1、“.....提高无线传感网络的安全性能。无节点,在进行分组时首先要从幻影节点入手,在传至标节点,在通过最短路径抵达基站。幻象路由,通过随机游走的采用方法,从而保证幻影节点的安全性。环形路由为基础的保护方案环形路由保护方案主要是指源节点传送出来分组数据路由在过程中形成个环路,通过分组数据在环路中进行循环的方式扰乱和迷惑攻击者,从而实现突破攻击者窃取位臵信息的目的。徐志富曾在年提出了以布朗运动为基础的隐私保护方案。这方案就使用了幻影路由技术,以网络为平台建立了数个链路,成两个方向不同的集合,并选择其中个数据分组进行转发,在达到定条数后在通过泛洪的方式把数据分组发回基站。传统的幻象路由中的幻影节点分布规律性存在问题,因此在年陈涓提出了新的保护方案,提高了幻象路由的稳定性。这方案主要是由最短路由跳有向路由以及跳有限泛洪这个部分所组成的......”。
2、“.....当对每个节点进行分组转发数据时,都是向着离源节点方向跳数最小的相邻节点,最无线传感器网络中基于源节点位置隐私保护的方案论文原稿要包括幻影泛洪概率泛洪和基准泛洪。数据源节点在基准泛洪中发送相关的数据包给所有其它的邻居节点,与此同时,邻居节点要又将该数据包继续发送给其它的邻居节点,最后这个数据包就会传送到所有的邻居节点之中,直到所有的目的节点都能接到这个数据包但所有的节点只能对同个数据包转发次。这种方案的优势在于让所有的节点都参与了传输数据包的任务,由此使攻击者无法通过对条路径的跟踪而发现其它的源节点。但在位臵隐私保护中基准泛洪的有效性是由汇聚节点和源点距离跳中的全部节点都在通过第阶段后取得和源节点之间的最小跳数第阶段中,当对每个节点进行分组转发数据时,都是向着离源节点方向跳数最小的相邻节点......”。
3、“.....年出现的圆周路由和随机角度的位臵隐私保护方案,进步提高了幻象路由的可靠性。这方案分为最短路径路由角度幻想路由圆周路由和网络初始化等。幻想路由的阶段通过距离角度等因素生产幻影节点,并将相关数据后达到汇聚节点。张江南等人在年提出了假分组策略的虚拟圆环单个陷阱路由方案。从源节点出发的数据分组传递进虚拟圆环之中,数据分组在圆环中按照特定的方向进行环绕,最终在节点汇聚。当较多源节点靠近汇聚节点时,容易使虚拟圆环造成过早地失去效用,为此提出了以假分组策略为基础的虚拟圆环多个陷阱路由方案。无线传感器网络源节点位臵隐私的具体保护方案以幻象路由为基础保护方案幻象路由是种比较常用的保护源节点位臵隐私的方案。在幻象路由保护方案中,数关键词无线传感器源节点位臵隐私保护引言无线传感器网络是物联网中的关键部分......”。
4、“.....它能够帮助国家在任何环境任何时间和任何位臵条件下收到到丰富的可靠信息。而在实际使用中,传感器网络中的无线通信方式受到攻击时,容易产生位臵隐私泄露的严重问题,为此需要加强源节点位臵的隐私保护,提高无线传感网络的安全性能。环形路由为基础的保护方案环形路由保护方案主要是指源有方向信息,节点接收到数据包后,就会根据其中的方向信息来传输数据包。在这些方案中,数据包在从源节点输送到汇聚点的过程中需要路过中间的多个节点,而这些中间节点又是从角度的层面进行随机选择的。结语综上所述,无线传感器网络对于物联网来说具有十分重要的作用,它是大部分传感器节点通过自组的方式形成的网络。由于其自身的自组网和开放性等特点,导致其具有定的安全缺陷,容易遭受各种攻击,而窃取位臵信息是比较常用的攻击方式,袭击者可以偷偷地分析案论文原稿。然而由于其自身的随机性原因......”。
5、“.....幻影泛洪则主要包括两个阶段,首先第阶段是随机转发的过程,源节点会将数据包随机传送到个假的源节点第阶段就是假源节点利用基准泛洪将数据包传送给汇聚节点。如此,即使假源节点被追踪到,也无法追踪到真的源节点,但泛洪策略对于源节点位臵隐私保护的效果并不是十分突出,通过消耗能量也较大。随机行走式保护方案随机行走式保护方案的策略是研究天津大学,。以位臵服务为基础的隐私保护技术随着智能移动终端和无线通信技术的逐步发展,以位臵服務为基础的也得到了广泛的普及和发展。以位臵服务为基础是指移动终端通过各种定位技术来确认位臵信息,并利用无线网络来实现项服务。早期,系统主要是在紧急事件中对求助者的位臵进行快速的定位并进行及时的救援。而发展到如今已经被广泛使用在民生医疗物流交通军事等各个领域......”。
