文档库 最新最全的文档下载
当前位置:文档库 › 一种新型无线网络编码数据传输策略录用稿

一种新型无线网络编码数据传输策略录用稿

计算机应用与软件

Computer Applications and Software

一种新型无线网络编码数据传输方案

廖雪宁吴振强周异辉

(陕西师范大学计算机科学学院陕西西安710062)

摘要无线网络自身的广播特性决定了它更易受到攻击,网络编码的提出为抵御被动窃听攻击提供了新的思路。现有研究方法中,匿名路径建立过程需要很高的复杂性且编码矩阵不完全可逆,论文提出的新的区域推进机制能够降低匿名路径建立的复杂度,特殊的编码矩阵构造方法能够保证编码矩阵完全可逆和数据包在目的节点的无条件可解码性。分析结果表明,该方案不仅可以达到抵御被动窃听攻击的目的,确保通信的匿名性,而且可以在一定程度上减小通信过程中数据包的大小。

关键词网络编码区域推进编码矩阵数据包大小

中图分类号TP39文献标识码 A DOI:

A NEW TRANSMISSION SCHEME FOR WIRELESS NETWORK CODING

Liao Xuening Wu Zhenqiang Zhou Yihui

(School of Computer Science, Shaanxi Normal University, Xi'an 710062, Shaanxi, China)

Abstract A wireless network is subject to various security attacks because of its broadcasting, network coding gives a new idea to resist passive wiretapping attack. While it needs a high complexity to construct an anonymous transmission path and the encoding matrices are not completely invertible in the existing proposals. The mechanism of new area-promotion is considered to achieve a lower complexity of creating a transmission path in the paper, and the special method to get an invertible encoding matrix can ensure the p ackets’ unconditional decodability at the destination. The final analysis shows that the proposed scheme can not only guarant ee the anonymity of the communication under the attack of passive eavesdropping, but the size of the packets during the transmission process is also decreased at a certain degree.

Keywords Network coding Area-promotion Encoding matrices Packet size

0引言

由于无线网络自身的广播特性,它更易受到各种各样的攻击。目前除了安全性[1-3],无线网络中用户的隐私保护问题也越来越重要。在威胁用户隐私的攻击方式中,抗流量分析攻击的危害性极大。以往研究中主要是采用加密[4]、数据填充[5]、消息置乱[6]和建立匿名路径[7-9]的方法来对用户的身份和位置信息以及消息的内容进行保护的。网络编码的提出为抗流量分析攻击提供了新的方法[10-13],它具有自然混淆的特性,不需要对数据进行加密,编码后的数据包具有相同的大小并且缓存在中间节点以获得新的编码信息,这样就很自然地防止了消息的大小相关性和时间相关性的攻击。

然而,在利用网络编码来实现被动窃听攻击的过程中往往需要提前建立匿名路径[8-10],而且匿名建路的方式往往涉及到一些加/解密运算和密钥交换过程,具有很高的复杂性。编码矩阵一般采用随机构造的方式,文献[8]中证明,只有在有限域足够大的情况下才能够保证编码数据包的完全可解码性,而且通信的过程中需要携带整个编码向量进行数据传输[8-10][14][15],这无疑增加了数据包的大小。基于以上问题的考虑,本文提出了一种简单而有效的网络编码数据传输方案。方案中的区域推进机制不需要进行密钥的分发和交换,降低了匿名路径建立的复杂度,基于范德蒙矩阵[16]的编码矩阵构造方法能够保证编码矩阵完全可逆和数据包在目的节点的无条件可解码性。分析结果表明,该方案不仅可以达到抵御被动窃听的目的,确保通信的匿名性,还能在一定程度上减小通信过程中数据包的大小。

1新型数据传输方案

1.1网络模型

如图1所示的网络模型,其中S代表源节点,T代表目的节点。以目的节点T为中心将网络划分成若干区域,每个区域在图中用虚线圆环表示,区域宽度为r/4,网络中数据包转发的辐射半径定义为r/2。每个区域定义一个区域编号,以目的节点为中心从里向外区域编号依次增大,而且每一个区域的编

