基于秘密共享的无线传感器网络全方位源节点隐私保护技术

来源 :厦门大学 | 被引量 : 0次 | 上传用户:hxz22
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在很多应用场景中,无线传感器网络监测目标的相关信息需要不断地从网络中的源节点发送给汇聚节点,并且需要在网络中保持匿名,以达到网络安全和监测目标安全的目的。因此,源节点位置隐私保护是无线传感器网络领域中的一个重要研究课题,基于不同的敌手攻击模型,研究人员已经设计了多种源节点隐私保护方案。为了进一步提高源节点隐私保护效果并降低网络能量消耗,在本文中,我们提出了基于秘密共享的全方位源节点隐私保护方案(Source-Location Privacy Full Protection,SPFP)。在SPFP方案中,我们首次提出了一种更加实际的敌手攻击模型,称为“智能敌手”,它是全局敌手模型和局部敌手模型的综合体,更能体现出真实敌手的行为模式,该模型对于设计更加实用的源节点隐私保护方案具有重要意义。在该模型中,我们首先假设敌手初始阶段潜伏在网络汇聚节点周围,并通过传统局部敌手模型对源节点进行溯源。然而,当敌手通过一系列线索收集过程,推断出源节点的大致区域后,敌手部署大量无线电分析设备到可疑区域对源节点位置进行分析和定位。此时,敌手在可疑区域由局部敌手模型转换为全局敌手模型,即敌手知道可疑区域内所有传感器节点的信息传输行为。为了有效防御新型敌手模型,首先,我们设计了一种基于同余方程组的轻量级(t,n)-门限秘密共享方案。该方案主要涉及到加法运算、模运算以及指数运算,具有较低的计算复杂度,降低了方案对传感器节点计算能力的要求。由于该方案产生的共享片段具有较短的长度,网络中的传感器节点可以通过高效节能的方式对其处理和传输。我们以定理的方式证明了本文所提出的秘密共享方案的正确性和安全性。此外,秘密共享方案在无线传感器网络的成功运用极大地提高了网络数据传输对传感器节点不可靠性的容忍程度,提高了网络的鲁棒性。在源节点向汇聚节点传输秘密M的过程中,源节点首先需要借助本文设计的(t,n)-门限秘密共享方案将秘密M映射到一组共享片段中。进而,源节点基于共享片段在其周围构建匿名云结构,以隐藏其确切位置。本文设计了匿名云随机生成算法,提高了匿名云形状的多样性,有效消除了匿名云形状和源节点位置之间的相互关联。此外,为了抵抗敌手的局部强力攻击,被匿名云覆盖的传感器节点的信息传输行为需要精心设定,将共享片段隐藏在虚拟数据包中传输,使得这些匿名云中的传感器节点在统计上具有不可区分性。当源节点将共享片段发送到匿名云边缘时,一组虚假源节点被随机选出,虚假源节点负责将共享片段发送给汇聚节点。为此,我们基于平面图理论设计了一个新型的无线传感器网络随机路由算法(All-direction Random Routing,ARR)。为了使消息传输路径更加具有多样性,提高敌手对虚假源节点进行溯源的难度,在消息传输过程中,虚假源节点随机选取一个虚拟位置间接地指定一个中继节点。我们设计了一个复杂精密的过程保证虚假源节点总是能够成功地将共享片段发送给中继节点。最终,中继节点将共享片段发送给汇聚节点,在收集到至少t个共享片段后,汇聚节点基于秘密共享方案对秘密M进行重构。此时,从源节点到汇聚节点的消息传输过程结束。通过观察可以发现,本文所提出的随机路由算法既可以单独使用来保护源节点位置隐私,又可以被无缝集成到我们的全方位源节点隐私保护方案SPFP中。通过集成(t,n)-门限秘密共享方案、匿名云构造方案以及随机路由算法,我们可以确保在秘密M在从源节点传输到汇聚节点的任意阶段,敌手都难以收集到任何关于源节点位置的有效信息,因此,我们将该方案称为无线传感器网络全方位源节点隐私保护技术。最后,我们通过ns-3仿真平台对本文提出的方案进行了全面的仿真,并将该方案与多种现有的源节点隐私保护方案进行了比较。仿真结果表明,本文所提出的方案能够以非常节能的方式对源位置隐私提供非常强大的保护。
其他文献
威廉·吉尔默·西姆斯(1806-1870)是美国十九世纪最重要的作家之一。他著述颇丰,尤其擅长创作罗曼司。他不仅是一位出色的作家,也是活跃的政治家,知识渊博的历史学家,对社会的道德教化也极为热衷。遗憾的是,他在国内评论界引起的关注度不够。目前,国内主要数据库中找不到任何关于他的作品的研究论文。美国西姆斯研究的现状表明语境化是研究该作家的主要方法。研究者们通常将其作品置于作家所处的时代背景中,联系当
