趙 春, 黃學(xué)彬
(1.四川大學(xué) 錦城學(xué)院 計(jì)算機(jī)科學(xué)與軟件工程系,四川 成都 611731;2.四川大學(xué) 錦城學(xué)院 教務(wù)部,四川 成都 611731)
一種魯棒性強(qiáng)的無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)方案*
趙 春1, 黃學(xué)彬2
(1.四川大學(xué) 錦城學(xué)院 計(jì)算機(jī)科學(xué)與軟件工程系,四川 成都 611731;2.四川大學(xué) 錦城學(xué)院 教務(wù)部,四川 成都 611731)
傳統(tǒng)無線傳感器網(wǎng)絡(luò)(WSNs)位置隱私保護(hù)方案難以解決安全性與網(wǎng)絡(luò)能耗之間的均衡,為了提高網(wǎng)絡(luò)隱私信息的安全性,提出一種魯棒性強(qiáng)的無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)方案。首先通過增加偽源節(jié)點(diǎn)和偽匯聚節(jié)點(diǎn)防止攻擊者獲得關(guān)鍵節(jié)點(diǎn)的位置信息;然后采用偽匯聚節(jié)點(diǎn)分組、概率丟棄冗余數(shù)據(jù)包降低網(wǎng)絡(luò)資源消耗;最后在Matlab 2012平臺下進(jìn)行仿真對比實(shí)驗(yàn)。結(jié)果表明:該方案可以提高網(wǎng)絡(luò)攻擊事件檢測率,降低網(wǎng)絡(luò)時延,有效地保護(hù)源節(jié)點(diǎn)和匯聚節(jié)點(diǎn)的位置隱私。
無線傳感器網(wǎng)絡(luò); 位置隱私; 幻影路由; 通信安全
無線傳感器網(wǎng)絡(luò)(wireless sensor networks,WSNs)在危險環(huán)境數(shù)據(jù)采集、醫(yī)療健康監(jiān)視和軍隊(duì)?wèi)?zhàn)場等領(lǐng)域中得到了廣泛應(yīng)用[1]。在無線傳感器網(wǎng)絡(luò)實(shí)際應(yīng)用中,監(jiān)測對象的物理位置是一種敏感信息,一旦暴露就會對監(jiān)測對象造成安全威脅,比如:軍隊(duì)?wèi)?zhàn)場上的軍隊(duì)位置信息,因此,保護(hù)無線傳感器網(wǎng)絡(luò)位置隱私具有十分重要的意義[2,3]。
無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)主要是指對關(guān)鍵節(jié)點(diǎn)位置隱私的保護(hù),攻擊者可通過對數(shù)據(jù)者分析獲得關(guān)鍵節(jié)點(diǎn)的位置信息,因此,無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)主要有:源節(jié)點(diǎn)和匯聚節(jié)點(diǎn)位置隱私的保護(hù)[4,5]。相對于傳統(tǒng)網(wǎng)絡(luò),無線傳感器網(wǎng)絡(luò)的節(jié)點(diǎn)能量有限,常部署的環(huán)境惡劣,與傳統(tǒng)網(wǎng)絡(luò)隱私問題差異很大,導(dǎo)致傳統(tǒng)隱私保護(hù)機(jī)制不能適用于無線傳感器網(wǎng)絡(luò)的位置隱私保護(hù),為此,國內(nèi)外專家和學(xué)者設(shè)計(jì)一些無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)機(jī)制[6]。文獻(xiàn)[7]提出基于熊貓—獵人模型(panda hunter model)的無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)方案,其將攻擊者當(dāng)作“獵人”,關(guān)鍵節(jié)點(diǎn)當(dāng)作“熊貓”,根據(jù)惡意攻擊方的“獵人”希望通過對無線傳感器網(wǎng)絡(luò)中信號監(jiān)測追蹤獲取“熊貓”出現(xiàn)的位置的思想,利用偽源節(jié)點(diǎn)達(dá)到保護(hù)真實(shí)源節(jié)點(diǎn)的位置隱私的目的。