(计算机应用技术专业论文)增强安全性的ieee+802154协议研究.pdf_第1页
(计算机应用技术专业论文)增强安全性的ieee+802154协议研究.pdf_第2页
(计算机应用技术专业论文)增强安全性的ieee+802154协议研究.pdf_第3页
(计算机应用技术专业论文)增强安全性的ieee+802154协议研究.pdf_第4页
(计算机应用技术专业论文)增强安全性的ieee+802154协议研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(计算机应用技术专业论文)增强安全性的ieee+802154协议研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 无线传感器网络是一种特殊的a dh o c 网络,它具有自组织、快速展开、抗 毁坏性强等特点,在军事、环境监测、医疗健康、工业控制等方面有着十分广 阔的应用前景。无线传感器网络是一种以数据为中心的自组织无线网络,网络 拓扑结构动态变化,网络中的节点密集,数量巨大,部署在十分广泛的区域。 传感器节点的计算能力、电源能量、通信能力和存储空间非常有限,且一般配 置在恶劣环境、无人区域或敌方阵地中,因此确保传感器网络的安全通信尤为 重要。在传感器网络的安全通信中,信息的保密性及完整性至关重要,这就使 得密钥管理和消息认证成了传感器网络安全研究中的一个重要问题。i e e e 8 0 2 1 5 4 标准是针对低速无线个人域网络的无线通信标准,把低功耗、低成本作 为设计的主要目标,为个人或家庭范围内不同设备之间低速联网提供标准。i e e e 8 0 2 1 5 4 标准因其低速率、低成本、低功耗、高质量,被认为是无线传感器网络 和无线个人域网络的理想实现技术。 。 本文首先简要介绍了无线传感器网络及其主要特点,接着介绍了无线传感 器网络的安全需求,然后分析了i e e e8 0 2 1 5 4 协议存在的安全缺陷,提出了增 强安全性的i e e e8 0 2 1 5 4 协议o e i e e e8 0 2 1 5 4 ( s e c u r i t y e n h a n c e di e e e 8 0 2 1 5 4 ) ,其中使用基于椭圆曲线( e c c ) 的数字签名方案( e c d s a ) 来实现i e e e 8 0 2 1 5 4 协议的数字签名。相对于已有的协议,s e i e e e8 0 2 1 5 4 协议的安全性 能更强,采用的密码算法的密钥长度较短。然后扩展n s 2 仿真平台对其进行仿 真,并进行了网络性能和安全性能的分析。最后本文使用h l p s l 语言描述 s e i e e e8 0 2 1 5 4 协议,然后用a v l s p a 分析工具进行形式化验证,结果表明 s e i e e e8 0 2 1 5 4 协议是安全的。 本文就以下几个方面进行了创新性的研究工作: 1 、通过分析比较各种加密算法,选择椭圆曲线密码算法( e c c ) ,将其计算 速度快,密钥小,带宽需求小的优点应用于s e i e e e8 0 2 1 5 4 协议。 2 、分析i e e e8 0 2 1 5 4 协议的安全缺陷,采用基于椭圆曲线密码算法( e c c ) 的数字签名方案( e c d s a ) 进行数字签名,提出增强安全性的s e i e e e8 0 2 1 5 4 协 议,新协议增加了数据完整性、来源真实性、抗否认和防重放攻击等安全服务。 3 、对n s 2 仿真平台进行扩展,在其协议族中加入s e i e e e8 0 2 1 5 4 协议, 然后使用扩展后的n s 2 仿真平台,对s e i e e e8 0 2 1 5 4 协议进行了仿真。 4 、用h l p s l 语言描述s e i e e e8 0 2 1 5 4 协议,在a v i s p a 分析工具下进行 形式化验证,验证s e i e e e8 0 2 1 5 4 协议的安全性能。 关键字:无线传感器网络,i e e e8 0 2 1 5 4 ,仿真,e c c ,安全 a b s t r a c t w i r e l e s ss e n s o rn e t w o r k sa r es p e c i a la dh o cn e t w o r k s w i r e l e s ss e n s o rn e t w o r k s h a v et h ec h a r a c t e r i s t i c s s u c ha s r a p i dd e p l o y m e n t , f a u l t - t o l e r a n c ea n d s e l f - o r g a n i z a t i o n t h ea b o v ed e s c r i b e df e a t u r e se n s u r eaw i d er a n g eo fa p p l i c a t i o n s f o rs e n s o rn e t w o r k ss u c ha sm i l i t a r y , e n v i r o n m e n t ,h e a l t h ,i n d u s t r yc