团队科研成果分享-07
2022-9-21 18:11:54 Author: 网络与安全实验室(查看原文) 阅读量:23 收藏

团队科研成果分享

2022.09.19-2022.09.25

标题: A Collision-Free Transmission-based Source Location Privacy Protection Scheme in UASNs under Time Slot Allocation

期刊: IEEE Internet of Things Journal, 2022

作者: Guangjie Han, Yulin Liu, Hao Wang, Yu Zhang

分享人: 河海大学——夏茹

01

研究背景

BACKGROUND

研究背景

近年来,海洋已成为全球产业寻找自然资源、拓展发展空间、寻求竞争优势的战略领域。为了高效利用海洋资源,维护海洋生态环境稳定,发展海洋产业,水声传感器网络(UASNs)成为智能海洋的主要载体,在水下环境监测、海洋资源探测、濒危海洋动物监测、海啸预警等应用中发挥着重要作用。

一些基于UASNs的应用,如监测濒危海洋动物和深海勘探,特别依赖于部署在海底水下设备。这些部署在海底的水下设备属于精密高成本设备,使用其对水下资源进行探索,并周期性的向岸上基站传输数据,可以从中获取到具有极高价值的海洋信息。此时,可将部署在海底的重要设备视为需要保护的源节点,在海底这样异常恶劣的环境下工作,同时又要面临攻击者的恶意攻击,一旦出现故障或其他问题,攻击者通过窃听、流量分析等攻击方式获取到源节点的位置以及数据信息,将会引发严重的经济和军事危机。因此,源位置的隐私保护对UASNs来说是至关重要的。国内外研究学者针对源节点位置隐私保护研究也开展了大量的工作,但是当前UASNs源节点位置隐私保护方法还存在数据传输能耗大、网络生命周期短以及数据包传递率低等问题。

02

关键技术

TECHNOLOGY

关键技术

为了保护UASNs中重要监测对象(如濒危海洋动物)的位置隐私,本文提出了一种时隙分配下UASNs中基于无碰撞传输的源位置隐私保护算法(CFTSLP-TSA)。首先,选择合适的虚假源节点生成假数据包,来隐藏源数据包的流量。然后,为源数据包和假数据包分别安排不同的传输时隙,以避免彼此之间的传输干扰。此外,还提出了一种基于握手协议的中继节点选择策略,这不仅使攻击路径更加多样化,而且攻击者在源报文不发生冲突的情况下回溯到源节点也变得更困难。本文所提出的CFTSLP-TSA方案在保证更好的源位置隐私保护性能的同时,也具备更高的数据包传递率。本文的创新和贡献如下:

1) 提出了一种筛选机制,选择符合条件的节点作为虚假源节点。这些节点向网络中注入与源数据包长度相同的虚假数据包,从而迷惑对手。

2) 提出了一种时隙分配算法,采用伪随机数发生器分配给所有节点,周期性地生成对手难以预测的随机数序列。使用伪随机数来调度数据包传输的时隙,该机制使得源数据包和假数据包在不同的时隙中传输,既保证了源节点位置的隐私性,又防止注入的假数据包干扰源数据包的传输。

3) 提出了一种基于中继节点选择的路径多样化策略。对于需要转发数据的节点,每次选择不同的下一跳中继节点,构成多条数据传输路径。同时,采用握手协议进行数据交互,进一步实现了源报文的无碰撞传递。

03

算法介绍

ALGORITHMS

算法介绍

1. 网络模型

本文基于经典的熊猫猎人模型, 如图1所示。在检测区域部署大量的传感器节点用于监测濒危海洋动物。一旦节点感知到濒危动物,该节点成为源节点收集数据,并将数据周期性的发送到基站节点。攻击者则试图通过回溯路径来捕获濒危动物。因此,保持源节点位置不被攻击者发现是本文主要解决的问题。

图1 网络模型

2. 攻击模型

假设攻击者是一个非法的钓鱼者,旨在捕获源节点来定位他们想要捕获的被监视对象,攻击者具有以下特征:

