CN111314877A - 基于不规则环的无线传感器网络源位置安全路由设计方法 - Google Patents

基于不规则环的无线传感器网络源位置安全路由设计方法 Download PDF

Info

Publication number
CN111314877A
CN111314877A CN202010213424.1A CN202010213424A CN111314877A CN 111314877 A CN111314877 A CN 111314877A CN 202010213424 A CN202010213424 A CN 202010213424A CN 111314877 A CN111314877 A CN 111314877A
Authority
CN
China
Prior art keywords
node
ring
nodes
network
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010213424.1A
Other languages
English (en)
Other versions
CN111314877B (zh
Inventor
王慧娇
赵晴
蒋华
王鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guilin University of Electronic Technology
Original Assignee
Guilin University of Electronic Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guilin University of Electronic Technology filed Critical Guilin University of Electronic Technology
Priority to CN202010213424.1A priority Critical patent/CN111314877B/zh
Publication of CN111314877A publication Critical patent/CN111314877A/zh
Application granted granted Critical
Publication of CN111314877B publication Critical patent/CN111314877B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/14Routing performance; Theoretical aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于不规则环的无线传感器网络源位置安全路由设计方法,其特征是,包括如下步骤:1)定义网络模型;2)建立不规则环并使得网络中的节点可以获得环节点信息。这种方法具有自动组网的特点,适合于具有重点保护对象的监测通信***使用,可广泛应用于无线监控***中,能保证被监测的对象及通信***网络的安全性和可靠性,具有实用性。

