团队科研成果分享
2024.01.22-2024.01.28
标题: A Scheme for Protecting Source Location Privacy Based on Hierarchical Structure in Smart Ocean
期刊: IEEE TRANSACTIONS ON INTELLIGENT TRANSPORTATION SYSTEMS, 2024
作者: Guangjie Han; Yusi Chen; Hao Wang; Yu He; Jinlin Peng.
分享人: 河海大学——夏茹
01
研究背景
BACKGROUND
研究背景
源位置隐私保护的研究起源于无线传感器网络(WSNs),并逐渐发展和应用于无线传感器网络。在水声传感器网络(UASNs)中,源位置隐私保护主要关注于如何保护关键信息节点的地理位置安全,避免被潜在的攻击者定位和利用。由于水下环境的复杂性和特殊性,这一领域的研究和应用面临着与传统无线传感器网络不同的挑战。在UASNs的数据采集过程中,源节点位置信息的泄露威胁着网络的安全。因此,研究适用于水下环境的保护方案是保证自主水下航行器(AUV)安全稳定运行的必要条件。
UASNs容易受到一系列安全威胁,包括对通信信道的攻击、传感器节点的破坏、重要节点位置信息的窃取等。并且在保护源位置隐私的同时,也需要保证网络的正常运行。在UASNs中实现有效的源位置隐私保护不仅有助于保障网络的正常运行,而且对于维护水下作业的安全性和稳定性至关重要。因此,设计一种高安全、低能耗、低时延的源位置隐私保护算法是本文的主要挑战。
02
关键技术
TECHNOLOGY
关键技术
本文提出了一种基于层次结构的源位置隐私保护算法。基于Ekman漂移模型,将UASNs划分为动态层和静态层,并对每一层的隐私保护方法进行了讨论。本文的主要工作如下:
1)提出了一种基于双簇头的静态层数据采集方法。在静态层簇内,构造空间坐标系。根据每个象限的相对关系,选择幻影节点和虚假源节点,以保证源位置的隐私性。另外,辅助簇头引入了睡眠调度机制,降低了节点的能量消耗。
2)提出了一种基于数字喷泉码的动态层攻击隔离方法。在动态层引入了数字喷泉码码,提高了动态层数据传输的可靠性和安全性。利用能量消耗小的诱导节点来隔离攻击者,从而提高隐私保护性能。
3)提出了一种基于区域划分的多AUV源位置隐私保护方案。根据水下航行器的通信范围对水下航行器进行划分,并对水下航行器的路径进行规划。水下航行器通过攻击感知诱引攻击者远离源节点。
03
算法介绍
ALGORITHMS
算法介绍
一、网络模型
本文的网络模型如图1所示,将水下传感器的分布划分为静态层和动态层,其中动态层为Ekman层,静态层为从Ekman层深度到海底。根据Ekman漂移模型,动态层中洋流的速度和方向随深度而变化。因此,本文认为洋流会影响簇的稳定性,因此假设对动态层中的节点不进行聚类。但在静态层,可以使用k-means算法将节点划分为簇。
图1 网络模型
二、攻击者模型
本文对攻击者作了以下假设。
1)被动攻击者:为了避免被快速发现,攻击者只使用被动攻击,包括窃听和逐跳跟踪。
2)本地攻击者:攻击者只能监控本地流量,可以根据源数据和其他数据在结构和大小上的差异来判断数据包是否是源数据包。
3)耐心攻击者:在捕获数据包后,攻击者移动到数据包的发送者。否则,它将在适当的位置等待数据包的发送。
4)当攻击者感知到AUV时,可以通过跟踪AUV来跟踪源的真实位置。
5)攻击者的监视半径和传感器节点的通信相同。
6)攻击者的存储容量和能量是足够的,这意味着它可以记录所有被跟踪的节点,以避免在圆形路由路径中落入陷阱。
7)由于基站是所有数据包汇聚的地方,所以攻击者的初始位置位于基站。
三、本文算法
(1)静态层基于双簇头的数据采集
将静态层中的节点通过k-means划分为簇。由于静态层节点与基站之间的距离较远,通过多跳通信传输数据包对于节点能量开销太大,不利于延长网络的寿命。因此,静态层中的节点将数据包汇聚到簇头。当AUV行驶到附近时,簇头将数据包卸载到AUV,再由AUV传输到基站。为了在向簇头发送数据时保证源位置的隐私性,本文引入了一个假源节点和多个幻影节点,使簇内的数据传输路径多样化,进而迷惑攻击者。为了便于讨论,首先给出以下定义。