許多學(xué)者對熊貓—獵人模型進(jìn)行擴(kuò)展,如文獻(xiàn)[8]提出了幻影路由的無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)技術(shù),首先直接隨機(jī)漫步,將報文隨機(jī)漫步到網(wǎng)絡(luò)中的一個偽源節(jié)點(diǎn);然后采用洪泛路由將數(shù)據(jù)傳輸?shù)交荆请S機(jī)漫步方式不能保護(hù)源節(jié)點(diǎn)的位置隱私,使得攻擊者能很快地收集位置資源的信息。針對該問題,有學(xué)者提出一些改進(jìn)幻影路由,如姚劍波等人提出了定向隨機(jī)幻影路由,其采用定向隨機(jī)漫步方式路由到基站[9];楊朔等人提出了基于有限洪泛的源位置隱私保護(hù)機(jī)制[10];文獻(xiàn)[11]提出基于陷阱路由的無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)方案,利用網(wǎng)絡(luò)中的垃圾包環(huán)路來迷惑攻擊者,但消耗能量大,并且消息在環(huán)上傳送的過程中可能會在距離源節(jié)點(diǎn)很近的位置被捕獲,不能有效地保護(hù)源節(jié)點(diǎn)的位置隱私安全。
為了提高無線傳感器網(wǎng)絡(luò)的位置隱私安全性,本文提出一種魯棒性強(qiáng)的無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)方案,并通過仿真對本文方案進(jìn)行實(shí)驗(yàn)。仿真結(jié)果表明:本方案具有較高的安全性,可以較好地保護(hù)源節(jié)點(diǎn)和匯聚節(jié)點(diǎn)的位置隱私保護(hù)。
假設(shè)無線傳感器網(wǎng)絡(luò)的位置隱私攻擊者有如下特點(diǎn):
1)攻擊者知道基站的位置,且了解到傳感器網(wǎng)絡(luò)信源的多種途徑,可以進(jìn)行多種多攻擊。
2)攻擊者配備優(yōu)質(zhì)的追蹤設(shè)備,具有足夠大的存儲空間和強(qiáng)大的計(jì)算能力,能夠通過無線射頻定位技術(shù)檢測出消息的發(fā)送者并迅速移動至發(fā)送方的位置。
3)攻擊者不能解密數(shù)據(jù)包并篡改數(shù)據(jù)包內(nèi)容,不能毀壞傳感器節(jié)點(diǎn),但可以監(jiān)聽某個區(qū)域內(nèi)的全網(wǎng)的流量信息,節(jié)點(diǎn)收發(fā)數(shù)據(jù)包比值[12]。
4)攻擊者的監(jiān)測半徑等于傳感器節(jié)點(diǎn)的發(fā)射半徑。
在一段時間內(nèi),攻擊者可監(jiān)測到節(jié)點(diǎn)i流向節(jié)點(diǎn)j的流量值,則有
(1)
式中Di為第i只傳感器節(jié)點(diǎn)產(chǎn)生的流量。
根據(jù)式(2)可知,當(dāng)攻擊者監(jiān)測到傳感器節(jié)點(diǎn)i發(fā)送的流量大于接收的流量,則表示該傳感器節(jié)點(diǎn)i為源節(jié)點(diǎn),即
(2)
傳感器節(jié)點(diǎn)i發(fā)送的流量小于接收的流量,則表示該傳感器節(jié)點(diǎn)i為匯聚節(jié)點(diǎn),即
(3)
通過式(2)和式(3)可知,攻擊者主要通過對流量進(jìn)行分析實(shí)現(xiàn)無線傳感器網(wǎng)絡(luò)的隱私保護(hù),從而實(shí)現(xiàn)攻擊,為此,本文通過增加偽裝傳感器節(jié)點(diǎn)迷惑攻擊者,使攻擊者難分辨出真實(shí)的源和匯聚節(jié)點(diǎn),以提高位置信息的安全性。
無線傳感器網(wǎng)絡(luò)的隱私即包括被監(jiān)測對象的隱私,也涉及到基站和傳感器節(jié)點(diǎn)的隱私,被監(jiān)測對象的隱私通常是和基站或者傳感器節(jié)點(diǎn)的隱私綁定在一起的,當(dāng)一方的隱私被破壞后,另一方的隱私很快就會被攻擊。通常情況下,無線傳感器網(wǎng)絡(luò)會受到多方式的聯(lián)合攻擊,攻擊者可以對數(shù)據(jù)包進(jìn)行追蹤攻擊,也可以對源節(jié)點(diǎn)和匯聚節(jié)點(diǎn)進(jìn)行攻擊,為此,無線傳感器網(wǎng)絡(luò)的隱私保護(hù)應(yīng)該可以多種方式,以提高無線傳感器網(wǎng)絡(luò)的安全性。無線傳感器的網(wǎng)絡(luò)模型如圖1所示。
圖1 無線傳感器網(wǎng)絡(luò)模型Fig 1 Model of WSNs