Description

基于不规则环的无线传感器网络源位置安全路由设计方法
技术领域
本发明涉及无线传感器网络安全通信领域,主要应用于目标追踪、生物医疗、野生动物监测等无线传感器网络涉及保护监测对象安全通信的应用场合,具体是一种基于不规则环的无线传感器网络源位置安全路由设计方法。
背景技术
无线传感器网络作为IoT(Internet of Things,简称IoT)应用的主要组成部分,已经广泛应用于目标跟踪、智慧医疗、野生动物监测、智慧农业等领域。当无线传感器网络部署在恶劣的野外环境或无人区域时,由于自身通信机制的特殊性和节点资源的限制性,传感器网络安全问题尤为突出。缺乏有效的安全机制已经成为传感器网络应用的主要障碍。无线传感器网络的源节点位置信息与监测对象的身份信息密切相关,由于无线通信的开放性,攻击者通过监听、拦截等手段跟踪定位源节点。因此,在无线传感网中提供源位置隐私保护成了一项具有挑战性的工作。
源位置隐私(source location privacy,简称SLP)概念最初由Ozturk 提出。Ozturk 设计一种保护源位置隐私的安全机制,基于随机游走的幻影路由的源位置隐私安全方案;Li等人提出了RSIN方案,该方案主要有两个阶段:第一阶段,随机选择一个中间节点,源节点将数据包转发到中间节点,第二阶段中间节点将数据包转发到环节点,数据包在环上转发,然后发送基站节点,该方案中环上节点相比其他节点消耗更多的能量,降低了网络的生命周期;Tan等人提出路径扩展方法PEM方案,该方案利用动态的伪源诱导攻击者远离真实源节点,该方案中当源节点靠近基站节点时保护源节点的效率较低,该方案中伪源节点越多能量消耗越大;Raja提出SLP-R方案,该方案分三个阶段:第一阶段是反向随机游走,源节点将数据包向远离汇聚节点的方向随机转发一定跳数,第二阶段同深度路由,节点向拥有同样跳数(距基站的跳数值相同)的节点转发数据,第三阶段节点将数据包转发汇聚节点,该方案中路径多样性受到限制,网络中节点能量消耗分布不均。
发明内容
本发明的目的是针对现有技术的不足,而提供一种基于不规则环的无线传感器网络源位置安全路由设计方法。这种方法具有自动组网的特点,适合于具有重点保护对象的监测通信***使用,可广泛应用于无线监控***中,能保证被监测的对象及通信***网络的安全性和可靠性,具有实用性。
实现本发明目的的技术方案是:
一种基于不规则环的无线传感器网络源位置安全路由设计方法,包括如下步骤:
1)定义网络模型:无线传感器网络模型为一个基站节点即BS节点和N个传感器节点组成,传感器节点感知到监测对象时收集数据并发送给基站BS节点,该传感器节点称为源节点SN,假设网络中的源节点,在一段时间内无法监测到被监测对象时,源节点停止发送数据包,所述网络模型满足以下条件:
1-1)网络中的传感器节点均匀分布,传感器节点同构,即传感器节点具有相同配置,每个传感器节点的计算能力、存储和能耗资源相同;
1-2)基站节点是数据包的唯一最终的目的地,基站位于网络中心,网络中的节点可以获得基站位置信息和基站ID;
1-3)网络中建立不规则环,不规则环中的节点称为环节点,环节点向全网广播自己的位置和节点ID,网络中的非环节点可以获得环节点的位置和ID;
1-4)网络中的传感器节点可以获得邻居传感器节点的位置信息和ID;
1-5)假设数据包通过加密技术来确保未经授权的用户无法得到数据包的真实内容;
1-6)假设基站有足够的能力抵御攻击者的攻击;
所述网络模型的攻击者满足以下条件:
1-7)攻击者拥有监听设备,有充足的能源、存储能力、计算能力,攻击者根据接收信号的强度与信号到达的角度,来确定发送信息的上一个传感器节点;
1-8)攻击者采用被动攻击,攻击者不会干扰网络的正常运行;
1-9)攻击者使用窃听和逐跳追踪相结合的攻击方式;
1-10)攻击者在当前节点位置上监听,在规定时间内,没有收到数据包,则攻击者将回滚到其先前的节点处,并且在该节点处继续监听,此外,攻击者将存储所有已访问的节点信息,避免形成循环;
1-11)攻击者接收到信息包时向事件源移动,移动距离与攻击者的监测距离相关;
