無線傳感器和無線傳感器網絡

背景

由於超大規模集成電路 (VLSI) 以及微機電系統科技 (MEMS technology) 等硬件基礎以及radio frequency (RF) 技術的進步,使得傳感器的發展愈來愈快算法

傳感器具備的優點:瀏覽器

  1. 能夠放置在任何環境:任什麼時候間均可以工做,而且不須要太多的人力來進行管理。
  2. 具備更好的容錯能力:局部出現故障仍然能較好的完成工做。
  3. 獲取的數據更精確:經過多個傳感器獲取的信息更加可靠準確。
  4. 成本低以及容易部署。

根據8月份國外媒體最新的報道,目前全球傳感器大約有2.6萬餘種類型。隨着人工智能技術的發展,傳感器應用也正在不斷普及,同時高端傳感器的需求也持續提高。2018 年,《麻省理工科技評論》全球十大突破性技術榜單中將"傳感城市"(Sensing city)列入其中,這揭示了從此幾年傳感器技術的發展潮流。安全

圖1

無線傳感器網絡的組成和結構

常見傳感器的分類

傳感器在現實生活中隨處可見,如各類可穿戴設備、無線通訊設備、智能控制設備等,不少經常使用的電子器件通常包含多種傳感器,好比一些高端手機已經集成了超過15種傳感器,並且這一數字還會增長,一輛普通家用轎車上大約會安裝幾十到近百隻傳感器,豪華轎車傳感器的數量可多達200餘隻,種類達幾十種。網絡

按功能能夠將傳感器劃分爲:電傳感器、磁傳感器、位移傳感器、壓力傳感器、振動傳感器、速度傳感器、加速度傳感器、流量傳感器、流速傳感器、溫度傳感器、光傳感器、射線傳感器、分析傳感器、仿生傳感器、氣體傳感器、離子傳感器等.app

一些新型傳感器:紅外傳感器、激光傳感器、光纖傳感器、溫溼度傳感器、紫外線傳感器、機器人傳感器、智能傳感器、數字傳感器。負載均衡

無線傳感器的組成

傳感器最初是從有線傳感器發展到今天的無線傳感器,無線傳感器是傳感器中很是常見的一類。less

雖然無線傳感器的種類也很是多,可是它們絕大部分都包含如下模塊:機器學習

  1. 感知模塊:主要由熱敏元件、光敏元件、氣敏元件、力敏元件、磁敏元件、溼敏元件、聲敏元件、放射線敏感元件、色敏元件和味敏元件等敏感元件組成,用於記錄被監控目標的一些物理學參數。
  2. 信息處理模塊:處理模塊由嵌入式系統構成,用於處理存儲感知模塊採集的數據以及其餘節點發過來的數據,並負責協調傳感器節點各部分的工做,處理模塊還具備控制電源工做模式的功能,實現節能。
  3. 無線通訊模塊:(傳統有線傳感器和無線傳感器的最本質區別)無線通訊模塊的基本功能是將處理器輸出的數據經過無線信道以及傳輸網絡傳送給其餘節點。
  4. 能量供應模塊:爲其餘三個模塊的工做提供能量。
圖2

無線傳感器網絡的組成

多個功能節點之間經過無線通訊造成一個鏈接的網絡,這個網絡咱們稱爲無線傳感器網絡。分佈式

無線傳感器網絡中主要包含兩類節點:ide

  1. 傳感器節點:具備感知和通訊功能的節點,在傳感器網絡中負責監控目標區域並獲取數據,以及完成與其餘傳感器節點的通訊,可以對數據進行簡單的處理。
  2. Sink節點:又稱爲基站節點,負責彙總由傳感器節點發送過來的數據,並做進一步數據融合以及其餘操做,最終把處理好的數據上傳至互聯網。
圖3
特色 傳感器節點 sink節點
計算能力 很是有限 能力強
存儲空間 很是有限 充足
安全性
電量 很是有限 充足
成本 低廉 昂貴
部署 大範圍部署 部署數目受成本限制

無線傳感器網絡的拓撲結構

三種常見拓撲結構

  1. 星型拓撲:具備組網簡單、成本低;但網絡覆蓋範圍小,一旦sink節點發生故障,全部與sink節點鏈接的傳感器節點與網絡中心的通訊都將中斷。星形拓撲結構組網時,電池的使用壽命較長。
  2. 網狀拓撲:具備組網可靠性高、覆蓋範圍大的優勢,但電池使用壽命短、管理複雜。
  3. 樹狀拓撲:具備星形和網狀拓撲的一些特色,既保證了網絡覆蓋範圍大,同時又不至於電池使用壽命太短,更加靈活、高效。
圖4

無線傳感器網絡的應用領域

無線傳感器在生產和生活中到處可見,總結起來主要在如下八大領域應用普遍[3]:

一、軍事領域的應用

在軍事領域,因爲WSN具備密集型、隨機分佈的特色,使其很是適合應用於惡劣的戰場環境。利用WSN可以實現監測敵軍區域內的兵力和裝備、實時監視戰場情況、定位目標、監測核攻擊或者生物化學攻擊等。

圖5

二、輔助農業生產

WSN特別適用於如下方面的生產和科學研究。例如,大棚種植室內及土壤的溫度、溼度、光照監測、珍貴經濟做物生長規律分析、葡萄優質育種和生產等,可爲農村發展與農民增收帶來極大的幫助。採用WSN建設農業環境自動監測系統,用一套網絡設備完成風、光、水、電、熱和農藥等的數據採集和環境控制,可有效提升農業集約化生產程度,提升農業生產種植的科學性。

圖6

三、在生態環境監測和預報中的應用

在環境監測和預報方面,無線傳感器網絡可用於監視農做物灌溉狀況、土壤空氣狀況、家畜和家禽的環境和遷移情況、無線土壤生態學、大面積的地表監測等,可用於行星探測、氣象和地理研究、洪水監測等。基於無線傳感器網絡,能夠經過數種傳感器來監測降雨量、河水水位和土壤水分,並依此預測山洪爆發描述生態多樣性,從而進行動物棲息地生態監測。還能夠經過跟蹤鳥類、小型動物和昆蟲進行種羣複雜度的研究等。

圖7

四、基礎設施狀態監測系統

WSN技術對於大型工程的安全施工以及建築物安全情況的監測有積極的幫助做用。經過佈置傳感器節點,能夠及時準確地觀察大樓、橋樑和其餘建築物的情況,及時發現險情,及時進行維修,避免形成嚴重後果。

圖8

五、工業領域的應用

在工業安全方面,傳感器網絡技術可用於危險的工做環境,例如在煤礦、石油鑽井、核電廠和組裝線佈置傳感器節點,能夠隨時監測工做環境的安全情況,爲工做人員的安全提供保證。另外,傳感器節點還能夠代替部分工做人員到危險的環境中執行任務,不只下降了危險程度,還提升了對險情的反應精度和速度。

圖9

六、在智能交通中保障安全暢通

智能交通系統主要包括交通訊息的採集、交通訊息的傳輸、交通控制和誘導等幾個方面。無線傳感器網絡能夠爲智能交通系統的信息採集和傳輸提供一種有效手段,用來監測道路各個方向的車流量、車速等信息。並運用計算方法計算出最佳方案,同時輸出控制信號給執行子系統,以引導和控制車輛的通行,從而達到預設的目標。

圖10

七、在醫療系統和健康護理中的應用

無線傳感網技術經過連續監測提供豐富的背景資料並作預警響應,不只有望解決這一問題還可大大提升醫療的質量和效率。無線傳感網集合了微電子技術、嵌入式計算技術、現代網絡及無線通訊和分佈式信息處理等技術,可以經過各種集成化的微型傳感器協同完成對各類環境或監測對象的信息的實時監測、感知和採集。

圖11

八、在智能家居中應用

在家電中嵌入傳感器結點,經過無線網絡與互聯網鏈接在一塊兒,利用遠程監控系統可實現對家電的遠程遙控,無線傳感器網絡使住戶能夠在任何能夠上網的地方經過瀏覽器監控家中的水錶、電錶、煤氣表、電器熱水器、空調、電飯煲等,安防系統煤氣泄露報警系統、外人侵入預警系統等。

圖12

無線傳感器網絡的特色

無線傳感器網絡基本特色

無線傳感器網絡具備如下特色

  1. 自組織方式組網:組網不依賴任何固定的網絡設施,傳感器節點經過分佈式網絡協議造成自組織網絡,可以自動調整來適應節點的移動、加入和退出。由於傳感器的維護成本很高,因此須要具有自我管理能力 (self-managed, including self-organizing, self-healing, self-optimizing, self-protecting, self-sustaining, self-diagnostic) 。
  2. 無中心結構:網絡中全部傳感器節點地位對等,並構成一個對等式網絡。節點能夠隨時加入和離開網絡,網絡中部分節點發生故障不影響整個網絡的運行。
  3. 網絡有動態拓撲:無線傳感器網絡中的節點可能因爲電池能量耗盡或者故障而從網絡中退出,也多是按照某種設定的程序從網絡中退出(好比說休眠);網絡外的節點可隨時加入網絡中。
  4. 採用多跳路由通訊:覆蓋一樣大小的區域單跳路由消耗的能量遠遠超過了多跳路由,因此絕大部分傳感器網絡採用多跳路由,不過多跳路由也會致使數據傳輸出現延遲、複雜的路由計算等新問題產生。
  5. 高冗餘:因爲傳感器節點容易出現故障,爲了使受損的傳感器節點周圍的其餘傳感器節點可以代替受損的節點繼續工做,因此傳感器網絡的節點通常比較密集,具備高冗餘的特色。
  6. 硬件資源及功能有限:無線傳感器節點因爲受價格、體積和攜載能源的限制,其計算能力、數據處理能力、存儲空間有限,決定了在節點操做系統的設計中,協議層次內容不能過於複雜。
  7. 電源續航能力較小:網絡節點有電池供電,電池續航能力小,在許多應用場景中沒法更換電池。傳感器節點電能用完,該節點就失去了做用,因此在設計傳感器網絡時須要考慮節能。

無線傳感器網絡設計的目標

目標一:提升性能

對傳感器網絡來講什麼是性能?有不少指標能夠用來評估傳感器網絡的性能狀況,其中主要有:

  1. Energy efficiency/system lifetime(能源效率/系統生命週期):傳感器是電池驅動的,所以能源是一種很是稀缺的資源,爲了延長網絡的壽命,必須明智地管理能源[1]。
  2. Latency(延遲):許多傳感器應用程序須要低延遲才能保證服務,因此協議必須確保感知到的數據將在必定的延遲內交付給用戶。
  3. Fault tolerance(容錯):傳感器和鏈路故障的魯棒性必需要經過冗餘和協同處理以及通訊來實現。
  4. Scalability(可擴展性):因爲傳感器網絡可能包含數千個節點,所以可伸縮性是一個關鍵因素,它保證了網絡性能不會隨着網絡大小(或節點密度)的增長而顯著降低。
  5. Transport capacity/throughput(通訊能力/吞吐量):因爲大多數傳感器數據必須傳送到單個基站或融合中心,所以傳感器網絡中存在一個關鍵區域(或者節點),這些區域必須中繼網絡中幾乎全部節點生成的數據。所以,即便在平均通訊率較低的狀況下,這些關鍵節點上的通訊量也很大。顯然,這一領域對系統生命週期、數據包的端到端延遲和可伸縮性有相當重要的影響。

目標二:節約能源

哪些設計和措施能夠節約能源?

  1. 進行數據壓縮,以減小要傳輸的數據包數量:由於對傳感器網絡來講,絕大部分能量消耗在無線通訊模塊,數據包傳輸前進行壓縮能夠大大減小通訊過程當中的能量消耗。
  2. 去除中心化,利用分佈式處理數據的方法:由於傳感器上傳給中心節點的數據存在大量冗餘信息,若是將全部的計算都集中在中心節點,將給中心節點帶來較大負荷以及沒必要要的能源浪費,能夠考慮將一部分計算任務分配給傳感器節點。
  3. 引入傳感器睡眠機制減小電量消耗:爲了防止傳感器節點在接收意外數據包時浪費能量,能夠考慮睡眠機制。例如,經過協調策略來決定哪些節點應該進入休眠狀態。
  4. 路由策略:最簡單的節能路由協議是最少能量路由,即尋找一條能耗最低的路由,經過它傳送數據。但這樣未必能延長網絡的生存時間,由於某些處於關鍵位置的節點可能被過分使用而致使電源過早耗盡。最大最小路由更多的考慮了電池的剩餘電量,而最少能量路由考慮的是某次通訊須要消耗的電量,一個很天然的改進思路是能夠將兩種方法結合起來,定義一個電源開銷函數,綜合考慮兩種策略。
  5. 拓撲管理:無線傳感器網絡部署中,節點密度都比較高,由於提升節點密度能夠提升結果的精確度,但若是系統生存時間更重要的話,就能夠對網絡拓撲進行管理。若是硬件支持可變發射功率的話,採用低的發射功率也可以下降網絡電源開銷,同時緩解共享空間信道的競爭,提升網絡容量。

目標三:保證安全

致使無線傳感器網絡不安全的緣由[2]:

  1. 資源很是有限:有限的內存和存儲空間、能量有限、計算能力有限等,這些侷限性使得一些較成熟的安全方法沒法在傳感器網絡上實行。
  2. 不可靠的通訊:信道的暴露使得數據包在傳輸過程不可靠,並且傳輸過程容易發生數據包衝突、延遲等問題。
  3. 無人管理:傳感器網絡在野外無人區域容易遭受物理攻擊,此外經過遠程管理方式沒法檢測到物理篡改等。

無線傳感器網絡安全的要求:

  1. 數據機密性:傳感器節點不能向鄰居節點泄露敏感參數;通訊的信道必須保證安全可靠;加密的算法要安全可靠。
  2. 數據完整性:由於在通訊過程當中,篡改數據包會致使惡劣的通訊環境,因此須要保證數據包在發送過程當中難以被篡改。
  3. 數據的新鮮性:數據包要保證是最新的,防止舊消息被重播。
  4. 可用性:一些傳統的安全算法須要在修改後才能應用在無線傳感器網絡,其中一些算法在應用時也會帶來更多的開銷等問題,致使這些算法在實際中不實用。
  5. 身份認證:由於攻擊者不只能篡改數據包還可能注入附加數據包,因此須要確保數據的來源正確,須要對數據的來源進行驗證。

無線傳感器網絡中的關鍵技術

無線傳感器網絡中主要應用到如下關鍵技術[4]:

1、網絡自組織鏈接技術

也稱爲拓撲控制技術,傳感器網絡的自組織組網和鏈接是指在知足區域覆蓋度和連通度的條件下,經過節點發送功率的控制和網絡關鍵節點的選擇,構建鄰居鏈路,造成一個高效的網絡鏈接拓撲結構,以提升整個網絡的工做效率,延長網絡的生命週期。自組織控制分爲節點功率控制層次拓撲控制兩個方面。

  1. 節點功率控制:在知足網絡連通度的條件下,儘量減小發射功率。相關研究成果有:基於節點度數進行功率控制(提出了LMA算法)、基於鄰近圖進行功率控制(提出了DRNG、DLMST算法);
  2. 層次拓撲控制:採用分簇機制實現,在網絡中選擇少數關鍵節點做爲簇首,由簇首節點實現全網的數據轉發,簇成員節點能夠暫時關閉通訊模塊,進入睡眠狀態。相關研究成果有:提出了LEACH、TopDisc、GAF算法。

當前國內外對無線傳感器網絡的拓撲控制取得了不少成果,許多新的算法被提出,其中一些拓撲控制算法不只僅在理論體系較爲完備,而且在實際工程中獲得了應用。還有一些拓撲控制算法經過計算機仿真,效果良好,可是大部分算法還處於理論研究階段。在研究特色上,出現了同時使用多種方式、多種算法的結合造成傳感器網絡的拓撲控制機制。拓撲控制還面臨着一些重要的關鍵性問題,如對於大規模的無線傳感器網絡,拓撲控制算法若是沒有較快收斂速度,工程上的實用性就會不強;面對動態拓撲結構如何自適應控制等。

2、網絡覆蓋控制技術

爲了保證無線傳感器網絡監測的有效性,一般要求監測範圍內的每一點都至少處於一個無線傳感器節點的監測範圍之內;爲使無線傳感器可以完成對給定區域進行特定的監測任務,必需要進行覆蓋控制。目前國內外學者研究的覆蓋問題主要包括分爲如下幾類[5]:

  1. 區域/空間覆蓋:全部傳感器的監測範圍須要覆蓋整個監測區域。研究者將原問題轉化爲SET K-COVER問題,提出了MCCH、PEAS算法;
  2. 點覆蓋:全部傳感器的監測範圍須要覆蓋整個監測區域內一些指定監測點。點覆蓋問題比空間覆蓋問題簡單,當監測節點密度很大時,能夠近似認爲整個區域須要被覆蓋,從而轉化爲區域覆蓋問題。
  3. 柵欄覆蓋:覆蓋區域爲帶狀,應用場景是:當入侵者從部署區域穿過期可以被傳感器檢測到,如非法偷渡人員的檢測。
  4. 信息覆蓋:不考慮物理區域的覆蓋,而是直接關注區域中信息的捕獲狀況。這種覆蓋定義一般使用一個機率感知模型或者其餘更復雜的感知模型(如基於信息融合理論的感知模型)。當區域中任何一點上的信息能以高几率(大於某個閾值)被無線傳感器網絡所捕獲時,那麼整個區域是信息覆蓋的。

覆蓋問題關注傳感器對監測區域信息的感知質量,它是無線傳感器網絡設計的首要問題,也是無線傳感器網絡中最基本、最重要問題之一,而且一直是熱點問題。

3、網絡無線通訊技術

由於傳感器節點傳輸信息時,比執行計算時更消耗能量,傳輸1比特信息100m距離須要的能量至關於執行3000條計算指令消耗的能量,因此須要對無線通訊模塊進行控制;另外,無線通訊信息在發送過程當中容易受到外界干擾,因此無線傳感器網絡須要抗干擾的通訊技術。目前有如下無線通訊技術:

  1. 藍牙技術:藍牙技術是一種短距離微功耗的無線通訊技術,具備較強的抗干擾能力,成本低並且在各類設備中均可以使用,不過存在通訊距離較短的缺點(通常爲10m左右)。
  2. Wi-Fi技術:也稱爲無線局域網通訊技術,具備可移動性強,安裝靈活、便於維護、能快速方便地實現網絡連通等優勢,常見的如IEEE802.11a、IEEE802.11b、IEEE802.11g。
  3. 超寬頻技術:簡稱UWB,超寬頻技術最初主要應用於高精度雷達和隱祕通訊領域,UWB技術是一種在寬頻帶基礎上,經過脈衝信號高速傳輸數據的無線通訊技術,具備發射距離短、發射功率低、成本低等特色。
  4. 近短距無線傳輸:表明有NFC技術。
  5. ZigBee技術:ZigBee主要應用於短距離範圍、數據傳輸率不高的各類電子設備,傳輸速率低、成本比較低等特色,適合一些簡單的網絡,ZigBee比一些常見無線通訊技術更加安全可靠。

幾種短距離無線通訊技術的比較

圖13

4、定位技術

網絡中節點定位是無線傳感器網絡應用的基礎,傳感器節點須明確自身位置才能爲用戶提供有用的信息,實現對目標的定位和追蹤。另外一方面,瞭解傳感器節點的位置信息還能提升路由效率、報告網絡的覆蓋質量,實現網絡的負載均衡等。在一些應用場合中,傳感器節點被隨機地撒佈在特定的區域,事前沒法知曉這些傳感器的位置,部署完成後須要經過一些定位技術來準確地獲取其位置信息。現有的研究工做主要是根據如下三種物理參數來實現網絡的定位[6]:

  1. Received signal strength (RSS):基於接收信號強度的計算方法,電磁波的功率與傳輸功率成正比,與到源距離的平方成反比。根據這一物理定律,經過不一樣路徑到達接收設備的信號強度是估計距離和位置的基礎。
  2. Time of flight (TOF):基於飛行時間的計算方法,發射器和接收器之間的距離等於發射信號的飛行時間或電磁傳播時間乘以傳播速度,即光速。當傳輸時間已知時,距離能夠經過測量接收器處的信號到達時間(TOA)來肯定,或者根據不一樣位置的接收時間差別來肯定距離。
  3. Angle of arrival (AOA):基於入射角的計算方法,根據電磁波的到達角(AOA)或到達方向(DOA)來肯定傳感器的位置。

此外,還能夠利用GPS系統來實現傳感器節點的高精度定位,不過這種方法成本較高。

5、網絡安全技術

前面已經介紹無線傳感器網絡中的安全隱患主要來源於三個方面: 資源很是有限、不可靠的通訊以及無人管理。這些特色使得傳感器網絡容易遭受各類攻擊,按照攻擊的方式能夠劃分爲:

  1. 擁塞攻擊(Congestion attack):無線通訊環境是一個開放環境,若是該環境中的兩個設備節點發送的信號使用一樣或相近的頻率,則彼此間會產生強烈的干擾,致使都不能正常通訊。當攻擊者使用必定的設備在無線傳感器網絡工做的頻段上不斷髮送干擾信號,則在干擾設備的通訊覆蓋範圍內的無線傳感器網絡節點都不能正常工做。若是攻擊範圍足夠大還可能致使整個無線傳感器網絡癱瘓。
    防護策略:使用寬頻和跳頻通訊,被攻擊的節點在檢測到所在空間遭受攻擊之後,網絡節點將經過統一的策略跳轉到另外一個頻率進行通訊。

  2. 碰撞攻擊(Collision Attack):惡意節點能夠像傳感器網絡的合法節點同樣參與發送數據,惡意節點發送的數據包若是和合法節點發送的數據包中有一個字節的數據在傳輸過程當中發生了衝突,那麼整個數據包就會被丟棄。
    防護策略:針對碰撞攻擊可使用糾錯碼,能夠更正衝突引發的數據包的錯位。使用信道監聽機制,節點在發送數據前,首先對信道進行一個隨機監聽,在預測信道空閒的時間區段發送數據,能夠下降衝突發生的機率。

  3. 能量耗盡攻擊(Energy exhaustion attack):利用一些鏈路層協議中有錯包重傳機制,惡意節點經過不斷製造衝突,致使節點不斷重複發送上一數據包,最終耗盡傳感器節點的能量。
    防護策略:對一個節點重傳信息次數設置一個門限值,若是重傳次數超過門限值,節點將斷定本身受到攻擊並自動轉換到休眠模式。

  4. 女巫攻擊(Sybil attack):無線傳感器中,女巫攻擊者能夠捏造出不少身份對網絡進行攻擊。不少無線傳感器網絡MAC協議經過投票方式從一系列可能的通訊鏈路中選擇最佳的傳輸鏈路,女巫攻擊者能夠利用僞造的身份來填滿投票箱,來誤導投票結果。
    防護策略:無線電資源測試是對抗女巫攻擊的一個有效方法。節點爲它的每個鄰居節點分配一個信道廣播測試信息,節點經過對信道的監聽找出非法節點。另外一個防護Sybil攻擊的技巧是使用隨機密鑰預先分配技術,限定有限數量密鑰的密匙環,由於一個節點隨機生成的身份不會擁有足夠的鑰匙來分配,所以沒法在網絡上通訊時進行加密或解密消息。

  5. 丟棄或貪婪破壞攻擊:經過必定的技術手段將一個或多個惡意節點假裝成正常節點,網絡會錯誤地將它們看成正常的路由節點來使用。惡意節點在冒充正常節點轉發數據時,會隨即丟棄一些有用數據包或者將本身僞造的數據包以較高優先級發送,大大增長了網絡數據收發的出錯率。
    防護策略:使用多徑路由,即便被惡意節點丟棄的數據包也能夠採用其餘路徑到達目的節點。

  6. Sinkhole attack:攻擊者首先對外公佈路由通過某個節點A是低損耗的,引誘某一特定區域內的幾乎全部的傳感器節點將數據轉發給這個被俘獲的傳感器節點A,再對全部通過被俘獲節點A的數據包徹底不轉發或者選擇性轉發,使得正常的路由機制被破壞。
    防護策略:採用通訊認證和多路徑路由等方式能夠有效地抵禦Sinkhole attack。

  7. 蟲洞攻擊(Wormhole attack):傳感器網絡中混入一些惡意節點,某個正常節點A向其餘節點廣播路由請求數據包,惡意節點B收到A廣播的請求後,它將A的廣播請求向本身的鄰居節點重放,收到惡意節點重放的正常節點C會誤認爲本身在A節點的廣播範圍內,即便C節點離A節點還有幾跳距離,也會誤將A節點做爲本身的父節點,形成網絡路由混亂。
    防護策略:在選擇路由時檢查雙向鏈接能夠防護蟲洞攻擊,此外基於地理位置的路由協議也能夠有效防護蟲洞攻擊。

  8. 拒絕服務攻擊(Dos attack):攻擊者經過欺騙假裝等手段使提供服務資源及文件資源的主機出現錯誤或者資源耗盡,從而使被攻擊的主機沒法給正常請求提供服務。Dos攻擊是最多見的網絡攻擊方式。
    防護策略
    (1)監測網絡信息流,對異常狀況做出及時響應和分析;
    (2)作好節點身份認證,確保是安全節點後才能容許接入傳感器網絡;
    (3)採起安全的路由協議,路由的組建過程當中有效剔除出錯誤路由信息和惡意節點路由;
    (4)常常檢測系統配置信息,注意查看安全日誌,並做出分析和記錄,能夠採用入侵檢測系統來檢測是否發生了惡意攻擊行爲。

此外,無線傳感器網絡受到攻擊按照攻擊的類型能夠劃分爲外部攻擊內部攻擊

  1. 外部攻擊:外部攻擊是指不可靠的無線信道和無人值守的操做使得傳感器很容易被入侵。無線傳感器網絡中,數據包在傳輸過程當中經常會發生被僞造和篡改等非法操做(Illegal operation),此外,攻擊者經過對信道進行監聽和流量分析,查找傳感器節點存在的漏洞,利用漏洞攻破傳感器節點。
    防護策略:外部攻擊能夠經過一些防護方法如密鑰管理[7,8]、身份認證[9]等來對數據的機密性和完整性進行識別。

  2. 內部攻擊:內部攻擊是指攻擊者控制了傳感器網絡中的一些內部節點,而後採用篡改或者虛假數據注入的方式破壞了這些傳感器內部正常的數據。基於密碼學、認證和密鑰管理等防護方法在應對外部攻擊時是有效的,這類方法能夠驗證數據的機密性和完整性以及對數據進行認證等,然而對於來自內部傳感器節點發起的數據的篡改,若是這些異常數據通過傳感器加密後再傳輸給其餘傳感器節點,由於數據的完整性和機密性沒有被破壞,因此很難被防護方法識別出來。
    防護策略:應用入侵檢測系統來檢測。

信息安全技術主要分爲兩大類:防護和檢測。防護的做用是阻止入侵的發生,與之相關的研究主要集中在密鑰管理、身份認證、訪問控制、防火牆、隱私問題、安全路由協議等,這類方法主要用來對外部攻擊進行檢測和識別。一旦設備被入侵,這些防護手段就會失效,這時須要用到對系統內部進行檢測的方法,如入侵檢測。防護和檢測是系統的兩道防線。

由於傳感器網絡數據是經過無線信道進行通訊的,區別於傳統的有線通訊,因此防火牆技術很難適用於傳感器網絡,一些基於密碼學的防護方法須要不小的計算量,對於密集型通訊的傳感器網絡來講,用這些密碼學方法對全部通訊數據在傳輸過程當中都進行加密是不現實的,安全技術中入侵檢測技術則比較靈活,並且是資源友好的,因此很是適合於傳感器網絡。入侵檢測技術主要分爲兩類[10,11]: Misuse入侵檢測系統(或者基於簽名的入侵檢測系統)異常檢測系統

  1. Misuse入侵檢測系統:首先專家給一些已知的攻擊行爲創建攻擊的簽名庫,而後利用檢測系統對數據進行分析和匹配,查看數據中是否存在和簽名庫匹配的攻擊簽名。這種方法雖然可以快速從數據中鑑別出簽名庫中已知的攻擊行爲,可是對於新型的攻擊卻沒法識別。
  2. 異常檢測系統:異常檢測方法的第一步是創建監測數據的正常剖面,創建正常刨面的方法包括基於規則的方法,統計學的方法,數據挖掘和機器學習方法等,而後能夠將異常肯定爲偏離正常剖面的測量值。所以,異常檢測可以檢測出如今系統中的新型安全攻擊或入侵。不過,異常檢測方法的問題是會出現高水平的假警報。

6、能量獲取技術

由於傳感器的電量很是有限,傳感器節點的電量使用完後若是不及時補充電量,將沒法工做而且退出無線傳感器網絡。當前傳感器網絡補充電量的方式主要有三種方法:更換電池能量蒐集方法無線充電方法

  1. 更換電池:這種方法須要給傳感器網絡配備維護人員來更換電池,可是考慮到不少傳感器網絡部署在條件惡劣的野外,並且覆蓋區域廣、部署比較隱蔽等特色,人工維護的效率低,並且維護成本高。
  2. 能量蒐集方法:傳感器節點經過自身配備的能量轉換模塊,如太陽能、風能、熱能等發電模塊,從環境中收集能量來延長其生命期的方法。可是,因爲環境能量密度低,爲了達到必定的能量獲取率,傳感器節點須要配備體積較大的能量轉換器,而且能量轉換效率低,此外,由於能量獲取的效率受環境和睦候等因素影響,如太陽能電池在陰天發電效率低,因此發電過程不可控且難以精確預測。
  3. 無線充電方法:傳感器節點一旦部署好後通常不能移動,這類方法給網絡中配備主動性的充電電源節點,能夠爲任意傳感器節點進行無線充電以延長其生命期。 採用這類方法須要在網絡中部署靜態的充電站,或者移動充電節點和服務站節點。由靜態或移動充電節點主動爲傳感器節點提供高效、及時的充電服務, 充電過程可控、可預測。