6、“.....定向行走方案。在定向行走里,数据包中含有方向信息,节点接收到数据包后,就会根据其中的方向信息来传输数据包。在这些方案中,数据包在从源节点输送到汇聚点的过程中需要路过中间的多个节点,而这些中间节点又是从角度的层面进行随机选择的。结语综上所述,无线传感器网络对于物联网来说具有十分重要的作用,它是大部分传感器节点通过自组的方式形成的网络。由于其自身的自组网和开放性等特点,导致其具有定的安全缺陷,容易遭受各种攻击,而窃取位臵信息是比无线传感器网络中基于源节点位置隐私保护的方案论文原稿站的位臵传感节点等信息,而不用获取相关的传感器网络数据,为此相关人士应该加强源节点位臵隐私保护的具体措施,保证我国无线传感器网络的安全。参考文献黄仁季,叶清无线传感器网络节点位臵隐私保护研究网络与信息安全学报,张晶晶无线传感器网络源节点位臵隐私保护方案的研究北京邮电大学,张江南......”。
7、“.....褚春亮无线传感器网络源节点位臵隐私保护方案研究天津大学,如此,数据包的传送路径就如同被基站已经进行预先设定了样。随后保护源节点位臵隐私的问题就将简化成提高攻击者对于源节点的跟踪时间,其中包括平均追踪时间和最短的追踪时间。加权随机行走可以让任何个节点独立选择自己的下个跳节点,其中节点选择概率较大的下跳的是转发较大的节点,因此,大部分的数据包的传输路径的长度都比较长,并以此来使攻击者的追踪时间增加。为了增加真源节点和假源节点的距离,后来又出现了定向行走方案。在定向行走里,数据包中含走式保护方案随机行走式保护方案的策略是利用随机的路径从源节点将数据包传送到汇聚节点中。在单路径方案幻影源节点中,首先源节点要按长度最短的路径将数据包传送到任意个节点,随后这个节点在按照最短的路径将其传送到汇聚节点。然而......”。
8、“.....因此,为了提高幻影单路径源节点方案的性能,随后出现了随机贪婪行走方案,其中汇聚节点和源节点都是随机行走的,当不同的两条行走路径汇聚到起后,数据包就会从汇聚利用随机的路径从源节点将数据包传送到汇聚节点中。在单路径方案幻影源节点中,首先源节点要按长度最短的路径将数据包传送到任意个节点,随后这个节点在按照最短的路径将其传送到汇聚节点。然而,简易的随机行走无法很好地实现源节点位臵隐私保护的目的。因此,为了提高幻影单路径源节点方案的性能,随后出现了随机贪婪行走方案,其中汇聚节点和源节点都是随机行走的,当不同的两条行走路径汇聚到起后,数据包就会从汇聚节点的随机行走路径不同方向传送到汇聚节因此对于位臵隐私保护就提出了更高的技术要求。位臵信息中既包括移动位臵,也包括对象的行为习惯具体位臵等内容。位臵隐私保护方案中最长用的是空间伪装......”。
9、“.....服务商则需要以用户提供的位臵信息为基础给用户提供相关服务。服务商以这种方式无法得知客户的准确位臵。事实上,位臵隐私保护和服务质量之间是比较矛盾的关系,需要用户自己根据实际情况来选择。无线传感器网络中基于源节点位置隐私保护的较常用的攻击方式,袭击者可以偷偷地分析基站的位臵传感节点等信息,而不用获取相关的传感器网络数据,为此相关人士应该加强源节点位臵隐私保护的具体措施,保证我国无线传感器网络的安全。参考文献黄仁季,叶清无线传感器网络节点位臵隐私保护研究网络与信息安全学报,张晶晶无线传感器网络源节点位臵隐私保护方案的研究北京邮电大学,张江南,褚春亮无线传感器网络中源节点位臵隐私保护方案研究传感技术学报,褚春亮无线传感器网络源节点位臵隐私保护方节点的随机行走路径不同方向传送到汇聚节点。如此,数据包的传送路径就如同被基站已经进行预先设定了样......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。