2)建立不规则环并使得网络中的节点可以获得环节点信息:过程为:
2-1)首先以基站节点为中心,将网络划分为n个扇区,设置混合环与基站的距离为参数dsmin,构造一个n位的链表Link,该链表的每个结点由距离基站距离大于dsmin的一个距离值和一个扇区内的任意角度值构成,链表中的第一个结点Link_n1的目的节点为链表中的第二个节点Link_n2,由于传感器节点仅拥有相邻节点的信息,Link_n1节点将根据相对位置信息路由到Link_n2节点, Link_n2可能并不存在,但是与Link_n2相邻的最后一个节点能判断出该节点是否存在,若不存在则最后一个节点则成为Link_n2节点,以此类推,链表中最后一个节点的目的节点为Link_n1,节点经过的路径构成一个不规则的环,向网络中广播环节点,使得网络中的非环节点可以获得环节点信息,即:
S1:以基站为中心,将网络划分为k(k=1,2,…,n)个扇区,每个扇区的中心角为每个扇区的角度范围[(k-1)*2π/n,k*2π/n];
S2:每个扇区选择一个位置表示为(d,angle),d表示为距基站节点的距离,angle表示扇区内的节点与基站节点的连线的中心角,其中d>dsmin,每个扇区的位置选择完成之后,组成一个具有n个结点的链表Link;
S3:链表中节点依次连接,链表中最后一个节点与链表中第一个节点连接,所有链表中节点,以及寻找链表节点过程的路由节点构成一个不规则环,环节点进行广播;
2-2)选择中间节点阶段:确定中间节点的选择区域,首先设置距离参数dr,以基站为中心且距离小于dr的范围定义为危险区域,为避免中间节点在源节点附近,设置距离参数dmin,以源节点为中心且距离小于dmin的区域定义为可视区域,中间节点的选取区域排除可视区域与危险区域,然后,以基站节点为原点,连接基站节点和源节点作为基准线,将网络划分为3个区域:sec1、sec2和sec3,各区域面积相同,在与源节点相邻的两个区域中任选一个区域,其中排除可视区域与危险区域,在选定的区域内随机选择一个中间节点,具体为:
S1:定义基站周围,半径为dr的范围为危险区域;
S2:定义源节点周围,半径为dmin的范围为可视区域;
S3:将网络划分为三个面积相等的区域;
S4:从与源节点相邻的两个区域中随机选择一个区域;
S5:在选定的区域中删除危险区域中的节点,以及可视区域中的节点;
S6:在该区域中随机选择中间节点;
S7:根据中间节点的相对位置信息,源节点将数据包转发到中间节点;
2-3)数据包转发到不规则环并在环上转发阶段:首先选择中间节点到达不规则环中的节点,即环的接入节点,由于网络被划分为三个区域,不规则环中的节点也分属于三个区域,中间节点所在区域外的其余两个区域中距离中间节点最近即角度最小的区域中随机选择该区域中的不规则环节点作为不规则环的接入节点,网络中的节点可以获得不规则环中节点信息,中间节点可以通过相对位置信息将数据包转发到接入节点,若中间节点到接入节点为顺时针则接入节点按顺时针方向在不规则环中转发数据,若中间节点到接入节点为逆时针则接入节点按逆时针方向在不规则环中转发数据,不规则环中节点与基站节点、接入节点之间的角度大于阈值β时,β值均匀分布在0和(1π/2)之间,环节点停止选择下一跳环节点,此时通过最短路径路由算法将数据包发送到基站节点,具体为:
S1:从中间节点所在区域外的其余两个区域中选择距离中间节点最近即角度最小的区域,并从中随机选择不规则环节点作为接入节点;
S2:中间节点根据相对位置信息将数据转发到接入节点;
S3:中间节点到接入节点为逆时针方向,数据逆时针在不规则环中转发;
S4:中间节点到接入节点为顺时针方向,数据顺时针在不规则环中转发;
S5:随机产生角度阈值β;
S6:基站节点、接入节点和环上节点之间的角度小于阈值β,选择下一个环节点为转发节点;
S7:否则停止选择下一跳环节点,将数据包发送到基站节点;
S8:结束。
本技术方案采用随机选择中间节点使得攻击者即使追溯到中间节点也无法判断源节点位置、不规则的环形路由、网络节点能量分布相对均匀、增加路由的角度,源节点将数据包转发到随机选择的中间节点,然后通过不规则环路由(RSIR)到基站节点。
