基于层次和节点功率控制的源位置隐私保护策略研究

2016-12-22 22:00李万高
软件导刊 2016年11期
关键词:隐私保护无线传感器网络

李万高

摘 要:为提高无线传感器网络中源节点位置隐私的安全性和节点能量利用率,提出了一种基于层次和节点功率控制的源位置隐私保护协议。该协议主要在径向路由阶段和圆周路由阶段,完成数据包从源节点到基站的数据传送过程。同时,在路由过程中,动态调节节点发射功率,打破以往发送距离为一跳的数据包转发方式。仿真实验表明,与已有的基于幻影源路由协议相比,该协议在提高安全性的同时,可以有效利用网络中的剩余能量,实现网络寿命与能耗的均衡。

关键词:无线传感器网络;源位置;隐私保护;幻影源

DOIDOI:10.11907/rjdk.162248

中图分类号:TP309

文献标识码:A 文章编号文章编号:16727800(2016)011018604

0 引言

加快物联网、传感网发展已经上升为国家战略。无线传感器网络(Wireless Sensor Networks,WSN)是当下备受关注的前沿热点研究领域之一[1],它能够通过无线形式将采集到的感知对象信息以多跳自组网方式发送至用户终端[2]。其涉及技术很广,包括微波、高频、嵌入式设计、自组网技术、无线技术和加密技术等。

源节点位置隐私保护是WSN网络安全的重要分支,在学术界也越来越受关注。在目标追踪型和监测类的WSN应用中,所监测对象的物理位置是一项敏感信息,一旦暴露就会对监测对象造成安全威胁[34]。因此,如何保护源节点的位置隐私值得研究。另外,WSN不同于一般的无线网络,其网络环境开放,无线信号容易被监听,这使得WSN网络更容易遭受安全威胁;同时,传感器节点的能量、计算能力、存储能力均受限,所以,在设计安全策略时要兼顾WSN网络性能。

1 相关研究

WSN思想起源于上世纪70年代。美国军方最先开始对WSN技术进行研究,我国对WSN的研究正式出现在1999年中科院的“信息与自动化领域研究报告”中。

对于WSN中源位置隐私安全保护研究,学术界推出了一系列解决方案。2004年,Ozturk C等[5]首次提出WSN中源节点位置隐私安全问题。2005年,Kamat P等[6]提出“熊猫—猎人”博弈模型,对研究源位置安全保护影响巨大。此后,几乎每年都有针对该问题的研究成果出现。2010年,陈娟等[7]提出基于有限洪泛的保护协议PUSBRF,能够有效分散幻影源节点,使攻击者难以逆向追踪至源节点位置,加大了源位置隐私保护的安全力度。但在利用洪泛方式传输数据时,会给系统带来较重负载,对网络寿命影响较大。

2 基于层次的源位置隐私保护协议

2.1 模型定义

本文网络模型、攻击者模型、节点感知模型等同于源位置保护协议中的模型定义[68]。大量的传感器节点随机且均匀地部署在监测区域内以监测目标对象,在任何时间全网只有一个基站,在某个确定时刻也只有一个源节点。每个节点都知道自己的相对位置,并周期性地睡眠和苏醒,以储存能量。基站位置公开,全网节点都有基站的位置信息。在通信半径内的节点可以互相通信,否则以多跳短距离方式进行通信。

2.2 基本协议描述

基于层次的源位置隐私保护协议(Source location privacy protection protocol based on hierarchy,HSP)在网络模型定义下,以基站为中心将网络划分成等宽层次,节点与基站的距离在某个相同范围内位于同一层次,同一层次内的节点充分连接。当源节点要向基站发送消息时,先判断源节点所处的网络层次。若源节点位于远层次,则在其同圆周方向路由一定跳数后到达幻影节点。若源节点位于近层次,则依据本文的选取规则先到达径向节点,再由径向节点路由一定跳数到达幻影节点。最终,由幻影节点转发数据包至基站。因此,本文提出的HSP协议分为3个阶段:径向路由阶段、圆周路由阶段和最短路径路由阶段。

2.3 网络初始化

网络初始化阶段是源节点位置隐私保护协议的基础,初始化方法同文献[8],主要负责实现协议的基本安全信息,其中包括密钥建立、邻居节点发现以及每个传感器节点到基站的最小跳数信息发现。

2.4 径向路由阶段

如图1所示,网络按照各节点到基站B的距离进行分层,由内而外分别为第1层、第2层……第M层。距离基站最近的层次称为近层次,其它称为远层次。这里远与近的确定,依据具体网络应用中对目标的保护强度。若保护强度要求较高,则扩大近层次,选择网络外层为远层次。当把最外层看作远层次时,网络具有最高的保护强度。

若S位于近层次,则需要有径向路由过程。所谓径向路由,就是沿着网络的向心或者离心方向路由,路由过程中所有中继节点位于同一条直线上,到达的最后一个节点称为径向节点。如图1中的SK之间的路由就是径向路由,节点K为S的一个径向节点。K确定方法:若S位于近层次,则径向节点K在远层次的所有节点中随机产生,即先随机选取一个远层次,再在选取的层次中随机选取一个节点作为径向节点。从S将数据包转发至K,则完成径向路由阶段。

若源节点S位于远层次,则直接进行下一阶段路由,图2中,源节点S并不进行径向路由过程。

2.5 圆周路由阶段

这一阶段路由过程是:在S或K的圆周方向上保持TCircle跳到幻影节点P。在圆周方向上路由跳数为:

