更全的杂志信息网

基于Kautz图的无线传感器网络接收节点位置隐私保护算法

更新时间:2009-03-28

在人迹罕至的恶劣环境下,无线传感器网络与传统网络相比有着不可替代的优势[1],如传感器节点体积小,组网能力强,一旦配置成功后,就无需额外维护,所以非常简便。与其他无线网络相比,无线传感器网络在无线近距离领域的安全性也较高,现有工作对传感器网络中敏感内容[2-4]的隐私保护已经做了大量研究。然而,在某些情况下,传感器网络中对源节点和接收节点位置隐私的保护往往比数据包内的信息安全还重要。比如在一个监控珍稀动物的传感器网络中[5],源节点位置的泄露将威胁到动物的安全,且一旦接收节点被攻击,整个网络功能将受到严重打击。攻击者携带天线和波谱分析器在网络中进行探测,窃听网络中的数据包,根据网络中的上下文信息,如数据包的时间相关性、数据发送位置、方向、速率以及流量大小等,就可推断出源节点和接收节点的位置。关于上下文的隐私安全,目前的研究还主要聚焦在源节点的位置隐私保护[6,7],而接收节点的位置隐私一直是研究的难点。汇聚节点(Sink)[8]也称为接收节点。网络中所有的数据都流向这一单个节点,其附近的流量要高于网络其他部分,这一特性会被攻击者加以利用,发现接收节点的位置。

为了保护接收节点的位置隐私,一些研究工作已经提出相关解决办法。文献[9]中提出了多基站方案。当一个基站被破坏,其他基站可以继续收集数据,并保持传感网络的正常功能。该方案明显提高系统的鲁棒性,但不提供额外的其他保护。因此,它不仅有延迟,也无法消除本地攻击者对基站定位的威胁。文献[10,11]介绍了多父节点方案,平衡父节点与子节点之间的通信负载,这样攻击者就不能轻易识别哪一个更接近基站。此外,该方案允许每个传感器随机选择多个父节点中的一个传输数据到基站,使得攻击者更难通过追踪数据传输来识别基站的位置。文献[12]在随机游走方案中提出了位置隐私路由(Location privacy routing,LPR)协议,一个简单的随机游走根据到基站的跳数将邻居节点分为近表和远表。当传感器节点转发数据时,它随机从两个列表中选择下一跳邻居节点。每个节点以P概率来选择其父节点作为下一跳的节点,或以(1-P)的概率随机转发数据,从而大大降低了被攻击者成功分析的概率。由于会选择离基站更远的节点作为下一跳节点,甚至在基站处也不能保证数据成功到达,因此,随机行走的开销会造成转发数据包到基站的延迟及额外的能量消耗。而且由于全局攻击者能够监测无线传感网中发送的所有流量,造成以上方法对全局攻击的防御技术可能是无效的。特别地,由于一个攻击者能够计算出每个传感器节点的传输速率,它可以很容易地根据传感网的特定拓扑特性定位基站。

为了抵御更强大的全局攻击者,可以注入大量的虚假流量[13],但采用多路径的方法往往产生过多能耗和延时,却不能达到满意的隐私保护水平。另外,传感器网络本身的拓扑结构也会影响网络的性能,如节点过于稠密,需要维护的邻居节点较多,产生的开销也会较大;而节点分布稀疏,任意两点之间的中继节点无法同时分布在最短直线上,传输路径往往需要绕道,从而导致数据包的时间延迟增加。

在保护接收节点位置隐私的同时,为了满足网络的低能耗和低延迟,本文提出了一种新型的网络模型。将网络分成多个三角单元,单元内是基于Kautz图的网络拓扑;然后采用分区巡逻法(Zoning patrol approach,ZPA)进行数据投递。ZPA的应用不受限于接收节点的位置和数量,故此算法更具有可拓展性。

1 问题描述

1.1 网络模型

1.1.1 Kautz图的定义和性质

Kautz网络[14]由Kautz于1969年提出,它有着高容错低延时等特性,有望成为下一代并行分布式系统结构之一。在给出Kautz图的原序列定义之前,先描述网络的一些基本概念。