本技术方案的主要优点:
(1)随机选择的中间节点,攻击者追溯到中间节点也无法判断源节点位置,从而保护源位置隐私;
(2)不规则的环形路由,增加路径的角度,使得攻击者无法从角度判断源节点的方向;
(3)源节点即使距基站较近也可以得到有效隐私保护。
这种方法具有自动组网的特点,适合于具有重点保护对象的监测通信***使用,可广泛应用于无线监控***中,能保证被监测的对象及通信***网络的安全性和可靠性,具有实用性。
附图说明
图1为实施例中不规则环形成的示意图;
图2为实施例中选择中间节点的示意图;
图3为实施例中不规则环转发数据包的示意图;
图4为实施例的方法流程示意图;
图5为实施例中源节点到BS距离对的网络安全周期的影响示意图;
图6为实施例中源节点到BS距离对的网络寿命周期的影响示意图;
图7实施例中源节点到BS距离对捕获概率的影响示意图。
具体实施方式
下面结合附图和实施例对本发明的内容作进一步的阐述,但不是对本发明的限定。
实施例:
基于不规则环的无线传感器网络源位置安全路由设计方法,包括如下步骤:
1)定义网络模型:无线传感器网络模型为一个基站节点即BS节点和N个传感器节点组成,传感器节点感知到监测对象时收集数据并发送给基站BS节点,该传感器节点称为源节点SN,假设网络中的源节点,在一段时间内无法监测到被监测对象时,源节点停止发送数据包,所述网络模型满足以下条件:
1-1)网络中的传感器节点均匀分布,传感器节点同构,即传感器节点具有相同配置,每个传感器节点的计算能力、存储和能耗资源相同;
1-2)基站节点是数据包的唯一最终的目的地,基站位于网络中心,网络中的节点可以获得基站位置信息和基站ID;
1-3)网络中建立不规则环,不规则环中的节点称为环节点,环节点向全网广播自己的位置和节点ID,网络中的非环节点可以获得环节点的位置和ID;
1-4)网络中的传感器节点可以获得邻居传感器节点的位置信息和ID;
1-5)假设数据包通过加密技术来确保未经授权的用户无法得到数据包的真实内容;
1-6)假设基站有足够的能力抵御攻击者的攻击;
所述网络模型的攻击者满足以下条件:
1-7)攻击者拥有监听设备,有充足的能源、存储能力、计算能力,攻击者根据接收信号的强度与信号到达的角度,来确定发送信息的上一个传感器节点;
1-8)攻击者采用被动攻击,攻击者不会干扰网络的正常运行;
1-9)攻击者使用窃听和逐跳追踪相结合的攻击方式;
1-10)攻击者在当前节点位置上监听,在规定时间内,没有收到数据包,则攻击者将回滚到其先前的节点处,并且在该节点处继续监听,此外,攻击者将存储所有已访问的节点信息,避免形成循环;
1-11)攻击者接收到信息包时向事件源移动,移动距离与攻击者的监测距离相关;
2)建立不规则环并使得网络中的节点可以获得环节点信息:过程为:
2-1)如图1所示,首先以基站节点为中心,将网络划分为n个扇区,设置混合环与基站的距离为参数dsmin,构造一个n位的链表Link,该链表的每个结点由距离基站距离大于dsmin的一个距离值和一个扇区内的任意角度值构成,链表中的第一个结点Link_n1的目的节点为链表中的第二个节点Link_n2,由于传感器节点仅拥有相邻节点的信息,Link_n1节点将根据相对位置信息路由到Link_n2节点, Link_n2可能并不存在,但是与Link_n2相邻的最后一个节点能判断出该节点是否存在,若不存在则最后一个节点则成为Link_n2节点,以此类推,链表中最后一个节点的目的节点为Link_n1,节点经过的路径构成一个不规则的环,向网络中广播环节点,使得网络中的非环节点可以获得环节点信息,即:
S1:以基站为中心,将网络划分为k(k=1,2,…,n)个扇区,每个扇区的中心角为每个扇区的角度范围[(k-1)*2π/n,k*2π/n];
S2:每个扇区选择一个位置表示为(d,angle),d表示为距基站节点的距离,angle表示扇区内的节点与基站节点的连线的中心角,其中d>dsmin,每个扇区的位置选择完成之后,组成一个具有n个结点的链表Link;