3 节点功率控制

通信过程中的功率控制对传感器节点的生存时间影响很大。在WSN中,可以通过功率控制技术调整节点的发射半径,使节点在不影响网络正常通信的基础上减少能量消耗,从而延长网络生存时间、优化网络性能。典型的网络层功率控制方法如表1所示。

一个节点的度数指网络中所有距离该节点为一跳的邻居节点数目,基于节点度的功率控制算法如局部均值算法(Local Mean Algorithm,LMA)和局部邻居均值算法(Local Mean Neighbors,LMN),是周期性动态调整节点发射功率,在保证网络连通的同时,通过少量的局部信息使网络性能达到一定程度的优化。它们的主要区别在于计算节点度的策略不同。在LMA算法中,节点定期检测邻居数量,并根据邻居数量来调节发射功率;而在LMN算法中,节点将邻居数的平均值作为自己的邻居数。此外,文献[12]还指出LMA算法比LMN算法性能更好。

4 仿真实验对比

本文采用MATLAB对协议安全性和通信开销进行仿真对比,所分析的协议包括新提出的HSP协议、经典的phantom single-path和PUSBRF协议。WSN静态部署参照文献[6],仿真环境参数设置见表2。

4.1 安全性

攻击者要想追踪到真实的源节点位置,首先需要找到真实源附近的幻影源节点。更多的幻影源节点可以带来更多的路由选择,多样化的路径会加大攻击者的追踪难度,为真实源节点提供更长的安全时间。图3展示了3种协议安全时间对比情况,从中可以看出,新提出的HSP协议安全时间最长,PUSBRF协议次之,Phantom single-path协议的安全性能较差。

攻击时间是指攻击者从开始攻击到捕获其中某个源节点花费的时间。攻击时间越长,源节点位置的安全时间就越长。从图4可以看出,本文的HSP协议攻击时间最长,相应地,源节点位置就越难被攻击者发现。

4.2 通信开销

通信开销即节点转发数据包的次数。本文通过从源节点传输一个数据包到基站所需的平均转发次数来衡量通信开销。图5显示了各协议的通信开销对比情况,其中,通信开销较大的是HSP协议,其次是PUSBRF协议,然后是Phantom single-path协议。这说明,HSP协议延长了源位置的安全时间,同时也增加了额外开销,因为每个数据包都是沿不同路径抵达基站的。对重点关注源位置隐私安全应用来说,为了延长源节点安全时间,有效保护监测目标,会酌情放开通信开销要求。所以,本文的通信开销对一般的网络而言是可以接受的。

5 结语

源节点位置隐私安全问题对WSN的广泛应用是一大挑战。本文提出的HSP协议可延长源节点的安全时间,提高源节点位置隐私的保护强度。考虑到传感器节点有限的能量储备,在协议路由过程中,节点能根据自身情况灵活调整发射半径,加大了攻击难度,在提供安全保护的同时,有效利用了网络剩余能量。仿真验证表明,本文策略在安全性能和网络寿命方面都有提高,具有良好的应用前景。

参考文献:

[1] R RIOS,J LOPEZ.Analysis of location privacy solutions in wireless sensor networks[J].Journal of IET Communications,2011,5(17):1832.

[2] 钱志鸿,王义君.面向物联网的无线传感器网络综述[J].电子与信息学报,2013,35(1):215227.

[3] 康林.无线传感器网络位置隐私保护方案研究[D].大连:大连理工大学,2013.

[4] R KAUR,P S KAMAL.An efficient multipath dynamic routing protocol for mobileWSNs[J].Procedia Computer Science,2015,46(1):10321040.

[5] C OZTURK,Y ZHAN,W TRAPPE.Sourcelocation privacy in energy constrained sensor networks routing[J].ACM Workshop on Security of Ad Hoc and Sensor Networks,2004(5):8893.

[6] P KAMAT,Y ZHANG,W TRAPPE,et al.Enhancing sourcelocation privacy in sensor network routing[C].International Conference on Distributed Computing Systems,2005(8):599608.

[7] 陈娟,方滨兴.传感器网络中基于源节点有限洪泛的源位置隐私保护协议[J].计算机学报,2010,33(9):17361747.

[8] 贾宗璞,魏晓娟,彭维平.WSN中基于随机角度和圆周路由的源位置隐私保护策略研究[J].计算机应用研究,2016,33(3):886890.

[9] PARK S,SIVAKUMAR R.Loadsensitive transmission power control in wireless adhoc networks[C].In:Park J,ed.Proc.of the GlobeCom.Taipei:IEEE Press,2002:4246.

[10] NARAYANASWAMY S,KAWADIA V,SREENIVAS RS.Power control in adhoc networks:theory,architecture,algorithm and implementation of the COMPOW protocol[C].In:Lenzini L,ed.Proc.of the European Wireless Conf.Florence,2002:156162.

[11] KAWADIA V,KUMAR PR.Power control and clustering in ad hoc networks[C].In:Bauer F,ed.Proc.of the INFOCOM 2003.San Francisco:IEEE Press,2003:459469.

[12] KUBISCH M,KARL H,WOLISZ A,et al.Distributed algorithms for transmission power control in wireless sensor networks[C].IEEE WCNC 2003,New Orleans,Louisiana,2003.

(责任编辑:杜能钢)

猜你喜欢
隐私保护无线传感器网络
大数据时代中美保护个人隐私的对比研究
基于无线传感器网络的葡萄生长环境测控系统设计与应用
无线传感器网络技术综述