为加强现代飞行器和武器装备的生存能力,逃避雷达追踪而实现隐身,吸波材料一直是各国着力研究的热点。在海湾战争、科索沃战争、伊拉克战争等局部战争中,具备吸波材料的军事装备已在战争中实现了出其不意的战略效果。同时,随着现代技术的快速发展,电磁干扰以及辐射的危害也日趋严重。继空气污染、水污染、噪声污染后,电磁污染已成为另一不容忽视的污染源。为有效解决这一污染给人类生存环境带来的困扰,科研工作者一直致力于高
日本思想家竹内好曾经这样评价冈仓天心:“天心是一位难以定论的思想家,在某种意义上说,又是一位危险的思想家。”的确,作为亚洲言说者的冈仓天心,出版了《东洋的理想》(The Ideals of the East,1901-1902)、《东洋的觉醒》(The Awaking of the East,1903)、《日本的觉醒》(The Awaking of the Japan,1904)以及《茶之书》(T
证言知识论是当代知识论中极为重要的研究领域,如今许多有关知识的讨论都不得不涉及对证言的考察。因为在现实中,每个人的大部分知识来自于他人的证言,通过证言获得知识是非常普遍的现象。然而人们究竟如何通过证言而形成知识?或者证言是如何得到确证或辩护的?这一问题是证言知识论的核心问题。本文就是围绕着这一问题而展开。本文主要分为两大部分:第一部分集中于对已有确证理论的分析,并指出它们的不足;在第二部分中,在重
十九世纪后半叶以来基督教传入生活在中国西南及东南亚北部地区的众多跨境族群中,致使群体性皈依基督教之现象频繁出现。其中傈僳人受基督教影响之大,在中国境内少数族群中或在中国西南及东南亚北部地区皆为典型。云南傈僳人基督教信仰之源头,最先群体性皈依基督教的滇西南花傈僳人即为本文的研究对象。做为清王朝统治资源的一部分,滇西花傈僳人得以聚居在临近中、缅贸易通道的高地,在二十世纪初内地会传教士成为滇西以中、缅贸
氮化物发光二极管(Light emitting diodes,.LED)在21世纪初取得了重大的突破,在通用照明领域取得了广泛应用,并逐渐取代白炽灯和日光灯,成为节能环保的利器。目前制约InGaN基LED在大功率领域应用的一个重要因素为大电流注入下的效率衰减(Efficiencydroop)现象。虽然有许多物理机制试图解释该现象,但由于缺乏直接观测手段,该问题的物理起源仍存在争议。高A1组分AlG
陈太宗是越南陈朝开国皇帝,不仅被认为是一位“宽仁大度,有帝王之量”君主,同时也是越南第十三世纪著名的佛学思想家。本文以陈太宗所著之《课虚录》为主要文本,对陈太宗佛学思想进行全面而系统地深入探讨研究,梳理并概括陈太宗佛学思想之主要内容。除了绪论和结语之外,正文分为四章,另有两个附录列于最后。在概述陈太宗的时代、生平、佛学著述以及海内外学界对陈太宗佛学思想的研究动态之后,从体、相、用三个角度来阐述其“
神经机器翻译是采用端到端深度学习框架进行机器翻译的方法。近几年来,神经机器翻译取得了飞速的进展以及巨大的成功。由于神经机器翻译能够更好地建模长距离依赖关系,它已经取代了传统的统计机器翻译,成为了目前学术界和工业界最佳的机器翻译方法。主流的神经机器翻译模型一般使用词级别的序列来编码句子。然而,对于神经机器翻译的编码而言,这可能不是最佳选择,尤其是针对拥有歧义切分的语言而言。一方面,切分错误可能对神经
目前,随着人们对海洋深入探索的需求不断增加,对于水下通信系统传输信息的需求大大增加,且对水下通信系统传输信息可靠性的要求越来越高。然而由于水声信道(UnderwaterAcoustic Channel,UAC)存在复杂多变的强多径、严重的多普勒效应和噪声干扰,会引起传输信号的畸变,所以需要对水声信道产生的影响进行补偿,以增强水声系统的鲁棒性。本文主要是对基于水声正交频分复用(Orthogonal
随着互联网信息时代的到来,电子信息已经成为当今社会沟通与交流的主要载体。在这种环境和现实需求下,对电子信息的数字签名也开始变得尤为重要。数字签名技术由于具有身份认证性、数据完整性、不可抵赖性等等优势,使得它在信息安全领域扮演着重要角色。数字签名也随着用户的具体需求而产生各种特殊签名。比如代理签名方案是原始签名者因某种原因不能签名而将签名权利委托给代理签名者的数字签名方案。环签名方案是签名者想要达到