o n t r o la n ds oo n t h a n k st or e c e n ta d v a n c e si nw i r e l e s sc o m m u n i c a t i o n ,w i r e l e s ss e n s o rn e t w o r k s b e c o m eak i n do fs e l f - o r g a n i z a t i o nw i r e l e s sn e t w o r k gw h i c ht a k i n gt h ed a t aa st h e c e n t e r , t h en e t w o r kt o p o l o g yi sd y n a m i c ,w i r e l e s ss e n s o rn e t w o r k sa r ec o n s i s t e do fa l a r g en u m b e ro fc o m m u n i c a t i o nn o d e sa p p l i e di naw i d ea r e a d u et ot h el i m i t a t i o no f s e n s o rn o d e s c o m p u t a t i o nc a p a b i l i t y , p o w e re n e r g y , c o m m u n i c a t i o n sc a p a b i l i t ya n d s t o r a g es p a c e ,a n du s u a l l yd e p l o y e di nh a r s h ,u n a t t e n d e do re v e nh o s t i l ee n v i r o n m e n t , s e c u r i t yc o m m u n i c a t i o ni ns e n s o rn e t w o r k sb e c o m e se x t r e m e l yi m p o r t a n t i ns e c u r i t y c o m m u n i c a t i o no fs e n s o rn e t w o r k s ,t h ec o n f i d e n t i a l i t ya n d i n t e g r i t yo fi n f o r m a t i o n a l ec r i t i c a l l yi m p o r t a n t t h i sm a k e sk e ym a n a g e m e n ta n da u t h e n t i c a t i o ni n f o r m a t i o n i ns e n s o rn e t w o r k s s e c u r i t yr e s e a r c hb e c o m ei m p o r t a n ti s s u e s s t a n d a r d si e e e 8 0 2 1 5 4i st h ew i r e l e s sc o m m u n i c a t i o ns t a n d a r df o r1 0 w r a t ew i r e l e s sp e r s o n a la r e a n e t w o r k s w i t ht h ec h a r a c t e r i s t i c so fl o wr a t e ,l o wc o s t ,l o wp o w e ra n dh i g hq u a l i t y , i e e e8 0 2 1 5 4s t a n d a r di sc o n s i d e r e dt ob et h ei d e a lt e c h n o l o g yt o i m p l e m e n t w i r e l e s ss e n s o rn e t w o r k sa n dw i r e l e s sp e r s o n a la r e an e t w o r k s i nt h i st h e s i s ,a tf i r s tt h em a i nc h a r a c t e r sa n ds e c u r i t yd e m a n d so fw i r e l e s s s e n s o rn e t w o r k sw e r ei n t r o d u c e d ,t h es e c u r i t yf l a w sw h i c he x i s t e di ni e e e8 0 2 1 5 4 p r o t o c o lw e r ef o u n d a n dt h e nan e ws e c u r i t y e n h a n c e di e e e8 0 2 1 5 4p r o t o c o l b a s e do ne c d s a d i g j t a ls i g n a t u r em e c h a n i s mf o rw i r e l e