一种基于随机步的WSN源位置隐私保护策略

2012-07-18 07:40卢妙杰赵泽茂
关键词:幻影能量消耗攻击者

卢妙杰,赵泽茂

(杭州电子科技大学通信工程学院,浙江杭州310018)

0 引言

无线传感器网络一般部署在野外无人值守的区域,外部环境比较恶劣,并且传感节点资源受限,所以无线传感器网络安全问题相当突出。本文关注的是源位置隐私保护问题,源节点在很多传感器网络应用中是关键节点,其位置保护非常重要。针对源位置隐私保护问题,国内外研究者做了很多研究。文献1提出用一种有效数据包和假包混合的保护协议来保护源位置。在此基础上文献2提出了分支假路径策略。分支假路径策略利用特殊的数据包激发产生多条与最短路径相交的假路径。攻击者有一定概率被假路径引诱而远离最短路径,从而延长其定位源节点位置所需时间。文献3首次提出利用幻影路由协议来保护源位置。通过完全随机步制造一个远离真实源节点的幻影源节点是没有效率的[4],为此,文献4提出利用定向步使制造的幻影源能快速远离真实源。文献5提出了贪婪随机步的算法。本文基于随机步的思想,提出一种无重复有向随机步路由(Non-repetitive Directed Random Walk,NDRW),来保护源位置隐私。

1 WSN源位置隐私保护系统模型

本文考虑的系统模型和文献4里介绍的熊猫-捕猎者模型是类似的。假设要对一大片自然保护区内的珍稀动物进行监测,并且在区域内预先部署了一个由很多随机分布的传感器节点组成的无线传感器网络。这个网络对区域内监测目标的活动和位置进行持续监测。当监测目标被发现时,相应的传感器节点就成了网络的源节点。源节点会持续不断的向汇聚节点发送数据包直到攻击者发现它,或是监测目标从它的监测区域消失。

(1)网络模型

关于网络模型,本文做了下面的假设:1)在任何时间网络中只有一个汇聚节点(基站),也只有一个源节点;2)网络中的任何节点都可以成为源节点;3)网络中的每一个节点都知道汇聚节点的位置信息,汇聚节点的位置信息是公开的;4)网络里每个节点都知道自己的相对位置,每个节点的相对位置信息也可以在整个网络进行广播,用来更新路由选择信息。

(2)攻击者模型

攻击者会利用良好的装备和一些超过传感器节点的优势,努力去寻找源节点的位置。假设攻击者有以下特点:1)攻击者知道汇聚节点的位置,并且可以通过它监听到的即时数据包确定数据包发送方的位置,最初,攻击者在汇聚节点附近进行监视;2)攻击者可以从一个传感节点迅速移动到另一个节点,而且它的能量不受限制;3)为了不会触发其它网络安全机制,攻击者不会去干涉网络的正常运行,例如破坏传感节点或者篡改数据包。

2 无重复有向随机步

根据本文假设的模型,在网络初始化完成后,网络中的每个节点都知道汇聚节点的位置信息,也知道邻居节点的位置信息。根据这些位置信息,节点可以计算出自己与汇聚节点的距离以及其邻居节点到汇聚节点的距离。节点根据其邻居节点离汇聚节点的距离和自己的相比较,把邻居节点分为近邻居节点集合、等邻居节点集合和远邻居节点集合。所有等邻居节和近邻居节点就形成一个候选节点集合。节点从候选节点中选择随机选择一个节点作为下一跳转发节点。当一个节点被选中参与了这一次的数据包传输过程,它就把标志位设置为NR。NR表示该节点在随后的NR次数据包传输过程中,不会参与数据包的转发。下一跳节点的选择如图1所示,图1中节点B、H是节点A的远邻居节点,节点C、D、E、F、G是近邻居节点,其中F、G参与过前几次的数据包传输,这次传输过程中就不参与转发。节点C、D、E构成了节点A的候选节点集合,节点A从中随机选择一个作为下一跳节点。数据包就以这种无重复有向随机步的方式从源节点一直转发到汇聚节点。NR可以根据隐私保护要求设定,隐私保护要求高就设置一个较大的NR,反之可以设置一个小的NR值。NR=2时的无重复有向随机步如图2所示,图2中连续的3个数据包传输路径是不相交的。

图1 下一跳节点选择

图2 无重复有向随机步

3 仿真与分析

利用MATLAB作为仿真平台,通过比较安全时间、能量消耗,对本文所提的NDRW路由和定向步幻影路由、最短路径路由进行了仿真对比。

仿真环境设置:在2 000m×2 000m的区域内随机部署1 500个传感节点,节点的无线传输半径为120m,汇聚节点位于坐标(120,120)。在仿真中,定向步幻影路由第一阶段采用的是基于跳数的定向随机步路由,其中随机步跳数hwalk设置为12跳,第二阶段是最短路径路由。另外,NDRW路由中的NR设置为3。假设攻击者通过逐跳反向追踪数据包来定位源位置,最大追踪半径等于传感器节点的传输半径,开始位于汇聚节点附近。另外,仿真中不考虑数据包冲突。仿真中攻击者的追踪过程如图3所示,仿真的整体流程如图4所示。NDRW路由和定向步幻影路由、最短路径路由之间的安全时间对比如图5所示,能量消耗对比如图6所示。

