 |
|
|
|
 |
 |
 |
|
 |
|
 |
|
|
彭辉,陈红,张晓莹,范永健,李翠平,李德英.无线传感器网络位置隐私保护技术.软件学报,2015,26(3):617-639 |
无线传感器网络位置隐私保护技术 |
Location Privacy Preservation in Wireless Sensor Networks |
投稿时间:2014-04-02 修订日期:2014-08-28 |
DOI:10.13328/j.cnki.jos.004715 |
中文关键词: 无线传感器网络 位置隐私保护 路径伪装 陷阱诱导 网络匿名 通信控制 |
英文关键词:wireless sensor networks location privacy preservation path camouflage entrapment attraction network anonymity communication control |
基金项目:国家自然科学基金(61070056, 61033010, 61272137, 61202114); 国家重点基础研究发展计划(973)(2012CB316205); 国家高技术研究发展计划(863)(2014AA015204); 高等学校学科创新引智计划(B12028); 河北省自然科学基金(F2013402031) |
作者 | 单位 | E-mail | 彭辉 | 数据工程与知识工程国家教育部重点实验室中国人民大学, 北京 100872 中国人民大学 信息学院, 北京 100872 | | 陈红 | 数据工程与知识工程国家教育部重点实验室中国人民大学, 北京 100872 中国人民大学 信息学院, 北京 100872 | chong@ruc.edu.cn | 张晓莹 | 数据工程与知识工程国家教育部重点实验室中国人民大学, 北京 100872 中国人民大学 信息学院, 北京 100872 | | 范永健 | 河北工程大学 信息与电气工程学院, 河北 邯郸 056038 | | 李翠平 | 数据工程与知识工程国家教育部重点实验室中国人民大学, 北京 100872 中国人民大学 信息学院, 北京 100872 | | 李德英 | 数据工程与知识工程国家教育部重点实验室中国人民大学, 北京 100872 中国人民大学 信息学院, 北京 100872 | |
|
摘要点击次数: 6596 |
全文下载次数: 4993 |
中文摘要: |
对传感器网络位置隐私保护技术的研究现状与进展进行了综述,首先介绍网络模型、攻击模型和性能评价模型.接着,按照路径伪装、陷阱诱导、网络匿名和通信控制这4种策略对现有的研究成果进行了分类,阐述了代表性协议的核心技术.对各协议性能和优缺点的分析比较表明:4种策略都会在一定程度上影响网络的通信和能耗性能:路径伪装策略主要针对逐跳回溯攻击,网络匿名策略主要针对ID分析攻击,陷阱诱导和通信控制策略可以抵御多种类型的攻击.最后,对未来研究方向进行了展望. |
英文摘要: |
This paper provides a state-of-the-art survey of location privacy-preserving techniques in WSNs. First, the network model, the attack model and the performance evaluation model are reviewed. Then, existing work is classified into four types, including path camouflage, entrapment attracting, network anonymity and communication control. Further, the key mechanisms of typical location privacy-preserving protocols are elaborated. Performance analysis and comparison show that all these four strategies affect communication and energy efficiency in some degree. In addition, the path camouflage strategy mainly aims at hop-by-hop trace attack, the network anonymity strategy aims at ID analysis attack, while the entrapment attraction and communication control strategies are capable of resisting multiple types of attacks. Finally, suggestions for future research are provided. |
HTML 下载PDF全文 查看/发表评论 下载PDF阅读器 |
|
|
|
|
|
|
 |
|
|
|
|
 |
|
 |
|
 |
|