鄒 虹,陳 鳳
(1.重慶郵電大學 移動通信技術重點實驗室,重慶 400065;2. 重慶郵電大學 光電工程學院,重慶400065)
傳感網中多路徑Sink節點隱私保護方案的改進
鄒 虹1,2,陳 鳳1
(1.重慶郵電大學 移動通信技術重點實驗室,重慶 400065;2. 重慶郵電大學 光電工程學院,重慶400065)
針對原方案中第一個交叉結點發送假包而不考慮該節點處真實數據流量的問題,提出在第一個交叉結點處進行流量監控,并根據監控的真實數據流量值來決定發往每個假的Sink節點的假包量的方案,并且假包概率傳輸的同時,當假包傳輸跳數大于真實數據包到達Sink節點跳數時,就自動丟棄。實驗結果表明,網絡數據傳輸的安全時間有了明顯提高,但是需要犧牲少許網絡能量開銷。
無線傳感器網絡;置隱私;源節點;匯聚節點
物聯網的廣泛應用已經涉及到社會的各行各業,智能家居、工業聯網、農業聯網、智能交通、智慧城市、智能醫療等應運而生[1],物聯網的廣泛應用給生活帶來了極大的方便,隨著物聯網廣泛應用與快速發展,位置隱私的數據獲得變得更加容易,使得用戶以及無線網處在一個隱私泄露的不安全狀態[2-3]。
匯聚節點在無線傳感網中扮演著重要的角色,負責匯總源節點發過來的數據,并且將收集到的有用數據反饋到后臺,以方便管理者進行管理操作。由于匯聚節點是對源節點信息流量的匯總,所以網絡中的通信流量存在明顯的不對稱性,節點離匯聚節點越近的位置流量越高。所以攻擊者可以通過流量分析追蹤到Sink節點[4-5]。一旦會聚節點遭到惡意破壞,將會導致整個可用網絡的癱瘓,重要的數據信息泄露,惡意攻擊者還有可能俘獲Sink節點,使其傳遞假數據信息給后臺,嚴重影響整個網絡的工作以及位置隱私的安全。
目前提出的Sink 節點位置隱私保護協議有位置保護路由[6]、偽造 Sink 節點協議、有差別的分支路由協議和源仿真算法等,其中研究最多的是位置路由保護和偽造 Sink 節點協議。
網絡模型如圖1所示。
1)Sink節點唯一,且傳感網中節點相對均勻的分布。
2)每個數據包都攜帶源節點和目的節點的信息,但都以加密狀態存在。
3)網絡中的傳感節點都有其路由表以及流量記數監控器。
4)每個節點都有一個鄰居節點的路由表,以篩選經過其最短路徑的鄰居節點。

圖1 網絡模型
目前,對保護匯聚節點位置隱私的研究主要集中在單源節點的情況[7-8],而實際網絡中,一般都是多源節點的情況。文獻[9]主要針對多源節點情況下的匯聚節點的位置隱私保護進行研究。提出了一種新的匯聚節點隱私保護方案——基于多條最短路徑的匯聚節點位置隱私保護方案。但是該方案在交叉結點處發送假包,不能很好地迷惑流量攻擊者。文獻[9]中交叉結點發送假包的個數與假的匯聚節點有關,保證一個假的匯聚節點對應一個假包,沒有考慮交叉結點處真實數據流量,如果發送假包的流量小于真實數據包的流量,就不能達到迷惑流量監控攻擊者的目的。
2.1 改進的方案的模型
節點傳輸模型圖如圖2所示。

圖2 節點傳輸模型
交叉結點的假包發送機制如圖2所示,s1,s2為同時發送數據包到匯聚節點的源節點;m1,m2為偽匯聚節點;w為真實匯聚節點。
改進方案:s1,s2發送的數據包在第一個交叉結點n處進行匯合,在n處進行流量監控,n節點處發送假包的值需大于流量監控值,為防止網絡造成不必要的浪費,設定交叉節點發送假包的上限為120%M(M為n處監測到的真實數據匯合流量)。第一個交叉節點處向每個偽匯聚節點發送的偽數據包的V都應滿足M 2.2 能量消耗 網絡中傳輸一個數據包到匯聚節點的總能量開銷如下 Csum=Cgenerate×Nf+Cforward×(hf+hr)+Cm (1) 式中:Csum表示發送一個數據包到匯聚節點的網絡總開銷;Cgenerate表示產生一個偽數據包網絡消耗的能量;Nf表示交叉結點對應一個真實數據流產生的假包的總數量;Cforward表示節點之間轉發一個數據包消耗掉網絡能量;hf表示真實數據包到達Sink節點的總路徑和;hr表示數據包到達會聚節點的最短路徑數;Cm表示交叉結點監控流量所消耗的能量值。 第一個交叉結點處的Ps=1;其他的情況下,Ps在[0,1)之間取值。根據伯努利試驗和偽數據包轉發k跳后被丟棄的概率為Pk=(1-Ps)Psk-1,其中k=1,2,3…。 那么 (2) 綜合上述公式可以得出所有為數據包所走總跳數的期望 E(hf)=(hx1+(Ntotal-2)E(k))Nfake= (3) 式中:Nf=(Ntotal-1)Nfake。