欢迎来到天天文库
浏览记录
ID:35090963
大小:3.06 MB
页数:77页
时间:2019-03-17
《物联网中源节点位置隐私保护策略研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号TP393密级公开UDC004学位论文编号D-10617-30852-(2016)-01122重庆邮电大学硕士学位论文中文题目物联网中源节点位置隐私保护策略研究英文题目StrategyResearchofSource-LocationPrivacyPreservationinInternetofThings学号S130131158姓名周瞭永学位类别工程硕士学科专业电子与通信工程指导教师刘宴兵教授完成日期2016年6月8日重庆邮电大学硕士学位论文摘要摘要物联网被称为继计算机、互联网后又一引领信息产业变革的信息技术,无线传感器网络作为物联网感知层与外界
2、交互的重要承载者,在诸多领域起着不可或缺的作用。由于无线传感器网络具有可跟踪性,仅依靠传统加密技术已不能很好地保证网络的安全性,攻击者可通过面向上下文的攻击方式追溯源节点。与传统网络相比,无线传感器网络中的感知节点大多部署在无人监管,错综复杂的特殊环境中,使其在大规模部署时,源节点位置隐私安全问题备受关注。根据重要性不一的监测目标与不等的耗费成本,攻击者又可分为局部攻击者和全局攻击者。通过上述两类攻击者的源位置隐私保护策略的研究和分析,可知现有策略存在如下不足:①面对可解密数据包的局部攻击者,定向随机路由会导致方向信息的泄露;时序相邻的数据包被定向随机路
3、由后所达的幻影节点间的跳数距离小于指定安全范围;幻影节点距源节点的跳数距离不够远且分布不够多样化;未能有效避开攻击者可视域。②面对全局攻击者,现有策略未考虑在全局流量窃听的同时,攻击者发起逐跳的逆向追踪的可能性;各数据包发送源附近流量不平衡导致攻击者可快速获取各发送源的具体位置;近汇聚节点区域形成“能量空洞”现象的概率较大。针对上述不足,本文做了如下几点工作:1.针对可解密数据包的局部攻击者,提出一种基于幻影路由的增强型源位置隐私保护策略。该策略利用角度值和坐标系信息存储位置的不同,解决了方向信息泄露的问题;每隔一个扇形域的路由方式保证了时序相邻的幻影节
4、点间的距离保持在安全范围内;伪幻影节点发起的取值动态的定向随机路由增加了幻影节点和源节点间的距离以及路径的多样性,同时避开可视域最短路由,进一步提升了隐私安全性。2.针对全局流量窃听的同时进行逐跳追踪攻击的全局攻击者,提出一种改进型伪源节点区域位置隐私保护策略。该策略利用等跳数路由产生中心节点,隐藏了真实数据发送源的位置,有效防止其附近流量不平衡时,被攻击者快速定位以及逐跳追踪;过滤环路由的设计有效降低了近汇聚节点区域“能量空洞”现象的出现概率。3.在OMNeT++仿真平台中,对提出的策略进行了实验验证并分析。关键词:无线传感器网络,源位置隐私,扇形域,
5、幻影路由,伪源节点区域I重庆邮电大学硕士学位论文AbstractAbstractInternetofThings(IoT)isconsideredtobeanotherinformation’srevolutionaftercomputerandinternet.WirelesssensornetworkisdeemedasanimportantpartofinteractionbetweenIoT’sperceptionlayerandtheoutsideworld,andplaysanimportantroleinallfields.Asaresul
6、tofwirelesssensornetwork’strackablefeatures,onlyrelyingonthetraditionaldataencryptiontechnologycannotguaranteethesafetyofnetworkanymore.Theattackercanattackthesourcenodethroughcontextprivacy’sanalysis.Comparedwiththetraditionalnetworks,mostofsensornodesinthewirelesssensornetworki
7、sdeployedinno-regulation,complicatedenvironment,inthelarge-scaledeployment,thesourcelocationprivacypreservation’sissuehasbeenattractedmuchmoreattention.Accordingtothedifferentimportanceandunequalcost,theattackerisdividedintolocalandglobalattacker.Accordingtotheresearchandanalysis
8、ofexistedsourcelocationprivacypreservati
此文档下载收益归作者所有