无线网络传感器:无线传感器网络

2021/11/07 13:25 · 传感器知识资讯 ·  · 无线网络传感器:无线传感器网络已关闭评论
摘要:

无线网络传感器:无线传感器网络体系结构①什么是无线传感器网络?其特点是什么?无线传感器网络(Wirelesssensornetwork)是由大量静止/移动的传感器以自组织和多跳的方式构成无线网络。目的是协作地探测、处理、传输网络覆盖区内感知对象的监测信息,并报告给用户。WSN特征:——————四大受限——————能量

无线网络传感器:无线传感器网络

体系结构
① 什么是无线传感器网络?其特点是什么?

无线传感器网络(Wireless sensor network)是由大量静止/移动的传感器以自组织和多跳的方式构成无线网络。目的是协作地探测、处理、传输网络覆盖区内感知对象的监测信息,并报告给用户。

WSN特征:

------------------四大受限------------------

能量受限:使用电池供电,因需要维持数年生命周期所以需要节能。
通信能力受限:使用 ISM 频段,带宽资源十分有限,不能支持很高的数据率。
计算能力受限:传感器节点需要满足低成本、低功耗的要求,这就意味着节点计算能力受限。
存储能力受限:传感器节点需要满足低成本的要求,这就意味着存储空间有限,不能使用像 Windows、Android 这样的操作系统。

------------------组网特征------------------

大规模:绿野千传部署了几千个传感器节点。
自组织:根据网络状态自行组网。
拓扑动态性:节点可能会移动、死亡、新加入。
可能存在异构传感器:为了安防目的,部署了摄像头、位移传感器等。
需要数据融合等技术:为了安防目的,需要从摄像头、位移传感器等感知数据综合提取信息,确定是否有人入侵、身份信息等。
应用相关性强:在智能交通、安防、环境监测等应用中部署的传感器各异、服务质量要求各异。
任务/事件驱动,以数据为中心:当检测有人入侵时,才会向用户发出警报发送视频数据。
对可靠性和鲁棒性有要求:当火灾发生时,烟雾报警器一定要可靠地将报警数据发送出去。

② 传感器网络的节点由哪些部分组成?这些组成模块的功能分别是什么?

感知模块:由一个或多个传感器以及模数转换器组成。传感器负责感知监测目标的物理特征和现象,并产生相应的模拟信号;模数转换器ADC负责将模拟信号转换为数字信号,并将数字信号送往处理模块进行处理。
处理模块:由一个微控制器及相应的内存组成,负责对数据进行处理、滤波、决策、执行、资源分配等判断,并对传感器节点进行控制。
通信模块:由数模转换器和无线收发器组成,负责发送、接收数据和控制信息。
电源模块:负责节点的供电。
位置模块:节点可以配置全球定位系统或北斗定位系统接收器。
移动模块:在某些需要移动传感器节点的应用中,可以配置马达来驱动传感器节点。

③ 传感器节点的能量消耗主要在哪些模块?

感知模块(采集数据)、处理模块(CPU运转)、通信模块(数据收发、空闲侦听),其中通信模块能耗最大。

④ 为什么WSN通常采用多跳通信方式?

与信号传播模型有关,

P

r

x

=

P_{rx} =

Prx?=

P

t

x

P_{tx}

Ptx?

C

d

2

\frac{C}{d^2}

d2C?

⑤ WSN 有哪些资源上的限制?会如何影响 WSN 的设计?

通信:数据压缩、调制技术选择、因使用 ISM 频段而无法适应高速率的通信方式。
能量:物理层适当提高数据发送速率(实际上发送速率越高,能耗越低)、休眠、路由选择、传输时尽量减少丢包、时间同步考虑节能。
存储:不能使用复杂的操作系统、数据报不能太大、数据压缩。
计算:不使用复杂的路由协议。

⑥ WSN 五层协议的功能是什么?

物理层:通过编码/调制/扩频和其他无线通信模块将数据转换为无线信号。
链路层:负责一跳距离内相邻节点的信道共享、睡眠问题,保障在节点间公平有效地共享通信资源。
网络层:解决寻路、逐跳转发数据的问题。
传输层:负责端到端的数据流传输,具有可靠传输和拥塞控制机制。
应用层:负责任务调度和数据分发等具体业务,使得底层硬件和软件对传感应用是透明的。

MAC和路由
① 为什么 MAC 和路由设计中能量是需要考虑的重要因素?

传感器节点能量受限。

② 当前传感器网络的无线通信主要选择哪些频段?为什么?

ISM (Industrial,Scientific,Medical),免费。

③ 基于竞争/分配的MAC协议的基本思想是什么?其优缺点各是什么?

------------------基于竞争------------------

基本思想:允许多个节点同时访问信道,发送时主动抢占,按需分配。
优点:网络流量和规模变化自适应,网络拓扑变化自适应,算法较简单。
缺点:无法避免冲突,不适合流量较大的网络。

------------------基于分配------------------

基本思想:与TDMA类似,将时间分为固定长度的时隙slot,给每个节点分配时隙避免冲突,使得每个节点都有机会访问介质。
优点:无冲突,无隐藏终端问题,易于节点休眠。
缺点:时间同步不易实现,网络动态性、多跳给时隙分配带来困难,分配算法较为复杂,可扩展性较差。

④ 叙述无线传感器网络SMAC的主要特点和实现机制。

前提条件:网络数据量较小、对数据投递延迟不敏感、网络节点间联合完成数据投递任务。

周期性休眠/监听:
每个周期内,节点有侦听和休眠两种状态。相邻节点之间协商,以保持同步侦听、同步休眠(即:同醒同睡)。相邻节点同步调度,形成虚拟簇。协议效果:节点能耗降低,数据投递延迟增加。

冲突和串音避免:
对于冲突,采用与802.11类似的CSMA/CA和RTS/CTS握手机制来尽量避免,能够解决隐藏终端的问题。
对于串音,采用虚拟载波监听机制,根据数据帧的特殊字段(告知休眠多久)让每个与此次通信无关的邻居节点进入休眠状态,这样发送和接收节点处于独享信道的状态。
自适应监听:
在一次通信过程中,通信节点的邻居节点在此次通信结束后保持苏醒并监听信道一段时间。如果监听节点在这段时间内接收到发给自己的RTS控制帧,则可以立即接收数据,而不需要等到下一个监听周期,从而减少了数据投递延迟。
长消息分割传送:
将一个长的数据块切分成若干个短的数据包进行传输,仅使用一个RTS消息和一个CTS消息为上述所有短数据包预约信道。每个短数据包都有独立的链路层ACK保障其传输成功。这样做降低了单个数据报的差错率,降低了控制开销,减小了消息延时。

⑤ 叙述无线传感器网络XMAC的主要特点和实现机制。

异步竞争 MAC 协议:该类协议中所有节点维持自己独立的工作周期,收发双方不同步,因而发送节点发出数据时接收节点可能正处于睡眠状态,所以需要使用LPL(低功率侦听)前导序列技术唤醒接收节点。

X-MAC协议是基于B-MAC协议的改进,改进了其前导序列过长的问题,将前导序列分割成若干strobe,在每个strobe中嵌入目的地址信息,非接收节点尽早丢弃分组并睡眠。

X-MAC在发送两个相邻的strobe之间插入一个侦听信道间隔,用以侦听接收节点的早期确认。接收节点收到strobe后,向发送节点发送早期确认。发送节点收到早期确认后立即发送数据分组,避免发送节点过度前导和接收节点过度侦听。

⑥ 常见的传感器网络路由协议有哪些类型?并说明各种类型路由协议的适用范围。

主动式路由:不管有没有数据发生,每个节点都建立和维护到各个节点的路由。要求每个节点周期性地向其他节点发送最新的路由信息并保存一个或多个路由表。
适用范围:数据流量大、移动性较小、实时性要求较高。