国家自然基金面上项目(No.61173190)。廖雪宁(1989—),女,硕士研究生,主要研究方向为网络编码。吴振强(1968—),男,教授,主要研究方向为网络编码,可信服务,移动学习。周异辉(1981—),女,讲师,主要研究方向为格上拓扑与模糊推论。

计算机应用与软件

号都不相同,处于同一个区域中的节点编号相同且大小等于该区域的编号。

图1 网络模型

图1中,从源节点开始,S 在区域B 中,且区域A 中节点的ID 大于B 、C 和D 区域中节点的ID ,我们就定义区域A 为S 的后向区域,B 为S 所在的区域,C 和D 为S 的前向区域。

另外,我们在网络的每一个区域中定义一个主节点,该节点长期固定地存在于该区域中,它能够对区域中其他节点(从节点)进行调度和管理。对于每个进入区域内的节点,主节点都会分配给它一个令牌。在主节点需要进行数据转发的时候,它根据令牌编号随机地选取转发节点,然后给已选取的节点打上标签,如下图2。

图2 每个区域中节点的组织方式

其中,中心的实心黑点表示该区域的主节点,实线所连接的节点(1、2、6)即为所选的处理节点,虚线所连接的节点(3、4、5)表示区域中的其他从节点。

1.2 特殊的编码向量

对于编码矩阵,本文借助范德蒙行列式的思想[12]。假设A 是一个范德蒙矩阵M 所对应的范徳蒙行列式,则由范徳蒙行列式的性质[16]可知//0A ≠,则M 的秩R(M)=n ,所以M 的n 个列向量线性无关。从矩阵M 中任意选取k 个列向量,组成一个矩阵C ,由于M 得n 个列向量都是线性无关的,即C 是满秩的,R(C)=k ,所以这任意选取k 个列向量也是线性无关的。因此,如果采用本文中的方法来构造编码矩阵,那么在不考虑丢包的情况下,无论有限域多大都能够保证编码矩阵的可逆性,从而实现编码数据包的无条件可解码性。

另外,范德蒙行列式的特殊形式使得网络编码过程中的每一个行向量都能由向量中的一个元素得到。例如,编码向量

2

111

(1,,,...,)n v a a a =,它就能够由a 1通过简单的幂运算得到,那

么只需携带a 1作为编码向量即可,即1'v a =。中间节点再编码时只需在单个数字之间进行运算,不用还原编码向量,只有在目的节点解码数据包时需要编码向量进行还原。

1.3 数据包格式

图3表示IP 数据包头部格式。

图3 数据包头部格式

标识、标志和段偏移量这三个字段主要与IP 分片有关。标识(代标识和流标识)字段用以表示那些小的分片同属一个大的分片,偏移表示每片数据的开始位置,标志字段主要用在接收节点处,用以判断是否收到所有的数据片,0表示最后一片,1表示还有未收到的分片。下图4表示本文中对头部中选项字段的定义。

图4 选项字段格式

GEV 标识表示编码向量,S ID 记录源节点所在的圆环的ID 号,CNode ID 用来记录通信过程中当前节点所在的圆环ID 号。

1.4 编码节点选取算法

采用图1的网络模型,由定义可知,每个区域中的主节点具有对该区域中的从节点进行调度和管理的能力,每一个进入该主节点所在区域中的节点,主节点都为其分配一个令牌,当有节点离开时主节点收回该节点的令牌。