(3)数据在一个单元内以最短路径从一个交叉点至另一个交叉点,数据包只能在同一个单元内投递。

2013年,是安徽水利大投入、大建设、大发展取得显著成效的一年,全省水利系统坚持以党的十八大精神为指导,深入贯彻中央治水方针,大力实施“水利安徽”战略,各项水利事业延续了良好的发展态势,完成水利建设投资再创新高,为打造“三个强省”、建设美好安徽提供了有力支撑和保障。

定义2 在一个有向Kautz图K(d,t)的点由长度为t的不同序列组成,点集V={k1k2kt:ki∈{0,1,…,d},kiki+1,i=1,2,…,t-1},边集E包括从以顶点k1k2ktd个其他顶点k2k3kth,这里h∈{0,1,…,d},并且hkt

Kautz图有很好的网络节点规模和最优网络直径。一张图所能容纳的节点数受限于摩尔界1+d+d2+…+dt,摩尔界的网络下界为logd(N*(d-1)+1)+1,一般很难达到。图K(d,t)节点连通度为d,网络直径为t,节点数目为n=dt-1+dt,已经很接近摩尔界。文献[15]证明,直径t减小,Kautz图内节点数接近摩尔界。随着t的减小图中节点密度反而增加,所以,一个直径t较小的Kautz图更适合无缝地覆盖一片感知区域。故为了平衡传感器网络的节点密度和覆盖范围,本文研究中选取连通度d=2和直径t=3,包含n=23-1+23=12个节点的Kautz图K(2,3)作为单元拓扑结构,如图1所示。

  

图1 K(2,3)Kautz有向图

定义3K(d,t)图中去掉所有边的方向以及平行边和环,就可以得到Kautz无向(Undirected Kautz,UK)图UK(d,t)。

(1)在任何一个UID中顶点v1v2v3同时广播TTL=2的数据包;

图2显示了WK图及其网络拓扑图。图2中共有15条边,这里的边表示两个节点可以互相通信,是彼此的邻居节点。为了保证覆盖网络的拓扑结构与物理网络的一致性,需要考虑传感器节点通信范围是否满足拓扑网络节点之间的连通性。下面给出了在实际传感器网络中形成WK图所需的前提条件。

性质1 假设节点均匀一致地分布在一个边长为l的正方区域,为了达到传感器网络中嵌入WK覆盖图的一致性,两个邻居节点的物理位置必须在通信范围内,传感器的通信半径r需要满足l≤2r

慈王村山林散养珍珠草鸡产业,一方面提高了慈王村村民的经济收入,带来较大的经济效益,另一方面该产业带来的社会效益也十分显著。主要表现在:一是产业扶贫模式的实施使党的惠民政策深入人心,山林散养珍珠草鸡产业模式提高了贫困农户的生产经营积极性,提高劳动生产力,促进农业生产的发展。二是产业扶贫模式的发展一定程度上给慈王村的剩余劳动力提供了就业机会,缓解了就业压力。三是产业扶贫模式促进了农业产业结构调整,推动地方经济发展。山林散养珍珠草鸡产业的发展,使得慈王村单一农业生产经营方式提到改变,农业产业结构更加优化,对该地区区域协调持续发展,加快农业产业化进程有重要贡献。

所有主动参与数据传输的传感器要保持在活跃状态,其他冗余暂时不工作的传感器节点默认为已进入睡眠状态,以节省能源[16]。为了保持Kautz的覆盖,传感器节点在面临低电量或周边节点遭到破坏时,将唤醒邻近处于睡眠状态的传感器节点。

1)我院不合理处方问题主要集中在临床诊断与用药不符。原因分析:存在人情处方,患者只是单纯性为了开药,医师未重视临床诊断的重要性。其次,某些医师超说明书用药,既与临床医师的用药习惯[11]、法律意识和用药风险意识有关;也受患者因素的影响,同时也与医院对处方的管理力度不足有关。

借书还书是高职院校图书馆管理系统开发与设计中必须要设计好的一项系统,只有保障了该项设计功能得到发挥,才能提升整体的高职院校图书馆建设管理效果,促进其建设管理中,能够按照读者的信息将借书与还书功能设计好。传统的图书馆借书与还书管理中,采用的都是纸质档案信息记录形式,这种形式应用对于整体的图书管理工作开展是非常不利的,很容易遗忘或丢失对应的图书馆书籍。借助借书及还书模块的设计,能够为每一本图书资源编号,通过二维码扫描形式能够及时将书籍记录中的信息收集,包括书籍借阅者的个人信息,借阅书籍的时间以及对应的书籍信息等,都能够在该系统设计中得到体现[4]。

