由於超大規模集成電路 (VLSI) 以及微機電系統科技 (MEMS technology) 等硬件基礎以及radio frequency (RF) 技術的進步,使得傳感器的發展愈來愈快算法
傳感器具備的優點:瀏覽器
根據8月份國外媒體最新的報道,目前全球傳感器大約有2.6萬餘種類型。隨着人工智能技術的發展,傳感器應用也正在不斷普及,同時高端傳感器的需求也持續提高。2018 年,《麻省理工科技評論》全球十大突破性技術榜單中將"傳感城市"(Sensing city)列入其中,這揭示了從此幾年傳感器技術的發展潮流。安全
傳感器在現實生活中隨處可見,如各類可穿戴設備、無線通訊設備、智能控制設備等,不少經常使用的電子器件通常包含多種傳感器,好比一些高端手機已經集成了超過15種傳感器,並且這一數字還會增長,一輛普通家用轎車上大約會安裝幾十到近百隻傳感器,豪華轎車傳感器的數量可多達200餘隻,種類達幾十種。網絡
按功能能夠將傳感器劃分爲:電傳感器、磁傳感器、位移傳感器、壓力傳感器、振動傳感器、速度傳感器、加速度傳感器、流量傳感器、流速傳感器、溫度傳感器、光傳感器、射線傳感器、分析傳感器、仿生傳感器、氣體傳感器、離子傳感器等.app
一些新型傳感器:紅外傳感器、激光傳感器、光纖傳感器、溫溼度傳感器、紫外線傳感器、機器人傳感器、智能傳感器、數字傳感器。負載均衡
傳感器最初是從有線傳感器發展到今天的無線傳感器,無線傳感器是傳感器中很是常見的一類。less
雖然無線傳感器的種類也很是多,可是它們絕大部分都包含如下模塊:機器學習
多個功能節點之間經過無線通訊造成一個鏈接的網絡,這個網絡咱們稱爲無線傳感器網絡。分佈式
無線傳感器網絡中主要包含兩類節點:ide
特色 | 傳感器節點 | sink節點 |
---|---|---|
計算能力 | 很是有限 | 能力強 |
存儲空間 | 很是有限 | 充足 |
安全性 | 低 | 高 |
電量 | 很是有限 | 充足 |
成本 | 低廉 | 昂貴 |
部署 | 大範圍部署 | 部署數目受成本限制 |
三種常見拓撲結構
無線傳感器在生產和生活中到處可見,總結起來主要在如下八大領域應用普遍[3]:
一、軍事領域的應用
在軍事領域,因爲WSN具備密集型、隨機分佈的特色,使其很是適合應用於惡劣的戰場環境。利用WSN可以實現監測敵軍區域內的兵力和裝備、實時監視戰場情況、定位目標、監測核攻擊或者生物化學攻擊等。
二、輔助農業生產
WSN特別適用於如下方面的生產和科學研究。例如,大棚種植室內及土壤的溫度、溼度、光照監測、珍貴經濟做物生長規律分析、葡萄優質育種和生產等,可爲農村發展與農民增收帶來極大的幫助。採用WSN建設農業環境自動監測系統,用一套網絡設備完成風、光、水、電、熱和農藥等的數據採集和環境控制,可有效提升農業集約化生產程度,提升農業生產種植的科學性。
三、在生態環境監測和預報中的應用
在環境監測和預報方面,無線傳感器網絡可用於監視農做物灌溉狀況、土壤空氣狀況、家畜和家禽的環境和遷移情況、無線土壤生態學、大面積的地表監測等,可用於行星探測、氣象和地理研究、洪水監測等。基於無線傳感器網絡,能夠經過數種傳感器來監測降雨量、河水水位和土壤水分,並依此預測山洪爆發描述生態多樣性,從而進行動物棲息地生態監測。還能夠經過跟蹤鳥類、小型動物和昆蟲進行種羣複雜度的研究等。
四、基礎設施狀態監測系統
WSN技術對於大型工程的安全施工以及建築物安全情況的監測有積極的幫助做用。經過佈置傳感器節點,能夠及時準確地觀察大樓、橋樑和其餘建築物的情況,及時發現險情,及時進行維修,避免形成嚴重後果。
五、工業領域的應用
在工業安全方面,傳感器網絡技術可用於危險的工做環境,例如在煤礦、石油鑽井、核電廠和組裝線佈置傳感器節點,能夠隨時監測工做環境的安全情況,爲工做人員的安全提供保證。另外,傳感器節點還能夠代替部分工做人員到危險的環境中執行任務,不只下降了危險程度,還提升了對險情的反應精度和速度。