為了更好地保護(hù)無線傳感器節(jié)點(diǎn)位置隱私信息,本文將偽匯聚節(jié)點(diǎn)分類:一類用于接收有用數(shù)據(jù),一類用于來接收冗余數(shù)據(jù),具體如圖2所示。
圖2 偽匯聚節(jié)點(diǎn)的分類Fig 2 Classification of pseudo sink node
2.1 初始化階段
1)從無線傳感器網(wǎng)絡(luò)隨機(jī)選擇r個傳感器節(jié)點(diǎn)作為偽匯聚節(jié)點(diǎn),它們與實(shí)際匯聚節(jié)點(diǎn)Nsink組成一個匯聚節(jié)點(diǎn)集合(FS),每一個節(jié)點(diǎn)都有一個唯一的ID,組成ID集合FS_ID。
2)將FS劃分2個子集,分別為G0和G1。
3)在整個無線傳感器網(wǎng)絡(luò),匯聚節(jié)點(diǎn)廣播FS的信息。
2.2 路由發(fā)現(xiàn)階段
1)檢查匯聚節(jié)點(diǎn)生成的廣播包唯一標(biāo)識符packet_id,若該數(shù)據(jù)包被處理過,則丟棄;否則,轉(zhuǎn)發(fā)廣播包。
2)如果節(jié)點(diǎn)ID是存在于FS_ID中,F(xiàn)S集合節(jié)點(diǎn)廣播其位置信息和所屬分組。
3)當(dāng)前全部無線傳感器網(wǎng)絡(luò)節(jié)點(diǎn)接收到廣播的數(shù)據(jù)包后,無線傳感器路由建立完成。
2.3 數(shù)據(jù)傳輸階段
1)根據(jù)源節(jié)點(diǎn)數(shù)設(shè)置偽源節(jié)點(diǎn)位置和個數(shù),并選取相應(yīng)偽源節(jié)點(diǎn){Nsource1,Nsouce2,…,Nsouce k}。
2)源節(jié)點(diǎn)和偽源節(jié)點(diǎn)向FS中的節(jié)點(diǎn)發(fā)送數(shù)據(jù)包。
3)發(fā)送至G0的數(shù)據(jù)包利用鄰居節(jié)點(diǎn)間共享的密鑰進(jìn)行重加密后轉(zhuǎn)發(fā);發(fā)送至G1的數(shù)據(jù)包,利用隨機(jī)數(shù)R進(jìn)行哈希變換后以概率p轉(zhuǎn)發(fā);當(dāng)網(wǎng)絡(luò)發(fā)生擁塞時,節(jié)點(diǎn)優(yōu)先丟棄發(fā)送至G1的數(shù)據(jù)包。
4)偽匯聚節(jié)點(diǎn)收到數(shù)據(jù)包后直接丟棄數(shù)據(jù)包,并利用匯聚節(jié)點(diǎn)的鄰居節(jié)點(diǎn)共享密鑰對數(shù)據(jù)包進(jìn)行解密,獲得事件發(fā)生位置對應(yīng)節(jié)點(diǎn)標(biāo)識Source_ID和M。
5)利用匯聚節(jié)點(diǎn)與網(wǎng)絡(luò)節(jié)點(diǎn)共享的密鑰對M進(jìn)行解密,得到源節(jié)點(diǎn)采集到的數(shù)據(jù)。
3.1 仿真場景
為了測試本文提出無線傳感器節(jié)點(diǎn)位置隱私保護(hù)方案的性能,在P4 雙核心2.65GHz CPU,2GRAM,Windows 7的計(jì)算機(jī)上,采用VC++實(shí)現(xiàn)仿真實(shí)驗(yàn)。仿真實(shí)驗(yàn)的參數(shù)設(shè)置見表1。為了使本文方案的優(yōu)化結(jié)果具有可比性,選擇未經(jīng)優(yōu)化方案、文獻(xiàn)[13]與文獻(xiàn)[14]的無線傳感器位置隱私保護(hù)方案進(jìn)行對比實(shí)驗(yàn),從丟包概率、能量消耗、事件檢測率和網(wǎng)絡(luò)包延時等方面進(jìn)行對比分析。
表1 仿真實(shí)驗(yàn)參數(shù)Tab 1 Parameters of simulation experiment
3.2 結(jié)果分析
3.2.1 丟包概率對比
不同偽源節(jié)點(diǎn)的情況下,所有無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)方案的丟包率如圖3所示。從圖3可以清楚地看出:隨著偽源節(jié)點(diǎn)的增加,網(wǎng)絡(luò)的丟包概率下降,這主要是由于隨著偽源節(jié)點(diǎn)的增多,攻擊者越來越以辯識無線傳感器中真正的源節(jié)點(diǎn)和匯聚節(jié)點(diǎn),無線傳感器網(wǎng)絡(luò)處于一種安全狀態(tài),在所有方案中,本文方案的丟包概率更小,優(yōu)勢比較顯著。