12个传感器节点可以覆盖(2r+l)2的区域上限为16r2,因为传感器节点的传输范围是有限的,所以单个WK网络的覆盖范围也是有限的。因此,本文将网络划分为多个WK单元,每个单元独立,相邻的单元有共同的顶点。

1.1.2 Kautz图嵌入传感器网络拓扑

  

图2 WK图和网络拓扑

1.2 网络模型

在一个同构的传感器网络中,随机稠密分布着N{vi|1≤iN}个传感器节点。在传感器网络中只有一个静止的接收节点(Sink),每个传感器节点的计算、存储和能耗资源相同,其中包括最短路径通过的节点。满足性质1的条件,将物理位置相近的节点分在同一个单元。

定义5 WK网络中有3个度(degree)为2的顶点,将这3个点称为单元之间的交叉点。这3个点的身份(Identity,ID)分别为v1=k1k2k3,v2=k3k1k2v3=k2k3k1,其中k1<k2<k3

根据底栖动物的耐污染程度,判断水质的劣质程度,底栖动物耐清洁种越多,指示河流水质情况越好;根据底栖动物耐清洁程度来判断水质的优良程度,如果有耐污底栖动物种类出现,说明河流水质情况差,有污染物存在。

网络中这3个顶点形成一个三角形区为一个单元,每个三角单元都有一个身份(Unit ID,UID),每个节点都有一个ID=(UID,NID)。交叉点在几个相邻的单元具有不同的UID。为了降低系统复杂度,首先将这些三角区的顶点分配ID,属于同一个三角区域的节点有相同的UID(如图2所示),v1=(1,012),v2=(1,201),v3=(1,120),并按性质1的要求来部署网络。下面给出传感器ID分配每一步的详细信息

在数据发送之前,首先将交叉点之间的图结构初始化,构建成生成树,并将关系存储于节点的DHT中。离源节点最近的交叉点作为根节点(ci,vj1),发送消息M至邻近交叉点(ci,vj2)。节点(ci,vj2)收到该消息后将(ci,vj1)定义为自己的父节点,并返回消息告知父节点自己是其孩子节点。对其他后续收到消息的发送者返回非孩子信息。每个父节点有多个孩子,但每个孩子只有一个父节点。

定义4 传感器网络中的无向Kautz(Wiped Kautz,WK)图定义如下:WK(V,E)为UK(2,3)去掉顶点k1k2k3k3k1k2k2k3k1之间的边,V(WK)=V(UK(2,3)),E(WK)=E(UK)-(k1k2k3,k3k1k2)-(k3k1k2,k2k3k1),其中k1<k2<k3

(2)确定在WK图中选择直接连接v1的顶点v12,v13。按顺序依次收到v1v2的数据包为v12,v12=k2k1k2,按顺序依次收到v1v3的数据包为v13,v13=k2k3k2;

(3)确定在WK图中选择直接连接v2的顶点v21,v23。按顺序依次收到v2v1的数据包为v21,v21=k1k2k1,按顺序依次收到v2v3的数据包为v23,v23=k1k3k1;

省自然资源厅召开干部大会并举行挂牌仪式(省厅办公室) ..........................................................................11-5

(5)确定在WK图中选择直接连接v12,v13的顶点v11,v11=k3k2k1;直接连接v21,v23的顶点v22,v22=k2k1k3;直接连接v31,v32的顶点v33,v33=k1k3k2

证明 网络中所有节点的数量为n=12,假设每个节点独立同分布。正方区域角落的节点的覆盖范围为πr2/4,每个节点所占的面积为l2/n。节点的度需要大于等于2,那么,此角落传感器节点的覆盖至少可以容下另外两个邻居节点的空间,于是有πr2/4≥2l2/nr≥0.5l

1.3 攻击模型

与文献[12]的攻击模型相似,本文的攻击者也是被动的、本地的和可移动的。它只想获取接收节点的位置信息,并不会影响到网络的功能。攻击者无法破译数据包的内容,通过装备有天线和频谱分析仪等辅助设备,可以收集本地探测范围内信号传输的角度和时间。根据攻击者所在的位置和所获得数据包的时间相关性可以推断出接收节点的方向。攻击者有足够的内存,可以记住自己的路线并做回溯。当攻击者长期停留在一个节点上,很长时间不能获取任何数据包时,它可以选择后退到以前的位置。如果一个攻击者足够接近接收节点,那就意味着它找到了接收节点的位置。

(4)确定在WK图中选择直接连接v3的顶点v31,v32。按顺序依次收到v3v1的数据包为v31,v31=k3k1k3,按顺序依次收到v3v2的数据包为v32,v32=k3k2k3;

攻击者的移动路线取决于数据包在节点发送的时间。一个节点v1在时间t1发送了数据包,根据无线传感器网络的通信特点,它周围的邻居节点会直接收到该数据数据包,其他非中继节点会丢弃该数据包,只有真正的接受节点v2会转发该数据,转发时间为t2。攻击者根据二者时间差t2- t1判断是否是数据包的正常延时,如果符合条件,则从v1v2移动,直到找到接收节点;如果不符合条件,则在v1位置继续窃听并等待,或因等待时间大于T而退回到v1之前的位置。

2 基于Kautz图的接收节点位置隐私保护方法

为了保护接收节点的位置隐私,本文基于多个分区单元的Kautz图提出了一种全新的隐私保护方法,即分区巡逻法(ZPA)。在ZPA方法中,每个单元就是一个区域,数据传输路径主要包括区域之间路由和区域内的路由。

定理1 WK图中3个交叉点v1,v2v3,从其中任意一个交叉点出发,到另外一个交叉点都至少有两条互不相交的路径,且最短路径为3跳。

证明 每个节点度大于等于2,所以到任意节点都有两条不同的路径。在一个边长为l的正方区域,任意两节点之间的距离最长为由推论知道r≥0.5l,于是有任意两点之间的距离小于3,与直观WK图拓扑一致,在一个稠密的传感器网络中,交叉点之间最短路径为3跳。

2.1 单元间的路由

分布式哈希表(Distributed hash table,DHT)因其优良的扩展性和动态适应性,有利于单元之间的信息传递。因为WK图的ID与物理距离是相互对应的,与拓扑路由或地理路由相比较,DHT路由算法能更加高效地构造和保持网络拓扑。每个交叉点存储了所在单元的其他两个交叉点的ID,如图2中的交叉点(8,v1)的存储如表1所示,数据只能在同一个单元内发送,不同的单元在交叉点投递数据包时选取不同的UID。

 

表1 节点存储的DHT

  

当前交叉点(父节点)邻近交叉点(1,v1)(1,v2):孩子(1,v3):非孩子(2,v1)(2,v2):非孩子(2,v3):孩子(3,v2)(3,v1):孩子(3,v3):非孩子(7,v3)(7,v1):非孩子(7,v2):孩子(8,v1)(8,v2):孩子(8,v3):孩子(9,v2)(9,v1):非孩子(9,v3):非孩子

雇佣关系中,雇员为雇主利益,在雇主的指挥、管控之下进行劳务活动。从保护雇员的角度出发,雇员在雇佣关系中受到损害,法律规定了雇员的选择权,雇员有权向雇主主张赔偿,也有权向第三人主张赔偿的不真正连带责任。邹某某雇主责任案例中,雇主责任是对于侵权第三人的侵权责任的一种转移承担,是一种不真正连带责任,应以侵权第三人应承担责任为限,因此,法院在判决雇主责任时,应选择第三种意见,根据第三人与受害人邹某某的责任比例,判决雇主应承担的责任。

单元间的数据包按照上述生成树的结构以多播的方式发送数据包,同一父节点同时向所有的子节点发送消息。直至所有交叉节点收到该数据包时结束。

从一个交叉点至另一个交叉点可能存在不同单元内的两条最短路径。如图2中(8,v1)与(7,v3)是同一个交叉点,(8,v2)与(7,v1)也是同一个交叉点,这里存在两条最短路径在7、8两个不同单元内投递,先到的数据包说明链路质量更好,如标记为(8,v1)的数据包先到达(8,v2),则(8,v2)为(8,v1)和(7,v3)的孩子节点。

2.2 单元内的路由

单元内的数据投递满足如下规则:

本文假设节点i对节点j发起信任评估,称节点i为评估节点,节点j为被评估节点。节点i将对节点j的直接信任与间接信任进行计算与融合,最后得到节点j的综合信任。通过信任因素计算直接信任,而开关攻击节点会周期性地执行攻击行为从而使得自身信任值维持在一个比较高的水平。为了降低开关攻击节点的信任值,通过设置控制因子来控制其信任值的值域。在计算间接信任时,会先进行偏离度分析,过滤掉虚假的推荐信任,并根据偏离度分配推荐信任的权重。在融合直接信任、间接信任时,为了防止信任值的上升速度过快,本模型对信任更新进行了分析并设计了自适应历史信任权重。图1 描述的是DTSA模型的关键步骤。

(1)源节点在单元内通过最短路径发送至离它最近的交叉点;

我愣愣地着眼前笑意盈盈的男子,是刘佳,这么多年过去了,他果然成长了翩翩美男子,我摸摸自己的心脏,跳得怦怦的,我小时候的眼光果然不错。许飞在一旁不满地抗议。

(2)数据到达离Sink最近的交叉点后以最短路径传至sink节点;

定义1 节点度数为网络节点直接通信范围内的邻居节点个数;网络直径为网络中任意两点之间的最小距离的最大值。

④[美]保罗·克鲁格曼:《美国怎么了?一个自由主义者的良知》,刘波译,中信出版社2008年版,第96~112页。

3 算法性能分析

对本文方法的分析基于3个方面:隐私的安全强度、数据包投递的时延和能耗。数据投递的实时性和网络能量的高效性是事件驱动型传感器网络应用中最关键的两个性能指标[5]

3.1 算法分析

(1)隐私安全:网络中的拓扑主要以源节点为根节点,并不依赖于Sink节点的位置,即使网络中有多个攻击者或更为强大的全局攻击者,也无法通过流量分析确认接收节点在哪个单元,本文主要讨论的攻击者与文献[12]类似。若网络中形成的WK单元有u个,汇聚节点出现在某个单元的几率为1/u。为了找到Sink节点,攻击者需要随着数据包的投递路径遍历整个网络的交叉点,以及交叉点之间的中继节点。每个单元内有12个活跃的传感器节点,因此,找到接收节点的概率Ps=1/12*uu个WK单元共12*u覆盖了整个网络,因此Ps是能找到汇聚节点的最小值,因此隐私也达到了最大值。

在实际应用中,甚至可以在网络中分布多个Sink节点,增加网络Sink节点的安全隐私,即使在一个Sink节点遭到破坏后,依然可以继续工作,增强了网络鲁棒性。

(2)时延:网络以源节点附近的交叉点为根,其他交叉点为子节点,按照第2.1节生成树的结构,最大路径长度为生成树的最大深度h,接收节点到源节点的距离小于等于3h+3。因为网络中到任意接收节点都是按照最先到达的数据包来确认父节点的,所以从源节点到任意节点都是按照最短路径来路由的,因为最短路径的延时是最短的,所以本文方法具有最短延时的优点。

(3)能耗:能耗开销主要来自于网络通信。在传感器网络中,若有s个交叉点,建立生成树之后,则网络中有s-1条3跳的最短路径,即3(s-1),形成的WK单元有u个,u<=s网络中共有活跃的传感器节点有u*12个,源节点或接收节点到最近的交叉节点的距离也不超过3跳,因此,参与传输数据的传感器节点数不到总数的1/4,即可覆盖整个网络。

3.2 仿真性能分析

为了验证区域巡逻法ZPA的性能,本文选取一款基于OMnet++的仿真器Castalia。在一个1 000*1 000 m的区域内有25个交叉点,800个传感器独立随机分布在交叉点附近,形成32个WK(2,3)单元,源节点和Sink节点随机置于网络之中。在攻击者的攻击策略里,其攻击轨迹如第1.3所述。假如0.1 s仍未收到任何信号,则退回至上一位置,攻击者会记住5步的历史轨迹。仿真实验将本文方法ZPA与幻影路由[5]和LPR[12]进行比较。幻影路由方法原本是用来保护源位置隐私,对接收节点也有一定的保护作用。这里将幻影路由的随机游走设置为7步。作为一个事件驱动的网络每次传输的数据包个数一般不会高于103数量级[5,7,12],这里设网络发送5 000个数据包的最长时间为T,一旦攻击者捕获到汇聚节点,则仿真结束;如果攻击者没有捕获到接收节点,则到达时间T后仿真结束,实验进行50次。

(1)隐私安全:为了评估接收节点位置隐私保护的强度,本文使用安全周期标准。安全周期为攻击者捕获接收节点前发送的数据包的数目。攻击者从源节点出发,源节点到接收节点的最短距离为17跳。表2为50次实验中安全周期内放送数据包的平均个数,由表2可见,发送的数据包越多,则网络的安全周期越长,隐私性越高。幻影路由在源节点发了680个数据包后,接收节点被捕获。LPR在没有使用虚假数据包,以70%的概率向靠近Sink的节点投递时的路由算法[12]产生的安全周期是幻影路由的两倍,而本文方法的安全周期远远高于上述两种方法,安全周期接近在源节点发完数据包后攻击者仍然没有找到接收节点。如表2所示,使用ZPA方法得到的平均安全周期为小于却接近5 000的安全周期最大值。根据上述的攻击方式,攻击者只能通过随机方式追踪接收节点,在50次的试验中,随机捕获接收节点的次数仅为1次,平均安全周期为4964个数据包。由于在17跳的最短投递路径中,数据包至少经过5个WK单元,根据定理1,通过每个单元至少有两条不同路径,所以捕获接收节点的概率为1/25=3%,于是达到了极高的位置隐私安全性。

 

表2 安全性能

  

安全策略安全周期源节点发包数/个路径长度/跳幻影路由68026.06LPR116637.56本文方法496418

(2)延时:数据包的投递延时是数据包从源节点到接收节点所需要的时间。本文利用真实数据包从源节点到接收节点所经过的平均路径长度来衡量数据包的延时。数据包从源节点出发在到达接收节点之前所经过的中继节点越多,延时越长。从实验结果看出,本文方法的最短路径为18跳,低于幻影路由,与LPR相比,减少了52.1%。

其次,用户端向传感器端发送验证传感器的身份的请求。用户端的计算公式为(9)—(10),其中R1是随机数是时间戳:

(3)能耗:为了验证本文方法的低能耗特点,实验分别统计了每种方法网络中所有节点的发包数。网络的能耗主要是由节点间的通信[17],传感器发送数据的能耗与电子元器件功率以及传输距离成正比。网络部署结束后,传感器的发送功率和节点之间距离将不再改变,假设一个节点发送1个数据包到另一个节点平均消耗能量为E,网络中共有n个节点转发过数据包,则网络产生的能耗为n*E,即网络中的能耗与所有节点转发包的次数成正比。

LPR为了达到与本文方法高等级的安全周期,必须使用虚假数据包结合,所以这里的平均转发节点也包括虚假数据包的转发。从图3可以看出,本文虽然是多路径方法,在近距离传输时,ZPA的发包数和PR比较接近,网络消耗的能量也相近。由于能耗与节点发包数成正比,随着源节点至Sink距离增加至55跳,ZPA的发包数仅比PR约高出2倍,即能耗虽然稍高于PR,但隐私性能却提升至少6倍。并且,如图3所示的ZPA的发包数远远低于LPR方法,即能耗比LPR节省约92.6%。

  

图3 发包数与源节点至Sink距离的关系

4 结论

传感器网络中攻击者通过窃听技术可以追踪数据包找到接收节点的位置,威胁传感器网络的隐私安全。本文提出了ZPA技术可以在保护接收节点位置隐私的同时保证网络的低耗高效。实验结果显示,与传统方法相比,ZPA可降低延时最多约52%,减少能耗可达93 %。另外,可根据具体应用灵活增加接收节点的个数,增强网络的鲁棒性和安全性。

采访工作是文献资源建设的起始,它影响着图书馆馆藏的数量和质量,以及对读者需求的满足程度[1]。当下高速发展的网络环境为文献采访工作的效率提升提供新的契机,但同时也带来了不可避免的挑战。信息爆炸式增长的时代,信息量剧增、种类繁多,传统的图书采购模式已不能适应信息资源建设的高度发展,为了节约采购成本和时间,达到资源建设的最优化,国内外图书馆纷纷采取联合采购的资源共建共享模式来扭转孤军奋战、势单力薄的局势。

参考文献:

[1]周倩,秦小麟,丁有伟. 无线传感器网络中基于哈希函数的上下文隐私保护[J]. 南京理工大学学报,2017,41(6):753-759.

