计算机匿名系统在无线传感器网络中的适用性分析
在无线传感器网络(WSNs)中,保障节点的位置隐私至关重要。为了实现这一目标,有多种计算机匿名系统可供选择,下面将对这些系统进行详细分析。
1. 单代理方案
单代理方案存在一定的安全风险。攻击者在寻找源节点时,会基于信号的到达角度采用回溯策略;而寻找汇聚节点时,则会采用速率监测或时间关联攻击。为防止这些攻击,需要对通往代理的路由进行随机化,避免使用持久路径,例如每次新消息使用不同的代理。
像 Phantom Routing 等解决方案会使用随机中间节点(类似代理)将源数据路由到基站。这种保护机制并非依赖重命名或数据加密,而是通过选择随机中间节点形成临时路由,从而迷惑攻击者。
不过,使用重命名和端到端加密对内部攻击者有一定的防护作用,但保护级别有限。因为只有代理节点之后的节点才无法获取真实的源标识符,而且攻击者可能识别并攻陷代理节点,从而轻易获取使用该代理的所有源节点的标识符。一种潜在的对策是构建多层代理架构,在距离基站不同距离处设置代理,但这不在本次详细讨论范围内。
单代理方案的开销情况如下表所示:
| 情况 | 节点 | 最佳情况 | 最差情况 |
| ---- | ---- | ---- | ---- |
| 源节点 | - | - | 2SK |
| 代理节点 | RN | RN + SK | - |
| 汇聚节点 | - | - | SK |
2. Mixes 方案
Mixes 是一种存储 - 转发设备,它接收公钥加密的消息,经过足够长的时间后,输出重新排序的消息批次。通过这种方式,Mixes
超级会员免费看
订阅专栏 解锁全文
71

被折叠的 条评论
为什么被折叠?



