无线传感器网络能量均衡与源位置隐私之计算机研究

论文价格:免费 论文用途:其他 编辑:硕博论文网 点击次数:
论文字数:33636 论文编号:sb2019051115165926185 日期:2019-05-30 来源:硕博论文网
本文是一篇计算机论文,本文改进协议综合考虑更强攻击者、可视区与失效路径等问题,通过设置过渡节点、可视区节点标志和节点选择标志避免产生失效路径,增加路由路径的多样性。在整个路由协议过程中,使用伪随机生成器生成一个服从高斯分布的随机实数,并用随机实数来计算相应的随机跳阶段的随机跳数和高斯分布路由阶段的跳数。实验证明改进协议不会产生失效路径,能够提高源节点位置的安全性。

第 1 章 绪论

1.1 研究背景及意义
近年来,社交物联网(Social Internet of Things,SIoT)作为物联网的新应用正在快速兴起与发展,其研究方法和模型是比拟社交网络中的对象与对象、对象与人、人与人之间具有社会特征的关系,从而实现物联网的连接、服务和应用[1]。无线传感器网络(Wireless Sensor Networks,WSNs)由基于 Ad-Hoc 方式的具备感知,计算和通信三方面功能的微小型传感器组成[2],传感器节点可以实时感知物体的信息,监测物体的状态,从而实现物体联网、入网,因其可以感测目标的状态或监视网络中的事件的特点,成为社交物联网的极其重要的一部分。SIoT 的兴起和发展,带动了 WSNs 相关技术的进一步发展和对 WSNs 更深入的研究。
无线传感器网络为无基础设施网络,结构灵活不需要控制中心,能通过节点之间的自组织能力相互协作实现信息的传输[3]。网络中的传感器节点设计时的成本小与体积小、功耗低、灵活可扩展、鲁棒性等特性,使得无线传感器网络的应用性能非常强,在情报收集、探测危险武器、定位目标等的军事方面,远程实时监护、重患护理等的医疗方面,居住环境监测、建筑物监控等的家居及建筑方面,生态环境保护、外星球检测等的环境及空间探索方面,车辆以及货物追踪等的交通和物流跟踪方面,电力设备监控及故障排除定位等的智能电网方面等各方面都有广泛的应用,对 WSNs 的需求在不断增加。
(1)军事应用
军事方面最早开始对无线传感器网络进行研究,也是 WSNs 最初始的应用方向。传感器节点体积小,易隐蔽,部署方便,非常适合在危险环境中部署应用,搜集战场情报,监视敌方兵力,探测生化武器等。最早的无线传感器网络研究起源于 1978 年 CMU(Carnegie Mellon University)大学对分布式传感器网络的研究项目,此研究项目正是由美国国防高级研究计划局(Defense Advanced ResearchProjects Agency,DARPA)授权资助的。此后,C4ISRT 系统、“智能灰尘(SmartDuST)”、“沙地直线(A Line in the Sanel)”、“防生化网络”以及“无人值守地面传感器群”等具有代表性的军事应用方面的项目也取得了不俗的成果。
...........................

1.2 无线传感器网络概述
1.2.1 无线传感器网络研究发展
最早的无线传感器网络系统可以追溯到美越战争期间,美国军方投放了两万多个传感器,它们可以探测敌方车队经过时产生的信息,再将信息发送给指挥中心。加州大学伯克利分校的 William J. Kaiser 教授在 1994 年向美国国防高级研究计划局提交的《Low Power Wireless Integrated Microsensors》研究计划书中描写出了 WSNs 无限的发展前景,特别强调了在军事方面中的重要作用。自此,WSNs的研究相继展开,如美国军方的 Sensor IT、EC 等相关研究项目,加州大学的 WINS项目[4]、Smart Dust[5]等项目,麻省理工学院的 u AMPS 项目[6]等。除美国外,一些英、法、韩等国家以及欧盟也开始意识到无线传感器网络的广阔发展前景,并投入大量的相关科技人员和物资进行相关研究,有英法等国的 EYES 计划、欧盟的Internet of Things-An action plan of Europe 计划、韩国的物联网基础设施构建基本规划等。
我国对 WSNs 的关注开始于 1999 年期间,某科研机构的工作人员于《知识创新工程试点领域方向研究》一文中提出把无线传感器网络的研究作为一项热门科研课题列入其中[7],国内相关科研所和高校开始了对 WSNs 的研究。2008 年,第一届国际传感器网络标准化大会在上海举办,参会组织和人员包括中美日英等参会成员国和各国机构 IEEE、IEC、ISO 等国际知名领域内的学者和专家[8],我国WSNs 的发展进入了新的阶段。《国家重大科技基础设施建设中长期规划(2012-2030 年)》和《物联网“十三五”规划》等我国相关政策的制定实施,为我国 WSNs 的进一步发展提供了支撑。
1.2.2 无线传感器网络特点
无线传感器网络与其他的无线射频通信网络,如 Adhoc 网络、蓝牙网络、移动通信网、无线局域网等有所不同[9],有如下特点:
(1)硬件资源与能量有限
无线传感器网络的应用决定了部署节点的体积不能过大,功率不能过高,而节点使用一次性电源供电,又部署在不便更换电池的大规模或人迹罕至的地区;为了降低成本和减少能耗,微处理器的使用限制了传感器节点的运行能力、存储空间,在设计系统各种算法时不能太复杂。
(2)数量众多、规模庞大、拓扑动态变换
典型的无线传感器网络传感器节点数量众多,可通过直升机布撒在大规模的监测区域,为了最大限度地覆盖整个监测区域,传感器节点规模庞大。节点间相互通信进行数据传输,完成对目标区域的监测,而为了长时间对网络进行监控,传感器节点不能一直处于工作状态,需要采用一定的空闲、休眠等状态来延长节点的使用寿命,此时就需要更换网络拓扑来保证数据的传输。另外,节点故障或能量损耗完毕造成节点脱离工作状态,也会导致网络拓扑的不断变化。
..............................