S3:链表中节点依次连接,链表中最后一个节点与链表中第一个节点连接,所有链表中节点,以及寻找链表节点过程的路由节点构成一个不规则环,环节点进行广播;
2-2)选择中间节点阶段:如图2所示,确定中间节点的选择区域,首先设置距离参数dr,以基站为中心且距离小于dr的范围定义为危险区域,为避免中间节点在源节点附近,设置距离参数dmin,以源节点为中心且距离小于dmin的区域定义为可视区域,中间节点的选取区域排除可视区域与危险区域,然后,以基站节点为原点,连接基站节点和源节点作为基准线,将网络划分为3个区域:sec1、sec2和sec3,各区域面积相同,在与源节点相邻的两个区域中任选一个区域,其中排除可视区域与危险区域,在选定的区域内随机选择一个中间节点,具体为:
S1:定义基站周围,半径为dr的范围为危险区域;
S2:定义源节点周围,半径为dmin的范围为可视区域;
S3:将网络划分为三个面积相等的区域;
S4:从与源节点相邻的两个区域中随机选择一个区域;
S5:在选定的区域中删除危险区域中的节点,以及可视区域中的节点;
S6:在该区域中随机选择中间节点;
S7:根据中间节点的相对位置信息,源节点将数据包转发到中间节点;
2-3)数据包转发到不规则环并在环上转发阶段:如图3所示,首先选择中间节点到达不规则环中的节点,即环的接入节点,由于网络被划分为三个区域,不规则环中的节点也分属于三个区域,中间节点所在区域外的其余两个区域中距离中间节点最近即角度最小的区域中随机选择该区域中的不规则环节点作为不规则环的接入节点,网络中的节点可以获得不规则环中节点信息,中间节点可以通过相对位置信息将数据包转发到接入节点,若中间节点到接入节点为顺时针则接入节点按顺时针方向在不规则环中转发数据,若中间节点到接入节点为逆时针则接入节点按逆时针方向在不规则环中转发数据,不规则环中节点与基站节点、接入节点之间的角度大于阈值β时,β值均匀分布在0和(1π/2)之间,环节点停止选择下一跳环节点,此时通过最短路径路由算法将数据包发送到基站节点,具体为:
S1:从中间节点所在区域外的其余两个区域中选择距离中间节点最近即角度最小的区域,并从中随机选择不规则环节点作为接入节点;
S2:中间节点根据相对位置信息将数据转发到接入节点;
S3:中间节点到接入节点为逆时针方向,数据逆时针在不规则环中转发;
S4:中间节点到接入节点为顺时针方向,数据顺时针在不规则环中转发;
S5:随机产生角度阈值β;
S6:基站节点、接入节点和环上节点之间的角度小于阈值β,选择下一个环节点为转发节点;
S7:否则停止选择下一跳环节点,将数据包发送到基站节点;
S8:结束。
本例中,网络初始化为5000m×5000m的无线传感器网络、5000个传感器节点随机均匀部署在网络中、基站位于网络中心位置、传感器节点、基站的通信半径为130m、攻击者的通信半径是两倍节点通信半径为260m、节点功率能调整、未找到合适邻居节点时可以调整通信半径、节点的初始能量3J、信息包的长度为1024bit、基站节点是所有数据包的唯一接收节点、攻击者初始位置为基站周围,本例中主要对比随机选择中间节点路由方法即RSIN、向前随机游走路由方法即FRW、基于随机游走的位置隐私保护路由方法即SLP-R的网络安全周期、网络生命周期、捕获概率,
具体地,如图4所示,包括如下步骤:
Step1:网络节点部署完毕后,将网络以基站为原点,依次将网络划分为n个大小相等的扇区;
Step2:每个扇区中选择一个节点,扇区中选择的节点距基站的距离大于dsmin,节点在扇区范围内的角度随机选择;
Step3:每个扇区中选择的节点依次根据相对位置信息进行路由,最后一个扇区中选择的节点与第一个扇区中选择的节点根据相对位置信息进行路由,路由路径所经过的节点构成一个不规则环;
Step4:广播不规则环上的节点位置信息,网络中的节点都可以获得环上节点的信息;
Step5:不规则环形成阶段结束;
Step6:源节点发送数据包;
Step7:定义基站周围,半径为dr的范围为危险区域;
Step8:定义源节点周围,半径为dmin的范围为可视区域;