六、在智能交通中保障安全暢通
智能交通系統主要包括交通訊息的採集、交通訊息的傳輸、交通控制和誘導等幾個方面。無線傳感器網絡能夠爲智能交通系統的信息採集和傳輸提供一種有效手段,用來監測道路各個方向的車流量、車速等信息。並運用計算方法計算出最佳方案,同時輸出控制信號給執行子系統,以引導和控制車輛的通行,從而達到預設的目標。
七、在醫療系統和健康護理中的應用
無線傳感網技術經過連續監測提供豐富的背景資料並作預警響應,不只有望解決這一問題還可大大提升醫療的質量和效率。無線傳感網集合了微電子技術、嵌入式計算技術、現代網絡及無線通訊和分佈式信息處理等技術,可以經過各種集成化的微型傳感器協同完成對各類環境或監測對象的信息的實時監測、感知和採集。
八、在智能家居中應用
在家電中嵌入傳感器結點,經過無線網絡與互聯網鏈接在一塊兒,利用遠程監控系統可實現對家電的遠程遙控,無線傳感器網絡使住戶能夠在任何能夠上網的地方經過瀏覽器監控家中的水錶、電錶、煤氣表、電器熱水器、空調、電飯煲等,安防系統煤氣泄露報警系統、外人侵入預警系統等。
無線傳感器網絡具備如下特色
目標一:提升性能
對傳感器網絡來講什麼是性能?有不少指標能夠用來評估傳感器網絡的性能狀況,其中主要有:
目標二:節約能源
哪些設計和措施能夠節約能源?
目標三:保證安全
致使無線傳感器網絡不安全的緣由[2]:
無線傳感器網絡安全的要求:
無線傳感器網絡中主要應用到如下關鍵技術[4]:
1、網絡自組織鏈接技術
也稱爲拓撲控制技術,傳感器網絡的自組織組網和鏈接是指在知足區域覆蓋度和連通度的條件下,經過節點發送功率的控制和網絡關鍵節點的選擇,構建鄰居鏈路,造成一個高效的網絡鏈接拓撲結構,以提升整個網絡的工做效率,延長網絡的生命週期。自組織控制分爲節點功率控制和層次拓撲控制兩個方面。
當前國內外對無線傳感器網絡的拓撲控制取得了不少成果,許多新的算法被提出,其中一些拓撲控制算法不只僅在理論體系較爲完備,而且在實際工程中獲得了應用。還有一些拓撲控制算法經過計算機仿真,效果良好,可是大部分算法還處於理論研究階段。在研究特色上,出現了同時使用多種方式、多種算法的結合造成傳感器網絡的拓撲控制機制。拓撲控制還面臨着一些重要的關鍵性問題,如對於大規模的無線傳感器網絡,拓撲控制算法若是沒有較快收斂速度,工程上的實用性就會不強;面對動態拓撲結構如何自適應控制等。
2、網絡覆蓋控制技術
爲了保證無線傳感器網絡監測的有效性,一般要求監測範圍內的每一點都至少處於一個無線傳感器節點的監測範圍之內;爲使無線傳感器可以完成對給定區域進行特定的監測任務,必需要進行覆蓋控制。目前國內外學者研究的覆蓋問題主要包括分爲如下幾類[5]:
覆蓋問題關注傳感器對監測區域信息的感知質量,它是無線傳感器網絡設計的首要問題,也是無線傳感器網絡中最基本、最重要問題之一,而且一直是熱點問題。
3、網絡無線通訊技術
由於傳感器節點傳輸信息時,比執行計算時更消耗能量,傳輸1比特信息100m距離須要的能量至關於執行3000條計算指令消耗的能量,因此須要對無線通訊模塊進行控制;另外,無線通訊信息在發送過程當中容易受到外界干擾,因此無線傳感器網絡須要抗干擾的通訊技術。目前有如下無線通訊技術:
幾種短距離無線通訊技術的比較
4、定位技術
網絡中節點定位是無線傳感器網絡應用的基礎,傳感器節點須明確自身位置才能爲用戶提供有用的信息,實現對目標的定位和追蹤。另外一方面,瞭解傳感器節點的位置信息還能提升路由效率、報告網絡的覆蓋質量,實現網絡的負載均衡等。在一些應用場合中,傳感器節點被隨機地撒佈在特定的區域,事前沒法知曉這些傳感器的位置,部署完成後須要經過一些定位技術來準確地獲取其位置信息。現有的研究工做主要是根據如下三種物理參數來實現網絡的定位[6]:
此外,還能夠利用GPS系統來實現傳感器節點的高精度定位,不過這種方法成本較高。
5、網絡安全技術
前面已經介紹無線傳感器網絡中的安全隱患主要來源於三個方面: 資源很是有限、不可靠的通訊以及無人管理。這些特色使得傳感器網絡容易遭受各類攻擊,按照攻擊的方式能夠劃分爲:
擁塞攻擊
(Congestion attack):無線通訊環境是一個開放環境,若是該環境中的兩個設備節點發送的信號使用一樣或相近的頻率,則彼此間會產生強烈的干擾,致使都不能正常通訊。當攻擊者使用必定的設備在無線傳感器網絡工做的頻段上不斷髮送干擾信號,則在干擾設備的通訊覆蓋範圍內的無線傳感器網絡節點都不能正常工做。若是攻擊範圍足夠大還可能致使整個無線傳感器網絡癱瘓。
防護策略:使用寬頻和跳頻通訊,被攻擊的節點在檢測到所在空間遭受攻擊之後,網絡節點將經過統一的策略跳轉到另外一個頻率進行通訊。
碰撞攻擊
(Collision Attack):惡意節點能夠像傳感器網絡的合法節點同樣參與發送數據,惡意節點發送的數據包若是和合法節點發送的數據包中有一個字節的數據在傳輸過程當中發生了衝突,那麼整個數據包就會被丟棄。
防護策略:針對碰撞攻擊可使用糾錯碼,能夠更正衝突引發的數據包的錯位。使用信道監聽機制,節點在發送數據前,首先對信道進行一個隨機監聽,在預測信道空閒的時間區段發送數據,能夠下降衝突發生的機率。
能量耗盡攻擊
(Energy exhaustion attack):利用一些鏈路層協議中有錯包重傳機制,惡意節點經過不斷製造衝突,致使節點不斷重複發送上一數據包,最終耗盡傳感器節點的能量。
防護策略:對一個節點重傳信息次數設置一個門限值,若是重傳次數超過門限值,節點將斷定本身受到攻擊並自動轉換到休眠模式。
女巫攻擊
(Sybil attack):無線傳感器中,女巫攻擊者能夠捏造出不少身份對網絡進行攻擊。不少無線傳感器網絡MAC協議經過投票方式從一系列可能的通訊鏈路中選擇最佳的傳輸鏈路,女巫攻擊者能夠利用僞造的身份來填滿投票箱,來誤導投票結果。
防護策略:無線電資源測試是對抗女巫攻擊的一個有效方法。節點爲它的每個鄰居節點分配一個信道廣播測試信息,節點經過對信道的監聽找出非法節點。另外一個防護Sybil攻擊的技巧是使用隨機密鑰預先分配技術,限定有限數量密鑰的密匙環,由於一個節點隨機生成的身份不會擁有足夠的鑰匙來分配,所以沒法在網絡上通訊時進行加密或解密消息。
丟棄或貪婪破壞攻擊
:經過必定的技術手段將一個或多個惡意節點假裝成正常節點,網絡會錯誤地將它們看成正常的路由節點來使用。惡意節點在冒充正常節點轉發數據時,會隨即丟棄一些有用數據包或者將本身僞造的數據包以較高優先級發送,大大增長了網絡數據收發的出錯率。
防護策略:使用多徑路由,即便被惡意節點丟棄的數據包也能夠採用其餘路徑到達目的節點。
Sinkhole attack
:攻擊者首先對外公佈路由通過某個節點A是低損耗的,引誘某一特定區域內的幾乎全部的傳感器節點將數據轉發給這個被俘獲的傳感器節點A,再對全部通過被俘獲節點A的數據包徹底不轉發或者選擇性轉發,使得正常的路由機制被破壞。
防護策略:採用通訊認證和多路徑路由等方式能夠有效地抵禦Sinkhole attack。
蟲洞攻擊
(Wormhole attack):傳感器網絡中混入一些惡意節點,某個正常節點A向其餘節點廣播路由請求數據包,惡意節點B收到A廣播的請求後,它將A的廣播請求向本身的鄰居節點重放,收到惡意節點重放的正常節點C會誤認爲本身在A節點的廣播範圍內,即便C節點離A節點還有幾跳距離,也會誤將A節點做爲本身的父節點,形成網絡路由混亂。
防護策略:在選擇路由時檢查雙向鏈接能夠防護蟲洞攻擊,此外基於地理位置的路由協議也能夠有效防護蟲洞攻擊。
拒絕服務攻擊
(Dos attack):攻擊者經過欺騙假裝等手段使提供服務資源及文件資源的主機出現錯誤或者資源耗盡,從而使被攻擊的主機沒法給正常請求提供服務。Dos攻擊是最多見的網絡攻擊方式。
