CN111431630A - UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法 - Google Patents
UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法 Download PDFInfo
- Publication number
- CN111431630A CN111431630A CN202010447576.8A CN202010447576A CN111431630A CN 111431630 A CN111431630 A CN 111431630A CN 202010447576 A CN202010447576 A CN 202010447576A CN 111431630 A CN111431630 A CN 111431630A
- Authority
- CN
- China
- Prior art keywords
- nodes
- source node
- auv
- node
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B13/00—Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
- H04B13/02—Transmission systems in which the medium consists of the earth or a large mass of water thereon, e.g. earth telegraphy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/18—Network planning tools
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/32—Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法,包括如下步骤:首先,在网络预部署阶段,节点随机部署,根据不同作用分为环境监测节点和管道监测节点,整个网络根据埃克曼漂流模型分为静态层和动态层,静态层节点按照一定方式形成簇,动态层不形成簇;其次,为了应对攻击者的回溯攻击,平衡网络流量,采用匿名簇的方式进行数据转发,并选择虚假源节点;最后,由两个AUV分别收集真实和虚假源节点的数据包,AUV的路径规划采用Q‑learning方法。本发明能够阻碍攻击者的回溯攻击,提高了水下数据收集的效率,增强了水下环境对源节点的隐私保护。
Description
技术领域
本发明属于水声传感器网络领域,具体涉及一种UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法。
背景技术
世界各国都在加紧对于海洋资源的研究来缓解陆地资源越来越匮乏的局面,在对海洋的研究中,水声传感器网络UASNs(Underwater acoustic sensor network)的作用越来越重要。水下油气资源丰富,人们在水下使用管道将海底的油气资源输送到水面使用。但是由于水下环境的特殊性以及海水的腐蚀性,管道极易发生损坏而被攻击者恶意利用。通常在水下部署节点进行监测,但是一旦源节点的位置被发现,管道的故障就极易被攻击利用,因此需要进行源位置隐私保护。源位置隐私保护是无线传感器网络安全保护的重要手段。随着水声传感器网络的发展,其安全性和保密性越来越受到重视。水声传感器网络的源位置隐私起源于无线传感器网络的源位置隐私保护,现有的源位置隐私保护算法往往是从无线传感器网络发展而来的。
在位置隐私保护的研究中,首先设计了网络模型和攻击模型。基于网络模型和攻击模型,不同的位置隐私保护技术的深入研究,有效避免了网络敏感位置信息的泄漏,如源节点或基站的位置。此外,位置隐私保护技术还需要考虑网络能耗、通信延迟、数据查询精度和可靠性等因素。
最早提出的保护位置隐私的模型是熊猫猎人游戏,使得位置隐私的场景更加清晰。在熊猫猎人游戏模型中,许多小的传感器节点随机分布在栖息地中,用来监视熊猫。一旦熊猫出现,周围的传感器节点(称为源节点)将快速监视它,并通过多跳通信或路由路径向sink发送信息(例如熊猫的位置)。另外,在熊猫猎人游戏中还有一个猎人,它可以在网络中自由移动并监视本地无线通信。通过对网络流量的监控和对路由路径的追踪,猎人可以找到源节点的准确位置,最终找到熊猫。
近年来,对于无线传感器网络源位置隐私保护的相关研究文献如下:
1、Jing等人在《Optimal Privacy Preserving Probabilistic Routing forWireless Network》使用一个统计决策框架来优化给定效用(或成本)约束的路由协议的隐私性。考虑了一种利用贝叶斯最大后验概率(MAP)估计来监测节点间通信的攻击,具有无损和有损观测的全局对手;并引入了一种决策框架来应对这种攻击,将隐私效用权衡问题作为一个线性规划,有效的解决问题。