s ss e n s o rn e t w o r k sw a s p r e s e n t e d c o m p a r e dw i t ht h ee x i s t e dp r o t o c o l ,t h es e c u r i t yo fs e i e e e 8 0 2 1 5 4 p r o t o c o l w a se n h a n c e dw i t hs m a l l e r k e yt h a nr s a t h e nt h ep e r f o r m a n c eo f s e - i e e e8 0 2 1 5 4p r o t o c o lw a se v a l u a t e dw i t hs i m u l a t o rn s 2w h i c hw a se x t e n d e d a tl a s t ,t h es e i e e e8 0 2 1 5 4p r o t o c o lw a sv e r i f i e db yt h ea n a l y t i c a lt o o la v i s p a a n dt h er e s u l t si n d i c a t e dt h a tt h es e c u r i t y e n h a n c e di e e e8 0 2 1 5 4p r o t o c o lw a ss a f e t h em a i nr e s e a r c ha n di n n o v a t i o no ft h i sd i s s e r t a t i o na r ea sf o l l o w s : i i 1 p u b l i c - k e yc r y p t o g r a p h ye c cw a sc h o s e nt oa p p l yi ns e - i e e e8 0 2 1 5 4 , c o m p a r e dw i t ht h eo t h e rc r y p t o g r a p h y ,w h o s ea d v a n t a g e si n c l u d es m a l ls i z eo fk e y , f a s t e rs p e e do fc o m p u t a t i o n 2 s o m es e c u r i t yf l a w si ni e e e8 0 2 1 5 4p r o t o c o lw e r ef o u n d ,a n dt h e nan e w s e c u r i t y - e n h a n c e d i e e e8 0 2 1 5 4 p r o t o c o l b a s e do ne c d s ad i g i t a l s i g n a t u r e m e c h a n i s mf o rw i r e l e s ss e n s o rn e t w o r k sw a sp r e s e n t e d s e i e e e8 0 2 1 5 4p r o t o c o l p r o v i d e d s u c h s e c u r i t y s e r v i c e sa sd a t a i n t e g r i t y , s o u r c ea u t h e n t i c a t i o n , n o n - r e p u d i a t i o na n da n t i - r e p l a y 3 s e i e e e8 0 2 1 5 4p r o t o c o lw a ss i m u l a t e du n d e rt h es i m u l a t o rp l a t f o r mn s 2 a f t e rw h i c hs e - i e e e8 0 2 1 5 4p r o t o c o lw a sa d d e di n t on s 2f a m i l yt oe x t e n dn s 2 s i m u l a t i o np l a t f o r m 4 t h es e c u r i t yo fs e - i e e e8 0 2 1 5 4p r o t o c o lw a sv e r i f i e df o r m a l l yb yt h e a n a l y t i c a lt o o la v i s p a ,w h o s ep r o t o c o lm o d e l s a r ew r i t t e ni nt h eh i g hl e v e l p r o t o c o ls p e c i f i c a t i o nl a n g u a g eo rh l p s lf o rs h o r t k e yw o r d s :w i r e l e s ss e n s o rn e t w o r k ,i e e e8 0 2 1 5 4 ,s i m u l a t i o n ,e c c ,s e c u r i t y i i 工 独创性! 