反应式路由:网络拓扑和路由信息是按需建立的,仅当某节点有数据发送时才开始寻找路由。
适用范围:数据流量小、移动性强、实时性要求不高。

平面路由:所有节点都具有相同的地位和功能,协同完成感知和通信任务。协议简单、健壮性好、建立维护路由开销大。
适用范围:小规模网络。

分层路由:网络被分为多个簇或层次,每个簇由一个簇首和多个簇成员构成。簇首负责簇内信息的收集和融合以及簇间数据转发。
适用范围:中大规模网络。

数据为中心路由协议:在以数据为中心的路由中,感知到特定物理现象的传感器节点将感知到的数据向sink节点汇报。路径上的节点可以检查收到的分组的内容,并根据情况执行特定的数据融合操作。
适用范围:数据具有相关性,可以压缩或融合处理的网络。

基于位置的路由协议:要求每个节点具备自身位置、每个邻居节点位置和目的节点位置等信息来确定分组的最佳下一跳节点,可以采用逐跳方式进行数据转发,具有较好的可扩展性。
适用范围:具备位置信息的网络。

多路径路由协议:通过多条可供选择的路径传送数据,能够提高数据传输的鲁棒性,有效均衡网络的负载和能耗,提高网络的传输性能并延长网络的寿命。
适用范围:对可靠性要求较高、要求负载均衡的网络。

⑦ 多路径路由(链路不相交、节点不相交、缠绕多路径)的定义,以及各自的优缺点有哪些?

不相交多路径路由:用于在源节点和目的节点间建立多条不相交路径。分为节点不相交路径和链路不相交路径。

节点不相交路径的优点:容错能力强、算法易实现、载荷较平衡、总带宽较大。
节点不相交路径的缺点:能量效率低、路径数量少。

链路不相交路径的优点:能量效率高、路径数量多。
链路不相交路径的缺点:容错能力差、算法不易实现、载荷相对不平衡、总带宽较小。

缠绕多路径路由:也称作部分不相交路径或最大不相交路径。不要求是完全不相交的,缠绕多路径是在建立主路径后,在主路径的附近寻找备用路径以提供较强的路径备份能力。

缠绕多路径的优点:路径数量多、负载较均衡、提高系统可靠性。
缠绕多路径的缺点:路径中重叠部分较多,容错能力较差。

⑧ Flooding、Mesh、Collect 协议的基本思路,协议适用范围。

Flooding:
一种反应式路由。当源节点有数据需要传输时直接广播,网络中每个节点接收到新的数据报都转发一次。

Mesh:
一种反应式路由。当源节点 S 有数据包需要发送给目的节点 D 时,S 首先全网洪范Route Request(rreq)控制包,其中包含 S 和 D 的地址信息。

每个节点收到 rreq 后:

step1:更新路由表,将发送节点的地址加入路由表,将发送节点设为到达 S 的 next-hop。
step2:若接收节点是 D,则返回 Route Reply(rrep)控制包,其中包含 S 的地址信息。

每个节点收到 rrep 后:

step1:直接将 rrep 转发给路由表中的 next-hop,更新路由表,将发送节点设为到达 D 的 next-hop。
step2:如果接收节点是 S,则说明寻路成功,准备发送数据。通过查找到达 D 的 next-hop,多跳路由即可到达 D。

Collect:
一种主动式路由。在网络初始化时即建立以 Sink 节点为根的树状路由结构,并周期性地进行维护。节点有数据发送时则直接沿着树状结构转发即可。

初始状态:
每个节点 d 的父节点 p=null, metric(d)=Inf
[ 说明:metric 是一种度量,Inf 是 ∞,上图是 Collect 的路由表项 ]

路由建立过程:
sink 节点发起路由建立,发送广播 ADV,其中包含 metric(sink) ,metric(sink)设为 0。每个节点 d 收到 s 发来的ADV后都将比较并进行更新,如果 metric(s) + metric(s,d)< metric(d),则更新 p=s, metric(d)=metric(s) + metric(s,d),并广播最新的ADV包含metric(d)。最终所有节点都会维持一个父节点和 metric。 协议适用范围: Flooding、Mesh 是反应式路由:数据流量小、移动性强、实时性要求不高。 Collect 是主动式路由:数据流量大、移动性较小、实时性要求较高。 传输层和应用层 ① PSFQ 的实现过程是什么? 适用范围:单个 sink 向一组接收节点或网络中所有节点传输数据(例如全网络范围更新指令)。 PSFQ 采用缓发快取的方式进行传输控制,由 pump、fetch 和 report 三种操作构成。 pump 是指 sink 给数据块中的数据段分配序列号,并利用 MAC 层广播按顺序发送。相邻数据段的发送保持一定时间间隔,可以保障数据段有一定的缓存时间以备重传。fetch 指节点收到顺序错误的新数据段时暂停数据转发,向上游节点发送 NACK 请求重传丢失的数据段,待收到丢失数据段后再顺序转发。 report 操作是 sink 要求距离较远的节点逐跳汇报自己的地址和收包情况,据此判断指令的分发情况。 ② 拥塞的指标有哪些?拥塞缓解的主要方法有哪些? ------------------拥塞检测------------------ 基于信道采样:若监测到信道长时间处于忙碌状态,则认为发生拥塞。 基于缓冲区占用率:缓冲区存储超过某一阈值,预测拥塞即将发生。 基于丢包率:若丢包过于频繁则判断有拥塞。 基于负载强度:综合考虑局部区域的流量负载情况和信道竞争状况,若负载强度过大则认为有拥塞。 基于包间隔/包服务时间:若从邻居节点收到的数据分组到达的时间间隔,以及从到达缓存区到被发送出去的服务时间过长则判断有拥塞。 基于数据逼真度:通常由汇聚节点执行检测,若收集到的信息准确度过低则判断网络拥塞。 ------------------拥塞缓解------------------ 速率调节:调整源节点产生数据或中间节点转发数据的速率。 流量调度:通过绕路、分流或重定向等方式减小拥塞区域的数据流,缓解拥塞。通常与多路径路由协议相结合。 数据处理:传感器节点可以根据应用对数据进行丢弃、压缩或融合,减小数据量。 ③ 可靠性保障机制有哪些? 丢包恢复:丢包检测和反馈(ACK / NACK / IACK)+ 重传恢复。 速率调节:基于任务调节源速率。 冗余传输:发送节点多次发送同一数据包的拷贝,接收节点只要收到至少一个数据包即可。 支撑技术 ① 传感器网络为什么要实现时间同步? 应用需要: CSMA 需要时间同步;SMAC 要求节点同睡同醒;TRAMA 划分时隙也需要时间同步;测距 ToA 要求收发双方时间同步;某些目标跟踪应用等都需要时间同步。 计算机时钟很不准: 一个计算机时钟由一个电子设备生成,这种设备计算在某个频率下一个石英晶体的震荡数。每个晶体振荡器的频率本身存在偏差,同时又容易受到湿度、电磁波干扰等影响。 ② 时间 / 时钟、时钟漂移等概念。 对于一个传感器节点 p 来说: 时间:p 时钟报告的时间。可以表示为一个函数 Cp(t),t 为标准时间。Cp(t) = t 表示一个标准时间。 时钟偏移:时钟报告的时间与真实时间的差值, Cp(t) - t。 时钟频率:时钟计数的速率,Cp '(t)。 时钟频差:石英晶体震荡频率与标准时钟的差值 Cp '(t) - 1。 时钟漂移:时钟值相对实际时间偏差的二阶导数Cp "(t) 。 ③ 如何理解传输延迟的不确定性给时间同步带来的挑战。 时间同步思路:节点 A 发送包含自己时间 Ta 的同步包给节点 B,节点 B 收到以后直接调整自己的时间为 Tb,实现同步。但是这种思路因为不确定因素有很多,所以面临一些挑战。 发送时间不确定:发送时间是发送节点构造并发送时间同步消息所用的时间。这段时间长短依赖于处理器负载、操作系统的系统调用开销等,具有不确定性。 访问时间不确定:访问时间是发送节点等待访问信道的时间。这段时间长短依赖于信道负载,具有不确定性。 ④ 掌握TPSN时间同步协议是如何进行同步的。 节点 B 想与节点 A 同步,则: 节点 B 发送同步请求并记录发送时间 T1 节点 A 记录接收时间 T2 ,并在 T3 时间返回回复消息 节点 B 记录接收时间 T4 并同步,设置本地时间为 T4 + Δ ⑤ 掌握基于测距的定位算法工作机制,掌握 ToA、TDoA 、ToF 测距的原理和优缺点,掌握计算距离方法。 ToA: 优点:实现简单。 缺点:需要严格的时间同步。 TDoA: 优点:不需时间同步,测距较精准。 缺点:需要两套收发设备,成本高。 ToF: 优点:不需要时间同步,测距较精准。 缺点:需要往返通信,功耗高、续航时间短。 ⑥ 掌握三边定位、多边定位的原理并进行计算。 三边定位原理: 逆矩阵求法: step1:余子式、代数余子式 step2:行列式 step3:伴随矩阵 step4:逆矩阵 例题: 信标节点A、B、C的坐标为(0,0)、(20, 20)、(20, 0)。未知节点距离他们的距离分别为14.14、14.14和14.14,求未知节点的坐标。 多边定位同理。 ⑦ 掌握三角定位的原理,不要求计算。 ⑧ 掌握 DV-Hop 算法的定位实现过程和优缺点。 定位实现过程: step1:计算未知节点与信标节点之间的最小跳数; step2:估算每跳的平均距离,利用最小跳数乘以平均每跳距离,得到未知节点与信标节点之间的估计距离; step3:利用三边测量法或极大似然估计法计算未知节点的坐标。 优点:采用平均每跳距离来估算实际距离,不需测距、实现简单。 缺点:利用跳段距离代替直线距离,存在一定的误差。 例题:给定上图,L2 负责计算每跳平均距离,求 A 的坐标。 信标节点 L2 计算的每跳平均距离为 (40+75)/(2+5) =16.42,A 从 L2 获得每跳平均距离,则节点 A 与三个信标节点之间的距离分别为 d1=3×16.42,d2=2×16.42,d3=3×16.42。若知道 L1、L2、L3 的坐标,那么就可以根据三边定位的方法求出 A 的坐标。 无线网络传感器:无线传感器网络  第1张

