陳莉娟
(安徽機電職業(yè)技術學院 安徽蕪湖 241000)
?
無線傳感器網絡隱私保護技術研究
陳莉娟
(安徽機電職業(yè)技術學院安徽蕪湖241000)
文章基于網絡編碼重點對無線傳感器網絡中的數(shù)據(jù)和位置隱私保護策略進行研究,比如在對位置隱私保護策略的探討中分別對源節(jié)點和匯聚節(jié)點位置的隱私保護進行了分析;在分析網絡數(shù)據(jù)保護策略時詳細探討了WSN中隱私數(shù)據(jù)的完整性保護和訪問控制策略。研究表明:新方案與傳統(tǒng)方法比較而言,能量消耗得到了有效的減少,網絡隱私保護任務的實時性也同時得到滿足。
網絡編碼技術;WSN;數(shù)據(jù)隱私保護;位置隱私保護
(一)無線傳感器網絡隱私保護基本概念。隱私相比于傳統(tǒng)意義上的安全,二者既有一定的區(qū)別,又在區(qū)別中有著緊密的聯(lián)系。傳統(tǒng)安全技術以密碼學為基礎對通信進行加密,經過多年的發(fā)展在隱私保護技術發(fā)展方面起到了有力的促進作用。但是從另一方面講,用戶對隱私多層次和多角度的需求通過這些技術的采納無法得到滿足。比如說,如果僅僅為了對消息內容進行加密,那么通過對報文地址段進行關聯(lián)分析就可以對通信源節(jié)點的地址進行追蹤和獲取,這種加密方式往往容易泄露用戶隱私[1];更進一步分析,報文被接收方獲取之后,利用數(shù)據(jù)挖掘技術就可以推斷出用戶的敏感信息,這些信息還可能涉及到底層拓撲信息,無奈的是,這種類型的隱私泄露采用對報文進行加密的方式是阻止不了的,所以迫切需要深入研究和開發(fā)隱私保護的相關技術。
隱私因其涉及廣泛而在信息系統(tǒng)中占據(jù)著非常重要的地位,其涉及領域涵蓋了通信、普適計算以及近年來證明有很重要的實際意義的數(shù)據(jù)挖掘技術。在這些領域中,根據(jù)各領域需求的不同,隱私保護技術也展現(xiàn)了不同的特色,但總體而言隱私保護技術的這些特色既有區(qū)別又能相互滲透,并不斷改進技術適應社會發(fā)展。本章是從通信網絡領域對隱私保護技術進行探討,所以研究對象鎖定在網絡隱私方面。
作為一種新型的網絡體系結構,無線傳感器網絡一方面其網絡隱私保護需求與上述傳統(tǒng)網絡中的需求一脈相承,另一方面又有基于自身特點的特殊需求。在無線傳感器網絡中,已經有上述的諸多成熟機制可以借鑒給隱私保護技術的研究,但是,我們必須要注意到,與傳統(tǒng)領域相比,無線傳感器網絡有不同的隱私威脅,而且其應用環(huán)境和網絡特征也有所不同,這些成熟機制在無線傳感器網絡中無法直接應用[2]。所以研究人員充分考慮了無線傳感器網絡的特點,對相應的保護機制進行設計,這部分內容在下文會有詳細介紹。
(二)無線傳感器網絡位置隱私保護機制。無線傳感器網絡隱私中,位置隱私占據(jù)很主要的位置,定位技術是其中的關鍵技術,在無線傳感器網絡中提供的位置信息有非常重要的意義,在相關研究中有關鍵性的作用,比如在檢測事件位置的提供、覆蓋質量、路由協(xié)議等[3-5]。但是,如果非法濫用傳感器節(jié)點的定位信息,導致的安全問題會非常嚴重。
與傳統(tǒng)的有線網絡和無線網絡中的MANET等不同的是,無線傳感器網絡是面向特定應用任務的,所以在一般的無線傳感器網絡中節(jié)點ID信息即使被追蹤到也沒有很大的意義,但是在無線傳感器網絡中卻恰恰相反,節(jié)點ID信息有著標識性的作用,所以在無線傳感器網絡中位置隱私有其特殊而關鍵的地位。在以前的研究中,開發(fā)的隱私保護機制多為適應網絡發(fā)展,所以多以IP地址為中心,所以在無線傳感器網絡中無法契合;使得無線傳感器網絡迫切需要使用位置隱私保護機制。
近年來,針對無線傳感器網絡中的隱私問題國內外研究人員逐漸展開大量的研究。本節(jié)基于隱私保護目標的位置,根據(jù)目標的不同,深入分析和述評了其中涉及的源位置隱私以及位置隱私等問題,對隱私保護機制的主要研究內容做了介紹,并對當前研究進展進行簡單的概述。
(一)多路徑傳輸下基于網絡編碼的匯聚節(jié)點位置隱私保護策略。我們先對網絡模型和攻擊者模型進行了研究,傳感器節(jié)點在我們的網絡中通常被部署為圖1的形式。我們做了如下假設來減小匯聚節(jié)點被追蹤的概率:
圖1 傳感器節(jié)點的部署
首先,整個網絡節(jié)點分布相對均勻,所有數(shù)據(jù)通過其中的唯一網關與外界網絡進行通信,該網關即是匯聚節(jié)點。
