Abstrait

UN SYSTÈME EFFICACE DE PRÉSERVATION DE LA CONFIDENTIALITÉ DE LA LOCALISATION DANS UN SYSTÈME DE SURVEILLANCE POUR LES WSN

K. Chaithanya Jyothi et V. Srinivas

Bien qu'un réseau de capteurs sans fil soit déployé pour surveiller certains événements et localiser leurs emplacements, les informations de localisation sont destinées uniquement aux utilisateurs légitimes. Cependant, un espion peut surveiller le trafic et déduire l'emplacement approximatif des objets surveillés dans certaines situations. Nous décrivons d'abord une attaque réussie contre le routage fantôme basé sur l'inondation, proposé dans l'ouvrage fondateur de Celal Oz-turk, Yanyong Zhang et Wade Trappe. Ensuite, nous proposons GROW (Greedy Random Walk), une marche aléatoire bidirectionnelle, c'est-à-dire à la fois depuis la source et depuis le puits, pour réduire les chances qu'un espion puisse collecter les informations de localisation. Nous améliorons le taux de livraison en utilisant la diffusion locale et la transmission gourmande. La protection de la confidentialité est vérifiée dans le cadre d'un modèle d'attaque de suivi arrière. Le temps de livraison du message est un peu plus long que celui de l'approche basée sur la diffusion, mais il reste acceptable si l'on considère la capacité améliorée de préservation de la confidentialité de cette nouvelle approche. Dans le même temps, la consommation d'énergie est inférieure à la moitié de la consommation d'énergie du routage fantôme basé sur l'inondation, ce qui est préféré dans un réseau de capteurs de surveillance environnementale à faible cycle de service.

Avertissement: Ce résumé a été traduit à l'aide d'outils d'intelligence artificielle et n'a pas encore été examiné ni vérifié

Indexé dans

Google Scholar
Academic Journals Database
Open J Gate
Academic Keys
ResearchBible
CiteFactor
Electronic Journals Library
RefSeek
Hamdard University
Scholarsteer
International Innovative Journal Impact Factor (IIJIF)
International Institute of Organised Research (I2OR)
Cosmos

Voir plus