了仿真對比,從圖6中可以清晰地看到經(jīng)過改進和優(yōu)化后的算法的優(yōu)越性。在MVCRM協(xié)議中我們使用了兩個虛擬圓環(huán),相對于一個虛擬圓環(huán)的SVCRM協(xié)議來講,前者在敵人平均追蹤時間上有一個明顯的提高。最重要的是我們不僅提高了敵人的平均追蹤時間,而且網(wǎng)絡中能量的平衡問題得到了有效地解決。當大量數(shù)據(jù)包在網(wǎng)絡中傳遞時,SVCRM策略中,虛擬圓環(huán)上的節(jié)點面臨著能量消耗嚴重,甚至永久時效的問題,這些將導致網(wǎng)絡的路有空洞,最終導致這個網(wǎng)路功能的癱瘓,緊接著網(wǎng)絡中的數(shù)據(jù)包便不能有效的傳遞和發(fā)送到匯聚節(jié)點。MVCRM協(xié)議解決了這一缺陷,在增加敵人平均追蹤時間和平衡網(wǎng)絡能量的同時又延長了網(wǎng)絡的壽命。
圖6 SVCRM與MVCRM兩種策略下敵人的平均追蹤時間
4.4MVCRM策略下,節(jié)點數(shù)據(jù)始發(fā)概率對平均追蹤時間的影響
我們進行了兩組實驗,分別設置兩組實驗數(shù)據(jù)中n1(n1=9)是相同的,n2的跳數(shù)值分別是15和18。如圖7所示,n2較大時,其對應的敵人平均追蹤時間有著明顯的優(yōu)勢。
圖7 MVCRM策略下,節(jié)點數(shù)據(jù)始發(fā)概率對平均追蹤時間的影響
由于無線傳感器網(wǎng)絡的本質(zhì)特征導致網(wǎng)絡易受干擾攻擊而導致通信失敗或網(wǎng)絡癱瘓,為消除干擾保證網(wǎng)絡正常通信,本文研究了無線傳感器網(wǎng)絡中源節(jié)點的位置隱私保護策略。由于敵人追蹤源節(jié)點的時間和它所經(jīng)過的跳數(shù)直接相關(guān),基于此本文提出了SVCRM算法,并對其進行優(yōu)化提出MVCRM算法。仿真結(jié)果表明,SVCRM算法能有效地增加敵人追蹤源節(jié)點位置的平均時間,同時在MVCRM策略下的平均追蹤時間比SVCRM更優(yōu)越。但是對于無線傳感器網(wǎng)絡來說,其網(wǎng)絡模型和干擾攻擊模型是多種多樣的,在以后的研究中,我們可以對移動的源節(jié)點的位置隱私保護問題進行進一步的探索。
[1]趙仕俊,唐懿芳.無線傳感器網(wǎng)絡[M].北京:科學出版社,2013:1-3.
[2]畢俊蕾,李致遠.無線傳感器網(wǎng)絡安全路由協(xié)議研究[J].計算機安全,2009(11):35-38.
[3]侯當云,呂偉杰.基于偏差迭代的干擾源定位算法[J].傳感技術(shù)學報,2015,28(12):1818-1822.
[4]李江,劉學軍,章瑋.基于門限路由的源節(jié)點位置隱私保護協(xié)議[J].南京師大學報(自然科學版),2014(1):117-122.
[5]陳娟,方濱興,殷麗華,等.傳感器網(wǎng)絡中基于源節(jié)點有限洪泛的源位置隱私保護協(xié)議[J].計算機學報,2010,33(9):1736-1747.
[6]Song J H,Wong V W S,Leung V C M.Wireless Location Privacy Protection in Vehicular Ad-Hoc Networks[J].Mobile Networks& Applications,2010,15(1):1-6.
[7]Mehta K,Liu D,Wright M.Protecting Location Privacy in Sensor Networks against a Global Eavesdropper[J].IEEE Transactions on Mobile Computing,2012,11(2):320-336.
[8]Na Li,Nan Zhang,Sajal K Das,et al.Privacy Preservation in Wireless Sensor Networks:A State-of-the-Art Survey[J].Ad Hoc Networks,2009,7(8):1501-1514.
[9]Mahmoud M M E A,Shen X.A Cloud-Based Scheme for Protect?ing Source-Location Privacy Against Hotspot-Locating Attack inWireless Sensor Networks[J].IEEE Transactions on Parallel& Distributed Systems,2011,23(10):1805-1818.
[10]Chaum D.Untraceable Electronic Mail,Return Addresses,and Digital Pseudonyms[J].Communications of the Acm,1981,24(2):211-219.
[11]Syverson P F,Goldschlag D M,Reed M G.Anonymous Connec?tions and Onion Routing[J].IEEE Journal on Selected Areas in Communications,1998,16(4):482-494.
[12]Kong J,Hong X.ANODR:ANonymous on Demand Routing with Untraceable Routes for Mobile Ad-Hoc Networks[J].In Proceed?ings of Acm International(Mobihoc’03),2003:291-302.
[13]劉學軍,李江,李斌.基于最小能耗路由的源節(jié)點位置隱私保護協(xié)議[J].傳感技術(shù)學報,2014,27(3):394-400.
[14]Rios R,Lopez J.Exploiting Context-Awareness to Enhance Source-Location Privacy in Wireless Sensor Networks[J].Com?puter Journal,2011,54(10):1603-1615.
張江南(1992-),男,漢族,河南安陽人,天津大學碩士研究生,研究方向為無線傳感器網(wǎng)絡安全;
褚春亮(1990-),男,漢族,河南南陽人,天津大學,研究方向為無線傳感器網(wǎng)絡安全。
A Scheme to Protect the Source Location Privacy in Wireless Sensor Networks
ZHANG Jiangnan,CHU Chunliang*
(School of Electrical Engineering and Automation,Tianjin University,Tianjin 3000072,China)
Source location privacy becomes more and more important in wireless sensor networks.Single virtual cir?cle rooting method based on fake package(SVCRM)is presented.Meanwhile an optimized SVCRM method called multiple virtual circle routing method based on fake package(MVCRM)is presented for the failure of the nodes on the virtual ring.The adversary’s average trace-back time is taken as the uppermost metric.The simulation results show that SVCRM achieves a longer ATT than other methods,and that MVCRM performs better than SVCRM.
wireless senor networks;location privacy;virtual cycle;average trace-back time
TN915.08
A
1004-1699(2016)09-1405-05
2016-03-08修改日期:2016-04-20