其次,每個數(shù)據(jù)包中都含有位置信息,不僅包括目的節(jié)點ID,還含有源節(jié)點ID。為了對目的節(jié)點的位置隱私進行有效的保護,目的節(jié)點ID在加密的有效載荷中承載。以如圖2. 1為例,數(shù)據(jù)包的傳輸路徑為A—B—C—D—匯聚節(jié)點,其中起始節(jié)點為A,源節(jié)點ID是根據(jù)路徑不斷變化的,但是目的節(jié)點ID始終為匯聚節(jié)點。
每個中間節(jié)點會有一個計數(shù)器保留,經過它的數(shù)據(jù)包的數(shù)目都會被記錄下來,當計時器超時或者數(shù)據(jù)包的數(shù)據(jù)達到設定閾值時,中間節(jié)點會把轉發(fā)來的數(shù)據(jù)包糅合一定數(shù)據(jù)的假數(shù)據(jù)包,然后再把糅合后的數(shù)據(jù)包傳輸出去。這個中間節(jié)點就是交叉節(jié)點。交叉節(jié)點中產生的假包個數(shù)要對應假Sink節(jié)點數(shù),也就是說當接收一個真包時,要產生假Sink節(jié)點個數(shù)相同的假包。在最短路徑中第一個交叉節(jié)點與其余交叉節(jié)點有所不同,前者產生的假包的目的節(jié)點只有一個,就是假Sink節(jié)點;其余的產生的假包則可以隨機發(fā)送。在假包的處理中,節(jié)點收到后會以一定的概率把該假包轉發(fā)出去,圖2描述了假包的發(fā)送過程。
圖2 假包的發(fā)送
下面我們來舉例描述。源節(jié)點分別為S1、S2和S3,交叉節(jié)點分別為I1~I5,A~F表示假包的目的節(jié)點。從源節(jié)點出發(fā)沿著最短路徑進行數(shù)據(jù)包的傳輸,最終到達匯聚節(jié)點,在經過交叉節(jié)點時,會有一定數(shù)量的假包產生,再沿一定路徑把這些假包發(fā)送到某些節(jié)點。在這一過程中安置假Sink是為了延長追蹤時間;假包隨機發(fā)送的目的是為了延長Sink節(jié)點被逐跳追蹤攻擊者攻擊到的時間。我們考慮的重點主要為后者。
在新的方案中,保護匯聚節(jié)點的位置隱私的方式為注入假包。交叉節(jié)點或是源節(jié)點發(fā)送出去的數(shù)據(jù)包可能會被真實或假的Sink節(jié)點和一些目的節(jié)點收到,這些數(shù)據(jù)包可真可假。因此,對于Sink節(jié)點的位置逐跳追蹤的攻擊者無法做到一次就能追逐到。如果攻擊者對全網的流量分布都很熟悉,那么這種最壞的情況下,Sink節(jié)點的位置可以立即被找到,但是一般不會出現(xiàn)這種情況,我們也不予以考慮。
在新的方案中,值得注意的是部署。因為,如果距離較近,假Sink點就失去了其部署意義。所以我們在部署假Sink點的位置時采用了正態(tài)分布。其基本思想為:首先對于真假Sink之間距離的最小值,系統(tǒng)選擇為值dmin,應該選相距真Sink點大于dmin處為假Sink點的位置。具體操作如下:首先真Sink選定一個最小值,我們用dmin表示真假Sink之間的距離。很顯然。我們在計算采用了下面的公式:
其中,X要服從標準正態(tài)分布,是系統(tǒng)隨機產生的,并且X~N(0,σ2),所以,我們可以計算出drand位于
區(qū)間的概率為:
其中,ρ代表的是大于0的數(shù)。其分布函數(shù)φ(x)和密度函數(shù)Φ(x)可用下式計算得出:
圖3 假Sink的選擇
如果設定ρ=1,那么drand落在不同區(qū)間〔dmin,2dmin)、〔dmin,3dmin)就有不同的概率,其在區(qū)間、的概率分別為0. 6826、0.9544。在圖3中,網絡中有A、B、C、D、E五個不同的節(jié)點。假Sink的節(jié)點的位置要選擇在灰色圓形區(qū)域之外,如果多次選擇Sink,其是符合標準正態(tài)分布的。從圖中可以看出,假Sink點不能從節(jié)點D和E中選擇,因為Sink點是在灰色區(qū)域之外的,A,B和C就滿足假Sink點的選擇要求。另外假Sink點選擇C的概率大于A和B被選擇的概率,其原因不難解釋,與圓形區(qū)域在距離上看,C點更近。