第 2 章 WSNs 相关问题与聚类分析知识

2.1 WSNs 能量均衡算法介绍
近年来,无线传感器网络能量均衡策略主要集中在网络拓扑结构、路由协议、数据收集及融合等方面。国际与国内学者对能量均衡算法进行了全面性的研究。
无线传感器网络分簇算法的提出有效的减少了 WSNs 的能量消耗,在延长整个网络生存时间方面有了很大的帮助。由 Heinzelman 等人首次提出的低功耗自适应集簇分层(Low Energy Adaptive Clustering Hierarchy,LEACH)[17]算法,以及后来的集中式分簇算法 LEACH-C 算法[18]的提出,为后续其它 WSNs 分簇方法的提出与研究提供了支撑。LEACH 法周期性地随机选择簇首,其他节点根据收到的簇首发出的信息,计算通信代价,并选择最小的簇加入。但簇首选取的随机性,以及簇首数目和簇中节点数的不均匀,导致了能量消耗的不均衡。而 LEACH-C 在簇首的选择上,考虑了簇内剩余能量的问题,低于网络平均剩余能量的节点无法竞争成为簇首,该算法由基站集中产生簇首,网络节点需要向 Sink 发送自己的位置信息和目前所剩能量的大小,并且簇首直接向基站单跳传输信息的机制,导致所有簇首在能量分布上的不均衡。HEED 算法根据 LEACH 算法的簇首随机选取的不足,周期性地依据主、次两个参数来决定簇头选择[19],最开始的簇首集合根据剩余能量,即主参数来确定。次参数决定了节点的最终归属,即节点应该属于的簇,是通过簇内通信开销来决定的,而且实现了簇头节点之间的负载均衡[20]。但 HEED算法的均衡是以通信开销为代价,增加了节点能耗。W-LEACH 算法是在 LEACH算法的基础上提出的 WSN 数据流聚合算法[21],在确定簇首节点时使用了能量和距离权重,对于均匀或非均匀分布的网络,都增加了网络的寿命和传感器的平均寿命。LEACH-DE 和 LEACH-L[22,23]算法,剩余能量不是唯一的考虑因素,还综合考虑了候选节点到基站的几何距离选择簇首节点。实验结果表明,算法在节能和增加整个 WSNs 生存时间方面优于 LEACH 和 LEACH-C。文献[24]在选择簇首时考虑了剩余能量和簇首间的距离,簇首通过单跳方式向基站传送信息的方式来节省能量,能够有效地根据节点的所剩能量调整选择。基于粗糙 C-均值聚类的能量均衡 LEACH 算法[25],利用粗糙 C-均值算法对节点坐标进行分簇,保证了簇首节点的均匀分布,但节点间的通信方式没有详细的论证。
..................................