防護策略:
(1)監測網絡信息流,對異常狀況做出及時響應和分析;
(2)作好節點身份認證,確保是安全節點後才能容許接入傳感器網絡;
(3)採起安全的路由協議,路由的組建過程當中有效剔除出錯誤路由信息和惡意節點路由;
(4)常常檢測系統配置信息,注意查看安全日誌,並做出分析和記錄,能夠採用入侵檢測系統來檢測是否發生了惡意攻擊行爲。
此外,無線傳感器網絡受到攻擊按照攻擊的類型能夠劃分爲外部攻擊和內部攻擊。
外部攻擊
:外部攻擊是指不可靠的無線信道和無人值守的操做使得傳感器很容易被入侵。無線傳感器網絡中,數據包在傳輸過程當中經常會發生被僞造和篡改等非法操做(Illegal operation),此外,攻擊者經過對信道進行監聽和流量分析,查找傳感器節點存在的漏洞,利用漏洞攻破傳感器節點。
防護策略:外部攻擊能夠經過一些防護方法如密鑰管理[7,8]、身份認證[9]等來對數據的機密性和完整性進行識別。
內部攻擊
:內部攻擊是指攻擊者控制了傳感器網絡中的一些內部節點,而後採用篡改或者虛假數據注入的方式破壞了這些傳感器內部正常的數據。基於密碼學、認證和密鑰管理等防護方法在應對外部攻擊時是有效的,這類方法能夠驗證數據的機密性和完整性以及對數據進行認證等,然而對於來自內部傳感器節點發起的數據的篡改,若是這些異常數據通過傳感器加密後再傳輸給其餘傳感器節點,由於數據的完整性和機密性沒有被破壞,因此很難被防護方法識別出來。
防護策略:應用入侵檢測系統來檢測。
信息安全技術主要分爲兩大類:防護和檢測。防護的做用是阻止入侵的發生,與之相關的研究主要集中在密鑰管理、身份認證、訪問控制、防火牆、隱私問題、安全路由協議等,這類方法主要用來對外部攻擊進行檢測和識別。一旦設備被入侵,這些防護手段就會失效,這時須要用到對系統內部進行檢測的方法,如入侵檢測。防護和檢測是系統的兩道防線。
由於傳感器網絡數據是經過無線信道進行通訊的,區別於傳統的有線通訊,因此防火牆技術很難適用於傳感器網絡,一些基於密碼學的防護方法須要不小的計算量,對於密集型通訊的傳感器網絡來講,用這些密碼學方法對全部通訊數據在傳輸過程當中都進行加密是不現實的,安全技術中入侵檢測技術則比較靈活,並且是資源友好的,因此很是適合於傳感器網絡。入侵檢測技術主要分爲兩類[10,11]: Misuse入侵檢測系統(或者基於簽名的入侵檢測系統)和異常檢測系統:
6、能量獲取技術
由於傳感器的電量很是有限,傳感器節點的電量使用完後若是不及時補充電量,將沒法工做而且退出無線傳感器網絡。當前傳感器網絡補充電量的方式主要有三種方法:更換電池、能量蒐集方法和無線充電方法。
無線充電技術最先起源於19世紀末,Tesla首次在實驗中實現無線充電;20世紀末期,移動設備的普遍使用進一步刺激了無線充電技術的發展,多種可行的方案, 如電感耦合技術(inductive coupling)[12]、電磁輻射技術(electromegnetic radiation)[13]及磁耦合諧振技術(magnetic resonant coupling)[14]等被提出來,其中,磁耦合諧振技術因爲其高效率、無需對準、全方向、容許阻擋及不受環境影響等優點, 受到各界普遍關注[15]。
無線可充電傳感器網絡中充電規劃分類[15,16]
無線可充電傳感器網絡中的充電規劃問題是當前研究的熱點[17],具備重要的研究意義和應用背景,目前還處在研究的起步階段。相信隨着硬件技術的成熟和相關理論的發展, 無線充電方案最終將獲得廣泛應用。
[1] A. Ephremides, 「Energy concerns in wireless networks,」 IEEE Wireless Communications, vol. 9, no. 4, pp. 48–59, 2002.