由式(1)可以得到總的能量消耗,其具體值為 Csum=(Ntotal-1)NfakeCgenerate+(hτ+ (4) 式中:Nf表示交叉結點對應一個真實數據流產生的假包的總數量;Ntotal表示最短路徑中交叉結點的數量;Ps表示在交叉結點發送不丟棄偽數據包的概率。 2.3 安全時間 安全時間表示惡意攻擊者開始監控攻擊到最終追蹤到匯聚節點所用的總時長,規定安全時間用跳數表示。假如惡意攻擊者追蹤了N跳才追蹤到匯聚節點,規定安全時間記為N。 安全時間的期望平均值E(N)的表示為 (5) 式中:n=(Ntotal-1)Nfake,n表示為數據包走的跳數。攻擊者追蹤到匯聚節點的平均時間為 (6) 式中:Ta表示攻擊者順利追蹤一跳所需的平均時間。 本文采用網絡常用仿真工具NS2進行仿真實驗,對本文算法與文獻[9]中算法就安全時間與能量消耗進行性能對比。 3.1 仿真場景參數 網絡覆蓋采用400×400正方形區域,其范圍內440個節點均勻分布,設置網絡中大部分節點的相近節點為6個,網絡中的單個節點的傳輸距離為25m,數據傳輸周期為10s,時間段設置10s模擬時間為500s,且規定Sink節點的坐標為(200,200),如果該坐標處無節點,取離該坐標最近的節點為Sink節點。 3.2 安全時間和能量消耗 安全時間和能量消耗[10]是衡量一個網絡性能的主要指標,安全時間關乎到無線傳感網安全隱私技術的有效性,而能量消耗是衡量一個網絡可用性壽命的。 3.3 仿真結果分析 圖3對本文算法與文獻[9]中算法在假Sink節點的數目下進行仿真實驗,得出假Sink節點與安全事件之間的關系,從仿真結果可以看出,假Sink節點的數量越多,安全時間越大,在相同數量的假Sink節點的基礎上,本文算法明顯優于文獻[9]中的算法。在相同的前提下使Sink節點的安全性有了明顯的提高。 圖3 安全時間 圖4對本文算法與文獻[9]中算法進行了仿真對比,從圖中結果可以看出,在假的Sink節點較少的情況下,能量消耗基本跟原方案無異,隨著假的Sink節點的增多,能量消耗會比原方案高,但是本文方案中,假包概率傳輸過程中,當假包所走跳數大于真實數據包到匯聚節點的跳數,就會采取自動丟失假包的方案,綜合以上,在假Sink節點增多的情況下,本文方案的能量消耗比原方案高。 圖4 能量消耗 本文對多個源節點網絡的的會聚節點保護算法進行了改進,通過在第一個交叉結點處增加流量監控來更有效地發送假包,更有效地使外界流量監控攻擊者被假包所迷惑,追蹤假包蹤跡,從而使真實數據包安全到達真實Sink節點。并且本文規定計算出第一個交叉結點到會聚節點的最短路徑,當假包傳輸的路徑大于這個最短路徑,就會選擇自動丟失數據包,以節省能量開支。該算法有效地保護了Sink節點,但網絡能量開銷增大,而且該算法是在網絡節點分布比較集中的情況下進行的,未來的工作重點是研究網絡節點分布稀疏情況下Sink節點的保護。 [1]潘巨龍,李善平,張道遠. 無線醫療傳感器網絡中基于Feistel加密算法研究[J]. 傳感技術學報,2010,23(7):1030-1036. [2]裴慶祺,沈玉龍,馬建峰.無線傳感器網絡安全技術綜述[J].通信學報,2007,28(8):113-122. [3]姚建波,文光輝.無線傳感器位置隱私保護路由[J].計算機應用,2008,28(6):1379-1381. [4]JIANY,CHENSG,ZHANGZ,etal.Protectingreceiverlocationprivacyinwirelesssensornetworks[C]//Proc. 26thIEEEinternationalconferenceoncomputercommunications.Anchorage,Alaska:IEEEPress,2007:1955-1963. [5]YAOL,KANGL,SHANGPF,etal.ProtectingtheSinklocationprivacyinwirelesssensornetworks[J].PersonalandUbiquitousComputing,2011,16(2):1-11. [6]KANGL.Protectinglocationprivacyinlarge-scalewirelesssensornetworks[C] //Proc.IEEEinternationalconferenceoncommunications