本文中进行节点选取主要是采用随机的思想,在进行编码节点选取过程中,主节点根据令牌编号随机地选择若干个从节点作为该区域内的编码节点(从节点个数与数据传输的路径数有关),然后给已选取的编码节点打上标签。由于在数据转发的过程中我们采用的是广播机制,为了避免返回的确认消息泄露接收节点的信息,接收节点选择直接发送确认消息给上一跳节点或者随机选择该区域中的节点对该确认消息进行转发,收到确认消息的节点也同样可以选择将消息直接发送给上一跳节点或者随机选择该区域中的节点进行转发。这样,即使攻击者窃听到了返回的确认消息,他也不能确定该消息到底是由哪一个节点发出的,从而保证接收节点的匿名性。类似地,在发送端,发送者不直接将消息进行广播,而是在该节点所在的区域中随机选择节点,先将消息转发给这些节点,然后由它们对消息进行广播。具体的算法如下:

(1) for(i=1;i<=n;i++) // n 表示区域中从节点的个数 (2) {if (CNode ID >Keynode ID )

廖雪宁等:一种新型无线网络编码数据传输方案

(3)node_token=i; // 为每个从节点分配令牌

(4)Keynode_buffer[i]=i;} // 将从节点的令牌编

号存入主节点的缓存

(5)for(j=1;j<=n1;j++) // n1表示数据传输的路径数

(6){random_select node from Keynode_ buffer;

(7)//主节点在缓冲区中随机选取n1个令牌编号

(8)if(Keynode_buffer[i]=node_token)

(9)node_tag=1;//为已选取的从节点打上标签

(10)else

(11)node_tag=0;}

(12)new_sender=R nodes; //在发送者所在区域随机选

择节点作为发送者

(13)sender=new_sender;

(14)Sender_broadcasted_packet=(127.0.0.0,0.0.0.0,data);

//发送者广播数据

(15)if(Receiver_tag=1) //若接收节点是主节点选取

的编码节点

(16){Receiver_packet= Sender_broadcasted_packet;

//节点接收数据包

(17)coin_flip(p f); //主节点根据硬币投掷来决定接收

节点继续转发还是上交确认消息

(18)if(coin=heads)

(19)translate[path_id]=submit;

(20)else

(21){translate[path_id]=new translate[path_id];

(22)next[translate[path_id]]=R nodes;}}

(23)if(translate[path_id]=submit)

(24)submit_reply();//上交确认消息

(25)else

(26)forward_reply(translate[path_id]); //继续转发确

认消息

(27)subroutine forward_reply(out_path_id)

(28){send out-path_id||translate to next[out_path_id]

(29)if(reply=’nodefailed’) //节点故障

(30)next[out_path_id]=Rnodes; //重新选择转发

节点

(31)forward_reply(out_path_id); //再次尝试

(32)else

(33)Send reply to Receiver;} //发送反馈消息给该区

域中的接收者

(34)subroutine submit_reply()

(35){send reply to destination(reply); //将确认消息发

送给上一跳发送者

(36)reply=await_reply(timeout); //等待确认消息、

超时或者服务器故障

(37)send reply to Receiver;} //发送反馈消息给该区

域中的接收者

1.5数据传输方案实现

采用图1的网路模型,假设上一区域节点广播数据之前,其下一区域中的主节点已经事先选好了处理节点,下面说明方案的具体实现过程。

①源节点:假设源节点S要发送给目的节点T的数据为M。首先,源节点将M分成大小为H的若干个数据块,其中一个数据流中连续的h个消息称作是一代信息,对消息的编/解码操作是在同一信息流的同一代数据中进行的。假设源节点要发送给目的节点的第i个信息流第j代的h个连续的消息为

12

(,,...,)

h

m m m。接着进行数据的编码操作,源节点从范徳蒙行列式所对应的矩阵中随机选取h个列向量作为此时的全局编码向量,编码的过程如下:

1,

|'|.

h

n n n l n l l

v m v v m

=

=

其中V n,l表示向量V n中的第l个元素,1n h

≤≤。在编码完成之后,源节点需要对数据进行打包。包体是编码数据,头部中包含:编码向量标识、源节点ID号、当前节点ID号(此时CNode ID与S ID相同)、流编号以及代编号。数据打包之后,S将数据转交给随机选择的节点n0,由n0按照区域推进机制以r/2为辐射半径在其前向区域广播数据包。