[2] J. P. Walters, Z. Liang, W. Shi, and V. Chaudhary, 「Wireless sensor network security: A survey,」 Security in distributed, grid, mobile, and pervasive computing, vol. 1, p. 367, 2007.
[3] http://www.javashuo.com/article/p-dmourhmz-dn.html [4] 張少軍, 無線傳感器網絡技術及應用. 中國電力出版社, 2010. [5] 崔現斌, 陳積明, 「無線傳感器網絡中的覆蓋問題分類及研究現狀概述,」 2016. [6] Bensky and Alan, Wireless positioning technologies and applications. Artech House, 2016. [7] F. Ye, H. Luo, S. Lu, and L. Zhang, 「Statistical en-route filtering of injected false data in sensor networks,」 IEEE Journal on Selected Areas in Communications, vol. 23, no. 4, pp. 839–850, 2005. [8] Q. Wang, K. Ren, S. Yu, and W. Lou, 「Dependable and secure sensor data storage with dynamic integrity assurance,」 Acm Transactions on Sensor Networks, vol. 8, no. 1, pp. 1–24, 2011. [9] R. Lu, X. Lin, H. Zhu, X. Liang, and X. Shen, 「Becan: A bandwidth-efficient cooperative authentication scheme for filtering injected false data in wireless sensor networks,」 IEEE transactions on parallel and distributed systems, vol. 23, no. 1, pp. 32–43, 2012. [10] A. Lazarevic, L. Ertöz, V. Kumar, A. Ozgur, and J. Srivastava, 「A comparative study of anomaly detection schemes in network intrusion detection,」 in Siam International Conference on Data Mining, San Francisco, Ca, Usa, May, 2003. [11] M. A. Rassam, M. A. Maarof, and A. Zainal, 「A survey of intrusion detection schemes in wireless sensor networks,」 American Journal of Applied Sciences, vol. 9, no. 10, pp. 1636–1652, 2012. [12] G. Wang, W. Liu, M. Sivaprakasam, M. S. Humayun, and J. D. Weiland, 「Power supply topologies for biphasic stimulation in inductively powered implants,」 in Circuits and Systems, 2005. ISCAS 2005. IEEE International Symposium on. IEEE, 2005, pp. 2743–2746. [13] S. He, J. Chen, F. Jiang, D. K. Yau, G. Xing, and Y. Sun, 「Energy provisioning in wireless rechargeable sensor networks,」 IEEE transactions on mobile computing, vol. 12, no. 10, pp. 1931–1942, 2013. [14] A. Kurs, A. Karalis, R. Moffatt, J. D. Joannopoulos, P. Fisher, and M. Soljačić, 「Wireless power transfer via strongly coupled magnetic resonances,」 science, vol. 317, no. 5834, pp. 83–86, 2007. [15] 胡誠等, 「無線可充電傳感器網絡中充電規劃研究進展,」 軟件學報, vol. 27, no. 1, pp. 72–95, 2016. [16] L. Xie, Y. Shi, Y. T. Hou, and A. Lou, 「Wireless power transfer and applications to sensor networks,」 IEEE Wireless Communications, vol. 20, no. 4, pp. 140–145, 2013. [17] M. L. Ku, W. Li, Y. Chen, and K. J. R. Liu, 「Advances in energy harvesting communications: Past, present, and future challenges,」 IEEE Communications Surveys & Tutorials, vol. 18, no. 2, pp. 1384–1412, 2016.