开放科学(资源服务)标志码(OSID):
物联网(Internet of Things,IoT)通过连接大量的物体进行接收和交换数据,在智能家居、工业制造、智慧城市等多个领域得到了广泛的应用[1]。无线传感器网络(Wireless Sensor Network,WSN)由大量资源受限和供电受限的自组织传感器节点组成,是物联网中数据监控和信息采集的基础组件。然而,近年来大量的研究表明,WSN中基站位置隐私的安全问题尚未得到有效的解决。基站作为整个网络中唯一接收数据信息的节点,如果位置暴露,将严重威胁整个网络的安全。因此,基站位置隐私保护成为近年来的研究热点。
在WSN中,针对基站位置隐私中的攻击者能力不同,可将攻击者分为具有全局攻击能力和局部攻击能力的攻击者[2]。在针对具有全局攻击能力的攻击者研究中,文献[3]最早考虑了WSN基站位置隐私的问题,并针对此问题提出了MPR路由、RW路由、FP和建立多个热点区域4种策略[4],欺骗攻击者远离真实基站的位置,然而以上4种策略产生了额外的通信开销,缩减了WSN的生命周期。文献[5]提出一种基于分组调整发送速率的策略SRA,该策略通过控制数据包的传输速率,平衡了整个网络的通信流量,达到隐藏真实基站位置的目的。文献[6]提出SRCRR策略保护基站位置隐私,该策略网络中的数据包沿着直线路径传输,并存储在网络中的中间节点,基站则在给定的网络区域内以近似圆形的运动轨迹从本地节点收集存储的数据包,从而防止攻击者预测其位置,虽然该策略提高了数据包的收集效率,保护基站的位置隐私,但是数据包传输和基站移动过程产生了额外的能量消耗,缩短了网络寿命。文献[7]通过注入假包的策略统一分配通信流量,使攻击者难以发现基站的位置,但该策略消耗较高的能量,不利于延长网络的生命周期。
在针对具有局部攻击能力的攻击者研究中,文献[8]提出了基站位置隐私路由的新策略LPR,该策略针对局部攻击者的攻击特征,提出针对基站位置隐私的数据包逐跳追踪攻击者,为延长攻击者捕获基站的时间,网络中收到数据包的节点以一定的概率从远邻集随机选择一个节点作为下一跳,使数据包传输路径具有多样性,从而提升基站的安全周期。但是,数据包传输的方向总是朝向基站,不能有效地保护基站位置隐私。文献[9]在传统的单径路由的基础上通过注入假包和假基站的机制迷惑数据包逐跳追踪攻击者,使其偏离真实路径,从而延长攻击者捕获基站的时间。但是,真实路径为最短路径,产生的交叉节点距离基站较近,其传输的假包路径不能有效地隐藏基站的位置。文献[10]提出基于环的路由策略RBR,数据包通过最短路径传输至最近的路由环,然后通过路由线传输到其他的路由环,使攻击者难以定位到基站的准确位置。由于逐跳追踪攻击者在某种程度上能通过数据包的传输方向推断基站的位置,因此WANG等综合了LPR[8]和YAO[9]算法策略,提出了针对方向攻击者的基站位置隐私保护策略MRF[11],该策略通过注入假包,诱导攻击者偏离真实路径。但是,随着源节点数量的增多,交叉节点和随机路径产生的假包路径也随之增多,由于假包路径距离基站较近,基站的位置容易暴露,因此不能有效地提高基站的安全周期。
在针对同时具有全局攻击能力和局部攻击能力的攻击者研究中,文献[12]提出MimiBS策略,该策略将WSN中的节点分为普通传感器节点、聚集节点和基站节点,其中聚集节点形成热点区域,将攻击者诱导至该区域上,从而保护基站的位置。该策略的优点是安全性能根据TTL参数调整,缺点是会相应地增加延迟。上述策略虽然获得了较高的安全周期,但相应地增加了通信开销和能量消耗。为减少WSN的能量消耗,文献[13]建立了路径受限移动基站的网络流图模型,提高了网络能量利用率和数据收集的效率。
在当前抵御局部攻击者的基站位置隐私保护协议的研究中,真实数据包的传输方向总是朝向基站,中间节点的位置距离基站较近,其产生的假包路径不能有效地使攻击者偏离真实路径和隐藏基站的位置。为此,本文提出基于垂线的无线传感器网络基站位置隐私保护算法(ABP)。通过建立直线和垂线确定幻影源节点,不仅使其位置远离基站,而且保证其位置在网络中分布均匀,使其产生的真实路径不总是朝向基站传输,同时幻影源节点向目的节点传输假包,使数据包的传输路径具有多样性,增加攻击者捕获基站的难度,以达到保护基站的目的。
1 系统模型 1.1 网络模型本文的网络模型与文献[14]提出的熊猫-猎人位置隐私保护模型相似。网络模型满足以下条件[8, 15]:
1)网络中均匀分布大量的传感器节点,每个传感器节点的计算能力和电池供电非常有限,传感器节点的通信半径为
2)网络中仅有1个基站节点,位于网络中心。基站负责网络初始化和收集网络中所有节点的数据信息。