圖3 不同方案的方案丟包概率對比Fig 3 Comparison of packet loss probability of different schemes
3.2.2 能量消耗對比
不同偽源節(jié)點(diǎn)的條件下,不同無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)方案的能量消耗曲線如圖4所示。從圖4可知,隨著偽源節(jié)點(diǎn)數(shù)的不斷增加,所有方案的無線傳感器網(wǎng)絡(luò)能量消耗相應(yīng)增加,這是因?yàn)殡S著偽源節(jié)點(diǎn)數(shù)的增加,無線傳感器網(wǎng)絡(luò)通信過程所消耗能量上升。在所有方案中,未經(jīng)優(yōu)化位置隱私方案的能量增加幅度最大,而文獻(xiàn)[14,15]的方案次之,本文位置隱私方案能量相對增加比較緩慢,大幅度降了無線傳感器網(wǎng)絡(luò)的能量消耗。
圖4 不同方案的網(wǎng)絡(luò)能量消耗變化曲線Fig 4 Curve of energy consumption change of network of different schemes
3.2.3 網(wǎng)絡(luò)時延對比
不同傳感器節(jié)點(diǎn)數(shù)情況下,不同無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)方案的網(wǎng)絡(luò)時延變化曲線如圖5所示。從圖5可知,隨著節(jié)點(diǎn)數(shù)增加,所有方案的網(wǎng)絡(luò)時延變化增加,這主要是由于隨著網(wǎng)絡(luò)規(guī)模增加,偽匯聚節(jié)點(diǎn)沒有對冗余數(shù)據(jù)包進(jìn)行處理,網(wǎng)絡(luò)通信質(zhì)量下降,數(shù)據(jù)時相應(yīng)延長,但是在相同條件下,本文方案網(wǎng)絡(luò)時延增加比較緩慢,幅度比較小,具有一定的優(yōu)勢。
圖5 不同方案的網(wǎng)絡(luò)時延變化曲線Fig 5 Network time delay change curve of different schemes
3.2.4 事件檢測率對比
不同節(jié)點(diǎn)數(shù)下,不同無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)方案的攻擊事件檢測率變化曲線如圖6所示。從圖6可知,隨著節(jié)點(diǎn)數(shù)增加,所有方案的攻擊事件檢測率下降,這主要是由于節(jié)點(diǎn)數(shù)增加,偽匯聚節(jié)點(diǎn)的冗余數(shù)據(jù)包對整個網(wǎng)絡(luò)產(chǎn)生不利影響,網(wǎng)絡(luò)丟包率的上升,然而在相同條件下,本方案改善了網(wǎng)絡(luò)攻擊事件數(shù)據(jù)概率,獲得了更加理想的網(wǎng)絡(luò)位置隱私保護(hù)結(jié)果。
圖6 不同方案的事件檢測率變化曲線Fig 6 Event detection rate change curve of different schemes
無線傳感器網(wǎng)絡(luò)進(jìn)行重要信息監(jiān)測時,攻擊者可以追蹤消息到信息源,而且攻擊行為具有多樣性和復(fù)雜性,為了提高位置信息安全性,提出一種魯棒性強(qiáng)的無線傳感器網(wǎng)絡(luò)位置隱私保護(hù)方案,并通過仿真對比實(shí)驗(yàn)測試其有效性有優(yōu)越性,仿真結(jié)果表明:相對于當(dāng)前的無線傳感器位置隱私保護(hù)方案,本方案不僅可以獲得更高的攻擊事件檢測率,而且大幅度了減少網(wǎng)絡(luò)時延和數(shù)據(jù)丟包率,極大地減少了能耗,為無線傳感器網(wǎng)絡(luò)位置隱私提供了一種新的保護(hù)機(jī)制。
[1] Li N,Zhang N,Das S K,et al.Privacy preservation in wireless sensor networks:A state-of-the-art survey[J].Ad Hoc Network,2009,7(8):1501-1514.