1) 攻击者装备精良。有足够的能量、计算能力和内存存储。

2) 攻击方式为被动攻击。本文假设攻击者只能使用基于窃听的被动攻击。

3) 攻击者的监听范围是局部的。假设对手只能监听局部区域而不是整个网络,其通信半径相当于水下传感器节点的通信半径。

如图2所示,假设攻击者在开始时已经成功定位了汇聚节点。它们从汇聚节点开始,当攻击者在监听到报文流量后,通过逐跳回溯来追踪直到捕获源节点。

图2 攻击者模型

3. CFTSLP-TSA方案

本文提出的CFTSLP-TSA方案包括: (1)初始化网络;(2)选择虚假源节点;(3)分配传输时隙;(4) 基于握手协议的中继节点选择算法。

网络初始化后,每次传输都会选择不同的虚假源节点向网络注入假数据包。然后为源数据包和假数据包分别分配不同的传输时隙。虚假数据包的流量既可以覆盖源流量,又可以避免源报文和虚假报文之间的干扰。最后,选择最优的源数据包转发节点,以提高路径的多样性,进一步降低对手反向跟踪的精度。

(1)初始化网络

在本文中,假设汇聚节点的ID为0。汇聚节点首先发起一个信标,信标被广播到整个网络。信标包括ID、跳数值和时间戳(即数据包被分发的时间)。最初,普通节点的跳数值被设置为无穷大。在接收到初始信标后,普通传感器节点从信标获取跳数值,并将该跳数值加1。节点将当前跳数值与原来存储的跳数值进行比较。如果当前跳数大于原来存储的跳数,则节点不保存当前跳数。否则,节点将用当前跳数值替换原来的跳数值。节点将其跳数值发送给没有收到信标的相邻节点。通过这种方式,每个节点最终获得自己和接收器之间的跳数值。

(2)选择虚假源节点

由于攻击者可以通过窃听的方式追踪到源节点,因此在发送源报文之前首先需要选择适当的虚假源节点。虚假源节点构造与源数据包长度相同的假数据包,将假数据包注入网络。这样就可以用假数据包的流量来掩盖源数据包的流量,从而迷惑攻击者,使其无法捕获源数据包的流量。为此,根据以下标准选择合适的虚假源节点:

1)选择剩余能量较高的节点。剩余能量越高,节点完成虚假报文发送任务的能力越强。

2)选择历史中被激活概率较低的节点。该概率值表示该节点作为虚假源节点的次数与历史上生成的源节点的数量之比。

3)所选的虚假源节点应该离源节点尽可能远。

4)为了节约能源和通信资源,虚假源节点之间应保持足够的距离。

满足以上四个标准即可选中其为虚假源节点,如图3所示。

图3 选择虚假源节点

(3)分配传输时隙

为了保证源数据包和假数据包在不同的时隙中传输,所有水下节点计算的时隙分配结果必须相同,因此产生的随机数序列必须相同。在本文中,每个水下节点都有一个伪随机数发生器,这些生成器总是保持在相同的内部状态,以便每次都能生成相同的随机数序列。考虑到水下传感器节点的计算和存储能力有限,采用一种简单的线性同余方法生成伪随机数序列。递归方程如下:

其中,z0为初始值,a、b、m为伪随机数生成器设置的加密参数。

每次虚假源节点从可选时隙中随机选择一个时隙发送虚假报文。因此,该策略可以在一定程度上避免虚假报文之间的传输冲突。

(4)基于握手协议的中继节点选择算法

在发送源报文之前,n跳节点i首先向相邻节点发送一个RTS (request-to-send)报文。RTS报文包含网络初始化阶段节点i选择的传输频率f。唤醒节点i通信范围内的所有可用节点,对节点i的CTS (clear-to-send)报文进行应答,并切换到相应的频率f,准备接收数据包。CTS包括它自己的ID、剩余能量和传输到接收器的延迟。同时,在响应CTS之前,节点确认发送节点的发送频率是否会与自己的两跳邻居节点发生冲突。如果有冲突,则不回复CTS报文。每个执行数据传输的n跳节点i创建一个候选中继节点列表,用于存储节点信息。该列表包括所有可用的前一跳节点的ID、剩余能量和传输到汇聚节点的延迟。选择最优中继节点j后,节点i以频率f向节点j发送源报文,节点j收到源报文后响应ACK报文。