2、Wang等人在《Source-Location Privacy Full Protection in WirelessSensor Networks》中在具有全局和局部特征的混合攻击威胁下保护SLP,提出了一种消息映射方法,并加入假包来隐藏源位置。首先设计了一个基于同余方程的轻量级消息共享方案。其次,每条消息都映射到一组共享,较短的共享使其能够以节能的方式进行处理和传输。此外,所提出的消息共享方案能够容忍传感器节点的不可靠性,为网络提供更可靠的数据传输机制。第三,源节点基于共享和虚拟包在自身周围构建一个云来隐藏其位置。云中节点的无线电行为被精心安排,以向对手隐藏真实的共享,并使云中的节点在统计上无法区分。最后,将随机路由算法集成到所提出的方案中,将真实的共享从假源节点传递到汇节点,在汇节点中根据接收到的共享重构原始消息。
3、考虑到节点之间的时间相关性,Mayank等人在《Using Data Mules toPreserve Source Location Privacy in Wireless Sensor Networks》中提出,在源位置隐私保护中使用了一个数据mule,在这种方法中,源位置的保护被转换为数据mule移动轨迹的保护。首先提出了一个真实的半全局窃听攻击模型,并证明了它在破坏现有的源位置保持技术方面的有效性。此外,为了针对半全局窃听者测量源位置隐私定义了一个α角匿名模型。设计了一个新的协议Mule保存源(MSS),通过调整数据Mule的传统功能来保持α角匿名性。最后从理论上分析了MSS中使用数据mule所带来的延迟,并通过大量仿真研究了在不同的数据mule移动性模式下,延迟和隐私保护之间的权衡。将MSS中的延迟归类为主要由源传感器和数据mule的缓冲时间引起的延迟。基于这一结果对多用户存储***提出了两种改进方案:多用户存储源最短路径(MSS-SP)和多用户存储源两级(MSS-TL),这两种方案都旨在通过减少数据多用户和源的缓冲时间来减少总延迟。
4、普罗阿尼奥等人在《Traffic Decorrelation Techniques for Countering aGlobal Eavesdropper in WSNs》中提出了一种业务去相关技术,以减少通信开销、传输延迟、传输过程中的活动节点和窃听概率。设计了一种通用的流量分析方法,通过关联传输时间和窃听位置来推断上下文信息。由于大多数现有的对策要么不能提供足够的保护,会引起高通信和延迟开销。将WSN划分为以循环方式运行的最小连通支配集,允许减少在给定时间内活动的流量源的数量,同时提供到WSN中任何节点的路由路径。
5、Wang等人《All-Direction Random Routing for Source-Location PrivacyProtecting against Parasitic Sensor Networks》提出了一种利用全方位随机路由算法来保护源位置隐私的方案。该方案选择多个随机代理节点进行分组传输,并处理一种新的敌方模型寄生节点。路由路径可以在传输过程中绕过这些寄生节点的聚集区域。然而,当寄生节点分散时,还需要进一步的研究来检验该方案是否有效。
发明内容
本发明所要解决的技术问题是:选取特定的水下模型,针对网络模型中不同层的不同特点选择进行分簇。在网络分簇后,选择合适的位置隐私保护技术,进行水下源节点位置隐私保护。在匿名簇的形成过程中,进行网络流量的均衡。同时,在数据包收集阶段,采用两个AUV进行收集,分别收集来自真实和虚假源节点的数据包,可以避免AUV被追踪导致源节点位置暴露的情况,增加了攻击者的攻击难度。
实现上述技术目的,达到上述技术效果,本发明提供了一种UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法,通过以下技术方案实现:
步骤一:网络预部署
水下输油管道可能会受到各种各样的袭击,包括沉船、鱼群撞击等情况,导致管道破裂,石油泄漏;为了对水下管道以及油井附近的水质进行监测,传感器节点随机部署在水下,根据节点的不同作用,将节点分为环境监测节点和管道监测节点,攻击者采用回溯攻击以及选择性转发结合的组合攻击;
网络中的源节点为检测到管道状态发生改变的节点;根据水下油井输油管道的实际部署,整个网络基于埃克曼漂流模型分为动态层和静态层,在静态层,两种类型节点由基站分别挑选簇头,并形成簇,动态层节点由于距离接收器节点较近,直接通过多跳转发将数据传输到Sink节点;
步骤二:匿名簇机制
源节点将真实数据包通过共享机制生成n个子信息,指定平均跳数,并根据平均跳数来随机设置每个子信息的跳数;源节点将子信息分别转发给邻居节点,在传输过程中同时产生与子数据包等长的假消息在网络中传输;子信息每传输一次,其对应跳数减小1,当跳数减小至0时子信息到达的节点为假源节点;
步骤三:数据收集阶段
在静态层,当有源节点出现时,源节点向簇头发送一个信标信息,簇头节点收到信息后,与源节点互换身份,同时使用匿名簇的方式在簇内选择假源节点,并广播构建匿名簇的消息,当节点收到构建匿名簇的消息后,簇头失效,由假源节点收集周围节点的监测数据,等待AUV进行数据收集,当AUV到达簇时,真假源节点会将标识性ID以及节点ID发送给AUV,AUV收到ID后进行分析,选择所负责的节点进行数据收集;