无线网络传感器:无线传感器网络技术的特点及应用介绍

描述
无线传感器网络是由部署在监测区域内部或附近的大量廉价的、具有通信、感测及计算能力的微型传感器节点通过自组织构成的“智能”测控网络[1][2]。无线传感器网络在军事、农业、环境监测、医疗卫生、工业、智能交通、建筑物监测、空间探索等领域有着广阔的应用前景和巨大的应用价值,被认为是未来改变世界的十大技术之一、全球未来四大高技术产业之一。
目前,国内外众多研究机构都已开展了无线传感器网络技术及其应用的相关研究。本文主要针对无线传感器网络技术在不同领域的应用情况及未来发展趋势和制约因素进行介绍。
无线传感器网络概述
传感器节点可以完成环境监测、目标发现、位置识别或控制其他设备的功能;此外还具有路由、转发、融合、存储其他节点信息等功能。
网关负责连接无线传感器网络和外部网络的通信,实现两种网络通信协议之间的转换,发送控制命令到传感器网络内部节点,以及传送节点的信息到服务器。
服务器用于接收监测区域的数据,用户可远程访问服务器,从而获得监测区域内监测目标的状态以及节点和设备的工作情况。
无线传感器网络通常具有如下主要特点:
(1)自组织。传感器网络系统的节点具有自动组网的功能,节点间能够相互通信协调工作。
(2)多跳路由。节点受通信距离、功率控制或节能的限制,当节点无法与网关直接通信时,需要由其他节点转发完成数据的传输,因此网络数据传输路由是多跳的。
(3)动态网络拓扑。在某些特殊的应用中,无线传感器网络是移动的,传感器节点可能会因能量消耗完或其他故障而终止工作,这些因素都会使网络拓扑发生变化。
(4)节点资源有限。节点微型化要求和有限的能量导致了节点硬件资源的有限性。
无线传感器网络应用现状
传感器网络的应用与具体的应用环境密切相关,因此针对不同的应用领域,存在性能不同的无线传感器网络系统[3]。
军事领域应用
在军事应用领域,利用无线传感器网络能够实现监测敌军区域内的兵力和装备、实时监视战场状况、定位目标物、监测核攻击或者生物化学攻击等。
美国军方研究的用于军事侦查的NSOF(Networked Sensors for the Objective Force)系统[4]是美国军方目前研究的未来战斗系统的一部分,能够收集侦查区域的情报信息并将此信息及时地传送给战术互联网。系统由大约100个静态传感器和用于接入战术互联网的指挥控制节点C2(command and control)构成,系统架构如图2所示。
2005年,美国军方采用Crossbow公司节点构建了枪声定位系统[5],节点部署于目标建筑物周围,系统能够有效地自组织构成监测网络,监测突发事件(如枪声、爆炸等)的发生,为救护、反恐提供了有力的帮助。
美国科学应用国际公司采用无线传感器网络构建了一个电子防御系统[5],为美国军方提供军事防御和情报信息。系统采用多个微型磁力计传感器节点来探测监测区域中是否有人携带枪支、是否有车辆行驶,同时,系统利用声音传感器节点监测车辆或者人群的移动方向。
环境监测应用
无线传感器网络应用于环境监测,能够完成传统系统无法完成的任务。环境监测应用领域包括:植物生长环境、动物的活动环境、生化监测、精准农业监测、森林火灾监测、洪水监测等。
加州大学伯克利分校利用传感器网络监控大鸭岛(Great Duck Island)的生态环境[6],在岛上部署30个传感器节点,传感器节点采用Berkeley大学的Mica mote[7]节点,包括监测环境所需的温度、光强、湿度、大气压力等多种传感器。系统采用分簇的网络结构,传感器节点采集的环境参数传输到簇首(网关),然后通过传输网络、基站、Internet网络传输数据到数据库中。用户或管理员可以通过Internet远程访问监测区域。
加州大学在南加利福尼亚San Jacinto山建立了可扩展的无线传感器网络系统[8],主要监测局部环境条件下小气候和植物甚至动物的生态模式。监测区域(25公顷)分为100多个小区域,每个小区域包含各种类型的传感器节点,该区域的网关负责传输数据到基站,系统由多个网关,经由传输网络到Internet互联网。
加州大学伯克利分校利用部署于一颗高70m的红杉树上的无线传感器系统来监测其生存环境[9],节点间距2m,监测周围空气温度、湿度、太阳光强(光合作用)等变化。
文献[10]利用无线传感器网络系统监测牧场中牛的活动,目的是防止两头牛相互争斗。系统中节点是动态的,因此要求系统采用无线通信模式和高数据速率。
在印度西部多山区域监测泥石流部署的无线传感器网络系统[11],目的是在灾难发生前预测泥石流的发生,采用大规模、低成本的节点构成网络,每隔预定的时间发送一次山体状况的最新数据。Intel公司利用Crossbow公司的Mote系列节点在美国俄勒冈州的一个葡萄园中部署了监测其环境微小变化的无线传感器网络[12]。
建筑结构监测
无线传感器网络用于监测建筑物的健康状况,不仅成本低廉,而且能解决传统监测布线复杂、线路老化、易受损坏等问题。
斯坦福大学提出了基于无线传感器网络的建筑物监测系统[13],采用基于分簇结构的两层网络系统。传感器节点由EVK915模块和ADXL210加速度传感器构成,簇首节点由Proxim RangelLAN2无线调制器和EVK915连接而成。
南加州大学的一种监测建筑物的无线传感器网络系统NETSHM[14],该系统除了监测建筑物的健康状况外,并且能够定位出建筑物受损伤的位置。系统部署于Los Angeles的The Four Seasons大楼内。系统采用分簇结构,采用Mica-Z系列节点。
医疗卫生应用
加利福尼亚大学提出了基于无线传感器网络的人体健康监测平台CustMed[15],采用可佩戴的传感器节点,传感器类型包括压力、皮肤反应、伸缩、压电薄膜传感器、温度传感器等。节点采用加州大学伯克利分校研制、Crossbow公司生产的dot-mote节点,通过放在口袋里的PC机可以方便直观地查看人体当前的情况。
纽约Stony Brook大学针对当前社会老龄化的问题提出了监测老年人生理状况的无线传感器网络系统(Health Tracker 2000),除了监测用户的生理信息外,还可以在生命发生危险的情况下及时通报其身体情况和位置信息。节点采用Crossbow公司的MICA2和MICA2DOT系列节点,采用温度、脉搏、呼吸、血氧水平等类型传感器。