.Dresden,Germany:IEEEPress,2009:1-6. [7]CHENHL,LOUW.Fromnowheretosomewhere:protectingend-to-endlocationprivacyinwirelesssensornetworks[C]//Proc.Performancecomputingandcommunicationsconference.Albuquerque,NewMexico,USA:IEEEPress,2010:1-8. [8]DENGJ,HANR,MISHRAS.Countermeasuresagainsttrafficanalysisattacksinwirelesssensornetworks[C] //Proc.Firstinternationalconferenceonsecurityandprivacyforemergingareasincommunicationsnetworks.Washington,DC,USA:IEEEPress,2005:113-126. [9]康林. 無線傳感器網絡位置隱私保護方案研究[D].大連:大連理工大學,2013. [10]王康,王峰,蔣馥珍,等.無線傳感器網絡數據融合算法的研究[J].電視技術,2014,38(1):103-106. Improvement of Privacy Protection Scheme of Sink Node in Sensor Network, Multiple Paths ZOU Hong1,2, CHEN Feng1 (1.ChongqingKeyLaboratoryofMobileCommunicationTechnology,ChongqingUniversityofPostsandTelecommunications,Chongqing400065,China; 2.CollegeofPhotoelectricEngineering,ChongqingUniversityofPostsandTelecommunications,Chongqing400065,China) aiming at the first intersection nodes in the original plan send fake bag without considering the node real data traffic problems, a traffic monitoring is presented at the first intersection node, depending on the real data traffic monitoring to determine to every false package amount of Sink nodes, and false probability of packet transmission at the same time, when the false packet transmission hop count is greater than the actual packet arrived at the Sink node hop, is automatically discarded. The experimental results show that the safety of the network data transmission time has obviously improved, but need to sacrifice a little network energy costs. wireless sensor network (WSN); location privacy; source node; gathering node 國家自然科學基金項目(61171190) 3 B 10.16280/j.videoe.2015.01.027 2014-06-27 【本文獻信息】鄒虹,陳鳳.傳感網中多路徑Sink節點隱私保護方案的改進[J].電視技術,2015,39(1). 鄒 虹(1970— ),女,副教授,碩士生導師,主研移動通信和無線傳感器網絡; 陳 鳳(1989— ),女,碩士生,主研無線傳感器網絡。 責任編輯:許 盈3 仿真實驗與分析


4 結束語