②中间节点:中间节点收到数据包后,首先查看自己是否具有标签并且查看CNode ID是否大于自身ID,如果有标签且CNode ID大于自身ID,则接收数据包,否则不接收,然后将接收到的数据包缓存起来。接着,在缓存的数据包头部中查找流编号和代编号,找到属于同一信息流同一代的消息。假定经过查找发现中间节点已经接收到了属于同一信息流的同一代中的r个编码信息12

(',',...,')

r

m m m,对应的GEV为

12

(,,...,)

r

v v v。为了产生新的编码消息中间节点需要选取一个本地编码向量12

(,,...,)

r

c c c c

=

,然后通过下面的操作获得新的编码消息和对应的GEV。

11

''|'''|'

r h

l l l l l l

v m c v c m

==

=

在编码完成之后对数据进行打包,首先更新数据包中的编码消息、当前节点ID号和编码向量标识,再将数据转发给在该区域中随机选择的节点,由它们其前向区域中将数据包进行广播。

③目的节点:在目的节点T收到数据包后,如果数据包装中的CNode ID小于T的ID ,则丢弃该数据包;如果大于T的ID,则将数据包接收并缓存。接着,目的节点T需要查找缓存数据包头部中的流编号和代编号字段,找到属于同一流同一代的信

计算机应用与软件

息。假设经过查找得到的第i 个信息流第j 代的h 个编码消息

为12

('','',...,'')h m m m ,对应的GEV 为12('','',...,'')h v v v 。最后,目的

节点通过GEV 得到对应的编码矩阵,通过下面的运算获得原

始消息12

(,,...,)h m m m 。

1

111''''.........''''h h h m v m m v m -????????????????????????=??????????????????

??

????

在目的节点接收数据包的过程中,如果发现某一数据包头部中的标志字段为0,则说明该数据流中的所有数据分片均已到达,源节点根据字节数和偏移字段的值将数据进行重新组合就能得到最初的数据M 。

在信息传输的过程中,为了防止攻击者得到一定数量的编码向量解码出数据包,我们采用文献[8-9]中的同态加密方法来对GEV 进行保护。

2 方案分析

2.1 数据包大小分析

假设源节点S 需要传输的消息为

12(,,...,)h m m m ,每个消息

的大小为H ,对应的编码矩阵是h*h 的矩阵,则要传输h 个消息本文中的方案与文献[8]网络编码方案中的h 个数据包大小总和分别为P 和'P :

2'*;

*.P h h H C P h h H C ?=++?

=++?

其中,C 为22个字节(IP 首部长度+ S ID 长度+ CNode ID 长度)。则数据包减小的百分比为:

2*.

*h h H C

l h h H C ++=

++

经分析:H=1500,当h=[1,14]时,l 在99.9%~99.1%之间;当h=[15,20]时,l 在99%~98.7%之间。也就是说,当要传输的数据固定后,随着h 的增加采用本方案节省的空间就越多。另外,令h=15,H=[1000,1500]时,l 在98.6%~99%之间,且随着H 的增大节省的空间越少。这样,当h=[15,20],H=[1000,1500]时,采用本方案就能够节省1%的存储空间。

2.2 匿名性分析

系统的匿名性可以用信息熵来度量[17],定义如下:

max

()lg(())

()

lg()

x

P x P x H x anonimity H N -==

其中,N 代表网络中节点的数目,P(x)代表节点是源节点

或者目的节点的概率,max H 代表系统的最大熵。假设网络的每一个区域中都有n 个节点,数据传输的路径长度为L 。本文主要分析源节点和目的节点的抗被动窃听攻击的能力。

对于源节点,在进行数据广播之前源节点随机地将数据转发给区域中的某一节点n 0,则在此阶段n 0有两种情况。情况一:n 0为恶意节点,此时,源节点的匿名性为0,这种情况发生的