智能交通应用
图3所示为上海市重点科技研发计划中的智能交通监测系统[17],采用声音、图像、视频、温度、湿度等传感器,节点部署于十字路口周围,部署于车辆上的节点还包括GPS全球定位设备。重点强调了系统的安全性问题,包括耗能、网络动态安全、网络规模、数据管理融合、数据传输模式等。
1995年,美国交通部提出了到2025年全面投入使用的“国家智能交通系统项目规划”。该计划利用大规模无线传感器网络,配合GPS定位系统等资源,除了使所有车辆都能保持在高效低耗的最佳运行状态、自动保持车距外,还能推荐最佳行使路线,对潜在的故障可以发出警告。
中国科学院沈阳自动化所提出了基于无线传感器网络的高速公路交通监控系统,节点采用图像传感器,在能见度低、路面结冰等情况下,能够实现对高速路段的有效监控。
除了上述提到的应用领域外,无线传感器网络还可以应用于工业生产、智能家居、仓库物流管理、空间海洋探索等领域。
无线传感器网络应用的制约因素
无线传感器网络技术的实际应用过程中,主要存在着以下制约因素:
(1)成本:传感器网络节点的成本是制约其大规模广泛应用的重要因素,需根据具体应用的要求均衡成本、数据精度及能量供应时间。
(2)能耗:大部分的应用领域需要网络采用一次性独立供电系统,因此要求网络工作能耗低,延长网络的生命周期,这是扩大应用的重要因素。
(3)微型化:在某些领域中,要求节点的体积微型化,对目标本身不产生任何影响,或者不被发现以完成特殊的任务。
(4)定位性能:目标定位的精确度和硬件资源、网络规模、周围环境、锚点个数等因素有关,目标定位技术是目前研究的热点之一。
(5)移动性:在某些特定应用中,节点或网关需要移动,导致在网络快速自组上存在困难,该因素也是影响其应用的主要问题之一。
(6)硬件安全:在某些特殊环境应用中,例如海洋、化学污染区、水流中、动物身上等,对节点的硬件要求很高,需防止受外界的破坏、腐蚀等。
影响无线传感器网络实际应用的因素很多,而且也与应用场景有关,需要在未来的研究中克服这些因素,使网络可以应用到更多的领域。
目前研究的热点问题
通信协议
(1)物理层通信协议:研究传感器网络的传输媒体、频段选择、调制方式等。
(2)数据链路层协议:研究网络拓扑、信道接入方式,拓扑包括平面结构、分层结构、混合结构以及Mesh结构,信道接入包括固定分配、随机竞争方式或以上两者的混合方式。
(3)网络层协议:即路由协议的研究,路由协议分为平面和集群两种,平面协议节点地位平等,简单易扩展,但缺乏管理;集群路由即分簇为簇首和簇成员,便于管理和维护,研究的热点是集成两种路由方式的优点。
(4)传输层协议:研究提供网络可靠的数据传输和错误恢复机制。
网络管理
(1)能量管理:研究在不影响网络性能的基础上,控制节点的能耗、均衡网络的能量消耗以及动态调制射频功率和电压。
(2)安全管理:研究无线传感器网络的安全问题,包括节点认证、处理干扰信息、攻击信息等。
应用层支撑技术
(1)时间同步:针对网络时间同步要求较高情况的应用,例如基于TDMA的MAC协议和特殊敏感时间监测应用,要求网络时间同步。
(2)定位技术:针对节点定位要求较高情况的应用,基于少数已知节点的位置,研究以最少的硬件资源、最低的成本和能耗定位节点位置的技术。
硬件资源
(1)微型化:基于特定应用的要求,研究微型化的节点。
(2)低成本:在不影响节点性能情况下,研究降低节点硬件的成本。
(3)新型电源:研究太阳能电源及其他大容量可再生电源,解决制约传感器网络发展应用的能耗问题。
本文主要就无线传感器网络的广泛应用进行了探讨,介绍了其在各个领域应用的典型实例,总结了当前制约无线传感器网络实际应用的因素及目前的研究热点。无线传感器网络最终将成为联系信息世界和客观物理世界的接口,从而人类可以通过传感器网络获知客观物理世界的信息并做出相应的措施。
无线传感器网络体系结构如图1所示,系统通常包括传感器节点、网关和服务器。
打开APP阅读更多精彩内容
无线网络传感器:无线传感器网络  第2张

无线网络传感器:无线网络传感器

虽然无线网络传感器的研究工作最初是出于军事目的,但随着研究工作的不断广泛和深入,民用系统占据了绝大部分,并已经在包括动植物监测,自然环境观测和预报,保健医疗等方面进行了试探性的应用研究。无线网络传感器面临的主要技术挑战是在资源受限的条件下完成感知、通信和控制功能。这些限制主要包括:有限的能量供应、有限的计算能力、有限的存储空间和有限的通信能力。最缺少的关键技术是系统软件对管理和操作这类设备的支持,支持网络传感器系统的操作系统是无线网络传感器的核心。因此,支持网络传感器系统的操作系统有如下发展趋势:(1)低能耗,超微小内核; (2)实时并发;(3)专用特制;(4)对多种无线网络互联方式的支持。随着 无 线 网络传感器应用的日益发展与不断深入,支持无线网络传感器的超微型嵌入式操作系统的研究将成为未来无线网络传感器发展趋势和热点。

无线网络传感器:浅谈无线传感器和无线传感器网络

目录
背景无线传感器网络的组成和结构常见传感器的分类无线传感器的组成无线传感器网络的组成无线传感器网络的拓扑结构
无线传感器网络的应用领域无线传感器网络的特点无线传感器网络基本特点无线传感器网络设计的目标
无线传感器网络中的关键技术

背景
本文作者: Hdawen
因为超大规模集成电路 (VLSI) 以及微机电系统科技 (MEMS technology) 等硬件基础以及radio frequency (RF) 技术的进步,使得传感器的发展越来越快
传感器具有的优势:
1、可以放置在任何环境:任何时间都可以工作,并且不需要太多的人力来进行管理。
2、具有更好的容错能力:局部出现故障仍然能较好的完成工作。
3、获取的数据更精确:通过多个传感器获取的信息更加可靠准确。
4、成本低以及容易部署。
根据8月份国外媒体最新的报道,目前全球传感器大约有2.6万余种类型。随着人工智能技术的发展,传感器应用也正在不断普及,同时高端传感器的需求也持续提升。2018 年,《麻省理工科技评论》全球十大突破性技术榜单中将"传感城市"(Sensing city)列入其中,这揭示了今后几年传感器技术的发展潮流。