3)无线传感器网络中传输的所有数据包都经过加密[16],攻击者不具有内容隐私的攻击能力。
1.2 攻击模型攻击者作为熊猫活动区域内具备局部无线监听能力的猎人,唯一的目的是捕获熊猫。本文对无线传感器网络的攻击模型作如下假设[17]:
1)攻击者配备了先进的无线电设备,具有强大的计算和存储能力。
2)攻击者与传感器节点的通信半径相同。攻击者通过计算信号强度和方向估计发送节点的位置,并快速移动到发送节点的位置。
3)攻击者不具有窃取或篡改数据包内容、更改路由路径和破坏传感器节点的能力。
1.3 预期幻影源节点模型以基站
![]() |
Download:
|
图 1 |
![]() |
Download:
|
图 2 |
当
$ \left(\frac{\left(\mathrm{t}\mathrm{a}{\mathrm{n}}^{2}\alpha -1\right){x}_{s}-2\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\alpha {y}_{s}}{\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\alpha \sqrt{1+\mathrm{t}\mathrm{a}{\mathrm{n}}^{2}\alpha }}, \frac{\left(1-\mathrm{t}\mathrm{a}{\mathrm{n}}^{2}\alpha \right){y}_{s}-2\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\alpha {x}_{s}}{\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\alpha \sqrt{1+\mathrm{t}\mathrm{a}{\mathrm{n}}^{2}\alpha }}\right) $ | (1) |
过预期幻影源节点
$ \left(\frac{{x}_{S}{y}_{S}-\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\alpha {x}_{S}^{2}}{{y}_{S}-\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\alpha {x}_{S}}, \frac{{y}_{S}^{2}-\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\alpha {x}_{S}{y}_{S}}{{y}_{S}-\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\alpha {x}_{S}}\right) $ | (2) |
同理可求源节点
当
$ \left(\frac{\left(\mathrm{t}\mathrm{a}{\mathrm{n}}^{2}\beta -1\right){x}_{s}-2\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\beta {y}_{s}}{\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\beta \sqrt{1+\mathrm{t}\mathrm{a}{\mathrm{n}}^{2}\beta }}, \frac{\left(1-\mathrm{t}\mathrm{a}{\mathrm{n}}^{2}\beta \right){y}_{s}-2\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\beta {x}_{s}}{\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\beta \sqrt{1+\mathrm{t}\mathrm{a}{\mathrm{n}}^{2}\beta }}\right) $ | (3) |
过预期幻影源节点