声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其它教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了谢意。 签名:毖剑日期:盈塑:互:丝 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即学校有权 保留、送交论文的复印件,允许论文被查阅和借阅:学校可以公布论文的全部 或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:趁刽 导师签名:袒丝! 丝= 稠期:迹互:丝 武汉理工大学硕士学位论文 第1 章引言 1 1 研究背景及课题来源 无线传感器网络是综合了传感器技术、嵌入式计算技术、网络技术、无线 电通信技术、分布式信息处理技术等多项技术的学科。在实际应用中可以满足 人们在任何时间、地点和任何环境条件下获取大量网络分布区域内的详实而可 靠的信息的需求。例如,无线传感器网络可以向准备进行登陆作战的部队报告 敌方岸滩的详实特征信息,如地面坚硬度、温湿度、敌方部署等,为制定作战 方案提供可靠的信息。因此无线传感器网络在军事国防、工农业、建筑及城市 管理、生物医疗、环境监测、抢险救灾、公共安全和反恐、危险及有害区域远 程控制等许多领域都有极重要的科研价值和巨大实用价值,许多国家的学术、 工商业和军事技术等领域都给予了高度重视,被广泛认为是将对二十一世纪产 生巨大影响力的技术之一,有着十分重要的科研价值和实用价值。近年来随着 无线通信、微处理器等技术的发展,使得传感器网络的理想蓝图能够得以实现, 其应用前景越来越广,国内外各个研究机构对它的研究也正方兴未艾。 传感器网络是由大量体积小、成本低、具有无线通信、传感、数据处理的 传感器节点( s e n s o rn o d e ) 组成的,传感器节点一般由传感单元、处理单元、收发 单元、电源单元等功能模块组成。除此之外根据具体应用的需要,可能还会有 定位系统、电源再生单元和移动单元等。其中电源单元是最重要的模块之一, 有的系统可能采用太阳能电池等方式来补充能量,但对大多数无线传感器网络 的应用场景来说,有一个共同的特点就是这些传感器仅仅使用有限的能量供应 甚至不能更换,因此网络不得不尽可能的能量高效地工作,以延长网络的工作 时间。 无线传感器网络在部署前几乎没有规划,部署后无需人工干预,完全依靠 微传感器之间相互协作,通过随机的自组织方式组网。但是对于无线传感器网 络中的每一个微传感器而言,它只具有有限的对环境的感应能力、有限的计算 能力和有限的无线通信能力,即网络设备的资源受限的特性,这也是无线传感 器网络的共同特性,因此,其安全问题就变得尤为突出,传统的网络安全协议 武汉理工大学硕十学位论文 几乎无法直接应用在无线传感器网络中。如果不能较好地解决无线传感器网络 的安全认证需求,那么其应用就没有安全保障。在大多数的非商业应用中,如 环境监测、森林防火、候鸟迁徙跟踪等应用,安全问题并不是一个非常紧要的 问题。而在另外一些领域,如商业上的小区无线安防网络,军事上在敌控区监 视敌方军事部署的传感器网络等,对数据的采样、数据的传输过程,甚至节点 的物理分布,都不能让无关的人或者敌方人员了解。在第二种应用中,安全问 题就显得尤为重要。无线传感器网络是一种资源受限的网络,它的一次性能量 和计算能力都是非常有限的,而传统网络的安全机制都是不考虑能源消耗的问 题和很少考虑计算的复杂度,所以传统网络的安全机制不适合无线传感器网络 安全的应用。许多应用对无线传感器网络的安全性提出了要求,安全问题已经 成为阻碍无线传感器网络迈向实际应用的主要障碍之一,而目前这方面的研究 相对较少,特别是国内在这方面的研究更是少之又少。如何构建可靠的网络安 全体系,最大限度地减少或避免因信息泄漏、破坏所造成的损失,是摆在我们 面前亟需妥善解决的一项具有重大战略意义的课题。 i e e e8 0 2 1 5 4 标准是针对低速无线个人域网络的无线通信标准,把低功耗、 低成本作为设计的主要目标,为个人或家庭范围内不同设备之间低速联网提供 标准。i e e e8 0 2 1 5 4 标准因其低速率、低成本、低功耗、高质量,被认为是无 线传感器网络和无线个人域网络的理想实现技术。 1 2 课题研究内容及意义 1 2 1 研究内容 1 、通过分析比较各种加密算法,选择椭圆曲线密码算法( e l l i p t i cc u r v e s c r y p t o g r a p h y ,e c c ) ,将其计算速度快,密钥小,带宽需求小的优点应用于 s e i e e e8 0 2 1 5 4 协议。 2 、分析i e e e8 0 2 1 5 4 协议存在的安全缺陷,采用基于椭圆曲线密码算法 ( e c c ) 的数字签名方案( e l l i p t i cc u r v ed i g i t a ls i g n a t u r ea l g o r i t h m ,e c d s a ) 进行数 字签名,提出了增强安全性的s e 。i e e e8 0 2 1 5 4 ( s e c u r i t y e n h a n c e di e e e8 0 2 1 5 4 ) 协议,新协议增加了数据完整性、来源真实性、抗否认和防重放攻击等安全服 务。 