无线传感器网络的组成和结构
常见传感器的分类
传感器在现实生活中随处可见,如各种可穿戴设备、无线通信设备、智能控制设备等,很多常用的电子器件一般包含多种传感器,比如一些高端手机已经集成了超过15种传感器,而且这一数字还会增加,一辆普通家用轿车上大约会安装几十到近百只传感器,豪华轿车传感器的数量可多达200余只,种类达几十种。
按功能可以将传感器划分为:电传感器、磁传感器、位移传感器、压力传感器、振动传感器、速度传感器、加速度传感器、流量传感器、流速传感器、温度传感器、光传感器、射线传感器、分析传感器、仿生传感器、气体传感器、离子传感器等.
一些新型传感器:红外传感器、激光传感器、光纤传感器、温湿度传感器、紫外线传感器、机器人传感器、智能传感器、数字传感器。

无线传感器的组成
传感器最初是从有线传感器发展到今天的无线传感器,无线传感器是传感器中非常常见的一类。
虽然无线传感器的种类也非常多,但是它们绝大部分都包含以下模块:
1、感知模块:主要由热敏元件、光敏元件、气敏元件、力敏元件、磁敏元件、湿敏元件、声敏元件、放射线敏感元件、色敏元件和味敏元件等敏感元件组成,用于记录被监控目标的一些物理学参数。
2、信息处理模块:处理模块由嵌入式系统构成,用于处理存储感知模块采集的数据以及其他节点发过来的数据,并负责协调传感器节点各部分的工作,处理模块还具有控制电源工作模式的功能,实现节能。
3、无线通信模块:(传统有线传感器和无线传感器的最本质区别)无线通信模块的基本功能是将处理器输出的数据通过无线信道以及传输网络传送给其他节点。
4、能量供应模块:为其他三个模块的工作提供能量。

无线传感器网络的组成
多个功能节点之间通过无线通信形成一个连接的网络,这个网络我们称为无线传感器网络。
无线传感器网络中主要包含两类节点:
1、传感器节点:具有感知和通信功能的节点,在传感器网络中负责监控目标区域并获取数据,以及完成与其他传感器节点的通信,能够对数据进行简单的处理。
2、Sink节点:又称为基站节点,负责汇总由传感器节点发送过来的数据,并作进一步数据融合以及其他操作,最终把处理好的数据上传至互联网。

特点传感器节点sink节点计算能力非常有限能力强存储空间非常有限充足安全性低高电量非常有限充足成本低廉昂贵部署大范围部署部署数目受成本限制
无线传感器网络的拓扑结构
三种常见拓扑结构
1、星型拓扑:具有组网简单、成本低;但网络覆盖范围小,一旦sink节点发生故障,所有与sink节点连接的传感器节点与网络中心的通信都将中断。星形拓扑结构组网时,电池的使用寿命较长。
2、网状拓扑:具有组网可靠性高、覆盖范围大的优点,但电池使用寿命短、管理复杂。
3、树状拓扑:具有星形和网状拓扑的一些特点,既保证了网络覆盖范围大,同时又不至于电池使用寿命过短,更加灵活、高效。

无线传感器网络的应用领域
无线传感器在生产和生活中处处可见,总结起来主要在以下八大领域:
1、军事领域的应用
在军事领域,由于WSN具有密集型、随机分布的特点,使其非常适合应用于恶劣的战场环境。利用WSN能够实现监测敌军区域内的兵力和装备、实时监视战场状况、定位目标、监测核攻击或者生物化学攻击等。

2、辅助农业生产
WSN特别适用于以下方面的生产和科学研究。例如,大棚种植室内及土壤的温度、湿度、光照监测、珍贵经济作物生长规律分析、葡萄优质育种和生产等,可为农村发展与农民增收带来极大的帮助。采用WSN建设农业环境自动监测系统,用一套网络设备完成风、光、水、电、热和农药等的数据采集和环境控制,可有效提高农业集约化生产程度,提高农业生产种植的科学性。

3、在生态环境监测和预报中的应用
在环境监测和预报方面,无线传感器网络可用于监视农作物灌溉情况、土壤空气情况、家畜和家禽的环境和迁移状况、无线土壤生态学、大面积的地表监测等,可用于行星探测、气象和地理研究、洪水监测等。基于无线传感器网络,可以通过数种传感器来监测降雨量、河水水位和土壤水分,并依此预测山洪爆发描述生态多样性,从而进行动物栖息地生态监测。还可以通过跟踪鸟类、小型动物和昆虫进行种群复杂度的研究等。

4、基础设施状态监测系统
WSN技术对于大型工程的安全施工以及建筑物安全状况的监测有积极的帮助作用。通过布置传感器节点,可以及时准确地观察大楼、桥梁和其他建筑物的状况,及时发现险情,及时进行维修,避免造成严重后果。

5、工业领域的应用
在工业安全方面,传感器网络技术可用于危险的工作环境,例如在煤矿、石油钻井、核电厂和组装线布置传感器节点,可以随时监测工作环境的安全状况,为工作人员的安全提供保证。另外,传感器节点还可以代替部分工作人员到危险的环境中执行任务,不仅降低了危险程度,还提高了对险情的反应精度和速度。

6、在智能交通中保障安全畅通
智能交通系统主要包括交通信息的采集、交通信息的传输、交通控制和诱导等几个方面。无线传感器网络可以为智能交通系统的信息采集和传输提供一种有效手段,用来监测道路各个方向的车流量、车速等信息。并运用计算方法计算出最佳方案,同时输出控制信号给执行子系统,以引导和控制车辆的通行,从而达到预设的目标。

7、在医疗系统和健康护理中的应用
无线传感网技术通过连续监测提供丰富的背景资料并做预警响应,不仅有望解决这一问题还可大大提高医疗的质量和效率。无线传感网集合了微电子技术、嵌入式计算技术、现代网络及无线通信和分布式信息处理等技术,能够通过各类集成化的微型传感器协同完成对各种环境或监测对象的信息的实时监测、感知和采集。

8、在智能家居中应用
在家电中嵌入传感器结点,通过无线网络与互联网连接在一起,利用远程监控系统可实现对家电的远程遥控,无线传感器网络使住户可以在任何可以上网的地方通过浏览器监控家中的水表、电表、煤气表、电器热水器、空调、电饭煲等,安防系统煤气泄露报警系统、外人侵入预警系统等。

无线传感器网络的特点
无线传感器网络基本特点
无线传感器网络具有以下特点
自组织方式组网:组网不依赖任何固定的网络设施,传感器节点通过分布式网络协议形成自组织网络,能够自动调整来适应节点的移动、加入和退出。因为传感器的维护成本很高,所以需要具备自我管理能力 (self-managed, including self-organizing, self-healing, self-optimizing, self-protecting, self-sustaining, self-diagnostic) 。
无中心结构:网络中所有传感器节点地位对等,并构成一个对等式网络。节点可以随时加入和离开网络,网络中部分节点发生故障不影响整个网络的运行。
网络有动态拓扑:无线传感器网络中的节点可能由于电池能量耗尽或者故障而从网络中退出,也可能是按照某种设定的程序从网络中退出(比如说休眠);网络外的节点可随时加入网络中。
采用多跳路由通信:覆盖同样大小的区域单跳路由消耗的能量远远超过了多跳路由,所以绝大部分传感器网络采用多跳路由,不过多跳路由也会导致数据传输出现延迟、复杂的路由计算等新问题产生。
高冗余:由于传感器节点容易出现故障,为了使受损的传感器节点周围的其他传感器节点能够代替受损的节点继续工作,所以传感器网络的节点一般比较密集,具有高冗余的特点。
硬件资源及功能有限:无线传感器节点由于受价格、体积和携载能源的限制,其计算能力、数据处理能力、存储空间有限,决定了在节点操作系统的设计中,协议层次内容不能过于复杂。
电源续航能力较小:网络节点有电池供电,电池续航能力小,在许多应用场景中无法更换电池。传感器节点电能用完,该节点就失去了作用,所以在设计传感器网络时需要考虑节能。