动态层节点收到来自静态层AUV的数据后,除了向靠近水面的节点传输之外,随机选择邻居节点进行数据转发,收到数据的邻居节点进行相同操作,直至数据到达Sink节点,动态层源节点收集的数据按照同样的方式进行传输。
上述隐私保护方法适用于对水下油田管道实时监测,以及故障点位置的保护。
上述步骤一中所述的节点随机部署的原因是节点沿管道部署极易被攻击者发现并攻击,节点随机部署可以增加传输路径,并收集采油平台水质信息,防止污染。静态层节点分簇时,环境监测节点与管道监测节点分别形成簇。环境监测节点与管道监测节点的区别方法是距离管道少于网络范围的的节点划分为管道监测节点,其余的为环境监测节点。
上述步骤二中所述的共享机制为将数据包进行等长分片,每个子数据包的长度为整体的同时在每个子集的头部增加一个标识性ID,用于区分部分数据包与整体数据包。给子信息设置的平均跳数按照所在簇的大小来确定,并且确保能够跨越簇的半径。
上述步骤三所述数据收集过程为:
静态层数据收集采用两个AUV协作进行,一个AUV专门收集真实源节点的数据,在完成收集后直接上浮至水面,另一个AUV依次收集假源节点的数据包,并将所收集的数据包传输给最近的动态层节点,当能量低于初始能量的20%时上浮至水面进行能量补充;
动态层的数据收集主要采用节点间的多跳转发的方式,根据所维持的邻居列表,将数据发送给自己的靠近的接收器节点的所有邻居,直至数据到达接收器。
上述AUV的路径规划采用Q-learning方法,Q-learning方法是成熟的学习算法,在此不展开详述。
本发明能够阻碍攻击者的回溯攻击,提高了水下数据收集的效率,增强了水下环境对源节点的隐私保护。
附图说明
图1为本发明中整个隐私保护方法的应用场景;
图2为本发明中方法的网络模型图;
图3为匿名簇机制的示意图。
具体实施方式
下面结合附图及实施例对本发明作进一步说明。
步骤一:网络预部署
如图1所示的水下钻井平台的场景,水下输油管道可能会受到各种各样的袭击,包括沉船、鱼群撞击等情况,导致管道破裂,石油泄漏;为了对水下管道以及油井附近的水质进行监测,传感器节点随机部署在水下,根据节点的不同作用,将节点分为环境监测节点和管道监测节点,攻击者采用回溯攻击以及选择性转发结合的组合攻击;
网络中的源节点为检测到管道状态发生改变的节点;根据水下油井输油管道的实际部署,如图2所示,整个网络基于埃克曼漂流模型分为动态层和静态层,在静态层,两种类型节点由基站分别挑选簇头,并形成簇,动态层节点由于距离接收器节点较近,直接通过多跳转发将数据传输到Sink节点;
步骤二:匿名簇机制
如图3所示,源节点将真实数据包通过共享机制生成n个子信息,指定平均跳数,并根据平均跳数来随机设置每个子信息的跳数;源节点将子信息分别转发给邻居节点,在传输过程中同时产生与子数据包等长的假消息在网络中传输;子信息每传输一次,其对应跳数减小1,当跳数减小至0时子信息到达的节点为假源节点;
步骤三:数据收集阶段
在静态层,当有源节点出现时,源节点向簇头发送一个信标信息,簇头节点收到信息后,与源节点互换身份,同时使用匿名簇的方式在簇内选择假源节点,并广播构建匿名簇的消息,当节点收到构建匿名簇的消息后,簇头失效,由假源节点收集周围节点的监测数据,等待AUV进行数据收集,当AUV到达簇时,真假源节点会将标识性ID以及节点ID发送给AUV,AUV收到ID后进行分析,选择所负责的节点进行数据收集;
动态层节点收到来自静态层AUV的数据后,除了向靠近水面的节点传输之外,随机选择邻居节点进行数据转发,收到数据的邻居节点进行相同操作,直至数据到达Sink节点,动态层源节点收集的数据按照同样的方式进行传输;
上述步骤一中所述的节点随机部署的原因是节点沿管道部署极易被攻击者发现并攻击,节点随机部署可以增加传输路径,并收集采油平台水质信息,防止污染。静态层节点分簇时,环境监测节点与管道监测节点分别形成簇。环境监测节点与管道监测节点的区别方法是距离管道少于网络范围的的节点划分为管道监测节点,其余的为环境监测节点。
上述步骤二中所述的共享机制为将数据包进行等长分片,每个子数据包的长度为整体的同时在每个子集的头部增加一个标识性ID,用于区分部分数据包与整体数据包。给子信息设置的平均跳数按照所在簇的大小来确定,并且确保能够跨越簇的半径。
上述步骤三所述数据收集过程为:
静态层数据收集采用两个AUV协作进行,一个AUV专门收集真实源节点的数据,在完成收集后直接上浮至水面,另一个AUV依次收集假源节点的数据包,并将所收集的数据包传输给最近的动态层节点,当能量低于初始能量的20%时上浮至水面进行能量补充;
动态层的数据收集主要采用节点间的多跳转发的方式,根据所维持的邻居列表,将数据发送给自己的靠近的接收器节点的所有邻居,直至数据到达接收器。
Claims (9)
1.一种UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法,其特征在于,包含如下步骤:
步骤一:网络预部署
为了对水下管道以及油井附近的水质进行监测,传感器节点随机部署在水下,根据节点的不同作用,将节点分为环境监测节点和管道监测节点,攻击者采用回溯攻击以及选择性转发结合的组合攻击;
网络中的源节点为检测到管道状态发生改变的节点;根据水下油井输油管道的实际部署,整个网络基于埃克曼漂流模型分为动态层和静态层,在静态层,两种类型节点由基站分别挑选簇头,并形成簇,动态层节点距离接收器较近不形成簇,直接通过多跳转发将数据传输到Sink节点;
步骤二:匿名簇机制
源节点将真实数据包通过共享机制生成n个子信息,指定平均跳数,并根据平均跳数来随机设置每个子信息的跳数;源节点将子信息分别转发给邻居节点,在传输过程中同时产生与子数据包等长的假消息在网络中传输;子信息每传输一次,其对应跳数减小1,当跳数减小至0时子信息到达的节点为假源节点;
步骤三:数据收集阶段
在静态层,当有源节点出现时,源节点向簇头发送一个信标信息,簇头节点收到信息后,与源节点互换身份,同时使用匿名簇的方式在簇内选择假源节点,并广播构建匿名簇的消息,当节点收到构建匿名簇的消息后,簇头失效,由假源节点收集周围节点的监测数据,等待AUV进行数据收集,当AUV到达簇时,真假源节点会将标识性ID以及节点ID发送给AUV,AUV收到ID后进行分析,选择所负责的节点进行数据收集;
动态层节点收到来自静态层AUV的数据后,除了向靠近水面的节点传输之外,随机选择邻居节点进行数据转发,收到数据的邻居节点进行相同操作,直至数据到达Sink节点,动态层节点收集的数据按照同样的方式进行传输。
2.根据权利要求1所述的UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法,其特征在于,所述的隐私保护方法适用于对水下油田管道实时监测,以及故障点位置的保护。
3.根据权利要求1所述的UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法,其特征在于,步骤一所述的静态层节点分簇时,环境监测节点与管道监测节点分别形成簇。
6.根据权利要求1所述的UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法,其特征在于,步骤二所述的平均跳数的确定按照所在簇的大小来确定,并且确保能够跨越簇的半径。
7.根据权利要求1所述的UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法,其特征在于,步骤三所述静态层数据收集采用两个AUV协作进行,一个AUV专门收集真实源节点的数据,在完成收集后直接上浮至水面,另一个AUV依次收集假源节点的数据包,并将所收集的数据包传输给最近的动态层节点,当能量低于初始能量的20%时上浮至水面进行能量补充;
当负责收集假源节点数据的AUV在通信范围里没有感知到节点时,AUV将直接上浮至水面。
8.根据权利要求1所述的UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法,其特征在于,步骤三所述动态层节点维持一个邻居列表,用于记录邻居节点到达接收器节点的跳数,并动态更新。
9.根据权利要求7所述的UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法,其特征在于,AUV的路径规划采用Q-learning方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010447576.8A CN111431630B (zh) | 2020-05-25 | 2020-05-25 | UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010447576.8A CN111431630B (zh) | 2020-05-25 | 2020-05-25 | UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111431630A true CN111431630A (zh) | 2020-07-17 |
CN111431630B CN111431630B (zh) | 2021-05-11 |
Family
ID=71551283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010447576.8A Active CN111431630B (zh) | 2020-05-25 | 2020-05-25 | UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111431630B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112423027A (zh) * | 2020-10-22 | 2021-02-26 | 武汉理工大学 | 一种基于差分隐私的移动流媒体边缘协作分发装置及方法 |