Zhou Qian,Qin Xiaolin,Ding Youwei. Hash-based contextual privacy preservation in wireless sensor networks[J]. Journal of Nanjing University of Science and Technology,2017,41(6):753-759.

[2] 刘方斌,刘凤玉,张宏. 基于零知识证明的低能耗Ad Hoc 网络匿名路由协议[J]. 南京理工大学学报,2012,36(5):879-885.

Liu Fangbin,Liu Fengyu,Zhang Hong. Energy efficient anonymous routing protocol for Ad Hoc network based on zero knowledge proofs[J]. Journal of Nanjing University of Science and Technology,2012,36(5):879-885.

[3] Fan Y,Jiang Y,Zhu H,et al. An efficient privacy-preserving scheme against traffic analysis attacks in network coding[C]//IEEE INFOCOM 2009. Rio de Janeiro,Brazil:IEEE,2009:2213-2221.

[4] 王涛春,秦小麟,刘亮,等. 无线传感器网络中安全高效的空间数据聚集算法[J]. 软件学报,2014,25(8):1671-1684.

Wang Taochun,Qin Xiaolin,Liu Liang,et al. Secure and energy-efficient spatial data aggregation algorithm in wireless sensor networks[J]. Journal of Software,2014,25(8):1671-1684.

[5] Kamat P,Zhang Y,Trappe W,et al. Enhancing source-location privacy in sensor network routing[C]//25th IEEE International Conference on Distributed Computing Systems. Columbus,US:IEEE,2005:599-608.

[6] Azzabi T,Farhat H,Sahli N. A survey on wireless sensor networks security issues and military specificities[C]//2017 International Conference on Advanced Systems and Electric Technologies. Hammamet,Tunisia:IEEE,2017:66-72.

[7] 周倩,秦小麟,丁有伟. 基于攻击感知的能量高效源位置隐私保护算法[J]. 通信学报,2018,39(1):101-116.

Zhou Qian,Qin Xiaolin,Ding Youwei. Preserving source-location privacy efficiently based on attack-perceiving in wireless sensor network[J]. Journal on Communications,2018,39(1):101-116.

[8] Rios R,Cuellar J,Lopez J. Robust probabilistic fake packet injection for receiver-location privacy in WSN[C]//Computer Security-ESORICS. Pisa,Italy:Springer,2012:163-180.

[9] Deng J,Han R,Mishra S. Intrusion tolerance and anti-traffic analysis strategies for wireless sensor networks[C]//International Conference on Dependable Systems and Networks. Florence,Italy:IEEE Computer Society,2004:637-646.

[10] Deng J,Han R,Mishra S. Decorrelating wireless sensor network traffic to inhibit traffic analysis attacks[J]. Pervasive and Mobile Computing,2006(2):159-186.

[11] Deng J,Han R,Mishra S. Countermeasures against traffic analysis attacks in wireless sensor networks[C]//First International Conference on Security and Privacy for Emerging Areas in Communications Networks(SECURECOMM’05). Athens,Greece:IEEE,2005:113-126.

[12] Jian Y,Chen S,Zhang Z,et al. Protecting receiver-location privacy in wireless sensor networks[C]//IEEE INFOCOM 2007-26th IEEE International Conference on Computer Communications. Barcelona,Spain:IEEE,2007:1955-1963.

[13] Mehta K,Liu D,Wright M. Protecting location privacy in sensor networks against a global eavesdropper[J]. IEEE Transactions on Mobile Computing,2012,11(2):320-336.

[14] Xu Junming. Combinatorial theory in networks[M]. Beijing,China:Science Press,2013.

[15] Miller M. Moore graphs and beyond:A survey of the degree/diameter problem[J]. Electronic Journal of Combinatorics,2005,61:1-63.

[16] Sanchez J A,Ruiz P M,Stojmenovic I. Energy-efficient geographic multicast routing for sensor and actuator networks[J]. Comput Commun(Elsevier),2007,30(13):2519-2531.

[17] Pottie G J,Kaiser W J. Wireless integrated network sensors[J]. Commun ACM,2000,43(5):51-58.

 
周倩,秦小麟,刘亮
《南京理工大学学报》2018年第02期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号