无线传感器网络设计的目标
目标一:提高性能

对传感器网络来说什么是性能?有很多指标可以用来评估传感器网络的性能情况,其中主要有:
Energy efficiency/system lifetime(能源效率/系统生命周期):传感器是电池驱动的,因此能源是一种非常稀缺的资源,为了延长网络的寿命,必须明智地管理能源[1]。
Latency(延迟):许多传感器应用程序需要低延迟才能保证服务,所以协议必须确保感知到的数据将在一定的延迟内交付给用户。
Fault tolerance(容错):传感器和链路故障的鲁棒性必须要通过冗余和协同处理以及通信来实现。
Scalability(可扩展性):由于传感器网络可能包含数千个节点,因此可伸缩性是一个关键因素,它保证了网络性能不会随着网络大小(或节点密度)的增加而显著下降。
Transport capacity/throughput(通信能力/吞吐量):由于大多数传感器数据必须传送到单个基站或融合中心,因此传感器网络中存在一个关键区域(或者节点),这些区域必须中继网络中几乎所有节点生成的数据。因此,即使在平均通信率较低的情况下,这些关键节点上的通信量也很大。显然,这一领域对系统生命周期、数据包的端到端延迟和可伸缩性有至关重要的影响。
目标二:节约能源

哪些设计和措施可以节约能源?
进行数据压缩,以减少要传输的数据包数量:因为对传感器网络来说,绝大部分能量消耗在无线通信模块,数据包传输前进行压缩可以大大减少通信过程中的能量消耗。
去除中心化,利用分布式处理数据的方法:因为传感器上传给中心节点的数据存在大量冗余信息,如果将所有的计算都集中在中心节点,将给中心节点带来较大负荷以及不必要的能源浪费,可以考虑将一部分计算任务分配给传感器节点。
引入传感器睡眠机制减少电量消耗:为了防止传感器节点在接收意外数据包时浪费能量,可以考虑睡眠机制。例如,通过协调策略来决定哪些节点应该进入休眠状态。
路由策略:最简单的节能路由协议是最少能量路由,即寻找一条能耗最低的路由,通过它传送数据。但这样未必能延长网络的生存时间,因为某些处于关键位置的节点可能被过度使用而导致电源过早耗尽。最大最小路由更多的考虑了电池的剩余电量,而最少能量路由考虑的是某次通信需要消耗的电量,一个很自然的改进思路是可以将两种方法结合起来,定义一个电源开销函数,综合考虑两种策略。
拓扑管理:无线传感器网络部署中,节点密度都比较高,因为提高节点密度可以提高结果的精确度,但如果系统生存时间更重要的话,就可以对网络拓扑进行管理。如果硬件支持可变发射功率的话,采用低的发射功率也能够降低网络电源开销,同时缓解共享空间信道的竞争,提高网络容量。
目标三:保证安全

导致无线传感器网络不安全的原因
资源非常有限:有限的内存和存储空间、能量有限、计算能力有限等,这些局限性使得一些较成熟的安全方法无法在传感器网络上实行。
不可靠的通信:信道的暴露使得数据包在传输过程不可靠,而且传输过程容易发生数据包冲突、延迟等问题。
无人管理:传感器网络在野外无人区域容易遭受物理攻击,此外通过远程管理方式无法检测到物理篡改等。
无线传感器网络安全的要求:
1、数据机密性:传感器节点不能向邻居节点泄露敏感参数;通信的信道必须保证安全可靠;加密的算法要安全可靠。
2、数据完整性:因为在通信过程中,篡改数据包会导致恶劣的通信环境,所以需要保证数据包在发送过程中难以被篡改。
数据的新鲜性:数据包要保证是最新的,防止旧消息被重播。
3、可用性:一些传统的安全算法需要在修改后才能应用在无线传感器网络,其中一些算法在应用时也会带来更多的开销等问题,导致这些算法在实际中不实用。
4、身份认证:因为攻击者不仅能篡改数据包还可能注入附加数据包,所以需要确保数据的来源正确,需要对数据的来源进行验证。

无线传感器网络中的关键技术
一、网络自组织连接技术

也称为拓扑控制技术,传感器网络的自组织组网和连接是指在满足区域覆盖度和连通度的条件下,通过节点发送功率的控制和网络关键节点的选择,构建邻居链路,形成一个高效的网络连接拓扑结构,以提高整个网络的工作效率,延长网络的生命周期。自组织控制分为节点功率控制和层次拓扑控制两个方面。
1、节点功率控制:在满足网络连通度的条件下,尽可能减少发射功率。相关研究成果有:基于节点度数进行功率控制(提出了LMA算法)、基于邻近图进行功率控制(提出了DRNG、DLMST算法);
2、层次拓扑控制:采用分簇机制实现,在网络中选择少数关键节点作为簇首,由簇首节点实现全网的数据转发,簇成员节点可以暂时关闭通信模块,进入睡眠状态。相关研究成果有:提出了LEACH、TopDisc、GAF算法。

当前国内外对无线传感器网络的拓扑控制取得了很多成果,许多新的算法被提出,其中一些拓扑控制算法不仅仅在理论体系较为完备,并且在实际工程中得到了应用。还有一些拓扑控制算法通过计算机仿真,效果良好,但是大部分算法还处于理论研究阶段。在研究特点上,出现了同时使用多种方式、多种算法的结合形成传感器网络的拓扑控制机制。拓扑控制还面临着一些重要的关键性问题,如对于大规模的无线传感器网络,拓扑控制算法如果没有较快收敛速度,工程上的实用性就会不强;面对动态拓扑结构如何自适应控制等。

二、网络覆盖控制技术

为了保证无线传感器网络监测的有效性,通常要求监测范围内的每一点都至少处于一个无线传感器节点的监测范围以内;为使无线传感器能够完成对给定区域进行特定的监测任务,必须要进行覆盖控制。目前国内外学者研究的覆盖问题主要包括分为以下几类:
1、区域/空间覆盖:所有传感器的监测范围需要覆盖整个监测区域。研究者将原问题转化为SET K-COVER问题,提出了MCCH、PEAS算法;
2、点覆盖:所有传感器的监测范围需要覆盖整个监测区域内一些指定监测点。点覆盖问题比空间覆盖问题简单,当监测节点密度很大时,可以近似认为整个区域需要被覆盖,从而转化为区域覆盖问题。
3、栅栏覆盖:覆盖区域为带状,应用场景是:当入侵者从部署区域穿过时能够被传感器检测到,如非法偷渡人员的检测。
4、信息覆盖:不考虑物理区域的覆盖,而是直接关注区域中信息的捕获情况。这种覆盖定义通常使用一个概率感知模型或者其他更复杂的感知模型(如基于信息融合理论的感知模型)。当区域中任何一点上的信息能以高概率(大于某个阈值)被无线传感器网络所捕获时,那么整个区域是信息覆盖的。

覆盖问题关注传感器对监测区域信息的感知质量,它是无线传感器网络设计的首要问题,也是无线传感器网络中最基本、最重要问题之一,并且一直是热点问题。
三、网络无线通信技术