無線充電技術最先起源於19世紀末,Tesla首次在實驗中實現無線充電;20世紀末期,移動設備的普遍使用進一步刺激了無線充電技術的發展,多種可行的方案, 如電感耦合技術(inductive coupling)[12]、電磁輻射技術(electromegnetic radiation)[13]及磁耦合諧振技術(magnetic resonant coupling)[14]等被提出來,其中,磁耦合諧振技術因爲其高效率、無需對準、全方向、容許阻擋及不受環境影響等優點, 受到各界普遍關注[15]。

無線可充電傳感器網絡中充電規劃分類[15,16]

圖14

無線可充電傳感器網絡中的充電規劃問題是當前研究的熱點[17],具備重要的研究意義和應用背景,目前還處在研究的起步階段。相信隨着硬件技術的成熟和相關理論的發展, 無線充電方案最終將獲得廣泛應用。

[1] A. Ephremides, 「Energy concerns in wireless networks,」 IEEE Wireless Communications, vol. 9, no. 4, pp. 48–59, 2002.
[2] J. P. Walters, Z. Liang, W. Shi, and V. Chaudhary, 「Wireless sensor network security: A survey,」 Security in distributed, grid, mobile, and pervasive computing, vol. 1, p. 367, 2007.
[3] http://www.javashuo.com/article/p-dmourhmz-dn.html [4] 張少軍, 無線傳感器網絡技術及應用. 中國電力出版社, 2010. [5] 崔現斌, 陳積明, 「無線傳感器網絡中的覆蓋問題分類及研究現狀概述,」 2016. [6] Bensky and Alan, Wireless positioning technologies and applications. Artech House, 2016. [7] F. Ye, H. Luo, S. Lu, and L. Zhang, 「Statistical en-route filtering of injected false data in sensor networks,」 IEEE Journal on Selected Areas in Communications, vol. 23, no. 4, pp. 839–850, 2005. [8] Q. Wang, K. Ren, S. Yu, and W. Lou, 「Dependable and secure sensor data storage with dynamic integrity assurance,」 Acm Transactions on Sensor Networks, vol. 8, no. 1, pp. 1–24, 2011. [9] R. Lu, X. Lin, H. Zhu, X. Liang, and X. Shen, 「Becan: A bandwidth-efficient cooperative authentication scheme for filtering injected false data in wireless sensor networks,」 IEEE transactions on parallel and distributed systems, vol. 23, no. 1, pp. 32–43, 2012. [10] A. Lazarevic, L. Ertöz, V. Kumar, A. Ozgur, and J. Srivastava, 「A comparative study of anomaly detection schemes in network intrusion detection,」 in Siam International Conference on Data Mining, San Francisco, Ca, Usa, May, 2003. [11] M. A. Rassam, M. A. Maarof, and A. Zainal, 「A survey of intrusion detection schemes in wireless sensor networks,」 American Journal of Applied Sciences, vol. 9, no. 10, pp. 1636–1652, 2012. [12] G. Wang, W. Liu, M. Sivaprakasam, M. S. Humayun, and J. D. Weiland, 「Power supply topologies for biphasic stimulation in inductively powered implants,」 in Circuits and Systems, 2005. ISCAS 2005. IEEE International Symposium on. IEEE, 2005, pp. 2743–2746. [13] S. He, J. Chen, F. Jiang, D. K. Yau, G. Xing, and Y. Sun, 「Energy provisioning in wireless rechargeable sensor networks,」 IEEE transactions on mobile computing, vol. 12, no. 10, pp. 1931–1942, 2013. [14] A. Kurs, A. Karalis, R. Moffatt, J. D. Joannopoulos, P. Fisher, and M. Soljačić, 「Wireless power transfer via strongly coupled magnetic resonances,」 science, vol. 317, no. 5834, pp. 83–86, 2007. [15] 胡誠等, 「無線可充電傳感器網絡中充電規劃研究進展,」 軟件學報, vol. 27, no. 1, pp. 72–95, 2016. [16] L. Xie, Y. Shi, Y. T. Hou, and A. Lou, 「Wireless power transfer and applications to sensor networks,」 IEEE Wireless Communications, vol. 20, no. 4, pp. 140–145, 2013. [17] M. L. Ku, W. Li, Y. Chen, and K. J. R. Liu, 「Advances in energy harvesting communications: Past, present, and future challenges,」 IEEE Communications Surveys & Tutorials, vol. 18, no. 2, pp. 1384–1412, 2016.

相關文章
相關標籤/搜索