无线传感器网络安全:怎么解决无线传感器网络的安全问题

2021/11/09 12:25 · 传感器知识资讯 ·  · 无线传感器网络安全:怎么解决无线传感器网络的安全问题已关闭评论
摘要:

无线传感器网络安全:怎么解决无线传感器网络的安全问题描述微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能,在此背景下,无线传感器网络(WSN)成了近年来的一个研究热点。在用于安全监控的WSN中,无线传感器节点任意部署在被监控区域内。普通网络节点以自组织形式构成网络,通过多跳中

无线传感器网络安全:怎么解决无线传感器网络的安全问题

描述
微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能,在此背景下,无线传感器网络(WSN)成了近年来的一个研究热点。在用于安全监控的WSN中,无线传感器节点任意部署在被监控区域内。普通网络节点以自组织形式构成网络,通过多跳中继方式将监控数据传到汇聚节点,最终借助临时建立的链路通过卫星或互连网将整个区域内的数据传送到远程中心进行集中处理,如图1所示。
WSN自身的特点决定了其安全问题将有别于传统网络,其不可靠的无线通信信道又使得安全防范变得更加困难,而且WSN节点还必须能够检测、鉴别不可信节点和入侵者来保护自身安全,抵御各种类型的攻击,以保持整个系统的安全性和完整性。
所有这些都要求WSN具有更高、更强的安全机制,来克服WSN在安全方面的弱点,以保证WSN在各个领域的渗透式应用。
1 WSN安全需求与安全影响
1.1 安全需求
WSN具有和应用密切相关的特点,不同的应用有不同的安全需求,WSN的安全需求是设计有效安全架构的根本依据,安全需求包括通信安全需求和信息安全需求,通信安全是面向网络基础设施的安全性,是保证WSN数据采集、融合、传输等基本功能的正常进行。信息安全是指WSN中前传信息的真实性、完整性和保密性,是面向用户应用的安全。
通信安全需求:在不确定的非可信环境下,WSN系统必须保证数据中继前传的安全性;必须具备鉴别伪装成可信节点,实际上为有害节点的能力;必须保证前传数据的机密性;必须保证前传数据的完整性(不被有害节点篡改)。基于这些安全需求,具体地说,WSN的安全要具备以下几点:①节点安全;②抵御入侵;③反击入侵。
信息安全需求:信息安全就是要保证WSN中信息中继前传的安全性。即保证中继前传信息不被非法窃听;保证用户收到的信息来自可信节点而非有害节点;保证数据在中继前传中没有被篡改等。
1.2 安全影响
影响安全的WSN自身主要特点包含:①无中心组织架构和分布式特征;②无线信道特征;③节点的多跳和自组织移动特征;④有限的节点能量、存储与计算能力特征;⑤时延特征。
另一方面,WSN是典型的分布式网络,具备自组网能力,能适应网络拓扑的动态变化,再加上网络中节点数目众多,网络本身具有较强的可靠性和鲁棒性,所以WSN整体对抗网络攻击的能力较强,且WSN是一种智能系统,有能力直接发现入侵者。
2 WSN密钥管理、身份认证和数据加密
WSN的各种安全目标的实现依赖于密码技术,其中密钥管理技术是无线传感器安全管理技术的关键,涉及网络的多个层面,认证和加密都离不开密钥的管理。
密钥协商是密钥管理的一部分,在传统网络环境下被广泛研究与应用,密钥协商有3种基本类型:
①信任服务器分配模型
②自增强模型
③密钥预分配模型
由于密钥预分配模型在系统部署之前已经建立了大部分的安全基础,对系统运行后的协商工作只是很简单的协议过程,所以比较适合于WSN.
