无线传感网络的入侵监测教材_第1页
无线传感网络的入侵监测教材_第2页
无线传感网络的入侵监测教材_第3页
无线传感网络的入侵监测教材_第4页
无线传感网络的入侵监测教材_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、基于无线传感网络的入侵监测摘要:能量消耗和检测延迟是在传感器网络中应用入侵检测的两个主要问题,其中低延迟和低能量消耗同时难以实现。 为了解决这个问题,本文提出一种新的占空比调度方案,最小化检测延迟和能量消耗。 为了保证检测,传感器被分成多个班次,以分布式方式监控和扫描入侵者。 通过在计划的序列下依次唤醒每组中的偏移来执行扫描。 广泛的模拟表明,所提出的方案在检测延迟和能量消耗方面优于现有机制。 当传感器故障时,它还实现容错。1 背景无线传感器网络有望用于许多长期应用,如军事监视,基础设施保护和科学探索3-6,21。这些应用要求传感器网络具有长的寿命。然而,在许多情况下,小传感器节点中的有限预加

2、载能量和可再充电能量的不可用性构成了实现寿命要求的大约束。为了解决这个问题,过去的研究提出,传感器网络在节电模式下运行,其中传感器节点被调度为仅在短时间内活动并且然后长时间保持休眠。以这种方式调度传感器可以延长网络寿命,但另一方面,它可能招致较低的感测质量。从空间角度来看,传感器节点的调度直接控制传感器分布和有源传感器的数量,从而提高传感质量。少量的活动节点和它们的不适当分布将降低网络的监视质量。用于这些应用的传感器网络的设计必须努力减少平均功耗以增加网络寿命,并且同时提供期望的感测服务。所需的感测服务因应用而异。 本文重点介绍入侵者检测,一种重要的传感器网络应用3,21。 应用的目的是在入侵

3、者穿越监视区之前检测入侵者,而不是立即检测入侵者。该特性已被利用以节省能量并保持所需的感测服务质量。例如,Gui et al。提出一种简单有效的协议,2D-Mesh,用于入侵者检测4。协议将整个区域划分为相同大小的网格,每个网格进一步划分为相同长度的带。每次,每个网格内只有一条传感器唤醒并感测该区域。乐队轮流醒来,睡觉。然而,当传感器不均匀地分布在网络中时,其具有限制,这发生了很多考虑,在许多情况下不可能进行手动部署。在这种情况下,一些区域具有高传感器密度,而另一些区域具有低密度,但是当栅格和带基于位置被均匀划分时,密集区域的带中的传感器具有大的不必要的感测重叠,而在稀疏区域可能无法提供足够的

4、覆盖。如图所示。如图1所示,当带被均匀分割时,上带不能完全覆盖该区域,而下两带具有大的感测重叠。 Ku- mar等人提出了一种将传感器分成频带的集中式算法,每个频带可以完全覆盖一个监测区域14。然而,它们不考虑最小化频带中相邻传感器之间的感测重叠以改善传感器网络寿命。在本文中,我们提出一种新的分布式睡眠唤醒调度协议,称为SCAN,用于密集传感器网络中的入侵者检测。 它的目标是延长网络的寿命,同时保持期望的检测性能。 SCAN的理念借鉴了移动搜索光的工作原理。 理想情况是在任何时候,只有一行传感器醒来,而所有其他的都睡着了。 线条像探照灯一样移动。 运动遵循某种模式。 在任何时候,一行传感器都在

5、监控网络,以确保没有入侵者能够在没有被检测的情况下穿过被监控的现场。实现理想情况的挑战在于如何将传感器分成线,考虑到传感器不是均匀分布的。我们设计了一种精细的分布式算法,将传感器分成组和子组。每个传感器子组可以确保感测被监视区域的一条线,使得没有入侵者能够在没有被检测到的情况下穿过线路,同时子组中的传感器具有最小的感测重叠以尽可能地消耗能量,如图1所示。将传感器极细分为子组节省了大量的能量,但使得该方案对传感器故障敏感:一旦传感器死机,则存在覆盖线路的安全泄漏。为了处理传感器故障,重建算法被设计为实现容错。具体来说,如果一个传感器节点故障,其他节点可以自动运行重构算法来重新组合自己。进行了广泛