2 武汉理工大学硕+ 学位论文 3 、对n s 2 仿真平台进行扩展,在其协议族中加入s e i e e e8 0 2 1 5 4 协议, 然后使用扩展后的n s 2 ( n e t w o r ks i m u l a t i o n 2 ) 仿真平台,对s e i e e e8 0 2 1 5 4 协 议进行了仿真。 4 、用h l p s l ( h i g hl e v e lp r o t o c o ls p e c i f i c a t i o nl a n g u a g e ) 语言描述s e i e e e 8 0 2 1 5 4 协议,在分析工具a v i s p a ( a u t o m a t e dv a l i d a t i o no fi n t e m e ts e c u r i t y p r o t o c o l sa n da p p l i e a t i o n s ) 下进行形式化验证,验证s e i e e e8 0 2 1 5 4 协议的安 全性能。 1 2 2 意义 无线自组网可以通过临时组网的方式在恶劣环境中支持移动节点之间的数 据、语音、图像和图形等业务的无线传输,应用范围可以覆盖工业、商业、医 疗、家庭、办公环境、军事等各种场合,尤其在未来战场上,无线自组网对于 高技术武器装备、集中指挥、协同作战和提高作战机动性等具有非常重要的意 义。由于自组网的特殊性使得在实现这些安全目标时,面临诸多挑战。而在自 组网的协议中实现安全性,就成为在研究自组网时的一个重要而又具有挑战性 的任务。 由于i e e e8 0 2 1 5 4 标准的网络特征与无线传感器网络存在很多相似之处, 所以很多研究机构把它作为无线传感器网络的无线通信平台。 1 3 论文结构 第2 章对无线传感器网络进行了简单的综述,介绍了传感器网络的体系结 构,分析了网络特征,对传感器网络的关键技术进行了总结;然后介绍了低速 率无线个人局域网标准i e e e8 0 2 1 5 4 ,概述了i e e e8 0 2 1 5 4 标准的网络体系结 构和特点,阐述了物理层使用的载波频率、物理帧结构等方面的技术,并重点 说明了m a c 层的帧结构、传输模型和提供服务;接着介绍了密码算法,对当前 流行的密码算法做了阐述,详细比较当前各种密码算法的优劣。 第3 章对第2 章的内容进行了延伸,学习和比较以前的研究成果,对i e e e 8 0 2 1 5 4 协议的安全性能进行分析,针对其易受到的攻击,提出使用基于椭圆曲 线密码算法( e c c ) l 拘数字签名方案( e c d s a ) 增加数字签名,设计新的s e i e e e 8 0 2 1 5 4 ( s e c u r i t y e n h a n c e di e e e8 0 2 1 5 4 ) 协议,增强其安全性能。 3 武汉理t 大学硕士学位论文 第4 章在l i n u x 操作系统下,对n s 2 仿真平台进行扩展,在其协议族中加 入s e i e e e8 0 2 1 5 4 协议,然后使用扩展后的n s 2 仿真平台对s e i e e e8 0 2 1 5 4 协议进行仿真,分析s e i e e e8 0 2 1 5 4 协议的网络性能。 第5 章在l i n u x 操作系统下,用h l p s l 语言描述s e i e e e8 0 2 1 5 4 协议, 并用a v i s p a 分析工具进行形式化验证,验证s e i e e e8 0 2 1 5 4 协议的安全性能。 第6 章对整个论文的工作做出了总结,并且对后续的工作进行了简要的描述。 4 武汉理工大学硕士学位论文 第2 章课题相关背景知识 2 1 无线传感器网络概述 无线传感器网络是一种特殊的a dh o c 网络【l j ,最初来源于美国先进国防研 究项目局( d e f e n s ea d v a n c e dr e s e a r c hp r o j e c t sa g e n c yd a r p a ) 的一个研究项目 1 2 】。当时处于冷战时期,为了监测敌方潜艇的活动情况,需要在海洋中布置大量 的传感器,使用这些传感器所监测的信息来实时监测海水中潜艇的行动。但是 由于当时技术条件的限制,使得传感器网络的应用只能局限于军方的一些项目 中,难以得到推广和发展。 微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传 感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信 等多种功能。无线传感器网络( w i r e l e s ss e n s o rn e t w o r kw s n ) 就是由部署在监测 区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的 自组织的网络系统,其目的是感知、采集和处理网络覆盖区域中感知对象的信 息,并发送给观察者。 无线传感器网络1 3 】综合了传感器技术,嵌入式计算技术,分布式信息处理技 术和无线通信技术。它能够实时监测,感知和采集各种环境或监测对象的信息, 并对其进行处理,然后把信息传送到用户。