$ \left(\frac{{x}_{S}{y}_{S}-\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\beta {x}_{S}^{2}}{{y}_{S}-\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\beta {x}_{S}}, \frac{{y}_{S}^{2}-\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\beta {x}_{S}{y}_{S}}{{y}_{S}-\mathrm{t}\mathrm{a}\mathrm{n}\mathrm{\;}\beta {x}_{S}}\right) $ | (4) |
同理,可求源节点
ABP算法分为网络初始化阶段、基于直线的幻影路由阶段、幻影源节点
网络安全初始化阶段主要完成如下的任务:获取网络中的节点信息建立节点信息表,以及获取节点的邻居建立邻居表。节点的信息表中存放节点的
设节点Q为网络中收到
步骤1 节点Q读取
步骤2 节点Q判断自己是否为基站,若是基站,则停止传输数据包,否则存储基站坐标,更新
步骤3 节点Q查询
步骤4 节点Q更新
如图 3和图 4所示,
![]() |
Download:
|
图 3 | |
![]() |
Download:
|
图 4 | |
步骤1
步骤2 节点Q判断自身的通信半径范围是否存在
如图 3和图 4所示,
步骤1
步骤1.1
步骤1.2
$ \mathrm{t}\mathrm{a}\mathrm{n}\;\gamma X-Y-\mathrm{t}\mathrm{a}\mathrm{n}\;\gamma {x}_{S}+{y}_{S}=0 $ | (5) |
步骤2 节点Q判断收到的数据包是否为真包,若为真包,则转步骤2.1,否则,转步骤2.2。
步骤2.1 节点Q判断自身的通信半径范围是否存在
步骤2.2 节点Q判断
$ {d}_{1}=\left|\frac{\mathrm{t}\mathrm{a}\mathrm{n}\;\gamma {x}_{Q}-{y}_{Q}-\mathrm{t}\mathrm{a}\mathrm{n}\;\gamma {x}_{S}+{y}_{S}}{\sqrt{\mathrm{t}\mathrm{a}{\mathrm{n}}^{2}\gamma +1}}\right| $ | (6) |
如图 3和图 4所示,幻影源节点
步骤1
步骤1.1
步骤1.2
$ X+\mathrm{t}\mathrm{a}\mathrm{n}\;\gamma Y-{x}_{1}-\mathrm{t}\mathrm{a}\mathrm{n}\;\gamma {y}_{1}=0 $ | (7) |
步骤2 节点Q判断收到的数据包是否为真包,若为真包,则转步骤2.1,否则,转步骤2.2。
步骤2.1 节点Q判断自身是否为
步骤2.2 Q判断
$ {d}_{2}=\left|\frac{{x}_{Q}+\mathrm{t}\mathrm{a}\mathrm{n}\;\gamma {y}_{Q}-{x}_{1}-\mathrm{t}\mathrm{a}\mathrm{n}\;\gamma {y}_{1}}{\sqrt{\mathrm{t}\mathrm{a}{\mathrm{n}}^{2}\gamma +1}}\right| $ | (8) |
本文对传输时延进行理论分析,传输时延为真包从源节点传输至基站所移动的平均跳数。在节点均匀分布的大规模传感器网络中,数据包移动的跳数可用两点间的距离表示[20]。本文的传输时延包括基于直线的幻影路由阶段、基于垂线的幻影路由阶段、最短路径路由阶段3个部分。如图 5所示,建立坐标系
![]() |
Download:
|
图 5 S向B传输数据包路径示意图 Fig. 5 Schematic diagram of data packet transmission path from S to B |
在基于直线的幻影路由阶段中,源节点
$ {d}_{S{P}_{1}^{\mathrm{\text{'}}}}=2\frac{{x}_{S}+\mathrm{t}\mathrm{a}\mathrm{n}\;\alpha {y}_{S}}{1+\mathrm{t}\mathrm{a}{\mathrm{n}}^{2}\alpha }\sqrt{1+\mathrm{t}\mathrm{a}{\mathrm{n}}^{2}\alpha } $ | (9) |
其中:
$ {\int }_{{\alpha }_{\mathrm{m}\mathrm{i}\mathrm{n}}}^{{\alpha }_{\mathrm{m}\mathrm{a}\mathrm{x}}}\frac{{d}_{S{P}_{1}^{\mathrm{\text{'}}}}}{{\alpha }_{\mathrm{m}\mathrm{a}\mathrm{x}}-{\alpha }_{\mathrm{m}\mathrm{i}\mathrm{n}}}\mathrm{d}\alpha $ | (10) |
因此,基于直线的幻影路由阶段的平均传输时延
$ {D}_{\mathrm{l}\mathrm{i}\mathrm{n}\mathrm{e}}=2{y}_{s}+{\int }_{{\alpha }_{\mathrm{m}\mathrm{i}\mathrm{n}}}^{{\alpha }_{\mathrm{m}\mathrm{a}\mathrm{x}}}\frac{{d}_{S{P}_{1}^{\mathrm{\text{'}}}}}{{\alpha }_{\mathrm{m}\mathrm{a}\mathrm{x}}-{\alpha }_{\mathrm{m}\mathrm{i}\mathrm{n}}}\mathrm{d}\alpha $ | (11) |
在基于垂线的幻影路由阶段中,
$ {d}_{{P}_{1}^{\mathrm{\text{'}}}{P}_{2}^{\mathrm{\text{'}}}}={d}_{S{P}_{1}^{\mathrm{\text{'}}}}\mathrm{t}\mathrm{a}\mathrm{n}\;\beta $ | (12) |
其中:
$ {D}_{\mathrm{p}\mathrm{e}\mathrm{r}}={\int }_{{\alpha }_{\mathrm{m}\mathrm{i}\mathrm{n}}}^{{\alpha }_{\mathrm{m}\mathrm{a}\mathrm{x}}}\frac{{d}_{S{P}_{1}^{\mathrm{\text{'}}}}\mathrm{t}\mathrm{a}\mathrm{n}\left(\alpha -\mathrm{a}\mathrm{r}\mathrm{c}\mathrm{t}\mathrm{a}\mathrm{n}\left(\frac{{y}_{S}}{{x}_{S}}\right)\right)}{{\alpha }_{\mathrm{m}\mathrm{a}\mathrm{x}}-{\alpha }_{\mathrm{m}\mathrm{i}\mathrm{n}}}\mathrm{d}\alpha $ | (13) |
由图 5可知,
$ {D}_{\mathrm{s}\mathrm{h}\mathrm{o}\mathrm{r}\mathrm{t}\mathrm{e}\mathrm{s}\mathrm{t}}=\sqrt{{x}_{2}^{2}+{y}_{2}^{2}} $ | (14) |
由上述分析可得,ABP算法的平均传输时延
$ {D}_{\mathrm{a}\mathrm{v}\mathrm{g}}={D}_{\mathrm{l}\mathrm{i}\mathrm{n}\mathrm{e}}+{D}_{\mathrm{p}\mathrm{e}\mathrm{r}}+{D}_{\mathrm{s}\mathrm{h}\mathrm{o}\mathrm{r}\mathrm{t}\mathrm{e}\mathrm{s}\mathrm{t}} $ | (15) |
本文通过传输时延、安全周期和通信开销3个指标评估ABP算法的性能,基于Matlab R2017b仿真平台,对LPR算法[8]、MRF算法[11]和ABP算法进行仿真实验。为实现传感器节点均匀分布,将6 000 m×6 000 m的区域均匀划分成100×100个大小相同的网格,10 000个传感器节点初始位于各个网格中心。为模拟自然状态下传感器节点的随机分布情况,给各个传感器节点加一个服从正太分布的随机扰动
传输时延指在某一路由协议下真包从源节点传输至基站所移动的平均跳数。如图 6所示,随着源节点到基站跳数的不断增加,3种算法的传输时延不断提高,这是因为随着源节点距离基站跳数的不断增加,源节点传输路径长度可能不断增大,源节点到基站的平均路径长度也随之增大。在MRF算法中,数据包的传输路径分为最短路径和随机路径。该算法主要的传输路径为最短路径,由于随机路径短,其传输方向总是朝向基站,因此传输时延增长量小,该算法的传输时延最低。在LPR算法中,节点以一定的概率随机地将数据包向近邻集或远邻集传输,其传输路径为随机路径,相比最短路径增加了额外的传输时延,因此该算法的传输时延略高于MRF算法。在ABP算法中,首先源节点沿着直线将数据包传输至距离基站较远的地方,该阶段提高了传输时延的增长量;为了避免产生额外的传输延迟,沿着垂线将数据包向基站方向传输;最后通过最短路径传输至基站,总体上增加了数据包的转发次数,增加了传输时延,因此该算法的传输时延略高于LPR算法和MRF算法的传输时延。
