基于幻影路由的源位置隐私保护研究.pdf

基于幻影路由的源位置隐私保护研究.pdf

ID:55399192

大小:424.49 KB

页数:6页

时间:2020-05-15

基于幻影路由的源位置隐私保护研究.pdf_第1页
基于幻影路由的源位置隐私保护研究.pdf_第2页
基于幻影路由的源位置隐私保护研究.pdf_第3页
基于幻影路由的源位置隐私保护研究.pdf_第4页
基于幻影路由的源位置隐私保护研究.pdf_第5页
资源描述:

《基于幻影路由的源位置隐私保护研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、InformationTechnology·信息技术·网络通信基于幻影路由的源位置隐私保护研究卢妙杰赵泽茂唐向宏周建钦(杭州电子科技大学通信工程学院浙江杭州310018)【摘要】无线传感器网络(WSN)的安全问题不容忽视,其中的源位置隐私问题已经成为制约WSN大规模应用的关键因素。文章针对源位置隐私保护问题,分析了WSN源位置面临的隐私威胁,研究总结了几种典型的基于幻影路由的源位置隐私保护策略。最后,提出了需要进一步研究的问题。【关键词】无线传感器网络;源位置隐私;幻影路由ResearchonPhantomRo

2、utingtoProvideSource-LocationPrivacyinWirelessSensorNetworkLuMiao-jieZhaoZe-maoXiang-hongZhouJian—qin(CollegeofCommunicationEngineering,HangzhouDianziUniversityZhejiangHangzhou310018)【Abstract】Thesecurityprobleminwirelesssensornetworks(WSN)cannotbeignored.On

3、eoftheloomingchalengesthatthreatenthesuccessfuldeploymentofwirelesssensornetworksissource—locationprivacy.First,thesecuritythreatsaboutthesource·locationprivacyinwirelesssensornetworksareanalyzed.Then.severaltypicalphantomroutingswhichprovidesource-locationp

4、rivacyareresearched.Finally,someproblemsneededtostudyfurtherarepointedout.【Keywords】wirelesssensornetworks;source-locationpdvacy;phantomroutingO引言不能暴露。一旦位置信息被敌军获得,士兵就可能会被无线传感器网络技术(WirelessSensorNetworks.俘虏或牺牲。针对资源有限的无线传感器网络,如何保WSN),被认为是21世纪最具有应用前景的技术。无线护好源位置

5、隐私是一个值得研究的问题。传感器网络在国防军事、医疗护理、环境监测、城市智能1WSN特点和安全问题的特殊性管理、抢险救灾等许多重要领域都有很好的应用前景,无线传感器网络具有的特点。引起了越来越多的重视。可以预见在不久的将来,无线r1)传感节点的存储空间、计算能力和能量资源十分传感器网络会广泛应用在社会的方方面面,给人们生活有限,这导致传统的网络安全协议在无线传感器网络中带来极大的便利。不能直接应用。无线传感器网络依赖于无线通信,因为无线通信利f2)节点之间通信使用不可靠的无线方式进行,攻击用天然传播媒介的特性,

6、导致它比有线通信更易受到安者不需要入侵节点就能轻易地窃听数据和进行流量分全攻击。另外。WSN一般部署在野外无人值守的区域.析,网络防御能力十分脆弱。外部环境比较恶劣,并且WSN节点资源受限.所以(3)节点通信能力非常有限,并且节点间采用多跳、WSN安全问题相当突出。本文关注的是源位置隐私保对等的通信方式。通信能耗是传感节点能耗的主要方护问题,源节点在很多传感器网络应用中是关键节点.面,并随着通信距离的增加而急剧增加,所以要尽量减其位置保护非常重要。例如,一个无线传感器网络部署少单跳通信距离。在战场环境用来进行敌

7、情侦查,这种情况下士兵的位置(4)在实际应用中,无线传感器网络往往被部署在恶·72·2012年10月·wwW.infosting.org网络通信·信息技术·InformationTechnology劣的环境中进行信息收集,工作环境中存在着很多不安按照耐心程度.普通攻击者可以分为耐心的攻击者全因素.相应的保护机制亟需建立。和谨慎的攻击者。耐心的攻击者会一直在一个节点附近(5)在无线传感器网络的很多应用中,数据的采集、等待,直到监测到新的数据包,然后移动到另一个节点。传输以及节点的物理位置都是敏感信息,不能泄漏给恶

8、谨慎的攻击者因为幻影路由技术可能会把它骗离到远意的攻击者,安全问题十分重要。离源节点位置的地方,所以会限制在一个位置的连续监2WSN源位置隐私面临的安全威胁听时间来应对。如果攻击者在一个规定的时间内没有监无线传感器网络面临的源位置隐私安全威胁有几测到任何新的数据包,它就会认为可能跟踪错了,然后种。会回到上一跳节点位置,继续监视。(1)传感数据包的窃听(21全局流量分析攻击者由于WSN的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。