国内外对预配置密钥管理方案的研究包括预共享和随机密钥预分配模型。预共享密钥适用的网络规模小,对节点复制、DoS攻击等几乎没有任何防御能力。为此,许多学者提出了许多不同的随机密钥分配模型[3-4J,其分层的密钥预分配方案适用于WSN层状分簇式体系结构。
目前被认为是安全和有效公钥密码体制的算法有RSA,ECC,DSA.
资源消耗是设计WSN密钥管理方案时需要优先考虑的因素。这里的资源包括通信资源、计算资源和存储资源以及安全操作而消耗掉的能量。WSN要求其密钥管理方案在一定的安全级别下尽可能减少对资源的消耗,以延长整个网络的寿命。
由于入侵者很难同时攻破所有密钥,多密钥方案的安全性较好,但网络中有部分节点需要承担繁重的密钥管理工作,这种集中式的管理并不适合WSN分布式特征。因此,多密钥系统仍无法彻底解决问题。
3 安全路由与安全聚集
WSN中每一个节点都可能承担路由器的功能,因此网络路由是WSN研究的热点之一。数据聚集是WSN的主要特点之一,就是通过在网络内聚集多个节点所采集的原始数据,来达到减少通信次数、降低通信能耗,从而延长网络生存时间的目的。目前在WSN中实现安全聚集主要通过以下两个途径:①提高原始数据的安全性;②使用安全聚集算法。
4 安全协议
大多WSN协议的主要设计目标是高效率地发送信息,节省网络资源,都没有把安全作为主要设计内容考虑进去。研究表明,现有的大多数路由协议,包括定向扩散、基于地理位置的路由协议、基于簇的路由协议、谣传路由、能量保护型路由协议等都容易遭受攻击。INSENS作为一种可容忍入侵的无线传感器路由协议?1,依靠入侵检测以及绕过恶意节点,容忍入侵的存在。尽管一个恶意节点可能影响它附近的节点,但不会引起整个网络大面积的损毁,这是一种值得考虑的处理WSN安全问题的思路。
研究人员还研究如何通过惩罚、报告、排斥等手段在最小化路由中消除自私节点的错误行为对安全的影响。这种技术在WSN中的应用很有前景,但这些协议对于绑架攻击却显得很脆弱。
目前对无线传感器网络协议的研究主要集中在如何满足无线传感器网络能耗和降低成本需求上,对其安全性的研究和设计还非常的有限。安全和低成本低能耗是一对矛盾体,随着WSN的推广应用,以及微电子技术和传感器技术的进一步发展,如何能在安全和其他特性之间找到平衡点,设计出更加符合WSN应用要求的安全协议将成为无线传感器网络新的研究方向和发展趋势。因此,我们有必要对新的适用于WSN的安全的通信协议和路由协议进行深入的研究,同时对已有的用于WSN的通信协议和路由协议的安全性进行分析,结合分析结果,综合评价、改进、扩充这些协议,使它们适应安全性的需求。
5 入侵检测
人侵检测是用于识别那些未经授权而使用网络系统的非法用户和那些对系统有访问权限但滥用其权利的用户,故包含外部入侵检测和内部滥误用检测两方面的内容。WSN自身的许多特点决定了不能直接采用有线网络中的入侵检测技术。
网络入侵检测技术需监视用户和程序的活动,在有线网络中通常对交换机、路由器和网关收集到的数据进行实时分析,而WSN没有这样的数据集合点,每个节点只能在有限的无线传输距离内接收和发送数据包,收集到的只是局部不完整的信息。
如果考虑网络中节点的移动,网络拓扑结构还会随之发生变化。因此人侵检测系统(IDS)怎样才能保证整个网络的安全是一个尚待解决的难题。
6 WSN面临的主要威胁
对WSN进行攻击,最经典的手段就是通过发射无线信号来干扰WSN的无线频率,从而达到节点信息拥塞,破坏网络的目的。随着攻击手段的不断翻新,从网络的各个层面都对WSN的安全造成了威胁,归纳起来,主要有如下几种威胁:
①欺骗、篡改或重发路由信息;②选择性转发;③女巫攻击;④Hello洪泛;⑤告知收到欺骗;⑥DoS拒绝服务攻击;⑦污水池;⑧蠕虫洞。
7 WSN中若干尚待解决的关键安全技术问题
与传感器网络中的数据管理、通信协议、拓扑管理等领域的研究相比,传感器网络的安全问题的研究工作还较少,亟待解决的挑战性问题还很多。例如,如何将预分配的大量密钥调入有限的内存空间;支持新节点加入的基于密钥预分配的方法;如何存储分配的密钥;如何实现能耗较低的加密方法;利用传感器网络特点的自动防御安全技术;故障节点区域的自动发现技术和网络自动恢复机制;入侵模型和入侵检测方法;节能有效的安全路由协议;抵御恶意路由信息的机制。
由于无线传感器网络是无线通信,攻击者可轻易在该网络的任务域里监听信道,向信道里注入有害比特流,重放以前监听到的数据包。传感器是随机部署在无人值守的外部空间(如敌方阵营),攻击者可轻易捕获该节点,重写内存,或者用自己的有害传感器来替代该节点,通过冒充以获得数据信息。
由于每个传感器具有有限的节点能量、计算能力较差的CPU和容量较低的存储容量,无线收发器的接受距离短,所以可轻易地受到破坏。该类攻击可以利用信号发送距离远的特点,在全网范围内实施攻击,监听整个无线传感器网络的数据传输,同时利用其强大的功率和数据发送能力,频繁向任务域里发送数据包,阻塞传感器使其失效。
攻击节点利用自身在硬件性能方面的优势,伪装成无线传感器网络的汇聚节点,或者改变传感器的路由使自身成为蠕虫洞。
现有的WSN安全机制虽然取得了一定的进展,但主要是对传统方法的改造,还不能满足WSN的需要。主要存在以下主要问题:①开销大;②主动性差。
WSN安全机制中关于密钥管理与认证技术的研究,主要还存在如下尚待解决的问题:在WSN密钥预分配中,如何有效节能、如何保持可扩展性和适应性;在建立一个比较大的密钥池时,任何节点都拥有密钥池中的一部分密钥,只要节点之间拥有一对相同密钥就可以建立安全通道。这种方法的目的是在保证任意节点之间建立安全通道的前提下,尽量减少对节点资源的要求,但可能存在这样的节点或者一组节点,它们和它们周围的节点之间没有共享密钥,如何去保证它们的安全通信;在保证网络的安全连通概率的同时,如何解决安全拓扑图不连通的问题。基于多项式计算的密钥预分配方案也有其缺点,其中最为重要的一个就是需要的计算开销太大,通常节点的计算能力有限,如何对计算进行优化。
现有大多已有的密钥预分配模型基本只考虑了WSN的平面结构。而基于分层或分簇的密钥管理方案还有待深入研究。由于无线网络环境下,共享密钥相对脆弱,不同节点对在不同时间段进行安全通信需要可靠的会话密钥。密钥协商协议能够消除会话密钥与共享密钥之间的相互影响,使系统更健壮,但针对WSN的高效密钥协商协议还有待深入研究。
8 结论
本文首先分析了WSN对安全的需求以及影响WSN安全问题的主要自身特点;接着详细总结了目前WSN安全问题研究的最主要方面:密钥管理、身份认证和数据加密方法、安全路由与安全聚集、安全协议、入侵检测;然后总结了WSN安全面临的主要威胁;最后针对研究现状详细分析了WSN的若干尚待解决的关键安全技术问题。随着WSN的广泛应用,安全问题将愈显突出,由于其主要采用无线通信方式,其多跳分布式特征使得源节点在选择中继节点时面临着信任判断,其数据包有可能被有害节点截获、篡改和伪造。体现整体安全思想的“可信计算”、“可信网络”、“可信应用”已经成为信息安全发展的趋势,以无线ad hoc、传感器网络为应用背景的通信网络可靠性以及可信与安全模型的建立和分析等相关的网络安全与可靠问题目前已成为或将成为热门的关键技术。
打开APP阅读更多精彩内容

无线传感器网络安全:无线传感器网络安全

收藏
查看我的收藏
0
有用+1
已投票
0
无线传感器网络安全
语音
编辑
锁定
讨论
上传视频
上传视频
《无线传感器网络安全》是2010年11月1日科学出版社有限责任公司出版的图书,作者是杨庚。
[1]
该书可作为高等院校相关专业中无线传感器网络与安全等相关课程的教材,也可作为其他专业师生和科技工作者的参考用书。
书 名
无线传感器网络安全
作 者
杨庚
ISBN
定 价
60.00元
出版社
科学出版社有限责任公司
出版时间
2010年11月1日
开 本
16开
目录
1
内容简介
2
目录
无线传感器网络安全内容简介
编辑
语音
《无线传感器网络安全》系统地介绍了无线传感器网络安全的基本概念、基本理论与技术,内容包括安全需求、密钥管理、认证与访问控制、安全路由、数据融合与安全、安全定位与时钟同步、入侵检测、容侵与容错等方面的基本概念与研究成果。《无线传感器网络安全》从无线传感器网络安全的特征与需求出发,注重基本概念和对需要解决的科学问题的描述,层次清楚、突出重点,尽可能反映当前的研究成果与现状,便于相关人员了解和掌握该研究领域的相关内容,为进一步的深入研究打下基础。
无线传感器网络安全目录
编辑
语音
前言第1章 无线传感器网络概述第2章 安全问题概述第3章 密钥管理第4章 认证与访问控制第5章 安全路由第6章 数据融合与安全第7章 安全定位与时钟同步第8章 入侵检测、容侵与容错缩略语
词条图册
更多图册
参考资料
1.

无线传感器网络安全
.豆瓣[引用日期2017-08-22]
无线传感器网络安全:怎么解决无线传感器网络的安全问题  第1张

无线传感器网络安全:无线传感器网络安全技术

传感器网络监控物理或环境条件如温
度、声音、压力、湿度等。传感器网络由
大量的低功率、低成本的智能设备与极端
的资源约束。
每个设备是称为传感器节点
,
每个节点连接到一个有时几个传感器节
点。它具有无线通信的能力和一些情报信
号处理和数据网络。这些传感器节点通常
是在各种随机方向地区收集数据、过程数
据并将其传递给中央节点进行进一步处
理。每个传感器节点由三个子系统组成
:
传感器子系统、处理子系统和通信子系
统。传感器子系统用于传感环境。处理子
系统用于执行当前计算数据感知和负责
通信子系统与邻近的传感器节点的信息
交换

?
传感器网络在许多应用程序中使用。
这些应用程序包括:
?
无线传感器网络安全:怎么解决无线传感器网络的安全问题  第2张

无线传感器网络安全:无线传感器网络知识点

第一章
1.目前最常见的短距离无线通信技术有IrDA/红外,蓝牙、WIFI(802.11标准)和Zigbee技术
2.传感器节点由五部分构成,即能量供应模块、传感器模址、处理器模块、无线通信模块和嵌入式软件系统。
3.传感器节点具有的处理能力、存储能力、通信能力和电源能力都十分有限:所以传感器节点在实现各种网络协议和应用控制中存在以下约束条件:电源能量有限、通信能力有限、计算和存储能力有限
4.无线通信模块存在发送、接收、空闲和休眠四种状态。
5.无线通信的能量消耗与通信距离的关系为 E=kdn
6.无线网络可以分为两种:一种是有基础设施的网络,此类网络需要有固定的基站;另一种是无基础设施的网络,又称无线自组织网络(Ad Hoc Network)前一种网络比较常见,如移动、联通和电信网络,需要高大的天线和大功率基站来支持,常见的有基础设施的网络为无线宽带网,包括GSM、CDMA、3G、Beyond3G、4G、WLAN(WIFI)和WMAN(WiMax)等。
7.现有的操作系统:TinyOS操作系统、MANTIS 操作系统、SOS操作系统
8.Zigbee技术是基于IEEE802.15.4标准的无线技术,IEEE802.15.4只负责Zigbee的物理层和MAC层
应用层 Zigbee联盟
网络层/安全层
MAC层 IEE802.15.4
物理层
Zigbee技术适用于通信数据量不大、数据传输速率相对较低、成本较低的便携或移动设备。 QoS是无线传感器网络提供给应用/用户的服务性能的一种测量。
第二章
扩频通信
扩频通信是将待传送的信息数据经伪随机编码扩频处理后,再将频谱扩展了的宽带信号在信道上进行传输:接收端则采用相同的编码序列进行解调及相关处理,恢复出原始信息数据。
扩频通信的理论基础是从信息论和抗干扰理论的基本公式中引申而来的,如信息论中的香农公式为 C=Blog2(1+S/N)
特点
扩频通信相比于窄带通信方式,主要特点包括以下两点:
◆信息的频谱在扩展后形成宽带进行传输。
◆信息的频谱经过相关处理后恢复成窄带信息数据。
扩频通信优点:抗干扰、抗噪声、抗多径干扰、保密性好、功率谱密度低、具有隐蔽性和低的截获概率、可多址复用和任意选址以及易于高精度测量等。
分类
按照扩展频谱的方式不同,现有的扩频通信系统可以分为以下几类:
直接序列扩频工作方式,简称直扩(DS)方式。
跳变频率工作方式,简称跳频(FH)方式。
跳变时间工作方式,简称跳时(TH)方式。
宽带线性训断工作方式,简称Chirp方式。
混合方式,即在几种基本扩频方式的基础上组合起来,构成各种混合方式,如DS/FH、DS/TH、DS/FH/TH.
物理层数据帧称为物理层协议数据单元。无线传感器网络物理层数据帧结构目前还没有一个统一的标准,目前最广泛使用的无线传感器网络的物理层和MAC层协议为IEEE802.15.4标准协议,其物理层数据帧结构如图所示,由同步以物理帧头和PHY负载构成。
4字节 1字节 1字节 变长
前导码 SFD 帧长度(7位) 保留位(1位) PSDU
同步头 物理帧头 PHY负载
同步头包括前导码和帧起始分隔符,物理帧头包括帧长度和保留位,PHY负载包括物理服务数据单元。 ◆前导码由4个字节的0组成,用于收发器进行码片或者符号的同步。 ◆帧起始分隔符(SFD)域由1个字节组成,表示同步结束时,数据包开始传输。 ◆帧长度由7位组成,表示物理服务数据单元的字节数。 ◆PSDU域是变长的,携带PHY数据包的数据,包含介质访问控制协议(MAC)数据单元。PSDU域是物理层的载荷。
物理层功能(判断是哪种功能)
1.数据的发送与接收
数据的发送和接收是通过PD-SAP提供的PD-DATA原语来实现物理层与MAC子层的MAC协议数据单元传输
2.物理能量信道的检测
协调器在构建一个新的网络时,需要扫描所有信道,然后为网络选择一个空闲的信道
3.射频收发器的激活与关闭
为了满足低功耗要求,在不需要无线数据收发时,可以选择关闭底层射频收发器。
4.空闲信道评估
由于802.15.4标准的MAC子层采用的是CSMA/CA机制访问信道
5.链路质量指示
高层的协议往往需要依据底层的链路质量来选择路由,物理层在接受一个报文的时候,可以顺带返回当前的LQI值
6.物理层属性参数的获取与设置
在协议栈里面,每一层协议都维护着一个信息库,用于管理该层,里面具体存放着与该层相关的一些属性参数。
非理想特性
来源:对于实际的无线传感器节点平台,物理层非理想特性具体表现为无线信号传输的不规则性、较长的电路转换时间以及较低的性能。
无线传输的不规律性
DOl模型分为如下三种情况;
◆接收点与发送点的距离大于上边界,此时所有节点都不在通信范围之内,接收方将接收不到数据,此时没有通信。
◆接收点与发送点的距离小于下边界,此时所有节点都在传输范围之内,接收方将会接收到可靠的数据。此时传输链路可以认为是对称传输(双向传输)的。
◆接收点与发送点的距离位于上、下边界之间,接收性能将取决于不同方向的实际信号强度,有可能是对称链路也有可能是非对称链路(即有可能是单向传输)。此时传输链路是不规则传输。
在这里插入图片描述
当DOI=0时,传输链路是对称的,此时传输是规则的:
当DOl=0.02时,传输链路明显显示出不规则形状。
影响
1.对MAC层的影响
无线传输的不规则性增大了载波侦听协议中数据收发冲突的概率
2.对路由层的影响
物理层非理想特性对路由层的影响表现在反向路径和邻居发现。由于无线传输的不规则性,使得反向路径技术的路由协议在反向链路可能会出现断链问题。
第三章
IEEE802.15.4标准定义MAC子层具有以下几项功能:
◆采用CSMA/CA机制来访问信道。
◆PAN(Personal Area Network,个域网)的建立和维护。
◆支持PAN网络的关联(加入网络)和解除关联(退出网络)。
◆协调器产生网络信标帧,普通设备根据信标帧与协调器同步。
◆处理和维护保证GTS(Guaranteed Time Slot,同步时隙)。
◆在两个对等MAC实体间提供可靠链路。
帧结构
MAC帧的一般格式:(MAC帧头(MHR) 、MAC有效载荷、MAC帧尾)
帧控制 帧序号 目的PAN标识码 目的地址 源PAN标识码 源地址 帧有效载荷 FCS
地址信息
MAC帧头(MHR) MAC有效载荷 MAC帧尾 (MFR)
MAC帧的特定格式:(信标帧(MAC帧头、有效载荷和帧尾)、数据帧、确认帧、命令帧)
帧控制 序号 地址信息 超帧 GTS 待处理地址 信标帧有效载荷 FCS
MAC帧头(MHR) MAC有效载荷 MAC制尾 (MFR)
SMAC协议
基本思想:当节点不需要发送数据时,尽可能地让它处于功耗较低的睡眠状态。SMAC协议提出了“适合于多跳无线传感器网络的竞争型MAC协议的节能方法。
关键技术:周期性监听与睡眠、自适应监听、串扰避免、消息传递
TMAC协议
基本思想:TMAC协议在周期长度不变的基础上,根据通信流量动态地调整活动时间,用突发的方式发送消息,减少空闲监听时间。
关键技术:周期性监听同步、RTS操作和TA的选择
特点:TMAC协议能较好的适应网络流量的变化、TMAC协议在经常变化的网络中有更高的能量效率。
PMAC协议
基本思想:在网络数据流量很小的情况下,节点最主要的能量损耗是空闲监听,采用周期性调度方式的MAC协议都采取措施尽可能地减少这种能量损耗。
关键技术:引入模式信息——“睡眠—唤醒”信息二进制串
特点:当网络数据流量较大时,PMAC协议具有更小的时延,可提高系统的吞吐量。PMAC协议可以根据节点自身的数据流量和其邻居节点的流量模式自适应地调整周期性调度方式的占空比,从而提高能量效率。
SMACS协议
基本思想:为每一对邻居节点分配一个特有频率进行数据传输,不同节点之间的频率互不干扰,从而避免节点同时传输数据之间产生的碰撞。
关键技术:SMACS协议节点链路建立主要用于静止节点之间的无线链路。
特点:SMACS协议是一种TDMA和FDMA结合的信道分配机制,该协议可以建立一种平面结构网络。通过为每对时隙分配随机的载波频率,SMACS减少了全局时间同步,也减少了复杂性。
TRAMA协议
基本思想:TRAMA协议将一个物理信道分成多个时隙,通过对这些时隙的复用为数据和控制信息提供信道。核心思想是采用交错调复机制
关键技术:NP协议、SEP分配交换协议
特点:TRAMA协议是一种分配型MAC协议,节点通过NP协议获得邻居信息,通过SEP协议建立和维护分配信息,通过AEA算法分配时隙给发送节点和接收节点。TRAMA协议在冲突避免、延时、带宽利用率等方面都具有较好的性能,但协议需要较大的存储空间来存储多跳邻居信息和分配信息。
DMAC协议
基本思想:采用交错调度机制。
关键技术:自适应占空比机制、数据预测机制
特点:DMAC协议是一种针对树状数据采集网络提出的能量高效、低延迟的MAC协议。DMAC协议根据节点在数据采集树上的深度为节点分配交错的活动/睡眠周期,在空比方式下避免了数据多跳传输中的睡眠延迟。通过引入自适应占空比机制,DMAC协议能根据网络数据流量动态地调整占空比。
ZMAC协议
基本思想:ZMAC引入了时间帧的概念,每个时间帧又分为若干个时隙。在ZMAC中,网络部署时每个节点都执行时隙分配的DRAND算法。
关键技术:邻居节点发现和时隙分配、本地时间帧交换、传输控制、局部同步
特点:ZMAC协议是一种混合型MAC协议,可以根据网络中的信道竞争情况来动态调
整MAC协议所采用的机制,在CSMA和TDMA机制间进行切换、在网络数据量较小时,竞争者较少,协议工作在CSMA机制下:在网络数据量较大时,竞争者较多,ZMAC协议工作在TDMA机制下,使用拓扑信息和时钟信息来改善协议性能、ZMAC协议结合了竟争型MAC协议和分配型MAC协议的特点,能很好地适能网络拓扑的变化并提供均衡的网络性能。
第四章
路由协议分类:
以数据为中心的路由协议。
分层结构的路由协议。
地理位置信息的路由协议。
可靠的路由协议
按需路由协议。
以数据为中心的路由协议
SPIN协议、DD协议
SPIN协议
基本思想:SPIN路由协议通过节点间协商的方式来减少网络中数据的传输数据量,节点只广播其他节点所没有的数据以减少冗余数据,从而有效减少能量消耗。
关键技术:SPIN 协议通过节点之间的协商,解决了Flooding(泛洪协议)和Gossiping(语传协汉)的内爆和重叠现象。
 ”泛洪协议”是一种原始的无线通信路由协议。该协议规定,每个节点接收来自止他
节点的信息,并以广播的形式发送给邻居节点。如此继续下去,最后数据的传约到目的节点。但是容易引起信息的“内爆”和“重叠”,造成资源的浪费。
特点:
DD协议
基本思想:DD 路由协议中引入了几个基本概念:兴趣、梯度和路径加强。整个过程可以分为兴趣扩散、梯度建立和路径加强三个阶段。路径的建立过程由汇聚节点发起,汇聚节点周期性地广播一种称为“兴趣”的数据包,告诉网络中的节点它需要收集什么样的信息。
**关键技术:**兴趣扩散阶段、数据传播阶段、路径加强阶段
特点:
分层结构的路由协议
LEACH协议、PEGASIS 协议、TTDD协议、TEEN与APTEEN协议.
LEACH协议
基本思想:网络周期性地随机选择簇头,其他的非簇头节点以就近原则加入相应的簇头,形成虚拟簇。簇内节点将感知到的数据直接发送给族头,由簇头转发给汇聚节点,簇头节点可以将本族内的数据进行融合处理以减少网络传输的数据量。
关键技术:LEACH中每个节点都可以和汇聚节点通信,但是由于节点距离太大,导致与汇聚节点直接通信的能量消耗增大,或者有些节点不在汇聚节点通信范围之内,不能与汇聚节点直接通信。
特点: LEACH协议从传输数据的能量和数量上进行了优化,提高了网络的生存时间。
PEGASIS 协议
基本思想:PEGASIS协议中的节点在进行数据传输之前先发送测试信号,通过检测应答来确定离自己最近的相邻节点并作为自己的下一节点,在整个网络中的所有节点按照这种方式最终形成一条链。
关键技术:成链阶段、数据传输阶段
特点:
TEEN与APTEEN协议
基本思想:TEEN采用与LEACH相同的多簇结构和运行方式。不同的是,在族的建立过程中,随着簇首节点的选定,族首除了通过TDMA方法实现对节点的调度外,还向簇内成员广播有
关数据的硬阀值和软阀值两个参数。
关键技术:APTEEN簇头的建立采用集中式控制的思想,由汇聚节点决定簇头节点的个数并且指定簇头节点。
特点:
地理位置信息路由协议
GPSR协议、GAF协议、LAR协议、GEAR协议
GPSR协议
基本思想:GPSR协议算法是使用地理位置信息实现路由的一种算法,它使用贪婪算法来建立路由。
关键技术:最佳主机问题、边界转发策略、
特点:GPSR协议是一种直接使用地理位置信息建立路由路径的算法。
GAF协议
基本思想:GAF协议算法通过让节点尽量处于休眠状态来节省能量。
关键技术:等价节点的确定、分布式协商算法、对节点移动的自适应
特点:此协议是一种使用地理位置信息作为辅助的路由协议,地理信息除了用于选择优化路径外,还用于确定等价节点。
LAR协议
基本思想:使用地理位置信息来改进基于“泛洪协议”的路由。
关键技术:期望域、寻找域、
特点:地理位置主要用于优化路径
GEAR协议
基本思想:GEAR协议算法借鉴DD算法的思想,采用查询的方法来建立从汇聚节点到事件区域的路由。
关键技术:GEAR协议是一种依据邻居节点地理位置来选择下一跳的路由协议,然而目前基于地理位置信息的路由协议都是基于局部最优的角度在邻居节点中选择下一跳。
特点:SPEED协议是一个实时路由协议,在一定程度上实现了端到端的传输速率保证,网络拥塞控制以及负载平衡机制。
可靠的路由协议
SPEED
基本思想:SPEED协议首先交换节点的传输延迟,以得到网络负载情况;然后节点利用局部地理信息和传输速率信息作出路由决定,同时通过邻居反馈机制保证网络传输速率在一个全局定义的传输速率阀值之上。节点还通过反向压力路由变更机制避开延迟太大的链路和路由空洞。
关键技术:延迟估计、SNGF算法、反馈机制、路由变更
特点:
按需路由协议
DSDV协议、DSR协议、AODV协议
DSDV协议
基本思想:在DSDV协议中,每个移动节点都需要维护一个路由表。
关键技术:MAC层检测到某条链路中断时,向路由层报告、通过时间推断,即节点在过了一段时间后仍没有收到某个节点发送的分组,自动认为本节点到该节点的链路中断,将相应的路由条目设置为无穷大来描述断开的链路。
DSR协议
基本思想:DSR协议是一种基于源路由方式的按需路由协议。
关键技术:路由发现、路由维护
AODV协议
基本思想:AODV 协议旨在多个移动节点中建立和维护一个动态的、自启动的、多跳路由的专属网络。
关键技术:路由发现过程、路由维护过程
第五章
时间同步技术
典型的时间同步协议:DMTS协议、RBS协议、TPSN协议
数据融合技术
概念:数据融合是将来自多个传感器和信息源的多份数据或信息进行相关的处理,去除冗余数据,组合出更有效、更符合用户需求的数据的过程。对于无线传感器网络的应用,数据融合技术主要用于处理同一类型传感器的数据。
作用:节省整个网络的能量、增强数据的准确性和提高收集数据的效率
安全协议
无线传感器网络安全隐私协议族是最早的无线传感器网络的安全框架之一,包含了安全网络加密协议和微型容忍丢失的流认证协议两个安全协议。
密钥分配管理
密码系统的两个基本要素是密码体制和密钥管理。
容错设计
无线传感器网络容错设计需要考虑三个方面:故障模型、故障检测和故障修复
故障类型及描述
故障级别 故障表征 故障检测 修复机制
部件故障 故障节点能够正常通信,但是测量数据是错误的 检测出错误的测量数据 数据舍弃或校正出错的测量数据
节点故障 故障节点不能与其他节点进行通信 通过询问或重新路由等方法检测故障节点 通过移动冗余节点弥补形成的连接覆盖问题
分布式故障检测
隐藏终端、网络拥塞、非对称链路是几种常见的节点通信故障。
故障修复
k连通网络是基于连接修复的一种方法,它是指任意k-1个节点发生故障时网络仍能保持连通
抖动,漂移
高频率的时延变化称为抖动,而低频率的时延变化称为漂移。
QoS
QoS是无线传感器网络提供给应用/用户的服务性能的一种测量
网络生存周期(服务时间)
已有的第一个节点的死亡时间、最后一个节点的死亡时间和一半节点的死亡时间作为整个网络寿命的度量标准。
感知精度(服务准确性)
感知精度定义为在无线传感器网络目标区域检测的数据和真实事件的符合程度,包括时间精确度和空间精确度,比如在目标追踪中节点定位信息的延迟和位置误差。
吞吐率
吞吐率用于衡量每单位时间目的节点从发送源节点接收到的数据包数量,是对无线传感器网络处理传输数据请求能力的总体评价。

您可能感兴趣的文章

本文地址:https://www.ceomba.cn/3384.html
文章标签: ,  
版权声明:本文为原创文章,版权归 ceomba 所有,欢迎分享本文,转载请保留出处!

文件下载

老薛主机终身7折优惠码boke112

上一篇:
下一篇:

评论已关闭!