view in publisher's site

A source location protection protocol based on dynamic routing in WSNs for the Social Internet of Things

With the development of the Internet of Things (IoT), a more humanity-related network called the Social Internet of Things (SIoT) is now evolving. WSNs are also part of the Social Internet of Things (SIoT), a new application of the Internet of Things (IoT). Considering the characteristics of sensor nodes, including limited resource, limited communication capability, and an uncontrollable environment, location privacy protection is a challenging problem for WSNs. In this paper, we propose a source location protection protocol based on dynamic routing to address the source location privacy problem. We introduce a dynamic routing scheme that aims at maximizing paths for data transmission. The proposed scheme first randomly chooses an initial node from the boundary of the network. Every package will travel a greedy route and a subsequent directed route before reaching the sink. Theoretical and experimental results show that our scheme can preserve source location privacy and defeat various privacy disclosure attacks (eavesdropping attack, hop-by-hop trace back attack, and direction-oriented attack) without affecting the network lifetime.

یک پروتکل حفاظت از مکان منبع براساس مسیریابی پویا در WSNs برای اینترنت اجتماعی

با توسعه اینترنت اشیا (IOT)، یک شبکه مرتبط با انسانیت به نام اینترنت اجتماعی چیزها (SIoT)اکنون در حال تحول است. این شبکه همچنین بخشی از اینترنت اجتماعی همه چیز (SIoT)، یک کاربرد جدید از اینترنت اشیا (IOT)است. با در نظر گرفتن ویژگی‌های گره‌های حسگر، از جمله منابع محدود، قابلیت ارتباط محدود، و یک محیط غیرقابل‌کنترل، حفاظت از حریم خصوصی، یک مشکل چالش برانگیز برای WSNs می‌باشد. در این مقاله، ما یک پروتکل حفاظت از مکان یاب مبتنی بر مسیریابی پویا را پیشنهاد می‌کنیم تا مساله حریم خصوصی مکان منبع را بررسی کنیم. ما یک طرح مسیریابی پویا را معرفی می‌کنیم که به حداکثر رساندن مسیرهای انتقال داده هدف‌گذاری می‌کند. طرح پیشنهادی ابتدا به طور تصادفی یک‌گره اولیه را از مرز شبکه انتخاب می‌کند. هر بسته به مسیر حریصانه و مسیر هدایت بعدی قبل از رسیدن به سینک ارسال خواهد شد. نتایج تیوریک و تجربی نشان می‌دهد که برنامه ما می‌تواند حریم محل منبع را حفظ کرده و حملات افشا حریم خصوصی مختلف را شکست دهد.

ترجمه شده با

Download PDF سفارش ترجمه این مقاله این مقاله را خودتان با کمک ترجمه کنید
سفارش ترجمه مقاله و کتاب - شروع کنید

95/12/18 - با استفاده از افزونه دانلود فایرفاکس و کروم٬ چکیده مقالات به صورت خودکار تشخیص داده شده و دکمه دانلود فری‌پیپر در صفحه چکیده نمایش داده می شود.