无线传感器网络中基于幻象路由的源位置隐私保护策略研究

无线传感器网络中基于幻象路由的源位置隐私保护策略研究

ID:33773147

大小:847.16 KB

页数:61页

时间:2019-02-28

无线传感器网络中基于幻象路由的源位置隐私保护策略研究_第1页
无线传感器网络中基于幻象路由的源位置隐私保护策略研究_第2页
无线传感器网络中基于幻象路由的源位置隐私保护策略研究_第3页
无线传感器网络中基于幻象路由的源位置隐私保护策略研究_第4页
无线传感器网络中基于幻象路由的源位置隐私保护策略研究_第5页
资源描述:

《无线传感器网络中基于幻象路由的源位置隐私保护策略研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文无线传感器网络中基于幻象路由的源位置隐私保护策略研究SOURCELOCATIONPRIVACYPRESERVATIONPROTOCOLINWIRELESSSENSORNETWORKSBASEDONPHANTOMROUTING苏申2010年6月国内图书分类号:TP393.01国际图书分类号:621.3学校代码:10213密级:公开工学硕士学位论文无线传感器网络中基于幻象路由的源位置隐私保护策略研究硕士研究生:苏申导师:张宏莉教授申请学位:工学硕士学科:计算机科学与技术所在单位:计算机科学与技术学院答辩日期:2

2、010年6月授予学位单位:哈尔滨工业大学ClassifiedIndex:TP393.01U.D.C:621.3DissertationfortheMasterDegreeinEngineeringSOURCELOCATIONPRIVACYPRESERVATIONPROTOCOLINWIRELESSSENSORNETWORKSBASEDONPHANTOMROUTINGCandidate:Supervisor:AcademicDegreeAppliedfor:Speciality:Affiliation:DateofDefenc

3、e:Degree-Conferring-Institution:Su,ShenProf.Zhang,HongliMasterofEngineeringComputerScienceandTechnologySchoolofComputerScienceandTechnologyJune,2010HarbinInstituteofTechnology哈尔滨工业大学工学硕士学位论文摘要无线传感器网络作为物联网的重要组成部分,广泛地应用于目标监测。攻击者能够通过监听无线信道,逆向、逐跳追踪数据包并定位数据源节点。由于数据源节点一

4、般是距离监测目标最近的节点,数据源节点一旦暴露,也就意味着监测目标被攻击者捕获。因此,需要对数据源节点的位置隐私进行保护。目前,无线传感器网络中源位置隐私保护的算法主要有:幻象路由、环路陷阱以及GROW算法等。其中幻象路由算法实施简单,代价较小,同时能够较好的保护数据源节点的位置隐私。然而,已有的幻象路由协议算法,由于幻象源节点生成的位置单一,仍有较大提升的空间。为此,本文提出对已有方法的若干改进策略。本文首先对幻象路由算法在源节点位置隐私保护过程中所存在的问题进行了详细的阐述,其次,在充分分析当前幻象路由协议算法的基础上,

5、提出了基于距离的有向随机路由算法,与此同时,为了避免幻想路由过程中失效路径的产生,进一步提出了消息反馈算法和再洪泛算法。通过实验说明,在少量增加通信开销的前提下,显著提高了算法的安全性能。本文主要研究内容和创新点如下:第一、本文分析当前无线传感器网络中用于源位置隐私保护的幻象路由算法,总结了各种幻象路由算法的优缺点。第二、提出基于距离的有向随机路由算法,该算法能够产生远离数据源节点,同时具有地理位置多样性的幻象源节点,能够产生多样性的随机路径。。第三、在基于距离的有向随机路由算法的基础上,进一步提出消息反馈算法和再洪泛算法,

6、以较小的代价避免失效路径的产生。实验表明,消息反馈算法和再洪泛算法在略微增加通信开销的情况下,大大延长了攻击者追踪到数据源节点的时间,显著提高了源位置隐私的安全性。-I-哈尔滨工业大学工学硕士学位论文第四、设计并实现了一个事件级的模拟器。该模拟器能够对无线传感器网络下的不同路由协议进行模拟,并适用于不同无线应用背景具有良好的可扩展性。关键词无线传感器网络;位置隐私保护;路由算法;有限洪泛;幻象路由;-II-哈尔滨工业大学工学硕士学位论文AbstractAsanewtechnology,wirelesssensornetwo

7、rksarewidelyusedinobjectivemonitoring.Ahunterisabletomonitorthewirelesschannel,andpositionthesourcenodeofadatapacketreversely.Asusuallyclosesttothemonitoringtarget,oncethedatasourcenodeisexposed,thehunterwouldcapturethemonitoringtarget.Therefore,thereistheneedforth

8、edatasourcenodelocationprivacyprotection.Currently,algorithmsforsourcelocationprivacyinwirelesssensornetworksare:phantomrouting,looptrapsandGROWa

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。