定义4.1(相邻象限):在三维坐标系中,每个象限有三个相邻的象限。对于三维坐标(x, y, z),其中x, y, z均不等于0,其所在象限为A,那么坐标(- x, y, z)所在象限B,(x, -y, z)所在象限C和(x, y, -z)所在象限D是象限A的相邻象限。
定义4.2(相反象限):在三维坐标系中,每个象限都有一个相反象限。对于一个三维坐标(x, y, z),其中x, y, z均不等于0,它的象限是M,那么坐标(- x,- y,- z)所在的象限N就是象限M的相对象限。
选择一个虚假源节点和三个幻影节点的过程如下,图2(a)为示例:
1)将整个集群建模为以簇头为中心的三维坐标系统,包括象限I、II、III、IV、V、VI、VII、VIII八个象限。
2)确定源节点所在的象限,在每个相邻象限中任意选择一个节点作为幻影节点。最后,选择了三个幻影节点。
3)从源节点的对面象限中选择一个节点作为虚假源节点。
图2 基于双簇头的数据采集:(a)幻影节点和虚假源节点选择;(b)数据传输
图2(b)显示了虚假数据包和真实数据包的传输过程。假数据包沿着路径g发送到簇头。源节点每次发送真实数据包时,选择路径m、n或k将数据包发送到簇头。
(2)基于动态层数字喷泉码的攻击隔离
一般情况下,动态层的噪声大于静态层的噪声。为了减少噪声对通信的影响,在动态层节点间采用数字喷泉码进行更可靠、稳定的数据传输。数字喷泉码的原理是在发送端将k个原始组随机编码为任意数量的编码组,使源节点可以在不知道是否成功接收的情况下持续传输数据包。接收方只要通过解码接收到N个编码报文(N≤k),就可以大概率恢复所有原始分组,如图3所示。
图3 数字喷泉码编码过程示意图
本文在利用数字喷泉码对数据包进行编码的同时,利用诱导节点实现攻击隔离,为源节点的安全传输创造了机会。攻击隔离的意义在于吸引或诱导攻击者远离源节点和基站。选择诱导节点的具体步骤如下:
(1)源节点生成一个包含hop的通知报文,报文有一个初始值。每转发一次通知报文,hop就递减一次,直到达到零。接收到hop = 1的通知报文的节点成为诱导节点。通知报文只发送一次,下一跳节点的选择遵循离基站越远的原则,从而在传输过程中尽可能避免通知报文被攻击者拦截。
(2)源节点对下一跳的选择与源节点与基站的相对位置有关。图4(a)显示了基站、源节点及其相邻节点的俯视图。源节点在选择下一跳时,优先选择以源节点为中心、与基站水平夹角最接近90°的邻居节点。图中为源节点M的邻居节点N、K、X、H,与基站的角度分别为α、β、δ、ε。其中,α最接近90◦,所以选择节点N作为下一跳。
图4 选择下一跳节点示意图:(a)源节点下一跳;(b)其他节点的下一跳
(3)如图4(b)所示,源节点A向下一跳节点b发送通知报文,根据上一跳节点A与下一跳节点b的位置关系确定下一跳节点b的选择。为避免诱导节点离基站太远,节点B选择深度最小的节点C作为下一跳。这样做的原因是为了尽可能地控制通知报文在一个方向上的传输,以达到远离源节点的目的。
(4)重复步骤(3),直到hop = 0。假设初始hop = 4,则通知数据包传输路径的俯视图如图5所示。当接收到跳数为1的通知数据包的节点将跳数减少1时,该节点成为诱导节点,如图5中橙色节点所示。
图5 通知报文传输路径俯视图
(3)基于区域划分的多AUV源位置隐私保护
由于受洋流的影响,节点位置可能会发生变化,因此在数据采集过程中,AUV需要尽可能覆盖整个UASNs,避免由于节点位置的变化而导致某个节点或集群的数据丢失,从而导致数据采集延迟显著增加。为了解决这一问题,本文根据AUV的通信半径将网络划分为区域,如图6(a)所示。
图6 AUV行驶路径示意图:(a)情形1;(b)情形2
情形1:在任何节点检测到攻击者之前,AUV已经完成了源节点的数据收集。
