无线传感器网络位置隐私保护方案研究

无线传感器网络位置隐私保护方案研究

ID:36584750

大小:8.10 MB

页数:58页

时间:2019-05-12

无线传感器网络位置隐私保护方案研究_第1页
无线传感器网络位置隐私保护方案研究_第2页
无线传感器网络位置隐私保护方案研究_第3页
无线传感器网络位置隐私保护方案研究_第4页
无线传感器网络位置隐私保护方案研究_第5页
资源描述:

《无线传感器网络位置隐私保护方案研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、专业学位硕士学位论文无线传感器网络位置隐私保护方案研究ResearchofLocationPrivacyinWirelessSensorNetworks学号:31117039完成日期:垒Q!圣生圣旦垒!旦大连理工大学DalianUniversityofTechnologyI愀1㈣75㈣67Y24大连理工大学学位论文独创性声明作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外,本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请学位或其他用途使用过的成果。与我一同工

2、作的同志对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。若有不实之处,本人愿意承担相关法律责任。学位论文题目:盘蕴焦夔盗强缝i至呈窿纽』琴壁主塞塑垒作者签名:虚准日期:丕窿年上月jL日大连理工大学专业学位硕士学位论文摘要无线传感器网络的相关技术日趋成熟,而无线传感器网络的隐私问题也越来越受到关注。一旦无线传感器网络的隐私被暴露,将会对整个网络造成重大伤害,甚至可能会导致网络瘫痪。因此,无线传感器网络的隐私问题成了亟待解决的问题。本文针对无线传感器网络的位置隐私进行研究,即对无线传感器网络中的源节点和汇聚节点的位置隐私进行保护。源节点负责采

3、集数据,然后把数据经过多跳传输给汇聚节点,这一过程会形成一条传输路径,而攻击者可能会沿着这条路径从汇聚节点反向追踪到源节点;同时,因为汇聚节点承担着网关的任务,所有的数据都会传输到汇聚节点,这样网络中的流量将会具有明显的不对称性,流量分析攻击者会根据流量的不对称性对汇聚节点进行攻击。针对反向追踪的攻击者和流量分析的攻击者,我们提出了一种基于多条最短路径的汇聚节点位置隐私保护方案,还提出了一种基于多环的源节点位置隐私保护方案,分别对汇聚节点和源节点的位置隐私进行保护。在基于多条最短路径的汇聚节点位置隐私保护方案中,数据包从源节点按照最短路径传输到汇聚

4、节点,而每个源节点会有多条最短路径进行选择,通过在多条最短路径的交叉节点上加入假包,把攻击者引向远离汇聚节点的方向。而在基于多环的源节点位置隐私保护方案中,针对多环的网络模型,提出了路径多样化策略和假包策略;通过三次随机选择,即随机选择两个环和一个角度,源节点根据这两个环和一个角度把数据包传输到汇聚节点,利用随机性来迷惑攻击者和达到网络流量均匀化的目的。隐私分析显示我们的方案对汇聚节点和源节点的位置隐私保护都具有较好的效果,并且实验结果也证明了理论分析的正确性;安全时间和能量消耗的分析表明二者之间是成正比关系的,实验中也证明了这一点。另外,汇聚节点

5、位置隐私保护方案具有比较短的数据传输延迟和较高的数据传输率;源节点位置隐私保护方案具有很好的保护效果和网络流量均匀性。关键词:无线传感器网络;位置隐私;源节点;汇聚节点无线传感器网络位置隐私保护方案研究ResearchofLocationPrivacyinWirelessSensorNetworksAbstractWiththerapiddevelopmentandproliferationofwirelesssensornetworks,theincreasingseriousprivacyconcernshavegraduallyrestric

6、tedthedeploymentandapplicationofWSNs.Oncetheprivacyofwirelesssensornetworksisexposed,itwilldosignificantharmtotheentirenetwork,itmayevenbringdowntheentirenetwork.Therefore,theprivacyprobleminWSNsmustbesolved。Inthispaper,wefocusonthelocationprivacyinwirelesssensornetworks,namel

7、ythepreservingthelocationprivacyofsourcenodeandsinknode.Sourcenodeisresponsibleforcollectingdata,then,thedataistransmittedtothesinknodethroughmultiplehops.Duringtheprocess,atransmissionpathisformed.Theattackersmaytracebacktothesourcenodefromthesinknode.Meanwhile,thesinknodeist

8、hegatewayofthenetworks,alldatawillbetransmittedtoit,SOthetraf

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。