这种网络系统是计算机科学技术的 一个新的研究领域,具有十分广阔的应用前景,可以广泛应用于国防军事,国 家安全,环境监测,交通管理,医疗卫生,制造业,反恐抗灾等领域。由于传 感器网络的巨大应用价值,它已经引起了世界许多国家的军事部门、工业界和 学术界的极大关注【4 1 ,被认为是将对2 1 世纪产生巨大影响力的技术之一,将会 对人类未来的生活方式产生深远影响【5 j 。 2 1 1 无线传感器网络体系结构 2 1 1 1无线传感器网络结构 无线传感器网络结构【6 】如图2 一l 所示,无线传感器网络系统通常包括传感器 5 武汉理t 大学硕士学位论文 节点( s e n s o rn o d e ) ,汇聚节点( s i n kn o d e ) 和管理节点。大量传感器节点随机部署在 监测区域( s e n s o rf i e l d ) 内部或附近,能够通过自组织方式构成网络。传感器节点 监测的数据沿着其他传感器节点逐跳地进行传输,在传输过程中监测数据可能 被多个节点处理,经过多跳后路由到汇聚节点,最后通过互联网或卫星到达管 理节点。用户通过管理节点对传感器网络进行配置和管理,发布监测任务以及 收集监测数据。 , 图2 1 无线传感器网络体系结构 传感器节点通常是一个微型的嵌入式系统,它的处理能力、存储能力和通 信能力相对较弱,通过携带能量有限的电池供电。从网络功能上看,每个传感 器节点兼顾传统网络节点的终端和路由器双重功能,除了进行本地信息收集和 数据处理外,还要对其他节点转发来的数据进行存储、管理和融合等处理,同 时与其他节点协作完成一些特定任务。目前传感器节点的软硬件技术是传感器 网络研究的重点。 汇聚节点的处理能力、存储能力和通信能力相对比较强,它连接传感器网 络与i n t e r n e t 等外部网络,实现两种协议栈之间的通信协议转换,同时发布管理 节点的监测任务,并把收集的数据转发到外部网络上。汇聚节点既可以是一个 具有增强功能的传感器节点,有足够的能量供给和更多的内存与计算资源,也 可以是没有监测功能仅带有无线通信接口的特殊网关设备。 6 武汉理工大学硕十学位论文 2 1 1 2 无线传感器节点结构 传感器节点由传感器模块、处理器模块、无线通信模块和能量供应模块等 模块组成,如图2 之所示。 图2 - 2 传感器节点体系结构 传感器模块负责监测区域内信息的采集和数据转换;处理器模块负责控制 整个传感器节点的操作,存储和处理本身采集的数据以及其他节点发来的数据; 无线通信模块负责与其他传感器节点进行无线通信,交换控制消息和收发采集 数据;能量供应模块为传感器节点提供运行所需的能量,通常采用微型电池。 2 1 1 3 无线传感器网络协议栈 随着无线传感器网络的深入研究,研究人员提出了多个传感器节点上的协 议栈。图2 - 3 所示是一种协议栈,这个协议栈包括物理层、数据链路层、网络 层、传输层和应用层,与互联网协议栈的五层协议相对应。另外,协议栈还包 括能量管理平台、移动管理平台和任务管理平台。这些管理平台使得传感器节 点能够按照能源高效的方式协同工作,在节点移动的传感器网络中转发数据, 并支持多任务和资源共享。各层协议和平台的功能如下: 1 、) 物理层提供简单但健壮的信号调制和无线收发技术; 2 ) 数据链路层负责数据成帧、帧检测、媒体访问和差错控制; 3 ) 网络层主要负责路由生成与路由选择; 4 ) 传输层负责数据流的传输控制,是保证通信服务质量的重要部分; 5 1 应用层包括一系列基于监测任务的应用层软件; 6 ) 能量管理平台管理传感器节点如何使用能源,在各个协议层都需要考虑 节省能量; 7 ) 移动管理平台检测并注册传感器节点的移动,维护到汇聚节点的路由, 7 武汉理下大学硕士学位论文 使得传感器节点能够动态跟踪其邻居的位置; 8 ) 任务管理平台在一个给定的区域内平衡和调度监测任务。 应用层 能移任 且 动 务 里 传输层 管管管 理 理 理 网络层 平 平 亚 厶厶厶 口口口 数据链路层 物理层 图2 - 3 传感器网络协议 2 1 2 无线传感器网络的特征 2 1 2 1 无线传感器网络与无线自组网的区别 无线自组网( m o b i l ea dh o cn e t w o r k ) 是一个由几十到上百个节点组成的、采用 无线通信方式的、动态组网的多跳的移动性对等网络。其目的是通过动态路由 和移动管理技术传输具有服务质量要求的多媒体信息流。通常节点具有持续的 能量供给。 无线传感器网络虽然与无线自组网有相似之处,但同时也存在很大的差别。 传感器网络是集成了监测、控制以及无线通信的网络系统,节点数目更为庞大( 上 千甚至上万、l ,节点分布更为密集;由于环境影响和能量耗尽,节点更容易出现 故障;环境干扰和节点故障易造成网络拓扑结构的变化;通常情况下,大多数 传感器节点是固定不动的。另外,传感器节点具有的能量、处理能力、存储能 力和通信能力等都十分有限。传统无线网络的首要设计目标是提供高服务质量 和高效带宽利用,其次才考虑节约能源;而传感器网络的首要设计目标是能源 的高效使用,这也是传感器网络和传统网络最重要的区别之一。 2 1 2 2 无线传感器节点的特点 传感器节点在实现各种网络协议和应用系统时,存在以下一些现实约束吲。 1 电源能量有限【8 】 8 武汉理工人学硕士学位论文 传感器节点体积微小,通常携带能量十分有限的电池。