概率很低;情况二:n 0为可信节点,此时攻击者在此阶段获得源节点的信息的概率为1/n 。显然,随着n 的增大,攻击者获得源节点信息的可能性就越小。假设攻击者通过分析得到的连续路径的最大数目为s ,由此可知s 的第1阶段肯定不存在恶意节点。因为,如果s 的第一阶段存在恶意节点,攻击者肯定可以获得s 的第一阶段的前驱节点,s 就不是连续路径的最大数目了。令f 表示节点被攻击者控制的概率,D 表示s 的第一阶段节点的集合。如果x ∈D ,则P(x=src)=1/n L-s 。剩余的每个区域中非恶意节点的个数为(1)||n f D --。因此,节点x 是源节点的概率是:

1

,()11(1)((1)||)L s

L s

L s x D n P x src x D n Ln f D ---?∈??==?

?-?--??, 对于目的节点,由于在数据传输的过程中,上游节点是通

过广播的方式将数据发送给下一跳节点的,因此,攻击者只能通过返回的确认消息获得关于目的节点的信息。假设在确认消息返回的过程中总共经过了m 次的转发,最后将确认消息上交给了发送节点。同样地,进行确认消息转发的第一个节点n d 有两种情况。情况一:n d 为恶意节点,此时目的节点的匿名度为0,这种情况发生的概率很低;情况二:n d 为信任节点,此时目的节点在该转发阶段的匿名度为1/n 。假设攻击者通过分析得到的关于目的节点的连续路径的最大数目为d ,则d 的后一阶段肯定不存在恶意节点。因为如果d 的后一阶段存在恶意节点,则攻击者还能够得到其后继节点的信息,d 就不是最大的路径数目了。假设N 表示目的节点进行确认消息转发的第一阶段中的节点的集合。如果x ∈N ,则P(x=des)=1/n L(m-d),剩余的每个区域中非恶意节点的个数为(1)||n f N --。因此,节点x 是目的节点的概率是:

L(m )

()()

1

,()11(1)((1)||)d L m d L m d x N n P x des x N n Ln f N ---?∈??==?

?-?--??,

由图5的仿真结果可以看出,本文中的方案可以很好地保证源节点和目的节点的匿名性。其中,随着节点被攻击者控制概率的增加,源节点和目的节点的匿名度越来越小,当

f

为1

时,节点的匿名度为0。

廖雪宁等:一种新型无线网络编码数据传输方案

f

匿名度

图5 源节点和目的节点匿名度仿真结果

在数据传输的过程中,由于对编码向量运用了同态加密保护,且仅有目的节点知道加密密钥。对于网络中的攻击者,由于不能够获得编码向量的信息,因而无法对上下游消息之间的对应关系,得不到数据传输路径的信息,从而保证数据传输路径信息的匿名性。

数据传输的过程中采用的是多路径的传输方法,这样就增加了攻击者得到数据信息的难度,因为攻击者只有获得所有路径上的消息,他才能够通过消息解码恢复出原始数据信息。另外,由于同态加密机制的保护,就算是攻击者获得了所有路径上的数据包,在没有密钥的情况下他得到原始数据信息的可能性也非常小,这样就保证了数据在传输过程中的安全性。

2.3 方案与其它网络编码方案的比较

本文中的方案采用了新的传输机制、编码矩阵构造方法和编码向量格式,和文献[8]中的网络编码方案相比它的优势如下表1。

表1 新方案与Fan 的网络编码数据传输策略的比较 3 结 语

本文基于区域推进的策略,构建了一种新的数据传输策略,给出了选取编码节点的算法,结合数据广播和随机思想保证了源节点、目的节点,以及数据传输路径的匿名性。另外,基于范德蒙行列式构造编码矩阵的方法,不仅能够保证编码数据包在目的节点的无条件可解码性,而且特殊格式的编码向量

占用更少的空间,减小了通信过程中数据包的大小。

参 考 文 献

[1] Cai N., Yeung R.W. Secure network coding[C]. Proceedings of 2002 IEEE

International Symposium on Information Theory(ISIT 2002). Los Alamitis:IEEE Computer Society, 2002:323.