![]() |
Download:
|
图 6 传输时延示意图 Fig. 6 Schematic diagram of transmission delay |
安全周期指基站被攻击者捕获之前收到数据包的个数。如图 7所示,随着源节点数目的增多,3种算法的安全周期不断下降。LPR算法由于没有假包注入,且数据包传输方向总是朝向基站,不能有效地保护基站位置隐私,因此该算法的安全周期最低。MRF算法由于真实路径主要为最短路径,攻击者很容易追踪到随机路径上,该算法通过随机路径上产生的假包路径能够起到迷惑攻击者且保护基站位置隐私的作用,但是随机路径短,随着源节点数目的增多,假包路径距离基站较近,难以隐藏基站的位置,因此MRF算法的安全周期明显高于LPR算法。与MRF算法相比,ABP算法进一步提高了安全周期,主要有2点原因:1)ABP算法有2个具有位置多样性的幻影源节点,第1个幻影源节点距离基站较远,能够保护基站位置隐私,第2个幻影源节点为数据包向基站传输提供方向,因此2个幻影源节点为数据包传输提供有向的随机路径;2)2个幻影源节点都注入假包,产生的假包路径距离基站较远且能够有效地诱导攻击者偏离真实路径,增大攻击者捕获基站的难度,提高安全周期。
![]() |
Download:
|
图 7 安全周期示意图 Fig. 7 Schematic diagram of safety cycle |
通信开销指传输数据包的总跳数。如图 8所示,随着源节点数量的不断增加,3种算法的通信开销不断增大。在LPR算法中,由于没有假包注入,只有通过增加数据包传输路径长度的方式提高通信开销,因此该算法的通信开销最低。在ABP和MRF算法中都有假包注入,且MRF算法的通信开销略高于ABP算法,这是因为ABP算法的假包仅由幻影源节点
![]() |
Download:
|
图 8 通信开销示意图 Fig. 8 Schematic diagram of communication overhead |
本文针对无线传感器网络基站位置隐私保护问题,提出一种基于垂线的无线传感器网络基站位置隐私保护算法。通过在直线和垂线上随机确定2个均匀分布的幻影源节点,为真实数据包传输路径提供多样性,2个幻影源节点分别沿着直线和垂线传输假包,诱导攻击者偏离真实路径,隐藏基站的真实位置。理论分析与仿真结果表明,该算法不仅能够使攻击者朝远离基站的方向追踪,而且同时能使数据包传输路径具有多样性,虽然增加了部分传输时延,但总体上提高了安全周期,减少了通信开销,达到了保护基站位置隐私的目的。本文仅针对具有逐跳追踪数据包攻击能力的攻击者,下一步将针对具有全局攻击能力的流量分析攻击者,通过在网络中设置假基站节点,实现网络中聚集节点数据传输流量的均衡,提升基站位置隐私的保护强度。
[1] |
QIU T, QIAO R X, WU D P. EABS: an event-aware backpressure scheduling scheme for emergency internet of things[J]. IEEE Transactions on Mobile Computing, 2017, 17(1): 1-14. |
[2] |
JIANG J F, HAN G J, WANG H, et al. A survey on location privacy protection in wireless sensor networks[J]. Journal of Network and Computer Applications, 2019, 125: 93-114. DOI:10.1016/j.jnca.2018.10.008 |
[3] |
DENG J, HAN R, MISHRA S. Intrusion tolerance and anti-traffic analysis strategies for wireless sensor networks[C]//Proceedings of 2004 International Conference on Dependable Systems and Networks. Florence, Italy: [s. n. ], 2004: 508-520.