CN115811730A (zh) * | 2022-11-25 | 2023-03-17 | 河海大学 | 水声传感器网络中基于博弈的源节点位置隐私保护方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491542A (zh) * | 2013-09-10 | 2014-01-01 | 南通河海大学海洋与近海工程研究院 | 水下传感器网络中多路径路由的污水池攻击入侵检测方法 |
CN104010336A (zh) * | 2014-06-12 | 2014-08-27 | 河海大学常州校区 | 一种两级异构分簇的水下无线传感器网络及其路由方法 |
CN104822143A (zh) * | 2015-05-04 | 2015-08-05 | 东南大学 | 一种抗流量分析攻击的源节点位置隐私保护方法 |
CN107148013A (zh) * | 2017-04-24 | 2017-09-08 | 南京航空航天大学 | 一种多幻影节点策略的源位置隐私保护方法 |
CN107548029A (zh) * | 2017-08-21 | 2018-01-05 | 河海大学常州校区 | 一种基于海水分层的水下传感网络中auv数据收集方法 |
US20190334630A1 (en) * | 2005-06-15 | 2019-10-31 | Wfs Technologies Limited | Communications system |
WO2020091648A1 (en) * | 2018-10-30 | 2020-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Reporting integrity protection failure during connection resume or re-estabslishment |
-
2020
- 2020-05-25 CN CN202010447576.8A patent/CN111431630B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190334630A1 (en) * | 2005-06-15 | 2019-10-31 | Wfs Technologies Limited | Communications system |
CN103491542A (zh) * | 2013-09-10 | 2014-01-01 | 南通河海大学海洋与近海工程研究院 | 水下传感器网络中多路径路由的污水池攻击入侵检测方法 |
CN104010336A (zh) * | 2014-06-12 | 2014-08-27 | 河海大学常州校区 | 一种两级异构分簇的水下无线传感器网络及其路由方法 |
CN104822143A (zh) * | 2015-05-04 | 2015-08-05 | 东南大学 | 一种抗流量分析攻击的源节点位置隐私保护方法 |
CN107148013A (zh) * | 2017-04-24 | 2017-09-08 | 南京航空航天大学 | 一种多幻影节点策略的源位置隐私保护方法 |
CN107548029A (zh) * | 2017-08-21 | 2018-01-05 | 河海大学常州校区 | 一种基于海水分层的水下传感网络中auv数据收集方法 |
WO2020091648A1 (en) * | 2018-10-30 | 2020-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Reporting integrity protection failure during connection resume or re-estabslishment |
Non-Patent Citations (2)
Title |
---|
江金芳,韩光洁: "无线传感器网络中信任管理机制研究综述", 《信息网络安全》 * |
魏志强,杨光,丛艳平: "水下传感器网络安全研究", 《计算机学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112423027A (zh) * | 2020-10-22 | 2021-02-26 | 武汉理工大学 | 一种基于差分隐私的移动流媒体边缘协作分发装置及方法 |
CN112423027B (zh) * | 2020-10-22 | 2021-10-22 | 武汉理工大学 | 一种基于差分隐私的移动流媒体边缘协作分发装置及方法 |
CN115811730A (zh) * | 2022-11-25 | 2023-03-17 | 河海大学 | 水声传感器网络中基于博弈的源节点位置隐私保护方法 |