Step9:确定中间节点区域,以基站节点为中心,将网络以源节点与基站节点的连线作为基线,将网络划分三个区域,每个扇区中心角为(2π/3),扇区sec1为基线的上方,然后逆时针分别为sec2、sec3;
Step10:源节点相邻的扇区为sec1,sec3,在两个扇区送随机选择中间节点;
Step11:判断中间节点是否在危险区域内,如果在危险区域内则转到Step10,如果不在危险区域内转到Step12;
Step12:判断中间节点是否在可视区域内,如果在可视区域内则转到Step10,如果不在可视区域内则转到Step13;
Step13:源节点将数据包根据相对位置信息路由到中间节点;
Step14:中间节点选择阶段结束;
Step15:选择环节点中的接入节点,首先在三个区域中选择一个区域作为接入节点的候选区域,为方便描述假设中间节点在sec1区域,计算中间节点、sec2区域环节点与基站节点形成的最小的角度,该角度记为angle1;
Step16:计算中间节点、sec3区域环节点与基站节点形成的最小的角度,该角度记为angle2;
Step17:判断angle1 与angle2 的大小,若angle1<angle2,则转到Step18,否则转到Step19;
Step18:sec2所属区域的环节点中随机选择接入节点,转到Step20;
Step19:sec3所属区域的环节点中随机选择接入节点;
Step20:中间节点根据相对位置信息将数据包路由到环上接入节点;
Step21:产生一个随机角度值β,β属于(0—π/2),用于控制数据包在环节点中的路由;
Step22:判断数据包在环中的路由方向,若中间节点到接入节点方向为顺时针,则转到Step23,否则转到Step25;
Step23:数据包在环上顺时针依次选择环上节点为下一跳节点;
Step24:如果接入节点与基站节点,基站节点与环上当前节点的角度大于β,转到Step27,否则转到Step23;
Step25:数据包在环上顺时针依次选择环上节点为下一跳节点;
Step26:如果接入节点与基站节点,基站节点与环上当前节点的角度大于β,转到Step27,否则转到Step25;
Step27:停止在环上转发数据包,当前环上节点向基站以最短路径路由转发数据包;
Step28:数据包到达基站节点;
Step29:结束。
仿真验证:
目前,衡量源位置隐私安全的主要性能指标有:
1)安全周期:安全周期是指源节点发送信息到被敌人捕获时源节点发送的信息的数量;
2)网络生命周期:节点向BS报告事件信息被视为一轮,因此网络寿命为直到网络中的第一个节点消亡(即,耗尽能量),成功发送信息的轮数;
3)捕获概率:在一定时间内攻击者捕获源节点的概率。
采用本例方法得到:
(1)安全周期:如图5所示,四种方法: FRW、SLP-R、RSIN、本例采用的基于不规则环的源位置安全路由方法即RBIR,在安全周期对比中,FRW、SLP-R与RSIN、RBIR相比,路径长度较短,攻击者更容易捕获源节点,安全周期变短,RSIN中随机选择中间节点,故源节点与中间节点可能出现在基站的两侧,源节点到中间节点的路径靠近基站周围,降低了安全周期,RBIR中选择中间节点时进行角度约束,避免源节点与中间节点位于基站的不同两侧,提高了安全周期;
(2)网络生命周期:如图6所示,FRW中源节点与基站节点之间路径节点范围狭窄,路径中节点相对固定,网络生命周期最短,SLP-R通过随机游走增加路径长度,由于随机游走的局限性源节点周围的节点在网络稀疏时能耗负担较重,RBIR与RSIN相比网络生命周期更长,RBIR与RSIN都利用中间节点和混合环实现源位置隐私保护,由于RBIR的中间节点受源节点位置、混合环以及基站节点位置的限制,因此RBIR在源节点到混合环的路径中比RSIN消耗更少的能量;
(3)捕获概率:如图7所示,FRW与SLP-R捕获概率较高是由于这两种方案路径长度较短,攻击者的监听半径为节点通信半径的两倍,所以容易捕获源节点,RBIR的捕获概率低于RSIN是由于,RBIR在选择中间节点时考虑了源节点到中间节点的路径横穿基站周围区域的可能,利用角度使得中间节点与源节点位于基站的同一侧避免横穿基站周围区域因此捕获概率更小。