图3 攻击者追踪过程

图4 仿真整体流程

图5 安全时间对比

图6 能量消耗对比

安全时间指的是在攻击者成功找到源位置之前,源节点传输的数据包个数。图5是对于不同的源节点到汇聚节点的距离,进行100次的反向追踪实验得到的平均结果。显然,最短路径路由的安全时间是最小的,因为它的传输路径是固定不变的,所以攻击者很容易就能定位源节点。幻影路由通过定向随机步制造随机的幻影源,避免真实源位置被攻击者发现,所以能比最短路径路由提供更长的安全时间。NDRW路由的安全时间最大,因为在NDRW路由中数据包的传输路径在动态的变化,而且数据包传输过程中避免连续使用相同的节点,攻击者就不可能连续偷听到数据包传输,而不得不在同一个节点等待更长的时间。同时图5显示随着源节点与汇聚节点之间距离的增大,NDRW的安全时间迅速增加,显示了其优势。

通信开销即为节点转发数据包的次数[4,6],本文用从源节点传输一个数据包到汇聚节点所需要的平均转发次数来衡量能量消耗。图6是对于不同的源节点到汇聚节点的距离,进行500次数据包传输实验得到的平均结果。最短路径路由消耗能量是最小的,因为它总是沿最短路径传输。而幻影路由消耗了较多的能量,因为幻影路由在制造幻影源的随机步阶段要消耗额外的能量。当源节点与汇聚节点之间距离比较小时,NDRW路由的能量消耗要小于幻影路由,因为幻影路由在随机步阶段有可能把数据包传往远离汇聚节点的方向,而NDRW路由中节点只会把数据包转发给近邻居和等邻居节点。不过随着距离的增大,NDRW路由的传输路径就会比幻影路由更长更多变,所以能量消耗也比幻影路由更多。

NDRW路由在延长安全时间的同时也引入了额外的延时,因为每个数据包都沿着不同的路径发送到汇聚节点,而不是沿着最短路径转发。但是有向随机步并不会把数据包传往远离汇聚节点的方向,所以引入的延时不会太大,能满足一般的网络应用对数据延时的要求。为了延长安全时间,NDRW路由带来的延时是值得的。

4 结束语

无线传感器网络要想成功实现大规模的部署应用,解决好源位置隐私保护问题是一个关键,特别是对用于监测敏感目标的无线传感器网络来说。本文基于随机步的思想,提出了一种无重复有向随机步路由策略,以更好的保护源位置隐私。针对逐跳反向追踪数据包的攻击者,本文分析了无重复有向随机步的隐私性能。进一步的,本文对所提的策略进行了仿真,并与典型的源位置保护策略进行比较。仿真结果表明NDRW策略比幻影单路径路由和最短路径路由能更好的保护源位置隐私。在进一步的工作中,我们将研究源位置以一定规律发生变化和网络中同时存在多个源节点的情况下的源位置保护策略。

[1] Min Shao,Yi Yang,Sencun Zhu,et al.Towards Statistically Strong Source Anonymity for Sensor Networks[C].Phoenix:The 27th Conference on Computer Communications,2008:51 -55.

[2] 吴博,胡小龙.WSN中基于假路径的源位置保护策略[J].计算机工程与应用,2008,44(16):114-117.

[3] Ozturk C,Zhang Y,Trappe W.Source-location privacy in energy-constrained sensor network routing[C].Washington:Proceedings of the 2004 ACM Workshop on Security of Ad Hoc and Sensor Networks,2004:68 -72.

[4] Kamat P,Yanyong Z,Trappe W.Enhancing Source-Location Privacy in Sensor Network Routing.Distributed Computing Systems[C].Ohio:25th IEEE International Conference on,2005:599 -608.

[5] Yong X,Schwiebert L,Weisong S.Preserving source location privacy in monitoring-based wireless sensor networks[C].Rhodes Island:20th International Parallel and Distributed Processing Symposium,2006:11-18.

[6] 陈娟,方滨兴,殷丽华,等.传感器网络中基于源节点有限洪泛的源位置隐私保护协议[J].计算机学报,2010,(9):1 736-1 747.

猜你喜欢
幻影能量消耗攻击者
劳斯莱斯幻影
太极拳连续“云手”运动强度及其能量消耗探究
《幻影》
像素前线之“幻影”2000
中年女性间歇习练太极拳的强度、能量消耗与间歇恢复探究分析
机动能力受限的目标-攻击-防御定性微分对策
没别的可吃
幻影游船
正面迎接批判
有限次重复博弈下的网络攻击行为研究