主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
2018-2019年专刊出版计划 微信服务介绍 最新一期:2018年第8期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
彭辉,陈红,张晓莹,范永健,李翠平,李德英.无线传感器网络位置隐私保护技术.软件学报,2015,26(3):617-639
无线传感器网络位置隐私保护技术
Location Privacy Preservation in Wireless Sensor Networks
投稿时间:2014-04-02  修订日期:2014-08-28
DOI:10.13328/j.cnki.jos.004715
中文关键词:  无线传感器网络  位置隐私保护  路径伪装  陷阱诱导  网络匿名  通信控制
英文关键词:wireless sensor networks  location privacy preservation  path camouflage  entrapment attraction  network anonymity  communication control
基金项目:国家自然科学基金(61070056, 61033010, 61272137, 61202114); 国家重点基础研究发展计划(973)(2012CB316205); 国家高技术研究发展计划(863)(2014AA015204); 高等学校学科创新引智计划(B12028); 河北省自然科学基金(F2013402031)
作者单位E-mail
彭辉 数据工程与知识工程国家教育部重点实验室中国人民大学, 北京 100872
中国人民大学 信息学院, 北京 100872 
 
陈红 数据工程与知识工程国家教育部重点实验室中国人民大学, 北京 100872
中国人民大学 信息学院, 北京 100872 
chong@ruc.edu.cn 
张晓莹 数据工程与知识工程国家教育部重点实验室中国人民大学, 北京 100872
中国人民大学 信息学院, 北京 100872 
 
范永健 河北工程大学 信息与电气工程学院, 河北 邯郸 056038  
李翠平 数据工程与知识工程国家教育部重点实验室中国人民大学, 北京 100872
中国人民大学 信息学院, 北京 100872 
 
李德英 数据工程与知识工程国家教育部重点实验室中国人民大学, 北京 100872
中国人民大学 信息学院, 北京 100872 
 
摘要点击次数: 4765
全文下载次数: 3260
中文摘要:
      对传感器网络位置隐私保护技术的研究现状与进展进行了综述,首先介绍网络模型、攻击模型和性能评价模型.接着,按照路径伪装、陷阱诱导、网络匿名和通信控制这4种策略对现有的研究成果进行了分类,阐述了代表性协议的核心技术.对各协议性能和优缺点的分析比较表明:4种策略都会在一定程度上影响网络的通信和能耗性能:路径伪装策略主要针对逐跳回溯攻击,网络匿名策略主要针对ID分析攻击,陷阱诱导和通信控制策略可以抵御多种类型的攻击.最后,对未来研究方向进行了展望.
英文摘要:
      This paper provides a state-of-the-art survey of location privacy-preserving techniques in WSNs. First, the network model, the attack model and the performance evaluation model are reviewed. Then, existing work is classified into four types, including path camouflage, entrapment attracting, network anonymity and communication control. Further, the key mechanisms of typical location privacy-preserving protocols are elaborated. Performance analysis and comparison show that all these four strategies affect communication and energy efficiency in some degree. In addition, the path camouflage strategy mainly aims at hop-by-hop trace attack, the network anonymity strategy aims at ID analysis attack, while the entrapment attraction and communication control strategies are capable of resisting multiple types of attacks. Finally, suggestions for future research are provided.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利