因为传感器节点传输信息时,比执行计算时更消耗能量,传输1比特信息100m距离需要的能量相当于执行3000条计算指令消耗的能量,所以需要对无线通信模块进行控制;另外,无线通信信息在发送过程中容易受到外界干扰,所以无线传感器网络需要抗干扰的通信技术。目前有以下无线通信技术:
1、蓝牙技术:蓝牙技术是一种短距离微功耗的无线通信技术,具有较强的抗干扰能力,成本低而且在各种设备中都可以使用,不过存在通信距离较短的缺点(一般为10m左右)。
2、Wi-Fi技术:也称为无线局域网通信技术,具有可移动性强,安装灵活、便于维护、能快速方便地实现网络连通等优点,常见的如IEEE802.11a、IEEE802.11b、IEEE802.11g。
3、超宽频技术:简称UWB,超宽频技术最初主要应用于高精度雷达和隐秘通信领域,UWB技术是一种在宽频带基础上,通过脉冲信号高速传输数据的无线通信技术,具有发射距离短、发射功率低、成本低等特点。
4、近短距无线传输:代表有NFC技术。
5、ZigBee技术:ZigBee主要应用于短距离范围、数据传输率不高的各种电子设备,传输速率低、成本比较低等特点,适合一些简单的网络,ZigBee比一些常见无线通信技术更加安全可靠。
几种短距离无线通信技术的比较

四、定位技术

网络中节点定位是无线传感器网络应用的基础,传感器节点须明确自身位置才能为用户提供有用的信息,实现对目标的定位和追踪。另一方面,了解传感器节点的位置信息还能提高路由效率、报告网络的覆盖质量,实现网络的负载均衡等。在一些应用场合中,传感器节点被随机地撒布在特定的区域,事前无法知晓这些传感器的位置,部署完成后需要通过一些定位技术来准确地获取其位置信息。现有的研究工作主要是根据以下三种物理参数来实现网络的定位[6]:
1、Received signal strength (RSS):基于接收信号强度的计算方法,电磁波的功率与传输功率成正比,与到源距离的平方成反比。根据这一物理定律,通过不同路径到达接收设备的信号强度是估计距离和位置的基础。
2、Time of flight (TOF):基于飞行时间的计算方法,发射器和接收器之间的距离等于发射信号的飞行时间或电磁传播时间乘以传播速度,即光速。当传输时间已知时,距离可以通过测量接收器处的信号到达时间(TOA)来确定,或者根据不同位置的接收时间差异来确定距离。
3、Angle of arrival (AOA):基于入射角的计算方法,根据电磁波的到达角(AOA)或到达方向(DOA)来确定传感器的位置。
此外,还可以利用GPS系统来实现传感器节点的高精度定位,不过这种方法成本较高。
五、网络安全技术

前面已经介绍无线传感器网络中的安全隐患主要来源于三个方面: 资源非常有限、不可靠的通信以及无人管理。这些特点使得传感器网络容易遭受各种攻击,按照攻击的方式可以划分为:
1、拥塞攻击(Congestion attack):无线通信环境是一个开放环境,如果该环境中的两个设备节点发送的信号使用同样或相近的频率,则彼此间会产生强烈的干扰,导致都不能正常通信。当攻击者使用一定的设备在无线传感器网络工作的频段上不断发送干扰信号,则在干扰设备的通信覆盖范围内的无线传感器网络节点都不能正常工作。如果攻击范围足够大还可能导致整个无线传感器网络瘫痪。
防御策略:使用宽频和跳频通信,被攻击的节点在检测到所在空间遭受攻击以后,网络节点将通过统一的策略跳转到另一个频率进行通信。
2、碰撞攻击(Collision Attack):恶意节点可以像传感器网络的合法节点一样参与发送数据,恶意节点发送的数据包如果和合法节点发送的数据包中有一个字节的数据在传输过程中发生了冲突,那么整个数据包就会被丢弃。
防御策略:针对碰撞攻击可以使用纠错码,可以更正冲突引起的数据包的错位。使用信道监听机制,节点在发送数据前,首先对信道进行一个随机监听,在预测信道空闲的时间区段发送数据,可以降低冲突发生的概率。
3、能量耗尽攻击(Energy exhaustion attack):利用一些链路层协议中有错包重传机制,恶意节点通过不断制造冲突,导致节点不断重复发送上一数据包,最终耗尽传感器节点的能量。
防御策略:对一个节点重传信息次数设置一个门限值,如果重传次数超过门限值,节点将判定自己受到攻击并自动转换到休眠模式。
4、女巫攻击(Sybil attack):无线传感器中,女巫攻击者可以捏造出很多身份对网络进行攻击。很多无线传感器网络MAC协议通过投票方式从一系列可能的通信链路中选择最佳的传输链路,女巫攻击者可以利用伪造的身份来填满投票箱,来误导投票结果。
防御策略:无线电资源测试是对抗女巫攻击的一个有效方法。节点为它的每一个邻居节点分配一个信道广播测试信息,节点通过对信道的监听找出非法节点。另一个防御Sybil攻击的技巧是使用随机密钥预先分配技术,限定有限数量密钥的密匙环,因为一个节点随机生成的身份不会拥有足够的钥匙来分配,因此无法在网络上通信时进行加密或解密消息。
5、丢弃或贪婪破坏攻击:通过一定的技术手段将一个或多个恶意节点伪装成正常节点,网络会错误地将它们当作正常的路由节点来使用。恶意节点在冒充正常节点转发数据时,会随即丢弃一些有用数据包或者将自己伪造的数据包以较高优先级发送,大大增加了网络数据收发的出错率。
防御策略:使用多径路由,即使被恶意节点丢弃的数据包也可以采用其他路径到达目的节点。
6、Sinkhole attack:攻击者首先对外公布路由经过某个节点A是低损耗的,引诱某一特定区域内的几乎所有的传感器节点将数据转发给这个被俘获的传感器节点A,再对所有经过被俘获节点A的数据包完全不转发或者选择性转发,使得正常的路由机制被破坏。
防御策略:采用通信认证和多路径路由等方式可以有效地抵御Sinkhole attack。
7、虫洞攻击(Wormhole attack):传感器网络中混入一些恶意节点,某个正常节点A向其他节点广播路由请求数据包,恶意节点B收到A广播的请求后,它将A的广播请求向自己的邻居节点重放,收到恶意节点重放的正常节点C会误认为自己在A节点的广播范围内,即使C节点离A节点还有几跳距离,也会误将A节点作为自己的父节点,造成网络路由混乱。
防御策略:在选择路由时检查双向连接可以防御虫洞攻击,此外基于地理位置的路由协议也可以有效防御虫洞攻击。
8、拒绝服务攻击(Dos attack):攻击者通过欺骗伪装等手段使提供服务资源及文件资源的主机出现错误或者资源耗尽,从而使被攻击的主机无法给正常请求提供服务。Dos攻击是最常见的网络攻击方式。
防御策略:
(1)监测网络信息流,对异常情况作出及时响应和分析;
(2)做好节点身份认证,确保是安全节点后才能允许接入传感器网络;
(3)采取安全的路由协议,路由的组建过程中有效剔除出错误路由信息和恶意节点路由;
(4)经常检测系统配置信息,注意查看安全日志,并作出分析和记录,可以采用入侵检测系统来检测是否发生了恶意攻击行为。
此外,无线传感器网络受到攻击按照攻击的类型可以划分为外部攻击和内部攻击。
1、外部攻击:外部攻击是指不可靠的无线信道和无人值守的操作使得传感器很容易被入侵。无线传感器网络中,数据包在传输过程中常常会发生被伪造和篡改等非法操作(Illegal operation),此外,攻击者通过对信道进行监听和流量分析,查找传感器节点存在的漏洞,利用漏洞攻破传感器节点。
防御策略:外部攻击可以通过一些防御方法如密钥管理、身份认证[9]等来对数据的机密性和完整性进行识别。

2、内部攻击:内部攻击是指攻击者控制了传感器网络中的一些内部节点,然后采用篡改或者虚假数据注入的方式破坏了这些传感器内部正常的数据。基于密码学、认证和密钥管理等防御方法在应对外部攻击时是有效的,这类方法可以验证数据的机密性和完整性以及对数据进行认证等,然而对于来自内部传感器节点发起的数据的篡改,如果这些异常数据经过传感器加密后再传输给其他传感器节点,因为数据的完整性和机密性没有被破坏,所以很难被防御方法识别出来。
防御策略:应用入侵检测系统来检测。