Claims (1)

1.基于不规则环的无线传感器网络源位置安全路由设计方法,其特征是,包括如下步骤:
1)定义网络模型:无线传感器网络模型为一个基站节点即BS节点和N个传感器节点组成,传感器节点感知到监测对象时收集数据并发送给基站BS节点,该传感器节点称为源节点SN,假设网络中的源节点,在一段时间内无法监测到被监测对象时,源节点停止发送数据包,所述网络模型满足以下条件:
1-1)网络中的传感器节点均匀分布,传感器节点同构,即传感器节点具有相同配置,每个传感器节点的计算能力、存储和能耗资源相同;
1-2)基站节点是数据包的唯一最终的目的地,基站位于网络中心,网络中的节点可以获得基站位置信息和基站ID;
1-3)网络中建立不规则环,不规则环中的节点称为环节点,环节点向全网广播自己的位置和节点ID,网络中的非环节点可以获得环节点的位置和ID;
1-4)网络中的传感器节点可以获得邻居传感器节点的位置信息和ID;
1-5)假设数据包通过加密技术来确保未经授权的用户无法得到数据包的真实内容;
1-6)假设基站有足够的能力抵御攻击者的攻击;
所述网络模型的攻击者满足以下条件:
1-7)攻击者拥有监听设备,有充足的能源、存储能力、计算能力,攻击者根据接收信号的强度与信号到达的角度,来确定发送信息的上一个传感器节点;
1-8)攻击者采用被动攻击,攻击者不会干扰网络的正常运行;
1-9)攻击者使用窃听和逐跳追踪相结合的攻击方式;
1-10)攻击者在当前节点位置上监听,在规定时间内,没有收到数据包,则攻击者将回滚到其先前的节点处,并且在该节点处继续监听,此外,攻击者将存储所有已访问的节点信息,避免形成循环;
1-11)攻击者接收到信息包时向事件源移动,移动距离与攻击者的监测距离相关;
2)建立不规则环并使得网络中的节点可以获得环节点信息:过程为:
2-1)首先以基站节点为中心,将网络划分为n个扇区,设置混合环与基站的距离为参数dsmin,构造一个n位的链表Link,该链表的每个结点由距离基站距离大于dsmin的一个距离值和一个扇区内的任意角度值构成,链表中的第一个结点Link_n1的目的节点为链表中的第二个节点Link_n2,由于传感器节点仅拥有相邻节点的信息,Link_n1节点将根据相对位置信息路由到Link_n2节点, Link_n2可能并不存在,但是与Link_n2相邻的最后一个节点能判断出该节点是否存在,若不存在则最后一个节点则成为Link_n2节点,以此类推,链表中最后一个节点的目的节点为Link_n1,节点经过的路径构成一个不规则的环,向网络中广播环节点,使得网络中的非环节点可以获得环节点信息,即:
S1:以基站为中心,将网络划分为k(k=1,2,…,n)个扇区,每个扇区的中心角为每个扇区的角度范围[(k-1)*2π/n,k*2π/n];
S2:每个扇区选择一个位置表示为(d,angle),d表示为距基站节点的距离,angle表示扇区内的节点与基站节点的连线的中心角,其中d>dsmin,每个扇区的位置选择完成之后,组成一个具有n个结点的链表Link;
S3:链表中节点依次连接,链表中最后一个节点与链表中第一个节点连接,所有链表中节点,以及寻找链表节点过程的路由节点构成一个不规则环,环节点进行广播;
2-2)选择中间节点阶段:确定中间节点的选择区域,首先设置距离参数dr,以基站为中心且距离小于dr的范围定义为危险区域,为避免中间节点在源节点附近,设置距离参数dmin,以源节点为中心且距离小于dmin的区域定义为可视区域,中间节点的选取区域排除可视区域与危险区域,然后,以基站节点为原点,连接基站节点和源节点作为基准线,将网络划分为3个区域:sec1、sec2和sec3,各区域面积相同,在与源节点相邻的两个区域中任选一个区域,其中排除可视区域与危险区域,在选定的区域内随机选择一个中间节点,具体为:
S1:定义基站周围,半径为dr的范围为危险区域;
S2:定义源节点周围,半径为dmin的范围为可视区域;
S3:将网络划分为三个面积相等的区域;
S4:从与源节点相邻的两个区域中随机选择一个区域;
S5:在选定的区域中删除危险区域中的节点,以及可视区域中的节点;
S6:在该区域中随机选择中间节点;
S7:根据中间节点的相对位置信息,源节点将数据包转发到中间节点;
2-3)数据包转发到不规则环并在环上转发阶段:首先选择中间节点到达不规则环中的节点,即环的接入节点,由于网络被划分为三个区域,不规则环中的节点也分属于三个区域,中间节点所在区域外的其余两个区域中距离中间节点最近即角度最小的区域中随机选择该区域中的不规则环节点作为不规则环的接入节点,网络中的节点可以获得不规则环中节点信息,中间节点可以通过相对位置信息将数据包转发到接入节点,若中间节点到接入节点为顺时针则接入节点按顺时针方向在不规则环中转发数据,若中间节点到接入节点为逆时针则接入节点按逆时针方向在不规则环中转发数据,不规则环中节点与基站节点、接入节点之间的角度大于阈值β时,β值均匀分布在0和(1π/2)之间,环节点停止选择下一跳环节点,此时通过最短路径路由算法将数据包发送到基站节点,具体为:
S1:从中间节点所在区域外的其余两个区域中选择距离中间节点最近即角度最小的区域,并从中随机选择不规则环节点作为接入节点;
S2:中间节点根据相对位置信息将数据转发到接入节点;
S3:中间节点到接入节点为逆时针方向,数据逆时针在不规则环中转发;
S4:中间节点到接入节点为顺时针方向,数据顺时针在不规则环中转发;
S5:随机产生角度阈值β;
S6:基站节点、接入节点和环上节点之间的角度小于阈值β,选择下一个环节点为转发节点;
S7:否则停止选择下一跳环节点,将数据包发送到基站节点;
S8:结束。
CN202010213424.1A 2020-03-24 2020-03-24 基于不规则环的无线传感器网络源位置安全路由设计方法 Expired - Fee Related CN111314877B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010213424.1A CN111314877B (zh) 2020-03-24 2020-03-24 基于不规则环的无线传感器网络源位置安全路由设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010213424.1A CN111314877B (zh) 2020-03-24 2020-03-24 基于不规则环的无线传感器网络源位置安全路由设计方法