(二)虛擬環(huán)情況下基于網絡編碼的源節(jié)點位置隱私保護策略。為了使源節(jié)點的位置隱私能得到更好的保護,我們采用了假包注入策略。該策略的目的是使反向逐跳追蹤攻擊者在追蹤過程中產生迷惑。在該方案中產生假數(shù)據(jù)包的節(jié)點是在一定概率p下產生于內、外環(huán)節(jié)點的相鄰虛擬環(huán)上。為了使能耗有效的減小,TTL限制著假包的傳輸。在本文中,當方案不同時,對于數(shù)據(jù)包傳輸過程中的跳數(shù)我們進行了詳細的分析。本文主要把我們的方案與RSINSP方案進行了對比,其中從源節(jié)點到匯聚節(jié)點的跳數(shù)記為h。
在RSINSP方案中,源節(jié)點在中轉站的選擇時是對中間節(jié)點進行隨機的選擇,選定后,源節(jié)點按照隨機路徑把采集來的數(shù)據(jù)傳輸?shù)皆擖c中,然后再按照最短路徑把數(shù)據(jù)傳輸至匯聚節(jié)點。首先我們要先找出相距λ跳的節(jié)點,然后預估概率密度函數(shù);因為其路徑為近似圓形,所以排除了邊界效應;在所有的源節(jié)點中我們把相距匯聚節(jié)點最遠的節(jié)點跳數(shù)記為H,部署在網絡中共有N個節(jié)點。
我們近似的認為λ2與小于sink節(jié)點λ跳距離的節(jié)點數(shù)成正比,也即是說:
其中ρ是固定的,所以可以得到網絡中節(jié)點總數(shù)為:
在RSINSP方案中,可以用式4-15來近似的表示所選節(jié)點與匯聚節(jié)點距離λ跳的概率:
其中
在源節(jié)點與隨機選擇的中間節(jié)點之間存在一個方向角度a,且a∈μ(0,2π),也即是說該角度0到2π之間的均勻分布。這樣就可以用下式表示隨機選擇的中間節(jié)點與源節(jié)點之間的距離:
那么,就可以用如下公式來表示RSINSP方案的跳數(shù):
如果我們取cosα的最小值,那么把值代入公式4-18可得:
如果我們取cos α的最大值,那么把值代入公式2-10可得:
因此,我們可以用跳數(shù)以下式來表示RSINSP方案的保護程度:
接下來以跳數(shù)對新方案的保護程度進行計算。假設從1,2,…(h-1)和(h+1),(h+2),…,L中隨機產生內環(huán)和外環(huán),在區(qū)間[0,π]上隨機產生角度β,β∈μ(0,π),θ=π-β。那么數(shù)據(jù)包在虛擬環(huán)h上傳輸至匯聚節(jié)點要走的跳數(shù)為:
其中源節(jié)點至外環(huán)的跳數(shù)為c-h,數(shù)據(jù)包在外環(huán)的跳數(shù)為cβ,數(shù)據(jù)包在內環(huán)的跳數(shù)為b(π-β),數(shù)據(jù)包從外環(huán)傳至匯聚節(jié)點的跳數(shù)為c。公式4.10的期望值即為數(shù)據(jù)傳輸?shù)目偺鴶?shù),其中。因此,可以得出:
通過對無線傳感器網絡的隱私安全機制的研究,進一步吸收網絡編碼理論的研究成果并加以選擇運用,嘗試通過改變傳統(tǒng)路由中的存儲轉發(fā)方式來形成新的無線傳感器網絡的隱私安全機制,在滿足隱私安全的要求下實現(xiàn)能量有效,以此來提高網絡的性能,節(jié)省網絡資源。
[1]林亞平,王雷,陳宇.傳感器網絡中一種分布式數(shù)據(jù)匯聚層次路由算法閉[J].電子學報,2004,32(11):1801-1805.
[2]李仁發(fā),魏葉華,付彬.無線傳感器網絡中間件研究進展[J].計算機研究與發(fā)展,2008,45(3):383-391.
[3]Michael L,Alexander S,Jehoshua B.The encoding complexity of network coding[J].IEEE/ACM Transactions on Networking,2006,52(6):2386-2397.
[4]Ning C,Yeung R W.Network Coding and Error Correction [J].The IEEE nformation Theory Work shop,Bangalore,2002,20(4): 119-122.
[5]Ning C,Yeung R W.Secure Network Coding[J].The IEEE International Symposium onInformation Theory,Lausanne,2002,15(5):323-325.
[責任編輯鄭麗娟]
TP309
A
2095-0438(2016)08-0157-04
2016-03-11
陳莉娟(1967-),女,安徽蕪湖人,安徽機電職業(yè)技術學院工程師,研究方向:電工電子、電機電氣控制實踐及教學。