CN115811730B (zh) * | 2022-11-25 | 2024-04-19 | 河海大学 | 水声传感器网络中基于博弈的源节点位置隐私保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111431630B (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shen et al. | A novel routing protocol providing good transmission reliability in underwater sensor networks | |
Domingo | Securing underwater wireless communication networks | |
Chen et al. | A low propagation delay multi-path routing protocol for underwater sensor networks | |
CN110855375B (zh) | 水声传感器网络中基于位置推送的源节点隐私保护方法 | |
Ahmad et al. | Analysis of security attacks and taxonomy in underwater wireless sensor networks | |
CN107835510B (zh) | 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法 | |
CN111431630B (zh) | UASNs中基于匿名簇的AUV协作的源节点位置隐私保护方法 | |
CN107426212B (zh) | 一种认知无线网络中基于代理的入侵检测方法 | |
CN111541494B (zh) | 一种水声传感器网络中基于分簇结构的位置隐私保护方法 | |
Dargahi et al. | Securing underwater sensor networks against routing attacks | |
CN111343631A (zh) | 水声传感器网络中基于位置推送的源节点隐私保护方法 | |
Das et al. | Secure communication in mobile underwater wireless sensor networks | |
Venkateswara Rao et al. | A systematic survey on software-defined networks, routing protocols and security infrastructure for underwater wireless sensor networks (UWSNs) | |
Janakiraman | An improved rank criterion-based NLOS node detection mechanism in VANETs | |
CN108551672B (zh) | WSNs中基于两阶段选择策略的源节点位置隐私保护方法 | |
Shahapur et al. | Localization, routing and its security in UWSN—A survey | |
CN113708953B (zh) | 一种基于节点重要性均衡的水声传感器网络抗毁方法 | |
CN111343629B (zh) | 一种基于虚拟立方体的水下源节点位置隐私保护方法 | |
Rao et al. | Location privacy protection in wireless sensor networks | |
Soyturk et al. | Reliable real-time data acquisition for rapidly deployable mission-critical wireless sensor networks | |
Trigunait et al. | A novel energy efficient security protocol in WSN | |
Wang et al. | A Backbone-Network-Construction-Based Multi-AUV Collaboration Source Location Privacy Protection Algorithm in UASNs | |
Shinganjude et al. | Inspecting the ways of source anonymity in wireless sensor network | |
CN107318145B (zh) | 一种基于延迟容忍网络的疫情监控方法及*** | |
Habib et al. | Safety aspects of enhanced underwater acoustic sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |