首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着无线传感器网络的应用深入到日常生活领域,隐私已成为无线传感器网络成功应用的一大障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。首先分析无线传感器网络的安全特点、信源位置隐私性能评价标准、面临的隐私威胁,最后,基于对无线传感器网络信源位置隐私问题的分析和评述,指出了今后该领域的研究方向。  相似文献   

2.
随着无线传感器网络的广泛应用,隐私成为无线传感器网络成功使用的主要障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。在传感节点发送一系列分组,通过多跳,向基站报告监控对象时,敌手能够反向追踪分组到信息源位置。基于洪泛的幻影具有消息发送时间长且能量消耗过大的缺陷。为了保护能量受限的无线传感器网络中的位置隐私,提出了定向随机步。定向随机步使敌手难于跳到跳地反向追踪信息源。在定向随机步中,信源节点发出一个分组,此分组被单播给信源节点的父节点。当中介节点收到一个分组,它以等概率的方式转发给它的一个父节点。与基于洪泛的幻影相比,定向随机步具有较小的信息发送时间和较低的能量消耗。特别在中介节点具有多个父节点的情形下,定向随机步具有较大的安全期。  相似文献   

3.
为了保证无线传感器网络(Wireless Sensor Networks,WSNs)中的源节点位置隐私安全,同时实现安全性能和网络能耗的均衡,提出了WSNs中规避攻击者的源节点位置隐私路由协议,该协议假设节点具有检测攻击者的能力,通过发出危险警告消息使路由路径上的节点采取路由改变策略,使攻击者无法回溯到源节点,延长了源节点保持位置隐私的安全时间。理论分析和仿真实验表明,该协议在消耗较少的通信开销的情况下保证了源节点位置的高度隐私。  相似文献   

4.
针对幻影路由算法中源节点距离基站节点较近时安全周期低的问题,提出基于随机虚拟环的无线传感器网络源位置隐私保护算法。初始时由源节点随机产生一个以基站为中心的虚拟环,利用源节点到基站的直线方程和虚拟环方程确定预期幻影源节点,为选择幻影源节点提供依据;通过数据包在虚拟环上转发随机的角度,确定第二个幻影源节点。理论分析表明算法安全周期与通信开销呈正相关。仿真结果表明,该算法能有效诱导攻击者偏离真实路径,提高安全周期。  相似文献   

5.
当传感器网络中存在一个全局监听者的情况下,为了保护源节点的位置安全,文中提出了一种周期性发送干扰数据的算法。网络中的节点周期性地发送干扰数据包,将真实数据混淆在其中,攻击者无法判断真实数据的流向,从而保护了源节点的安全。同时,文中提出在每个节点中设立数据门限的思想,当节点中的数据超过一定门限值,将根据一定策略暂缓发送干扰数据,从而防止网络拥塞等状况的出现,同时能平衡网络的流量状况,节省资源带宽。从网络流量分析结果可知,该算法有效地保护了源节点的安全。  相似文献   

6.
无线传感器网络(WSN)的安全问题不容忽视,其中的源位置隐私问题已经成为制约WSN大规模应用的关键因素。文章针对源位置隐私保护问题,分析了WSN源位置面临的隐私威胁,研究总结了几种典型的基于幻影路由的源位置隐私保护策略。最后,提出了需要进一步研究的问题。  相似文献   

7.
位置隐私对无线传感器网络的生命力和隐蔽性具有重要作用,针对位置隐私保护中存在的隐私安全性与位置信息可用性之间的矛盾问题,提出了一种基于噪声加密机制的无线传感器网络差分位置隐私保护协议,通过极坐标下的差分隐私噪声产生机,将位置信息加噪过程转变为一个维度,节约了隐私保护预算。通过分簇机制及噪声的加解密还原机制,有效 增加了位置可用性,在相同隐私保护强度下使得节点位置平均偏移更小。最后通过与其他差分位置隐私机制对比仿真?验证了本文提出的协议具有更高的节点位置可用性。  相似文献   

8.
随着无线传感器网络的应用深入到日常生活领域,如何保护隐私成为一个至关重要的问题.借助无线传感器网络,很容易收集个人信息.有的机构甚至把个人信息当作商品,进行收集、交换和出售,人们对这些行为越来越警觉,希望保护自己的隐私,隐私已成为无线传感嚣网络成功应用的一大障碍.如果没有提供适当的隐私保护,无线传感器网络就不能应用于这些领域.通过分析无线传感器网络的特点、面临的隐私威胁及相应的对策,基于通信系统一般化的物理模型,提出了一种隐私保护解决方案.  相似文献   

9.
首先对无线传感器网络的概念及其在电力物联网中的应用进行了简单的介绍,指出了无线传感器网络中存在的隐私问题;其次针对位置隐私保护进行了概述,并给出了攻击者模型;接下来,分别介绍了几种源节点位置隐私保护和汇聚节点位置隐私保护技术,并对它们的性能进行了分析和比较;最后,我们对电力物联网中的无线传感器网络位置隐私保护技术所需考虑的问题提出了见解和建议.  相似文献   

10.
针对无线传感器网络中的源节点位置隐私安全保护问题进行了研究,设计了一种基于随机角度和圆周路由的源位置隐私保护策略BRACRS。该策略通过三个阶段进行路由:基于角度的幻影路由阶段、圆周路由阶段和最短路径路由。采用均匀划分法使幻影节点基于不同的角度动态随机产生,传感器节点利用充裕区域的能量形成动态的、路径足够长的路径,从而保护源节点的位置隐私。分析结果表明,与现有PUSBRF和HBDRW等保护方案相比,在不显著增加通信开销情况下,能大大延长网络的平均安全时间,增强源位置隐私的安全性。  相似文献   

11.
无线传感器网络定位技术研究进展   总被引:5,自引:1,他引:5  
在无线传感器网络(WSNs)中,通过对节点的定位以确定事件发生的位置是WSNs需要具备的基本功能。介绍了WSNs定位技术的国内外研究现状,分析了静态传感器网络定位、移动信标节点定位和移动传感器网络定位的原理及方法,讨论了几种主要算法的优缺点,给出了移动传感器网络定位技术进一步研究的方向与面临的挑战。  相似文献   

12.
为更加深入地研究解决位置隐私保护问题,分析了无线传感器节点位置隐私保护的特点和模型,按照对源节点与对基站以及各自的技术手段分类总结了现有位置隐私保护方案,从方案针对的攻击类型、安全性、效率性能及能耗等方面比较优缺点,并对未来的研究方向进行了展望。  相似文献   

13.
传统无线传感器网络(WSNs)位置隐私保护方案难以解决安全性与网络能耗之间的均衡,为了提高网络隐私信息的安全性,提出一种鲁棒性强的无线传感器网络位置隐私保护方案.首先通过增加伪源节点和伪汇聚节点防止攻击者获得关键节点的位置信息;然后采用伪汇聚节点分组、概率丢弃冗余数据包降低网络资源消耗;最后在Matlab 2012平台下进行仿真对比实验.结果表明:该方案可以提高网络攻击事件检测率,降低网络时延,有效地保护源节点和汇聚节点的位置隐私.  相似文献   

14.
无线传感器网络(WSNs)作为传感器、微机电系统和无线网络三项技术相结合的产物,是一种全新的信息获取和处理技术,已经引起了学术界和工业界的高度重视。介绍了WSNs的体系结构、特点和应用领域,阐述了协议栈中各层的协议和WSNs的热点共性技术,并探讨了目前存在的问题和下一步的研究方向。  相似文献   

15.
GBGD是一种面向攻击的隐蔽性较强的拓扑发现算法,通过分析发现,该算法对实际网络进行了过于理想化的假设,导致无法在实际中应用。在GBGD算法工作模式的基础上,对实际网络提出了合理假设,设计实现了一种新的网络拓扑发现算法,通过对报文向基站汇聚过程中每一跳转发时延进行分析得出节点在路由树中的层次关系,进而推算出网络的拓扑。仿真实验结果表明,该算法能准确推断出网络的拓扑,并在报文存在丢失较多的情况下具有较好的鲁棒性。由Mica2节点组成的原型系统实验结果表明,该算法能够较好地应用于实际网络。  相似文献   

16.
无线传感器网络(WSNs)能量和资源有限、网络动态性强等特点使得终端用户管理复杂的WSNs并不容易,需要中间件的支持。研究不同的WSNs中间件设计方法,对WSNs中间件进行了分类和比较,提出了今后进一步研究的方向。  相似文献   

17.
无线传感器网络(WSNs)发展迅速,可广泛应用于军事、工业及科学等领域。传感器网络在无线信道中工作,其节点有限的能源、计算能力、存储能力使得其面临着严重的安全问题。已提出的许多安全方法都基于分层设计的概念。分析了分层安全设计的局限性,回顾了现存的W SNs的安全设计方案,提出了一些新的跨层解决办法,并指出了传感器网络中跨层安全的研究方向。  相似文献   

18.
无线传感器网络中源节点位置隐私变的越来越重要。针对这一问题提出了基于假包的单个虚拟圆环路由协议。同时针对虚拟圆环节点失效这一问题,提出了基于假包的多个虚拟圆环策略。采取敌人的平均追踪时间作为主要的衡量指标。仿真结果显示,单个虚拟圆环陷阱路由协议策略可以获得较长的安全时间,多个虚拟圆环策略可以获得比单个虚拟圆环陷阱路由协议更优越的效果。  相似文献   

19.
针对典型无线传感器网络X-MAC协议在多跳环境下累积延迟问题,提出一种具有低时延的Ex-MAC协议。利用管理邻居节点工作周期和虚通道算法,使得虚通道中的所有节点近似于同步,从而减少数据传输延迟,而且不需要交换同步控制帧。仿真结果与X-MAC协议相比,减少了端到端的延迟和数据包冲突的几率,提高了网络的吞吐量。  相似文献   

20.
如何延长无线传感器网络的生命周期是一个重要的挑战.提出了一种新的拥塞敏感的路由算法,该算法充分考虑了路由选择过程中的数据负载与邻节点的缓存、信道竞争等状态的关系,每个节点以此计算一个能反映本地拥塞状态的权值,节点选择权值最高的下游节点作为下一跳来平衡下游节点的能耗和数据负载,同时降低下游节点的拥塞可能性.模拟实验表明:...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号