6、的仿真,结果表明,与以前的工作相比,我们的SCAN方案可以实现更低的检测延迟和更长的网络寿命4。本文的其余部分组织如下。 我们在第2节介绍系统模型。我们提出的SCAN方案在第3节中描述。第4节报告模拟结果。 相关工作在第5节中讨论。最后,第6节总结本文。2 假定假设如下:网络松散同步。 同步可以通过许多成熟的技术来实现低开销9,11。所有传感器节点通过GPS或其他定位方法知道它们的位置12,17。采用各向同性传感模型16,20,23。 的每个节点的感测区域是具有相同半径的圆。传感器的传输范围RC总是大于感测范围RS 4的两倍。此外,在我们的文件中,我们考虑入侵者的目标是跨越监控区域。 我们不对

7、移动速度,分离时间和其他因素对入侵者施加任何约束。3 建立阶段在不失一般性的情况下,我们考虑一个矩形场和入侵者旨在垂直穿过场。 我们的计划有两个目标:首先,没有入侵者可以在没有被检测到的情况下跨越监控领域。 第二,尽可能延长网络寿命。 为了实现这些目标,水平线的传感器一起工作并在任何时间监视现场,使得没有入侵者能够在没有被检测到的情况下穿过它们。 所有其他传感器可以保持睡眠以节省能量。 理想情况是所有传感器都分成多个班次。 在一个移位中,传感器线彼此具有非常小的感测重叠,并且保证覆盖该区域。 因此,尽可能多的转换轮流工作在长期运行和能量可以尽可能节省与这些转变。保存能量有两个挑战。第一个是如何

8、以分布式方式将传感器分成非常细的级别,考虑到初始部署很可能不均匀。第二个是当传感器死亡时,如何重新配置传感器并修复安全漏洞。为了应对这些挑战,设计了一个分为两个阶段的分布式协议。初始化阶段:此阶段是将传感器分成转变。在开始时,传感器被分成组基于他们的位置。组和对应的传感器进一步划分为网格。在一个网格中,选择协调器以存储网格信息,包括传感器的数量,每个传感器的位置,每个传感器的状态等。 et al。然后,传感器基于网格信息自组织成子组,每个子网变为一个移位并覆盖一行。在初始化阶段之后,大部分传感器被分配到子组中,并且每个传感器具有组ID和子组ID。运行阶段:传感器轮流唤醒并走根据其组ID和子组I

9、D进行睡眠。对于大多数时候,只有一个子组打开并覆盖一条线,所有其他子组都关闭。只有当移动时,两个子组一起在短时间内以确保在子组旋转期间没有入侵者丢失,并且如果任何其传感器死亡,有足够的时间来重建子组。当传感器故障时,选择替换传感器,并重新构建其子组。建立阶段3.1 信息分配在该步骤中,首先基于传感器的位置将传感器分成组。 假设被监视区域的宽度为wa,组的宽度为wg。 然后有ng =×wa / wg *组。 组ID从1到ng。 基于在位置上,每个传感器可以方便地计算其组ID。 群组划分过程可以如图2所示在组划分之后,组被划分为网格。 网格尺寸由感测范围确定。 根据假设,传感器的感测范围

10、是具有半径RS的圆。 当方案将组划分为网格时,如图3所示的Inscribed正方形被用作网格,因为如果入侵者在感测圆的Inscribed正方形中,则它肯定在感测圆中,并且可以被 传感器。 网格划分过程如图4所示。在组划分和网格划分之后,每个传感器知道它们所在的组和网格。在我们的方案中,存在不同类型的节点:起始节点,左边界节点,右边界节点,孤立节点,中心节点和协调器。边界节点是最接近组中的左边界或右边界并且其感测范围可以覆盖区域的边界的节点。边界节点的定义如图5所示。在每个组中,最接近其组的位置(0,0)的边界节点被定义为起始节点。起始节点是启动连接过程以将节点逐个包括到子组中的节点。隔离节点不