|
[4] |
DENG J, HAN R, MISHRA S. Decorrelating wireless sensor network traffic to inhibit traffic analysis attacks[J]. Pervasive and Mobile Computing, 2005, 2(2): 159-186. |
[5] |
CHEN J, LIN Z, LIU Y, et al. Sink location protection protocols based on packet sending rate adjustment[J]. International Journal of Distributed Sensor Networks, 2016, 12(1): 1-10. |
[6] |
LIU A F, LIU X, TANG Z P, et al. Preserving smart sink-location privacy with delay guaranteed routing scheme for WSN[J]. ACM Transactions on Embedded Computing Systems, 2017, 16(3): 1-25. |
[7] |
BAROUTIS N, YOUNIS M. Load-conscious maximization of base-station location privacy in wireless sensor networks[J]. Computer Networks, 2017, 124: 126-139. DOI:10.1016/j.comnet.2017.06.021 |
[8] |
YING J, CHEN S, ZHANG Z, et al. A novel scheme for protecting receiver's location privacy in wireless sensor networks[J]. IEEE Transactions on Wireless Communications, 2008, 7(10): 3769-3779. DOI:10.1109/T-WC.2008.070182 |
[9] |
YAO L, KANG L, SHANG P F, et al. Protecting the sink location privacy in wireless sensor networks[J]. Personal and Ubiquitous Computing, 2013, 17(5): 883-893. DOI:10.1007/s00779-012-0539-9 |
[10] |
LONG J, LIU A F, Dong M X, et al. An energy-efficient and sink-location privacy enhanced scheme for WSN through ring based routing[J]. Journal of Parallel and Distributed Computing, 2015, 81: 47-65. |
[11] |
WANG J, WANG F Y, CAO Z Z, et al. Sink location privacy protection under direction attack in wireless sensor networks[J]. Wireless Networks, 2017, 23(2): 579-591. DOI:10.1007/s11276-015-1179-6 |
[12] |
BANGASH Y A, ZENG L F, FENG D. MimiBS: mimicking base-station to provide location privacy protection in wireless sensor networks[J]. Journal of Computer Science and Technology, 2017, 32(5): 991-1007. DOI:10.1007/s11390-017-1777-0 |
[13] |
KUMAR N, DASH D. Flow based efficient data gathering in wireless sensor network using path-constrained mobile sink[J]. Journal of Ambient Intelligence and Humanized Computing, 2020, 11(3): 1163-1175. DOI:10.1007/s12652-019-01245-x |
[14] |
HAN G J, ZHOU L N, WANG H, et al. A source location protection protocol based on dynamic routing in WSNs for the social Internet of Things[J]. Future Generation Computer Systems, 2018, 82: 689-697. DOI:10.1016/j.future.2017.08.044 |
[15] |
MUTALEMWA L C, SHIN S. Secure routing protocols for source node privacy protection in multi-hop communication wireless networks[J]. Sensors, 2020, 13(2): 1-30. |
[16] |
ZHOU Q, QIN X L, DING Y W. Preserving source-location privacy efficiently based on attack-perceiving in wireless sensor network[J]. Journal on Communications, 2018, 39(1): 101-116. (in Chinese) 周倩, 秦小麟, 丁有伟. 基于攻击感知的能量高效源位置隐私保护算法[J]. 通信学报, 2018, 39(1): 101-116. |
[17] |
MUTALEMWA L C, SHIN S. Achieving source location privacy protection in monitoring wireless sensor networks through proxy node routing[J]. Sensors, 2019, 19(5): 1-19. DOI:10.1109/JSEN.2018.2885905 |
[18] |
FENG X F, LÜ S F. Wireless sensor networks location algorithm based on RSSI and split-step particle swarm optimization algorithm[J]. Control and Decision, 2014, 29(11): 1966-1972. (in Chinese) 冯秀芳, 吕淑芳. 基于RSSI和分步粒子群算法的无线传感器网络定位算法[J]. 控制与决策, 2014, 29(11): 1966-1972. |
[19] |
LIU J P, LIU Z H, DING L. A source-location privacy protection scheme based on distance and node energy[J]. Computer Technology and Development, 2020, 30(2): 121-126, 120. (in Chinese) 刘敬坡, 刘朝晖, 丁琳. 基于距离和节点能量的源位置隐私保护方案[J]. 计算机技术与发展, 2020, 30(2): 121-126, 120. DOI:10.3969/j.issn.1673-629X.2020.02.024 |
[20] |
ZHANG P, MA X N. Research of the networks source location privacy protection of wireless sensor based on routing Protocols[J]. Natural Science Journal of Xiangtan University, 2014, 36(1): 110-114. (in Chinese) 张鹏, 马小南. 基于路由协议的无线传感器网络源位置隐私保护探究[J]. 湘潭大学自然科学学报, 2014, 36(1): 110-114. DOI:10.3969/j.issn.1000-5900.2014.01.021 |