首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
随着无线传感器网络(WSNs)的广泛应用,隐私已成为WSNs成功应用的一大障碍。当WSNs用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。特别是WSNs在军事上的应用,基站一旦被控制或破坏,后果不堪设想。分析了WSNs的安全特点、位置隐私性能评价、面临的隐私威胁,并基于对WSNs位置隐私问题的分析和评述,指出了今后该领域的研究方向。  相似文献   

2.
随着无线传感器网络的广泛应用,隐私成为无线传感器网络成功使用的主要障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。在传感节点发送一系列分组,通过多跳,向基站报告监控对象时,敌手能够反向追踪分组到信息源位置。基于洪泛的幻影具有消息发送时间长且能量消耗过大的缺陷。为了保护能量受限的无线传感器网络中的位置隐私,提出了定向随机步。定向随机步使敌手难于跳到跳地反向追踪信息源。在定向随机步中,信源节点发出一个分组,此分组被单播给信源节点的父节点。当中介节点收到一个分组,它以等概率的方式转发给它的一个父节点。与基于洪泛的幻影相比,定向随机步具有较小的信息发送时间和较低的能量消耗。特别在中介节点具有多个父节点的情形下,定向随机步具有较大的安全期。  相似文献   

3.
基于定向贪心游走的WMSN位置隐私   总被引:1,自引:0,他引:1  
无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题.基于洪泛的幻影具有消息发送时间长且能量消耗过大的缺陷.为了使敌手难以跳到跳地反向追踪到信源位置,提出了定向贪心游走.与基干洪泛的幻影相比,定向贪心游走具有较小的消息发送时间和较低的能量消耗.特别在中介节点具有多个父节点的情形下,定向贪心游走具有较大的安全期.  相似文献   

4.
首先对无线传感器网络的概念及其在电力物联网中的应用进行了简单的介绍,指出了无线传感器网络中存在的隐私问题;其次针对位置隐私保护进行了概述,并给出了攻击者模型;接下来,分别介绍了几种源节点位置隐私保护和汇聚节点位置隐私保护技术,并对它们的性能进行了分析和比较;最后,我们对电力物联网中的无线传感器网络位置隐私保护技术所需考虑的问题提出了见解和建议.  相似文献   

5.
随着无线传感器网络的应用深入到日常生活领域,如何保护隐私成为一个至关重要的问题.借助无线传感器网络,很容易收集个人信息.有的机构甚至把个人信息当作商品,进行收集、交换和出售,人们对这些行为越来越警觉,希望保护自己的隐私,隐私已成为无线传感嚣网络成功应用的一大障碍.如果没有提供适当的隐私保护,无线传感器网络就不能应用于这些领域.通过分析无线传感器网络的特点、面临的隐私威胁及相应的对策,基于通信系统一般化的物理模型,提出了一种隐私保护解决方案.  相似文献   

6.
无线传感器网络(WSN)的安全问题不容忽视,其中的源位置隐私问题已经成为制约WSN大规模应用的关键因素。文章针对源位置隐私保护问题,分析了WSN源位置面临的隐私威胁,研究总结了几种典型的基于幻影路由的源位置隐私保护策略。最后,提出了需要进一步研究的问题。  相似文献   

7.
近年来随着无线传感器网络广泛应用和发展,隐私问题日益突出.研究无线传感器监控目标位置,将目标的每一个历史位置称为影响目标节点位置隐私的历史位置节点,每个历史位置节点包含多个对目标位置推断的预测因子CP,根据历史位置信息采用线性回归方法构建一个基于信息熵相关理论的隐私保护模型.  相似文献   

8.
无线传感器网络已经被广泛应用于日常生活中,隐私问题成为其应用的一大阻碍。汇聚节点是无线传感器网络中的关键节点,一旦汇聚节点遭到攻击被恶意破坏后,那么整个无线传感器网络将有可能面临瘫痪的危险。针对汇聚节点的位置隐私保护问题,提出了基于k匿名假包注入策略的汇聚节点位置隐私保护方案,并分析了方案的安全时间和能量消耗两个方面的性能,最后通过GA算法给出了匿名节点的部署方案。方案对于全局流量攻击者和逐跳追踪攻击者具有一定的抵御能力。  相似文献   

9.
位置隐私对无线传感器网络的生命力和隐蔽性具有重要作用,针对位置隐私保护中存在的隐私安全性与位置信息可用性之间的矛盾问题,提出了一种基于噪声加密机制的无线传感器网络差分位置隐私保护协议,通过极坐标下的差分隐私噪声产生机,将位置信息加噪过程转变为一个维度,节约了隐私保护预算。通过分簇机制及噪声的加解密还原机制,有效 增加了位置可用性,在相同隐私保护强度下使得节点位置平均偏移更小。最后通过与其他差分位置隐私机制对比仿真?验证了本文提出的协议具有更高的节点位置可用性。  相似文献   