2.2 WSNs 源节点位置隐私相关问题
隐私安全问题是国内外学者对无线传感器网络安全的主要关注方向,无线传感器网络隐私主要分为面向数据的隐私和面向上下文的隐私[34],其中面向上下文的隐私又包括基站位置隐私和源位置隐私。
面向数据的隐私安全威胁是指网络攻击者试图获取网络内传输的数据包并获取数据包内信息的情况,这些信息可以通过传统安全技术,如数据包加密[35]、认证技术等等进行良好的保护。密钥生成算法是在对称密钥的加法同态加密方案的基础上的一种高效的同态消息认证码算法[36],与其他公钥的同态消息认证码算法相比,在没有降低安全性的同时极大提高了效率。SPPDA(secure privacy-preservingdata aggregation)方案使用同态加密对节点的原始数据和私密因子两个因素融合的复数进行加密[37],不增加计算开销,代价降低,精确度有所提高。基于分布式梯度算法的密钥管理策略[38],目标函数和动态随机因子随着节点的改变而有所不同,通过不同的函数给出梯度值,进而求得最合适的解;不同步更新的方法使得数据在迭代时不会被破坏者取得有利信息,保护通信过程的安全,避免了恶意攻击者的破坏或信息泄露,保护了数据信息。针对无线传感器网络以应用为目的的特点,SDAMA(Secure Data Aggregation scheme for Multiple Applications)数据融合方案被提出,该方案对明文信息采用的编码机制在不同应用场景下可同时保障多源异构数据机密性和完整性[39]。
面向上下文隐私安全中的源位置隐私(SLP)问题在近年来得到了广泛的研究。Qztuk[40]等人在 2004 年,首次提出了关于 WSN 中源位置隐私问题的研究,对此类问题进行建模,提出了“熊猫-猎人”模型。Kamat[41]等人提出单径幻影路由算法。文献[42]提出了基于 k-匿名技术的解决方案,利用源节点周围的 k 个幻影节点来迷惑对手。随机有向路由协议将邻居节点分类到不同集合中[43],到 Sink 的跳数大于本节点到 Sink 的跳数的节点划分到子节点集,小于本节点距离 Sink 的跳数的节点划分到父节点集。当源节点选择父节点集中的节点转发信息时,就保证了每一跳都更接近基站节点。注意到现有 SLP 保护协议生成的幻象节点和幻象路径存在于某些特定区域和考虑更强的视觉攻击,基于源节点有限洪泛的源位置隐私保护协议(PUSBRF)和增强性源位置隐私保护协议(EPUSBRF)[44]两种保护协议被提出,提出了可视区的概念,
EPUSBRF 算法考虑可视区问题,将路径路由至可视区外,将不会产生最短路由经过可视区的路径。基于可变夹角的动态路由方案(VADRS,
variable-angle based dynamic routing scheme)[45],改变了以往固定夹角产生候选集的状态,根据剩余延迟计算出每个节点的最优夹角,以此确定节点的候选节点集,在可接受的延迟内将网络安全周期提高。文献[46]针对源位置隐私问题提出了 SPA和 DPIOP 两种算法,SPA 使用心跳分组通知攻击者的邻居节点,使真实路径避开攻击者的攻击;又特别对耐心的攻击者提出 DPIOP 算法,通过虚假消息,引开破坏者的进攻。
...............................
第3章 基于聚类分析的 WSNs 能耗均衡算法..............................21
3.1 网络模型与能耗模型............................ 21
3.1.1 网络模型................................... 21
3.1.2 能量模型............................... 21
第 4 章 WSNs 源位置隐私路由协议................................35
4.1 系统模型.................................. 36
4.1.1 网络模型................................. 36
4.1.2 攻击模型............................ 36
第 5 章 总结与展望............................ 45
5.1 总结.................................... 45
5.2 展望.................................. 46

第 4 章 WSNs 源位置隐私路由协议

4.1 系统模型
4.1.1 网络模型
(1)监测区域中的无线传感器网络节点均匀部署,节点与节点之间的数据传输以多跳的方式进行,且所有节点的通信半径都相等。
(2)当监测目标在网络中移动时,相对距离监测对象最近的节点成为此时刻唯一的源节点,且随着监测目标的移动,源节点会发生改变
(3)全网络只有一个基站,且基站位置信息是公开的,攻击者不能通过攻击基站的方式获得源节点的位置信息。
(4)网络中节点之间相互传输的所有数据包都是经过加密手段加密的,攻击者无法破译数据包,获取里面的内容来得到源节点位置信息,也不能对数据包的内容进行篡改。
4.1.2 攻击模型
(1)攻击者的设备优良。攻击者配备了先进的现代化设备,这些设备允许攻击者轻松检测到监测范围内网络中的流量变化,快速确定信号发送者的位置信息,确定数据包的发送者,并自行决定是否采取行动。假设攻击者监测范围内的任何发送数据包的流量变化都不会被攻击者遗漏。
(2)攻击者只监视网络流量并定位源节点。它不会更改数据包的内容,更改路由信息以及破坏网络中的任何传感器节点等,因为这些都不会有助于加快定位源节点位置,相反,它们可能增加了安装了入侵防御机制的网络检测到攻击者的风险,影响攻击者的攻击。
(3)攻击者刚开始在网络中的位置在 Sink 节点附近,监听传送到基站的数据流量信息,根据监听到的流量信息逐跳回溯到源。设定攻击者侦测范围与网络节点通信半径是一样的。
............................

第 5 章 总结与展望

5.1 总结
传感器技术、无线通信技术、现代网络技术的快速发展,推动着无线传感器网络技术的快速进步。无线传感器网络自一开始的雏形阶段发展到技术成熟、应用广泛的新时代,依然是广大领域研究的热点。物联网以及新型社交物联网的发展,推动了无线传感器网络的进一步发展与研究。无线传感器网络的电源有限、常常部署在环境恶劣的地区的应用特性,使得能量问题一直是无线传感器网络研究的热点问题;针对无线传感器网络的无线通信特性,使得拥有强大无线电收发器的任何人都可以攻击网络,安全问题至关重要,是一直以来该领域比较关注的研究方向。在这样的环境下,本文针对能量均衡与源节点位置隐私安全进行了深入详细的研究,主要工作有以下几点:

参考文献(略)

如果您有论文相关需求,可以通过下面的方式联系我们
点击联系客服
QQ 1429724474 电话 18964107217