由于传感器节点个 数多、成本要求低廉、分布区域广,而且部署区域环境复杂,有些区域甚至人 员不能到达,所以传感器节点通过更换电池的方式来补充能源是不现实的。如 何高效使用能量来最大化网络生命周期是传感器网络面临的首要挑战。 传感器节点消耗能量的模块包括传感器模块、处理器模块和无线通信模块。 随着集成电路工艺的进步,处理器和传感器模块的功耗变得很低,绝大部分能 量消耗在无线通信模块上。 无线通信模块存在发送、接收、空闲和睡眠四种状态。无线通信模块在空 闲状态一直监听无线信道的使用情况,检查是否有数据发送给自己,而在睡眠 状态则关闭通信模块。如何让网络通信更有效率,减少不必要的转发和接收, 不需要通信时尽快进入睡眠状态,是传感器网络协议设计需要重点考虑的问题。 2 通信能力有限 无线通信的能量消耗与通信距离的关系为 e = k d 其中,参数n 满足关系2 ,l 4 。n 的取值与很多因素有关,例如传感器节 点部署贴近地面时,障碍物多,干扰大,l 的取值就大;天线质量对信号发射质 量的影响也很大。考虑诸多因素,通常取以为3 ,即通信能耗与距离的三次方成 正比。随着通信距离的增加,能耗将急剧增加。因此,在满足通信连通度的前 提下应尽量减少单跳通信距离。一般而言,传感器节点的无线通信半径在l o o m 以内比较合适l 引。 考虑到传感器节点的能量限制和网络覆盖区域大,传感器网络采用多跳路 由的传输机制。传感器节点的无线通信带宽有限,通常仅有几百k b p s 的速率。 由于节点能量的变化,受高山、建筑物、障碍物等地势地貌以及风雨雷电等自 然环境的影响,无线通信性能可能经常变化,频繁出现通信中断。在这样的通 信环境和节点有限通信能力的情况下,如何设计网络通信机制以满足传感器网 络的通信需求是传感器网络面临的挑战之一。 3 计算和存储能力有限 传感器节点是一种微型嵌入式设备,要求它的价格低、功耗小,这些限制 必然导致其携带的处理器能力比较弱,存储器容量比较小。为了完成各种任务, 传感器节点需要完成监测数据的采集和转换、数据的管理和处理、应答汇聚节 点的任务请求和节点控制等多种工作。如何利用有限的计算和存储资源完成诸 9 武汉理丁大学硕士学位论文 多协同任务成为传感器网络计算的挑战。 2 1 2 3 无线传感器网络的特点 1 大规模网络 为了获取精确信息,在监测区域通常部署大量传感器节点,传感器节点数 量可能达到成千上万,甚至更多。大规模的传感器网络具有如下优点:通过不同 空间视角获得的信息具有更大的信噪比;通过分布式处理大量的采集信息能够 提高监测的精确度,降低对单个节点传感器的精度要求;大量兀余节点的存在, 使得系统具有很强的容错性能;大量节点能够增大覆盖的监测区域,减少洞穴 或者盲区。 2 自组织网络 在传感器网络应用中,通常情况下传感器节点被放置在没有基础结构的地 方。传感器节点的位置不能预先精确设定,节点之间的相互邻居关系预先也不 知道。这样就要求传感器节点具有自组织的能力,能够自动进行配置和管理, 通过拓扑控制机制和网络协议自动形成转发监测数据的多跳无线网络系统。 在传感器网络使用过程中,部分传感器节点由于能量耗尽或环境因素造成 失效,也有一些节点为了弥补失效节点、增加监测精度而补充到网络中,这样 在传感器网络中的节点个数就动态地增加或减少,从而使网络的拓扑结构随之 动态地变化。传感器网络的自组织性要能够适应这种网络拓扑结构的动态变化。 3 动态性网络 传感器网络的拓扑结构可能因为下列因素而改变:环境因素或电能耗尽 造成的传感器节点出现故障或失效;环境条件变化可能造成无线通信链路带 宽变化,甚至时断时通;传感器网络的传感器、感知对象和观察者这三要素 都可能具有移动性;新节点的加入。这就要求传感器网络系统要能够适应这 种变化,具有动态的系统可重构性。 4 可靠的网络 传感器网络特别适合部署在恶劣环境或人类不宜到达的区域,传感器节点 可能工作在露天环境中,遭受太阳的暴晒或风吹雨淋,甚至遭到无关人员或动 物的破坏。这些都要求传感器节点非常坚固,不易损坏,适应各种恶劣环境条 件。 1 0 武汉理工大学硕+ 学位论文 由于监测区域环境的限制以及传感器节点数目巨大,不可能人工“照顾”每个 传感器节点,网络的维护十分困难甚至不可维护。传感器网络的通信保密性和 安全性也十分重要,要防止监测数据被盗取和获取伪造的监测信息。因此,传 感器网络的软硬件必须具有鲁棒性和容错性【1 0 j 。 5 应用相关的网络 不同的应用背景对传感器网络的要求不同,其硬件平台、软件系统和网络 协议必然会有很大差别。因此,传感器网络不能像i n t e r n e t 一样,有统一的通信 协议平台。对于不同的传感器网络应用虽然存在一些共性问题,但在开发传感 器网络应用中,更关心传感器网络的差异。只有让系统更贴近应用,才能做出 最高效的目标系统。针对不同的应用研究相关的技术是传感器网络设计不同于 传统网络的显著特征。 6 以数据为中心的网络 传感器网络是任务型的网络,脱离传感器网络谈论传感器节点没有任何意 义。传感器网络中的节点采用节点编号标识,节点编号是否唯一取决于网络通 讯协议的设计。由于传感器节点随机部署,构成的传感器网络与节点编号之间 的关系是完全动态的,表现为节点编号与节点位置没有必然联系。用户使用传 感器网络查询事件时,直接将所关心的事件通告给网络,而不是通告给某个确 定编号的节点。网络在获得指定事件的信息后汇报给用户。