[2] Cai N., Yeung R.W. A security condition for multi-source linear network

coding[C]. Proceedings of 2007 IEEE International Symposium on Information Theory (ISIT 2007). Nice: IEEE Computer Society,

2007:561–565.

[3] Wang Xiao, Guo Wangmei,Yang Yanbo,Wang Bin. A secure broadcasting

scheme

with

network

coding[J].

IEEE

communications

letters,2013,17(7):1435-1438.

[4] D. Chaum, C. O. T. Acm, R. Rivest, and D. L. Chaum. Untraceable

electronic mail, return addresses, and digital pseudonyms [J]. Communications of the ACM, 1981, 24:84–88.

[5] M. G. Reed, P. F. Syverson, and D. M. Goldschlag. Anonymous

connections and onion routing [J]. IEEE Journal on Selected Areas in Communications, 1998, 16:482–494.

[6] G. Danezis, R. Dingledine, D. Hopwood, and N. Mathewson, Mixmin-ion:

Design of a type III anonymous remailer protocol, Proc. of the Workshop on Privacy in the Electronic Society, 2003:2–15.

[7] Lin X., Lu R., Z. Huafei, Ho P., Shen X.. ASRPAKE:An anonymous

Secure routing protocol with authenticated key exchange for wireless ad hoc networks, Proc.of IEEE International Conference on Communications 2007,Glasgow,Scotland, 2007:1247–1253.

[8] Fan Yanfei, Jiang Yixin, Zhu Haojin, Xuemin(Sherman)Shen. Network

coding based privacy preservation against traffic analysis in multi-hop wireless networks. IEEE transactions on wireless communication [J], 2011. [9] Fan Yanfei, Jiang Yixin, Xuemin(Sherman)Shen. An efficient

privacy-preserving scheme against traffic analysis attacks in network coding(C). IEEE Infocom 2009.

[10] 吴振强,马亚蕾. 编码混淆:一种新型匿名通信模型[J]. 武汉大学学报,

2011,57:401–407.

[11] 蒲保兴,杨盛.基于分级网络编码的一种数据传输方法[J].计算机应

用,2013,33(4):950-952.

[12] 杨波,徐建波.无线传感网使用网络编码的新型数据传输方法[J]. 计算

机工程与应用,2013,49(5):99–10.

[13] 董赞强,沈苏斌.网络编码研究综述[J].南京邮电大学学

报,2012,32(3):66-74.

[14] 马亚蕾,吴振强,王改宁,邵志毅. 基于网络编码的信息流重构匿名通信

机制[J].计算机应用研究,2011,28(6):2201-2205.

[15] Wang Jin, Wang Jianping, Wu Chuan, Lu Kejie, Gu Naijie. Anonymous

communication with network coding against traffic analysis attack[C]. IEEE Infocom,2011.

计算机应用与软件

[16]李志慧,李永明. 高等代数中的典型问题与方法[M]. 北京:科学出版

社,2008.

[17]樊平毅. 网络信息论[M]. 北京:清华大学出版社,2009:109–148.

投稿人姓名:廖雪宁

电话:158********

E-mail:40812207@https://www.wendangku.net/doc/e59148286.html,

邮寄地址:陕西省西安市长安区西长安街620号陕西师范大学

31号信箱

邮编:710119

所有作者简介:

廖雪宁女,(1989-),硕士研究生. 主要研究方向:网络编码

与匿名通信;

吴振强(1968—),男,教授,博士生导师,博士,主要研究方

向:网络编码,可信服务,移动学习;

周异辉(1981—),女,讲师,博士,主要研究方向:格上拓扑

与模糊推论。

附:

尊敬的审稿老师:

您好!感谢您细心地审稿和对本文提出的宝贵意见!针对

文中的问题我已作出修改,修改后的部分已用蓝色字体标出。

相关文档
相关文档 最新文档