[2] Chen X Q,Makki K Y.A survey on sensor network security[J].IEEE Communications Surveys & Tutorials,2009,11(2):52-73.
[3] Ngai E.On providing sink anonymity for wireless sensor network-s[J].Security and Communication Networks,2010,12(1):243-253.
[4] 錢 萍,吳 蒙.同態(tài)加密隱私保護(hù)數(shù)據(jù)挖掘方法綜述[J].計(jì)算機(jī)應(yīng)用研究,2011,28(5):1614-1617.
[5] Joseph M,Choudhury R R.Hiding stars with fireworks location privacy through camouflage[C]∥Proceedings of the ACM Special Interest Group on Mobility of Systems,2009:345-356.
[6] Deng J,Han R,Mishra S.De-correlating wireless sensor networks traffic to inhibit traffic analysis attacks[J].Pervasive Mob Comput,2005,2(2):159-186.
[7] Chow C Y,Mokbel M F,He T.A privacy-preserving location monitoring system for wireless sensor networks[J].IEEE Trans Mob Comput,2010,10(1):94-107.
[8] Djenouri D,Merabtine N,Mekahlia F Z,et al.Fast distributed multi-hop relative time synchronization protocol and estimators for wireless sensor networks[J].Ad Hoc Networks,2013,6(1):2329-2344.
[9] 姚劍波,郝曉青,文光俊.無線傳感器網(wǎng)絡(luò)中的位置隱私保護(hù)[J].傳感技術(shù)學(xué)報,2008,21(8):1437-1441.
[10] 楊 朔,李長庚.無線傳感器網(wǎng)絡(luò)泛洪時間同步協(xié)議安全算法[J].傳感器與微系統(tǒng),2014,33(1):137-140.
[11] Li Y,Ren J.Providing source-location privacy in wireless sensor networks[J].Lecture Notes in Computer Science,Springer,2009,5682:338-347.
[12] Zhu W T,Zhou J Y,Deng Robert,et al.Detecting node replication attacks in wireless sensor networks:A survey[J].Journal of Network and Computer Applications,2012,35(3):1022-1034.
[13] Kiran M,Liu D G,Matthew W.Protecting location privacy in sensor networks against a global eavesdropper[J].IEEE Transactions on Mobile Computing,2012,11(2):320-336.
[14] 趙澤茂,劉 洋,張 帆,等.基于角度和概率的WSNs源位置隱私保護(hù)路由研究[J].山東大學(xué)學(xué)報:理學(xué)版,2013,48(9):1-9.
A location privacy protection scheme with strong robustness for WSNs*
ZHAO Chun1, HUANG Xue-bin2
(1.Computer Science Department,Jincheng College,Sichuan University,Chengdu 611731,China;2.Academic Department,Jincheng College,Sichuan University,Chengdu 611731,China)
Traditional location privacy protection scheme for wireless sensor networks(WSNs)can not get well balance between security and network energy consumption,in order to improve safety of privacy information of WSNs,a robust location privacy protection scheme for WSNs is proposed.Firstly ,by increasing pseudo source node and pseudo sink node to prevent attacker to obtain position information of key nodes;secondly,pseudo sink node are divided into two groups,throw redundant packets probabilistically to reduce network source consumption;finally,simulation comparison experiments are carried out on Matlab 2012 platform.Results show that this proposed scheme can improve attack detection rate of network and reduce network delay,effectively protect location privacy of source node and sink node.
wireless sensor networks(WSNs); location privacy; phantom routing; communication security
10.13873/J.1000—9787(2014)12—0027—04
2014—09—17
國家自然科學(xué)基金資助項(xiàng)目(F020513)
TP 393
A
1000—9787(2014)12—0027—04
趙 春(1978-),男,四川渠縣人,碩士,講師,主要研究領(lǐng)域?yàn)檐浖こ?、互?lián)網(wǎng)應(yīng)用。