Publications (2)

Publication Number Publication Date
CN111314877A true CN111314877A (zh) 2020-06-19
CN111314877B CN111314877B (zh) 2022-04-08

Family

ID=71162504

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010213424.1A Expired - Fee Related CN111314877B (zh) 2020-03-24 2020-03-24 基于不规则环的无线传感器网络源位置安全路由设计方法

Country Status (1)

Country Link
CN (1) CN111314877B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120036198A1 (en) * 2010-08-06 2012-02-09 Marzencki Marcin System and method for self-calibrating, self-organizing and localizing sensors in wireless sensor networks
CN103338514A (zh) * 2013-07-02 2013-10-02 东南大学 大规模分布式无线传感器网络的分级几何约束定位方法
CN110830995A (zh) * 2019-11-14 2020-02-21 桂林电子科技大学 能使无线传感器网络源位置安全的多分支路由设计方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120036198A1 (en) * 2010-08-06 2012-02-09 Marzencki Marcin System and method for self-calibrating, self-organizing and localizing sensors in wireless sensor networks
CN103338514A (zh) * 2013-07-02 2013-10-02 东南大学 大规模分布式无线传感器网络的分级几何约束定位方法
CN110830995A (zh) * 2019-11-14 2020-02-21 桂林电子科技大学 能使无线传感器网络源位置安全的多分支路由设计方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
张丽: "物联网感知层节点位置隐私保护技术的研究", 《中国优秀硕士学位论文电子期刊》 *
徐智富: "无线传感器网络位置隐私保护机制的研究与实现", 《中国优秀硕士论文电子期刊》 *
王慧娇: "Location_Algorithm_for_WSNs_with_Mobile_Anchor_Node_Based_on_Optimzed_K-Nearest_Neighbers", 《IEEE》 *

Also Published As

Publication number Publication date
CN111314877B (zh) 2022-04-08

Similar Documents

Publication Publication Date Title
Yi et al. Puppet attack: A denial of service attack in advanced metering infrastructure network
CN107835510B (zh) 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法
Van Tran et al. TTM: An efficient mechanism to detect wormhole attacks in wireless ad-hoc networks
Singh et al. Signal strength based hello flood attack detection and prevention in wireless sensor networks
CN110830995B (zh) 能使无线传感器网络源位置安全的多分支路由设计方法
Choudhary et al. Preventing black hole attack in AODV using timer-based detection mechanism
Kaur et al. Mitigation of blackhole attacks and wormhole attacks in wireless sensor networks using aodv protocol
Karuppiah et al. An improvised hierarchical black hole detection algorithm in Wireless Sensor Networks
Li et al. Enhanced location privacy protection of base station in wireless sensor networks
Terence Secure route discovery against wormhole attacks in sensor networks using mobile agents
CN111314877B (zh) 基于不规则环的无线传感器网络源位置安全路由设计方法
CN111542059A (zh) 一种基于动态树路由的WSNs源节点位置隐私保护方法
Priyadarshini et al. Invalidation of tunnelling attacks in ubiquitous IoT & wireless sensor enviroment using ML methods
Dwivedi et al. An efficient approach for detection of wormhole attack in mobile ad-hoc network
Azer et al. Immuning routing protocols from the wormhole attack in wireless ad hoc networks
Wang An Exchange Framework for Intrusion Alarm Reduction in Mobile Ad-hoc Networks.
Ranga et al. Recovery of lost connectivity in wireless sensor and actor networks using static sensors as bridge routers
Azer et al. Intrusion Detection for Wormhole Attacks in Ad hoc Networks: A Survey and a Proposed Decentralized Scheme
Rezaei et al. Dealing with wormhole attacks in wireless sensor networks through discovering separate routes between nodes
Vijayakarthika et al. Efficient data dissemination for secured communication in VANET
Kibirige et al. Attacks in wireless sensor networks
Lachheb et al. The Blackhole Attack on Vehicular Network
Cai et al. Poster: Trust-based routing with neighborhood connectivity to prevent single and colluded active black hole
Sanaei et al. AN OVERVIEW ON WORMHOLE ATTACK DETECTION IN AD-HOC NETWORKS.
Bhagat et al. A generic request/reply based algorith for detection of blackhole attack in MANET: simulation result

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220408