假设基站命令AUV1从通道A和通道C采集数据,源节点位于通道A。AUV1离开通道A。当AUV1完成源节点的数据采集,到达通道C时,水下节点通知AUV1周围发现攻击者。由于AUV1已经完成了源节点的数据采集,因此它保持原有的轨迹不变,以吸引攻击者远离源节点跟踪AUV1。
情形2:当任何节点检测到攻击者时,AUV尚未完成源节点的数据收集。
假设基站命令AUV2从通道A和C采集数据,源节点位于通道A。当AUV2到达通道A时,水下节点通知AUV2周围发现了攻击者,此时AUV2尚未完成源节点的数据采集。因此,为了避免攻击者跟踪自身并获取源节点的位置,AUV2沿着原路径返回,同时吸引攻击者远离源节点。由于基站也从节点接收到攻击者检测的通知,所以它分配AUV3来完成AUV2的剩余工作。为了防止AUV3被攻击者发现,AUV3从攻击者所在的通道A的非相邻通道出发。在图6(b)中,通道C、D、B为通道A的相邻通道,通道E、F、G为通道A的非相邻通道。AUV3从通道G出发,完成通道C、A的剩余数据采集任务。
04
实验结果
EXPERIMENTS
实验结果
表1 模拟参数表
模拟参数:本文采用MATLAB 2020作为仿真平台,相关参数如表1所示。
对比协议:AEEDCO-A算法、SSLP算法、DIS-SLP算法以及本文HSSLP算法
评价指标:能耗、安全时间和时延
仿真结果:
(1)安全时间
图7显示了四种算法随深度变化的安全时间性能。如图所示,在安全时间方面,HSSLP算法表现最优。一般来说,随着深度的增加,HSSLP、DIS-SLP和SSLP算法的安全时间逐渐增加。原因是深度的增加导致网络覆盖范围的扩大,这增加了攻击者定位源节点的难度。但是随着深度的增加,四种算法中HSSLP的安全时间增加最多。原因是深度的增加导致集群内节点、虚假源节点和幻影源节点的分布更加分散,路径更加多样化,提高了网络安全时间。
图7 四种算法在不同深度下的安全时间表现
(2)延迟
图8 四种算法在不同深度下的延迟性能。
图8显示了四种算法在深度变化时的延迟性能。总的来说,随着深度的增加,四种算法的延迟增加,导致AUV的数据收集路径延长。HSSLP、DIS-SLP和AEEDCO-A算法在延迟方面的性能相似,但HSSLP算法的性能略优于DIS-SLP和AEEDCO-A算法。这是因为在HSSLP算法中,根据AUV的通信半径将UASNs划分为区域,然后将数据采集任务分配给AUV。AUV采用直线路径进行数据采集,缩短了AUV的移动距离,从而缩短了传输延迟。然而,HSSLP算法在延迟性能上存在一定的波动,因为水下机器人在运动过程中可能会遇到攻击者,这会改变其运动轨迹并影响传输延迟。
(3)能耗
图9显示了四种算法在水下航行器能耗随深度变化情况下的表现。从图中可以看出,HSSLP算法对AUV能量的平均消耗最小。这是因为UASNs的面积划分减少了AUV的行驶距离,从而降低了其能耗。DISSLP算法和AEEDCO-A算法在路径规划过程中使用优化问题最小化AUV的行驶距离,因此相比之下,它们对AUV能量的消耗更低且相似。SSLP算法的AUV能耗最高,主要是由于每层部署一个AUV,相邻层AUV之间相互作用进行数据传输,导致AUV的能耗较大。
图9 四种算法在不同深度水下航行器能耗的表现。
05
总结
CONCLUSION
总结
本文提出了一种基于分层结构的UASNs源位置隐私保护算法。首先,基于Ekman漂移模型将UASNs划分为静态层和动态层,并根据每一层的特点设计相应的隐私保护方案。此外,为了提高动态层数据传输的鲁棒性,采用数字喷泉码对数据包进行编码。最后,提出了一种多AUV算法,根据AUV的通信范围将UASNs划分为不同的区域,以保护源位置隐私。
仿真结果表明,该方法能有效提高网络安全时间,降低节点能耗,缩短数据传播延迟。与DIS-PLP算法相比,HSSLP算法提高了约50%的安全时间,减少了约20%的延迟,节省了约36%的节点能量。
END
扫描二维码关注我们
==河海大学网络与安全实验室==
微信搜索:Hohai_Network
联系QQ:1084561742
责任编辑:何宇
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...