首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
针对无线传感器网络源节点位置隐私保护中源节点安全时间较短这一问题,提出了一种基于距离和节点能量的无线传感器网络源节点位置隐私保护方案(SLPDNE:source-location privacy protection scheme based on distance and node energy)。该方案通过在网络中源节点可视区外随机选择幻影节点的方式,避免了失效路径产生且使得幻影节点分布具有地理位置的多样性。随后在源节点至幻影节点路由路径中,以节点能量和距离信息作为计算依据,选择能量充足且与幻影节点距离较近的节点作为下一跳路由节点,在源节点和幻影节点之间形成分散路由,避免了能量较少节点被选择的情况,增加了路由路径的多样性和动态性。理论分析和实验结果表明,该方案能够在不明显增加网络能耗的情况下,有效地延长源节点安全时间,增强网络中源节点的位置隐私保护能力。  相似文献   

2.
在无线传感器网络通信中,针对已有幻象路由协议可能因失效路径而降低源节点安全时间的问题,提出了一种基于最短距离路由的无线传感器网络源节点位置隐私保护路由算法.该路由算法包括初始化过程、改进的源节点幻象路由策略和避开源节点可视区的最短距离路由策略.理论分析和实验结果表明,与已有的幻象路由协议相比,该路由算法生成的幻象节点能较好地远离源节点,并且提高了源节点的安全时间,可以较好地保护源节点位置的隐私安全.  相似文献   

3.
随着无线传感器网络的应用深入到日常生活领域,隐私已成为无线传感器网络成功应用的一大障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。首先分析无线传感器网络的安全特点、信源位置隐私性能评价标准、面临的隐私威胁,最后,基于对无线传感器网络信源位置隐私问题的分析和评述,指出了今后该领域的研究方向。  相似文献   

4.
于吉喆  白乐强  曹科研 《计算机工程》2021,47(8):170-176,182
针对无线传感器网络基站位置隐私保护问题,提出一种基于垂线的基站位置隐私保护算法.根据源节点的位置与坐标轴上一点随机确定一条直线,过基站做直线的垂线,源节点关于该垂线对称的点为第1个预期幻影源节点,使第1个幻影源节点分布具有地理位置多样性.以第1个预期幻影源节点为垂足建立垂线,在该垂线上确定第2个预期幻影源节点,为第2个...  相似文献   

5.
针对现有源位置隐私保护算法安全周期较低的问题,提出基于椭圆模型的无线传感器网络源位置隐私保护算法.;该算法借助源节点和基站节点的坐标构建椭圆,随机分散地选择椭圆上的节点作为预期幻影源节点,为幻影源节点提供选择方向,分散相邻数据包的传输路径.理论分析表明,所提出算法能增加数据包在传输过程中远离源节点和基站节点的概率.仿真结果表明,与现有源位置隐私保护算法相比,所提出算法能提高安全周期,有效保护源位置隐私.  相似文献   

6.
7.
位置隐私对无线传感器网络的生命力和隐蔽性具有重要作用,针对位置隐私保护中存在的隐私安全性与位置信息可用性之间的矛盾问题,提出了一种基于噪声加密机制的无线传感器网络差分位置隐私保护协议,通过极坐标下的差分隐私噪声产生机,将位置信息加噪过程转变为一个维度,节约了隐私保护预算。通过分簇机制及噪声的加解密还原机制,有效 增加了位置可用性,在相同隐私保护强度下使得节点位置平均偏移更小。最后通过与其他差分位置隐私机制对比仿真?验证了本文提出的协议具有更高的节点位置可用性。  相似文献   

8.
针对无线传感器网络源节点位置隐私保护问题,提出了一种基于定向随机的幻影路由隐私保护协议算法。首先,该算法采用定向随机方式确定幻影节点区域位置,并在该区域内进行幻影节点的随机选取;同时,为了保证数据传输过程能耗最低,本算法采用改进的最小能耗路由协议进行数据传输。然后,网络源节点根据幻影节点的位置信息,将其采集的数据包发送给特定的幻影节点,随后由幻影节点将源节点的数据包转发给Sink节点;从而可以更加有效地保护源节点位置隐私信息。为了验证和评估本算法的效率和性能,在TinyOS自带仿真平台TOSSIM下,对本算法和基于伪正态分布的幻影路由隐私保护方案协议进行仿真实验;仿真结果表明:本算法在节点距离选择、能量消耗、安全时间等方面的性能表现更优。  相似文献   

9.
无线传感器网络(WSN)的安全问题不容忽视,其中的源位置隐私问题已经成为制约WSN大规模应用的关键因素。文章针对源位置隐私保护问题,分析了WSN源位置面临的隐私威胁,研究总结了几种典型的基于幻影路由的源位置隐私保护策略。最后,提出了需要进一步研究的问题。  相似文献   

10.
针对幻影路由算法中源节点距离基站节点较近时安全周期低的问题,提出基于随机虚拟环的无线传感器网络源位置隐私保护算法。初始时由源节点随机产生一个以基站为中心的虚拟环,利用源节点到基站的直线方程和虚拟环方程确定预期幻影源节点,为选择幻影源节点提供依据;通过数据包在虚拟环上转发随机的角度,确定第二个幻影源节点。理论分析表明算法安全周期与通信开销呈正相关。仿真结果表明,该算法能有效诱导攻击者偏离真实路径,提高安全周期。  相似文献   

11.
位置隐私保护技术研究进展   总被引:2,自引:3,他引:2  
移动通信和移动定位技术的快速发展促进了一个新的研究领域--基于位置的服务(LBSs).基于位置的数据的隐私保护已经成为基于位置的服务中的研究热点.在基于位置的服务被广泛使用的今天,位置隐私保护的重要性已经被充分地认识到.位置k-匿名[25] 是最早提出的用来保护位置隐私的技术,它是在用于保护关系数据记录隐私的k-匿名方法的基础上扩展而来的.目前,关于基于位置服务中的隐私保护的研究已经取得了一定的成果.然而,在基于位置的服务中,服务的质量与用户的隐私是一对矛盾,如何更好地平衡两者之间的矛盾也是研究的重点.另一方面,对用户的隐私进行保护而引发的一系列问题将对服务器处理能力提出新的挑战,例如如何对服务器端的不确定数据进行高效的查询处理等.因此,基于位置服务中的位置隐私保护不仅仅只关注如何保护用户的隐私,还需要关注隐私保护带来的一系列相关问题.本文初步讨论了当前位置隐私保护的方法及有待解决的问题.  相似文献   

12.
用户在连续查询的移动过程中,由于面向目标位置的移动特性,表现出一种敏感程度不断提升的渐进式变化.攻击者可利用这种敏感程度渐进识别用户目标,进而获得其隐私信息,对用户隐私安全产生威胁.针对这种情况,从防止攻击者获得用户敏感位置渐进这一目标出发,依据广义差分隐私的基本原理并结合Voronoi图划分的位置信息处理,提出了一种ε-敏感程度不可区分的隐私保护方法.该方法通过在当前位置区域中添加噪声数据来满足ε-敏感程度不可区分,并以此实现用户的敏感渐进不可区分.但是通过在欧氏空间和路网环境分别展开测试的结果显示,大量添加噪声实现的敏感渐进不可区分在服务质量方面存在一定影响,因此又提出一种基于用户位置偏移减少噪声添加数量的算法改进.最后,通过对ε-敏感程度不可区分的隐私保护模型的安全性分析以及2种不同隐私实现策略的实验验证,可得出所提出的算法及算法改进具有较好的实际部署价值,并且具有同类算法不具备的隐私保护能力,可有效地阻止攻击者利用用户连续移动过程中的敏感程度渐进变化分析获得用户隐私的攻击行为.  相似文献   

13.
夏英  毛鸿睿  张旭  裴海英 《计算机科学》2017,44(12):38-41, 57
位置推荐服务能使用户更容易地获得周边的兴趣点信息,但也会带来用户位置隐私泄露的风险。为了避免位置隐私泄露带来的不利影响,提出一种面向位置推荐服务的差分隐私保护方法。在保持用户位置轨迹与签到频率特征的前提下,基于路径前缀树及其平衡程度采用均匀分配和几何分配两种方式进行隐私预算分配,然后根据隐私预算分配结果添加满足差分隐私的Laplace噪音。实验结果表明该方法能有效保护用户位置隐私,同时通过合理的隐私预算分配能减少差分隐私噪音对推荐质量的影响。  相似文献   

14.
数据融合能减少无线传感器节点中传输的冗余信息量,节省传感器的能量消耗和通信带宽。而无线传感器网络由于部署的环境和自身的特点使得在数据融合过程中的隐私信息易受到各种威胁。为了减少信息传输过程中的冗余信息和保护数据融合过程中的隐私信息安全,文中通过对经典安全数据融合方案ESPDA进行改进,提出一种基于隐私保护的非线性安全数据融合方案,方案先生成模式码确定上传节点后再进行非线性融合,使其在实现数据融合隐私保护的同时能够在一定程度上减少能耗。仿真结果表明,它不仅能够有效地消除冗余数据的传输,减少能耗,而且还能保证数据安全完整地传输至融合节点。  相似文献   

15.
海量的物联网设备涌入,在加剧频谱资源紧缺的同时,仍存在着大量授权用户的频谱资源未被充分利用的矛盾.对授权用户的空闲频谱实施共享是解决这一矛盾的关键所在.然而,出于自私性和顾虑位置隐私泄露,一些授权用户不愿共享其空闲频谱,将会严重制约频谱共享在物联网中的有效实施.鉴于此,采用Geohash编码前缀和二进制编码后缀相结合的k匿名区域位置编码方式,设计编码优化的Casper模型(GB-Casper).该模型以授权用户所需的最小匿名区域面积A\\-\\{min\\}控制Geohash编码长度,利用二进制编码进行k匿名区域的细粒度划分,通过字符串比较运算判断生成的k匿名区域中是否包含k-1个用户,以此减少二进制编码位数来逐渐扩大扫描区域,得到满足位置隐私保护的k匿名区域代替授权用户真实位置.引入频谱贡献度,连同位置隐私保护水平量化到博弈模型中,形成抗位置隐私泄露的物联网频谱共享激励机制.仿真结果表明,提出的方案可以快速构建k匿名区域,在防止位置隐私泄露的条件下,能有效激励授权用户积极参与频谱共享.  相似文献   

16.
随着基于位置的服务( LBS)的发展,如何保证用户在使用位置服务时的隐私安全,已成为一个亟待解决的问题。文中对主流的位置隐私保护技术进行了分析和比较。在此基础上,针对移动用户的位置隐私保护,提出了一种基于中心服务器的位置隐私保护方案。该方案针对隐私保护需求的差异性,考虑区域的敏感等级,对敏感区域采用K-匿名和假名进行保护,同时运用脚印来辅助匿名。该方案能在不降低位置服务质量的前提下,有效地保护移动用户位置隐私。  相似文献   

17.
徐鑫  温蜜 《计算机工程》2022,48(2):164-172
动态频谱共享能够解决由于互联无线设备快速增长导致的频谱资源短缺问题,但用户需要向数据库提交位置信息来查询频谱的可用性,造成用户的隐私泄露,而多数位置信息保护方案较少同时考虑对主要用户(PU)和二级用户(SU)的位置隐私保护。提出一种基于盲签名和秘密共享的数据库驱动认知无线电网络隐私保护方案。通过对PU和SU的双重隐私保护,使用盲签名和匿名来确保匿名验证用户身份,同时运用秘密共享避免泄露用户信息。仿真结果表明,与PeDSS和LP-Goldberg等方案相比,该方案具有较好的评估性能和更高的安全性,能够更好地应用于移动环境中。  相似文献   

18.
DV-Hop是一种经典的无线传感网络节点定位算法,由于其简单性被广泛地应用于各种场所。然而,由于DV-Hop算法采用平均每跳距离使其较易受到虫洞攻击。针对此不足,本文对DV-Hop算法进行改进,首先根据虫洞攻击的特点,筛选出可疑虫洞,并确定虫洞的位置,用其节点之间的其他路径跳数进行替换;其次,引入二次定位的概念,在第三阶段将所有锚节点平均每跳距离取加权平均数;最后,采用该加权平均值作未知节点的平均每跳距离。实验结果表明该算法具备了较好的定位性能,定位误差较小,并且可以在一定程度上抵抗虫洞攻击。   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号