在传输过程中,可能存在多节点保留竞争问题,即两个n跳节点同时选择同一个(n-1)跳节点。当在第(n-1)跳节点收到RTS报文后,比较每条RTS报文中的竞争数,选择竞争数较多的n跳节点回复CTS报文。这样就可以选择剩余能量较高的节点,以较高的概率发送数据包。

由于假数据包不需要进行严格的无碰撞传输,且假数据包传输的跳数是随机的,所以发送假数据包的节点在收到CTS报文后,选择剩余能量最大的节点作为转发节点。转发节点收到假数据包后不回复ACK报文,这样可以节省更多的能量。所有数据包的传输过程如图4所示。

图4 源数据包和假数据包的传输示例

04

实验结果

EXPERIMENTS

实验结果

1. 仿真参数

本文在1500 m × 1500 m × 1500 m的立方水域中均匀随机地部署了大量水下节点,并在立方水域表面的中心位置布置了一个汇聚节点。表1提供了仿真参数的列表。

表1 仿真参数设置

对比协议:EECOR方案、DBR-MAC方案以及本文提出的CFTSLP-TSA方案

评价指标:安全时间、数据包传递率以及公平性(反映节点剩余能量的分布情况)

2. 仿真结果

1)安全时间

三种方案的安全时间与节点数的关系如图5所示。DBR-MAC对源节点不采取保护措施,每次通过固定的最短路径传输数据包,因此安全时间最短。在选择下一跳中继节点时,EECOR利用节点的剩余能量来提高路由多样性,从而提高网络安全时间。本文提出的CFTSLP-TSA方案的网络安全时间是最长的,因为该方案不仅考虑了中继节点的剩余能量,而且在网络中注入假数据包,可以屏蔽源数据包的流量。

图5 安全时间与节点数的关系

2)数据包传递率

图6显示了数据包传递率随节点数量的变化情况。可以看出,随着节点数量的增加,由于源节点有更多的邻居节点参与源报文转发,数据包传递率不断增大。EECOR方案中的节点不告知汇聚节点的位置,只根据邻居的跳数转发数据包。这导致传输失败的概率更大。DBRMAC采用握手协议和自适应回退机制,降低了数据包碰撞的概率。

图6 数据包传递率与节点数的关系

本文提出的CFTSLP-TSA的性能优于其他方案,因为网络中的每个节点在初始化时都选择自己的传输频率,避免了信道引起的冲突。此外,还采用了时隙分配和握手协议,进一步避免了源数据包传输的冲突。

3)公平性

图7显示了三种方案的公平性指数随节点数量的变化情况。结果表明,由于本文方案考虑了节点的剩余能量,CFTSLP-TSA方案的公平性指数最高。

图7 公平性指数与节点数的关系

05

总结

CONCLUSION

总结

为了保护UASNs中重要监测对象(如濒危海洋动物)的位置隐私,本文提出了一种时隙分配下UASNs中基于无碰撞传输的源位置隐私保护算法(CFTSLP-TSA)。首先,本文引入假源节点筛选机制,通过注入假数据包来隐藏源数据包流量。其次,由于假数据包会干扰源数据包的传输,本文提出了一种时隙分配算法,该算法基于伪随机数发生器,将源数据包和假数据包分配在不同的时隙进行传输。此外,针对攻击者通过固定路由容易追踪到源节点的问题,还提出了一种基于握手协议的中继节点选择算法,发送节点每次选择不同的下一跳中继节点,构建多条数据传输路径。仿真结果表明,与其他相关方案相比,本文提出的CFTSLP-TSA方案能够同时保证更好的源位置隐私保护性能和更高的数据包传递率。

END

扫描二维码关注我们

==河海大学网络与安全实验室==

微信搜索:Hohai_Network

联系QQ:1084561742

责任编辑:何宇


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1MTQwMjYwNA==&mid=2247494175&idx=1&sn=a37e625986b3066c0599ce6856e2b275&chksm=e9f12a1cde86a30a1257188b15e5c0abe7ec93e9a4af8ee94d6c239d9fe5f0055ebf03d1adae#rd
如有侵权请联系:admin#unsafe.sh