这种以数据本身作 为查询或传输线索的思想更接近于自然语言交流的习惯。所以通常说传感器网 络是一个以数据为中心的网络。 2 1 3 无线传感器网络的关键技术 无线传感器网络是信息感知与采集和计算模式的一场革命。它作为一个全 新的研究领域在基础理论研究和工程技术研究两个层面上对科技工作者提出了 大量的挑战性研究课题【1 1 j 。网络协议、网络安全、能量管理、数据融合、移动 管理、扩展性、健壮性等就是影响无线传感器网络性能的关键技术。 1 网络安全 安全是系统可用的前提,需要在保证通信安全的前提下,降低系统开销, 研究节能的安全算法。由于无线传感器网络受到的安全威胁和移动a dh o c 网络 不同,所以现有的网络安全机制无法应用于本领域,需要开发专门协议。目前 存在两种思路:一种思想是从维护路由安全的角度出发。寻找尽可能安全的路 武汉理工大学硕士学位论文 由以保证网络的安全。另一种思想是把重点放在安全协议方面,假定无线传感 器网络的任务是为高级政要人员提供安全保护的,提出一个安全解决方案将为 解决这类安全问题带来一个普适的模型。 为了保证任务的机密布置和任务执行结果的安全传递和融合,无线传感器 网络需要实现一些最基本的安全机制【1 2 】:机密性、点到点的消息认证、完整性 鉴别、新鲜性、认证广播和安全管理【1 3 1 5 1 。除此之外,为了确保数据融合后数 据源信息的保留,水印技术也成为无线传感器网络安全的研究内容。 2 能量管理 传感器的电源能量极其有限。网络中的传感器由于电源能量的原因经常失 效或废弃。电源能量约束是阻碍传感器网络应用的严重问题。商品化的无线发 送接收器电源远远不能满足传感器网络的需要。传感器传输信息要比执行计算 更消耗电能,传感器传输1 位信息需要的电能足以执行3 0 0 0 条计算指令,需要 研究在网络工作过程中节省能源,在完成应用要求任务的前提下,尽量延长整 个网络系统的生存期。 3 数据融合 数据融合是将多份数据或信息进行综合;以获得更符合需要的结果的过程。 数据融合技术应用在传感器网络中,可以在汇聚数据的过程中减少数据传输量, 提高信息的精度和可信度,以及网络收集数据的整体效率。在应用层可以利用 分布式数据库技术,对采集到的数据进行逐步筛选;网络层的很多路由协议均 结合了数据融合机制,以期减少数据传输量;此外,还有研究者提出了独立于 其他协议层的数据融合协议层,通过减少m a c ( m e d i u ma c c e s sc o n t r 0 1 ) 层的发送 冲突和头部开销达到节省能量的目的,同时又不以损失时间性能和信息的完整 性为代价。在传感器网络的设计中,只有面向应用需求设计针对性强的数据融 合方法,才能最大程度的获益。 4 移动管理 这个问题实质上就是没有无线基础设施的无线传感器网络中节点查询问 题。对于资源有限的无线传感器网络,最简单的资源查询方式一全局泛洪法显 然不合适,需要研究寻找更有效的资源查询方法。 5 扩展性 在无线传感器网络应用中,网络的覆盖区域可能不同,节点的个数也在不 断变化,如刚开始部署时,节点比较密集个数多,随着部分节点的电源耗尽, 武汉理工大学硕十学位论文 节点密度和个数都减少,这就要求网络的机制具有很强的可扩展性,能够动态 地适应网络规模和节点个数的变化,保证网络应用的需求。 6 健壮性 传感器网络特别适合部署在恶劣环境或人类不宜到达的区域,这些区域的 环境条件往往非常差,可能工作在露天环境中,遭受太阳的暴晒或风吹雨淋, 甚至人类或动物的破坏。传感器节点的部署往往是随机部署,如通过飞机或炮 弹部署。这些都要求传感器节点非常坚固,不易损坏,适应各种恶劣环境条件。 由于监测区域环境的限制以及传感器节点数目巨大,不可能人工“照顾”每个传感 器节点,网络的维护十分困难甚至不可维护。因此,传感器网络的软硬件必须 具有高强壮性和容错性【1 6 】。 7 定位技术 位置信息是传感器节点采集数据中不可缺少的部分,没有位置信息的监测 消息通常毫无意义。确定事件发生的位置或采集数据的节点位置是传感器网络 最基本的功能之一。为了提供有效的位置信息,随机部署的传感器节点必须能 够在布置后确定自身位置。由于传感器节点存在资源有限、随机部署、通信易 受环境干扰甚至节点失效等特点,定位机制必须满足自组织性、健壮性、能量 高效、分布式计算等要求。 2 2i e e e8 0 2 1 5 4 标准简介 随着通信技术的迅速发展,人们提出了在自身几米范围内通信的需求,这 就出现了无线个人区域网络的和个人区域网络的概念。w a p n 网络为近距离范 围内的设备建立无线连接,把几米范围内的多个设备通过无线方式连接起来, 使他们相互连接成网络,并可以与i n t e m e t 或者局域网相连接。1 9 9 8 年3 月成立 了i e e e8 0 2 1 5 工作组,它主要完成了无线个域网络的物理层和媒体访问子层的 标准化工作,主要的目的是在个人操作空间内为相互通信的设备提供通信标准。 在i e e e 8 0 2 1 5 工作组内有四个任务组( t g ,t a s kg r o u p ) ,分别制定适用不同 应用的标准。这些标准在传输速率、功耗和支持的服务等方面存在差距: 任务组i ( t g l

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论