11、在任何节点的通信范围内。所有其他节点称为中心节点。此外,在每个组中,最接近其网格中心的节点被选择为其网格的协调器。协调器存储当前网格的信息并与其他协调器通信以获得必要的信息。3.2自我组织第二步是进一步将传感器划分为子组,每个子组用作移位,覆盖场的一条线。在每个组中,起始节点寻找其旁边的节点以合并到子组中。下一个节点将执行相同的操作,直到包括组的另一侧的边界节点。该过程由启发式节点连接算法决定。该算法有两个部分。第一部分确定应选择哪个节点作为下一个节点,并且包括两组规则:网格搜索规则和节点选择规则。网格搜索规则指定从哪个网格可以选择下一个节点。节点选择规则指定应当选择由网格搜索规则确定的候选网

12、格中的哪个节点作为下一个节点。第二部分组/子组确定规则确定子组的结束和另一个子组的开始,并动态地确定节点的组ID和子组ID。这部分是准备用于调度运行阶段中不同子组的移位的信息。网格搜索规则。 不失一般性,我们假设当前节点从左到右开始一个连接,以便于描述。 节点的网格最多有8个邻居,如图6所示。 八个位置是:右,右上,右下,顶部,底部,左上,左下和左。 考虑两种情况:一种是所有网格在同一组中,而另一种不是。当所有网格在同一组中时,搜索规则如图6所示。 该数字是搜索的优先级。 例如,在右网格中存在“1”,右网格具有最高优先级。 如果右网格中有任何节点,则不会考虑其他网格中的节点。 当网格在如图7(

13、a)所示的具有五个邻居的组的边界上或者在如图7(b)所示的具有三个邻居的组的角落中时,网格搜索 序列仍然相同,如图6所示。当一些邻近网格不在与中心网格相同的组中时,搜索规则略有不同。 情况如图8所示。 在图8(a)中,中心节点在组i中,但其左上,右上和右上网格在组i + 1中; 在图8(b)中,中心节点在组i + 1中,但其左下,右下和右下网格在组i中。在这种情况下,同一组中的相邻网格具有更高的优先级。 邻居网格的搜索优先级如图8所示。上面的规则有一个例外。 如果中心节点从不同的组连接,则其搜索规则不同。 例如,如图8(c)所示,组i中的节点+1连接中心节点,因为它不能在其自己的组中找到合适的

14、节点。 在这种情况下,当中心节点选择其下一个节点时,它向组i + 1中的节点给予较高的优先级。这是将连接推回到原始组。 优先级如图8(c)所示。注意,网格搜索优先级与搜索方向相关。 优先级背后的理念是在搜索方向上找到下一个节点,因为在相反方向上的网格具有最低的优先级。 当在搜索方向上没有节点时,也可以选择其他节点。 例如,如图9所示,基于节点可用性和优先级,选择节点2作为节点1的下一个节点。在这种情况下,似乎连接方向改变。 然而,节点2仍然使用网格优先级来搜索其下一个节点,并且如果存在任何搜索方向的节点,则将找到搜索方向上的节点。 我们可以看到,在一些网格中节点的不可用性在某些情况下形成了之字

15、形连接线。节点选择规则。 从在上一步骤中确定的候选网格中选择下一个节点。 具体来说,这个候选节点是根据以下两个规则选择的:规则1:候选节点必须在搜索节点的通信范围内。规则2:一个网格中的候选节点必须具有到搜索节点的最长水平距离。规则3:所选连接节点必须具有到搜索节点的最大水平距离。一个例子如图10所示。 候选网格是右上网格和右下网格,并且每个网格中有多个节点。 基于前两个规则,右上方网格中的协调器选择节点2并且右下方网格中的协调器选择节点3作为候选节点。 由于搜索节点和节点2之间的距离比节点3和搜索节点之间的距离长,因此选择节点2作为下一个节点。 当连接再次到达网格时,协调器将从其他节点中选择

16、未被任何子组采用的候选节点。组/子组确定。当连接到达可覆盖区域边界的边界节点时,成功建立子组,并且需要开始新的子组构造。 例如,如图1所示, 如图11所示,到达边界节点1并建立其子组。 要启动新的子组,节点1仅搜索其上的边界节点。 它找到节点2并且通知节点2关于新的子组构造和新的搜索方向。 节点2获知其搜索方向是从右到左,然后它使用相应的网格搜索优先级和节点选择规则来建立其子组。 当找到左侧的边界节点并且然后以相同的方式开始另一子组构造过程时,完成该过程。每个子组由组ID和子组ID标识。组ID由其成员节点的组ID确定。其成员节点可以属于一个或多个组。如图所示。 1,子组A仅涉及组i-1,因此其