信息安全技术主要分为两大类:防御和检测。防御的作用是阻止入侵的发生,与之相关的研究主要集中在密钥管理、身份认证、访问控制、防火墙、隐私问题、安全路由协议等,这类方法主要用来对外部攻击进行检测和识别。一旦设备被入侵,这些防御手段就会失效,这时需要用到对系统内部进行检测的方法,如入侵检测。防御和检测是系统的两道防线。
因为传感器网络数据是通过无线信道进行通信的,区别于传统的有线通信,所以防火墙技术很难适用于传感器网络,一些基于密码学的防御方法需要不小的计算量,对于密集型通信的传感器网络来说,用这些密码学方法对所有通信数据在传输过程中都进行加密是不现实的,安全技术中入侵检测技术则比较灵活,而且是资源友好的,所以非常适合于传感器网络。入侵检测技术主要分为两类[10,11]: Misuse入侵检测系统(或者基于签名的入侵检测系统)和异常检测系统:

Misuse入侵检测系统:首先专家给一些已知的攻击行为建立攻击的签名库,然后利用检测系统对数据进行分析和匹配,查看数据中是否存在和签名库匹配的攻击签名。这种方法虽然能够快速从数据中鉴别出签名库中已知的攻击行为,但是对于新型的攻击却无法识别。
异常检测系统:异常检测方法的第一步是建立监测数据的正常剖面,建立正常刨面的方法包括基于规则的方法,统计学的方法,数据挖掘和机器学习方法等,然后可以将异常确定为偏离正常剖面的测量值。因此,异常检测能够检测出现在系统中的新型安全攻击或入侵。不过,异常检测方法的问题是会出现高水平的假警报。
六、能量获取技术

因为传感器的电量非常有限,传感器节点的电量使用完后如果不及时补充电量,将无法工作并且退出无线传感器网络。当前传感器网络补充电量的方式主要有三种方法:更换电池、能量搜集方法和无线充电方法。

1、更换电池:这种方法需要给传感器网络配备维护人员来更换电池,但是考虑到很多传感器网络部署在条件恶劣的野外,而且覆盖区域广、部署比较隐蔽等特点,人工维护的效率低,而且维护成本高。
2、能量搜集方法:传感器节点通过自身配备的能量转换模块,如太阳能、风能、热能等发电模块,从环境中收集能量来延长其生命期的方法。但是,由于环境能量密度低,为了达到一定的能量获取率,传感器节点需要配备体积较大的能量转换器,并且能量转换效率低,此外,因为能量获取的效率受环境和气候等因素影响,如太阳能电池在阴天发电效率低,所以发电过程不可控且难以精确预测。
3、无线充电方法:传感器节点一旦部署好后一般不能移动,这类方法给网络中配备主动性的充电电源节点,可以为任意传感器节点进行无线充电以延长其生命期。 采用这类方法需要在网络中部署静态的充电站,或者移动充电节点和服务站节点。由静态或移动充电节点主动为传感器节点提供高效、及时的充电服务, 充电过程可控、可预测。
无线充电技术最早起源于19世纪末,Tesla首次在实验中实现无线充电;20世纪末期,移动设备的广泛使用进一步刺激了无线充电技术的发展,多种可行的方案, 如电感耦合技术(inductive coupling)[12]、电磁辐射技术(electromegnetic radiation)[13]及磁耦合谐振技术(magnetic resonant coupling)[14]等被提出来,其中,磁耦合谐振技术由于其高效率、无需对准、全方向、允许阻挡及不受环境影响等优势, 受到各界广泛关注。

无线可充电传感器网络中的充电规划问题是当前研究的热点[17],具有重要的研究意义和应用背景,目前还处在研究的起步阶段。相信随着硬件技术的成熟和相关理论的发展, 无线充电方案最终将得到普遍应用。

无线可充电传感器网络中充电规划分类

[1] A. Ephremides, “Energy concerns in wireless networks,” IEEE Wireless Communications, vol. 9, no. 4, pp. 48–59, 2002.
[2] J. P. Walters, Z. Liang, W. Shi, and V. Chaudhary, “Wireless sensor network security: A survey,” Security in distributed, grid, mobile, and pervasive computing, vol. 1, p. 367, 2007.
[3]
[4] 张少军, 无线传感器网络技术及应用. 中国电力出版社, 2010.
[5] 崔现斌, 陈积明, “无线传感器网络中的覆盖问题分类及研究现状概述,” 2016.
[6] Bensky and Alan, Wireless positioning technologies and applications. Artech House, 2016.
[7] F. Ye, H. Luo, S. Lu, and L. Zhang, “Statistical en-route filtering of injected false data in sensor networks,” IEEE Journal on Selected Areas in Communications, vol. 23, no. 4, pp. 839–850, 2005.
[8] Q. Wang, K. Ren, S. Yu, and W. Lou, “Dependable and secure sensor data storage with dynamic integrity assurance,” Acm Transactions on Sensor Networks, vol. 8, no. 1, pp. 1–24, 2011.
[9] R. Lu, X. Lin, H. Zhu, X. Liang, and X. Shen, “Becan: A bandwidth-efficient cooperative authentication scheme for filtering injected false data in wireless sensor networks,” IEEE transactions on parallel and distributed systems, vol. 23, no. 1, pp. 32–43, 2012.
[10] A. Lazarevic, L. Ert?z, V. Kumar, A. Ozgur, and J. Srivastava, “A comparative study of anomaly detection schemes in network intrusion detection,” in Siam International Conference on Data Mining, San Francisco, Ca, Usa, May, 2003.
[11] M. A. Rassam, M. A. Maarof, and A. Zainal, “A survey of intrusion detection schemes in wireless sensor networks,” American Journal of Applied Sciences, vol. 9, no. 10, pp. 1636–1652, 2012.
[12] G. Wang, W. Liu, M. Sivaprakasam, M. S. Humayun, and J. D. Weiland, “Power supply topologies for biphasic stimulation in inductively powered implants,” in Circuits and Systems, 2005. ISCAS 2005. IEEE International Symposium on. IEEE, 2005, pp. 2743–2746.
[13] S. He, J. Chen, F. Jiang, D. K. Yau, G. Xing, and Y. Sun, “Energy provisioning in wireless rechargeable sensor networks,” IEEE transactions on mobile computing, vol. 12, no. 10, pp. 1931–1942, 2013.
[14] A. Kurs, A. Karalis, R. Moffatt, J. D. Joannopoulos, P. Fisher, and M. Solja?i?, “Wireless power transfer via strongly coupled magnetic resonances,” science, vol. 317, no. 5834, pp. 83–86, 2007.
[15] 胡诚等, “无线可充电传感器网络中充电规划研究进展,” 软件学报, vol. 27, no. 1, pp. 72–95, 2016.
[16] L. Xie, Y. Shi, Y. T. Hou, and A. Lou, “Wireless power transfer and applications to sensor networks,” IEEE Wireless Communications, vol. 20, no. 4, pp. 140–145, 2013.
[17] M. L. Ku, W. Li, Y. Chen, and K. J. R. Liu, “Advances in energy harvesting communications: Past, present, and future challenges,” IEEE Communications Surveys & Tutorials, vol. 18, no. 2, pp. 1384–1412, 2016.

您可能感兴趣的文章

本文地址:https://www.ceomba.cn/2821.html
文章标签: ,  
版权声明:本文为原创文章,版权归 ceomba 所有,欢迎分享本文,转载请保留出处!

文件下载

老薛主机终身7折优惠码boke112

上一篇:
下一篇:

评论已关闭!