10.
章青  仲红  林春立 《计算机仿真》2015,32(3):321-326,382
研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保护算法基础上提出了针对多样性攻击的位置隐私保护方案。通过增加冗余抵御数据包流量分析,破坏数据包之间的相关性抵御数据包追踪,利用数据包分组、概率丢弃冗余包等方式降低网络资源消耗,达到抵御攻击类型、保护目标多样和应对多样性攻击的目的。理论分析和仿真结果表明,上述方案能够保证事件检测率和降低网络时延,同时实现多样性攻击下的位置隐私保护。  相似文献   

11.
无线传感器网络中的隐私保护研究   总被引:2,自引:1,他引:1  
随着无线传感器网络的广泛应用,安全问题发生变化,通信安全成为重要的一部分,隐私保护日渐重要。首先分析了无线传感器网络的通信安全特点、通信安全的需求、面临的保密性威胁及攻击模型。最后,基于对无线传感器网络隐私保护问题的分析和评述,指出了今后该领域的研究方向。  相似文献   

12.
针对现有源位置隐私保护算法安全周期较低的问题,提出基于椭圆模型的无线传感器网络源位置隐私保护算法.;该算法借助源节点和基站节点的坐标构建椭圆,随机分散地选择椭圆上的节点作为预期幻影源节点,为幻影源节点提供选择方向,分散相邻数据包的传输路径.理论分析表明,所提出算法能增加数据包在传输过程中远离源节点和基站节点的概率.仿真结果表明,与现有源位置隐私保护算法相比,所提出算法能提高安全周期,有效保护源位置隐私.  相似文献   

13.
在目标监测型无线传感器网络中,针对源节点位置隐私保护中存在的安全性和能耗不均衡问题,在幻影路由的基础上,提出了一种基于随机角度的增强型源位置隐私保护协议EPURA。EPURA运用划分幻影源子区域和随机角度相结合的方法来选择幻影节点,通过给节点设置可视区标记字段来避免损耗路径的产生,激发位的设置又能在很大程度上减少幻影节点到基站的重合路径。MATLAB仿真表明,与已有的源位置隐私保护协议相比,EPURA在增加少量通信开销的基础上,能够有效地增加传感器网络的安全时间。  相似文献   

14.
针对无线传感器网络源节点位置隐私保护中源节点安全时间较短这一问题,提出了一种基于距离和节点能量的无线传感器网络源节点位置隐私保护方案(SLPDNE:source-location privacy protection scheme based on distance and node energy)。该方案通过在网络中源节点可视区外随机选择幻影节点的方式,避免了失效路径产生且使得幻影节点分布具有地理位置的多样性。随后在源节点至幻影节点路由路径中,以节点能量和距离信息作为计算依据,选择能量充足且与幻影节点距离较近的节点作为下一跳路由节点,在源节点和幻影节点之间形成分散路由,避免了能量较少节点被选择的情况,增加了路由路径的多样性和动态性。理论分析和实验结果表明,该方案能够在不明显增加网络能耗的情况下,有效地延长源节点安全时间,增强网络中源节点的位置隐私保护能力。  相似文献   

15.
针对无线传感器网络(WSNs)中源节点位置隐私保护问题,提出了基于随机虚拟环的源位置隐私保护路由协议,可以避免失效路径的产生,同时,随机变化的虚拟环将路由路径扩展到源节点所在的环形区域内,极大地增加了路由路径的随机性和多样性,使得攻击者难以根据路由路径推测出源节点所在位置.仿真结果表明:在有限时延的情况下,协议明显提高了源位置隐私保护能力.  相似文献   

16.
戴华  叶庆群  杨庚  肖甫  何瑞良 《计算机科学》2017,44(5):6-13, 47
无线传感网中安全数据查询技术的研究已引起了广泛的关注,其中以存储节点为中间层的两层传感器网络中安全Top-k查询技术的研究具有重要的现实意义。现有的安全Top-k查询技术主要针对查询过程中数据的隐私保护和查询结果的完整性验证等问题开展研究工作。从安全性能和通信性能两个维度出发对现有的两层传感器网络中的安全Top-k查询技术进行了总结,介绍了网络模型查询模型,以及查询过程中存在的安全性问题;同时分析和总结了现有的各协议所采用的关键技术以及其主要优点和不足,最后指出了未来可能的研究方向。  相似文献   

17.
The Internet of Things (IoT) envisions a world covered with billions of smart, interacting things capable of offering all sorts of services to near and remote entities. The benefits and comfort that the IoT will bring about are undeniable, however, these may come at the cost of an unprecedented loss of privacy. In this paper we look at the privacy problems of one of the key enablers of the IoT, namely wireless sensor networks, and analyse how these problems may evolve with the development of this complex paradigm. We also identify further challenges which are not directly associated with already existing privacy risks but will certainly have a major impact in our lives if not taken into serious consideration.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号