17、组ID简称为i-1。相反,亚组B,C和D涉及多于一个组。在这种情况下,组ID由贡献最多节点数的组确定。协议。整个自组织步骤是由起始节点发起的一个来回过程,该节点最接近该区域的位置(0,0)。连接过程首先从左向右开始,每当到达搜索方向上的边界节点时切换方向,并且当不能添加更多节点时停止。图12是说明该过程的示例。只有一小部分不能包括在任何子组中。这些节点被标记为冗余节点。初始化阶段的通信协议如算法1所示。4 运行阶段4.1 调度算法调度算法逐轮运行。 在每轮中,n组网络轮流唤醒。 唤醒序列是1,2,.,n-1,n,n,n-1,.,2,1。在组的移位中,其子组中只有一个是开启的。 其所有子组轮流进

18、行不同轮次。 例如,如果一个组具有ns个子组,则在轮次i中,子组1为打开。 然后在轮i + 1中,子组2开启。 最后在轮i + ns中,子组ns打开。 相邻组的清醒时间重叠。 假设组的唤醒时间为t,重叠时间为t,组i的唤醒时间为t1。 然后组i在t1 + t处进入睡眠,组i + 1在t1 + t-t处醒来。 组gi中的子组sj在一轮中会被唤醒两次。 在第k轮中,第一次唤醒时间和睡眠时间是:第二次唤醒和睡眠时间是:从上面的公式中,一个节点不仅可以计算自己的唤醒和休眠时间,还可以计算其邻居的唤醒和休眠时间,因为它具有其邻居的组和子组信息。 当它转到感应该区域时,节点唤醒t时间。 当它的邻居转向感知

19、该区域时,它唤醒t时间。 在冗余节点方面,在某些传感器故障的情况下,在子组重建中需要它们时,它们在它们的组的每个移位中醒来t时间。4.2 重建算法在网络操作时间期间,传感器可能由于能量耗尽而失败。 一旦传感器节点故障,其子组中的两个邻居节点可以检测到故障。 在子组构造阶段中作为死节点的先前节点的节点负责寻找替换节点。 如图13所示,节点B失败。 由于A是B的先前节点,A寻找替换节点并选择D作为替换节点。 然后节点D加入子组。子组中故障节点的替换节点必须满足以下先决条件:对于替换节点,子组可以监视该字段的一行,并且没有入侵者可以在未被检测到的情况下跨越该行。在满足先决条件的所有节点中,根据以下规

20、则选择替换节点:规则1:将选择最接近的冗余节点到两个邻居。规则2:如果附近没有冗余节点,则将选择同一组中最近的相邻节点。规则3:如果根据上述两个标准没有找到合适的节点,则选择其他组中最近的节点作为替换节点。规则4:如果仍然找不到节点,这意味着当前子组不能被修复,则该子组中的每个活动节点将变为冗余节点,并且在一些节点故障的情况下等待帮助其他子组。如果基于规则2或规则3选择替换节点,则替换节点的原始子组还需要找到一个节点来替换它。除了它是通知其先前节点开始搜索节点以替换其自身的替换节点之外,过程是相同的。为了避免节点在两个子组之间来回借用并且无限地进行重建的情况,我们指定子组中的节点只能借用一次。

21、5 性能评估5.1 模拟方法SCAN通过仿真进行评估,并在NS2仿真器中实现。 评估的目标有三个方面:1)测试我们的协议在节约能源和延长网络寿命方面的有效性; 2)研究我们的协议在检测入侵者的检测延迟方面的质量; 和3)研究我们的协议在不同系统参数下的性能,例如移位持续时间,以及在不同系统输入下,例如入侵者的最大速度。 我们选择检测延迟和网络寿命作为度量,以评估SCAN的性能。 为了进行评估,我们使用2D-Mesh 4最接近我们研究的相关工作,这也是关于在入侵者检测应用中调度传感器以节省能量作为基准。在我们的模拟中,800个节点随机部署在400m×400m的矩形场中。入侵者试图从一侧

