K. Chaithanya Jyothi et V. Srinivas
Bien qu'un réseau de capteurs sans fil soit déployé pour surveiller certains événements et localiser leurs emplacements, les informations de localisation sont destinées uniquement aux utilisateurs légitimes. Cependant, un espion peut surveiller le trafic et déduire l'emplacement approximatif des objets surveillés dans certaines situations. Nous décrivons d'abord une attaque réussie contre le routage fantôme basé sur l'inondation, proposé dans l'ouvrage fondateur de Celal Oz-turk, Yanyong Zhang et Wade Trappe. Ensuite, nous proposons GROW (Greedy Random Walk), une marche aléatoire bidirectionnelle, c'est-à-dire à la fois depuis la source et depuis le puits, pour réduire les chances qu'un espion puisse collecter les informations de localisation. Nous améliorons le taux de livraison en utilisant la diffusion locale et la transmission gourmande. La protection de la confidentialité est vérifiée dans le cadre d'un modèle d'attaque de suivi arrière. Le temps de livraison du message est un peu plus long que celui de l'approche basée sur la diffusion, mais il reste acceptable si l'on considère la capacité améliorée de préservation de la confidentialité de cette nouvelle approche. Dans le même temps, la consommation d'énergie est inférieure à la moitié de la consommation d'énergie du routage fantôme basé sur l'inondation, ce qui est préféré dans un réseau de capteurs de surveillance environnementale à faible cycle de service.