22、穿过场到另一侧。不失一般性,我们认为入侵者总是从场的南边缘移动到北边缘。除非我们研究系统参数和入侵者特性的影响,否则我们在模拟中选择以下参数值。入侵者的速度为10m / s。入侵者数量为10.感测范围为20m,通信范围为40m 4。移位的持续时间为2s。协议运行10000秒。每个传感器最初承载100个单位的能量。当传感器睡眠1秒钟时,它消耗0.05单位能量。当传感器开启1秒钟时,它消耗1到1.01单位之间的随机能量单位。这是为了模拟一些传感器检测入侵者并发送警报信号和一些转发消息的情况,因此它们消耗更多的能量,而其他传感器则不做任何事情并消耗更少的能量。在网络初始化之后,入侵者在随机时间开始穿

23、越现场。所有模拟结果是在不同初始部署的10次实验的平均值。5.2 入侵者速度和数量的影响为了评估入侵者速度对SCAN的影响,入侵者速度从10m / s到60m / s以10m / s的增量变化。 图。 图14(a)示出结果。 我们可以看到,SCAN和2D网格中的检测延迟随着速度的增加而降低。 SCAN的性能总是优于2D网格方案。 这是因为在SCAN中,当节点故障时,可以找到替换节点,并且可以快速检测入侵者。 然而,在2D网格中,当节点故障时,入侵者可以能够通过频带而不被检测。 它可以由下一频带中的传感器检测,但是这大大增加了检测延迟。为了评估入侵者数量的影响,我们将其从10增加到60,增量为1

24、0。 图14(b)示出结果。 我们可以看到入侵者的数量对两种方案中的检测延迟没有显着影响。 与2D网格相比,SCAN的检测延迟降低了30,原因与上述相同。5.3 换班时间的影响移位持续时间分别设置为1s,2s,3s,4s和5s,分别用于每个评估。 不同唤醒时间下的检测延迟如图2所示。 图15(a)。 从图。 在图15(a)中,我们可以看出,与2D网格相比,我们的方案提供了平均35的更短的检测延迟。 SCAN的延迟随着较长的移位或较低的扫描频率而增加。 因此,当应用需要低检测延迟时,可以设置更高的扫描频率来实现这一点。 不同换档持续时间的寿命如图2所示。 图15(b)。 SCAN的寿命至少是2D

25、网格的四倍,这表明我们的方案的有效性。 在长移位持续时间的情况下,SCAN提供更长的寿命。 这是因为,在较长的移位持续时间和固定的重叠时间t的情况下,节点的两个子组的比例减小。 因此,消耗更少的能量并且网络寿命增加。从图15(a)和(b)可以看出,更长的移位持续时间增加了网络寿命,但也延长了检测延迟。 可以设置适当的移位持续时间以平衡两个度量。5.4 预载能量的影响为了评估预加载能量的影响,我们将其设置为100,150,200,250和300个单位,并评估每种情况下的性能。结果示于图16。从图16(a),我们可以看到,SCAN提供比2D网格短得多的检测延迟。这是因为在SCAN中,当节点故障时,

26、可以找到替换节点,并且可以快速检测入侵者。然而,在2D网格中,当节点故障时,入侵者可以能够通过频带而不被检测。它可以由下一频带中的传感器检测,这增加了检测延迟。从图中还可以看出,随着预载能量的增加,两种协议的检测延迟减小。这是因为更多的能量,网络可以在较长的比例中操作在良好的状态,因此平均检测延迟更短。从图16(b),我们可以看到,如预期,SCAN和2D网格中的网络寿命随着预加载能量的增加而增加。在百分比透视图中,随着能级增加,SCAN的寿命比2D-Mesh增加更多。例如,当预加载能量从100单位增加到200单位时,SCAN可以将网络寿命增加80,而2D网格只能将其增加10。这意味着,SCAN可以更有效地利用能量来提供监控服务。6 相关工作在1,3,5,10,18,21,22中已经提出了使用用于目标检测的静态传感器的现有技术,其主要针对有效地检测或跟踪入侵者或

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论