《《WSN支撑技术》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《WSN支撑技术》PPT课件.ppt(94页珍藏版)》请在三一办公上搜索。
1、第5章 WSN 支撑技术,学习目标掌握时钟同步了解节点定位了解数据融合了解能量管理了解容错技术了解QoS保证了解安全性,虽然传感器网络用户的使用目的千变万化,但是作为网络终端节点的功能归根结底就是传感、探测、感知,收集应用相关的数据信号。本章所设及到的基础性技术是支撑传感器网络完成任务的关键,包括时间同步机制、定位技术、数据融合、能量管理和安全机制等。,第5章WSN的支撑技术,5.1 时间同步,基于硬件振荡器的计算机时钟是所有计算设备的重要组成部分。典型的时钟由一个稳定的石英振荡器和一个计数器组成,这个计数器随着每次石英晶体的振荡递减。对于两个节点的本地时间而言,时钟偏移量表示时钟之间的时间差
2、。同步是指调整一个或者两个时钟,从而使它们的读数匹配。,5.1.2 时间同步问题,1.时间同步的必要性,2.时间同步面临的挑战(1)环境影响(2)能量限制(3)无线介质和移动性(4)其他约束,5.1.3时间同步基础,1.同步消息(1)单向消息交换(2)双向消息交换(3)接收端-接收端同步,2.通信延时的不确定性(1)发送延时(2)访问延时(3)传播延时(4)接收延时,5.1.4时间同步协议,1.基于全球时间源的参考广播2.基于树的轻量级同步,3.传感器网络的时间同步协议(1)级别探测阶段(2)同步阶段4.洪泛时间同步协议(1)FTSP的时间戳(2)多跳同步,5.参考广播同步6.时间扩散同步协议
3、,5.2 定位技术,5.2.1 基本描述,1、节点定位的基本概念,无线传感器网络定位的含义:是指自组织的网络通过特定方法提供节点的位置信息。自组织网络定位分为节点自身定位和目标定位。节点自身定位是确定网络节点的坐标位置的过程。目标定位是确定网络覆盖区域内一个事件或者一个目标的坐标位置。节点自身定位是网络自身属性的确定过程,可以通过人工标定或者各种节点自定位算法完成。目标定位是以位置已知的网络节点作为参考,确定事件或者目标在网络覆盖范围内所在的位置。,(1)基于测距的定位和距离无关的定位算法(2)基于锚节点定位和无锚节点辅助的定位算法(3)集中式计算定位与分布式计算定位(4)紧密耦合定位与松散耦
4、合定位,2.定位算法的分类,具体分析各个性能指标。定位精度规模 锚节点密度节点密度覆盖率容错性和自适应性功耗成本,3.定位算法的性能分析,5.2.2节点位置的计算方法,定位计算的基本方法包括:三边测量法、三角测量法、极大似然估计法、最小最大法。1.三边测量法,2.三角测量法,3.极大似然估计法,4.最小最大法,基于测距的定位机制(rang-based)通过测量相邻节点间的距离或角度信息,然后再使用三边测量、三角测量或最大似然估计定位计算方法来计算节点位置。其常用的测距技术有RSSI,TOA,TDOA和AOA。测距定位过程分为以下三个阶段。测距阶段,未知节点测量到邻近锚节点的距离或角度。定位阶段
5、,计算出未知节点与三个或三个以上锚节点的距离或角度后,然后利用三边测量法、三角测量法或极大似然估计法计算未知节点的坐标。校正阶段,对计算得到的节点的坐标进行循环求精,减少误差,提高定位算法的精度。,5.2.3基于测距的定位算法,1.基于RSSI的定位机制,2.基于TOA的定位机制,3.基于TDOA的定位机制,4.基于AOA的定位机制,典型的距离无关的定位算法有质心定位算法、凸规划定位算法、APS定位算法、Amorphous定位算法、APIT算法、SeRLOC算法等。1.质心定位算法,5.2.4 距离无关的定位算法,2.凸规划定位算法,3.APS算法(1)DV-Hop定位算法,5.2.5 典型的
6、定位系统,面对典型室内定位系统Active Badge、Active Office、Cricket等加以归纳总结。,1.Active Office定位系统,2.Cricket定位系统,5.3 数据融合,5.3.1 数据融合的基本概念,我们将各种传感器直接给出的信息称作源信息,如果传感器给出的信息是已经数字化的信息,就称作源数据,如果给出的是图像就是源图像。源信息是信息系统处理的对象。源信息、传感器与环境之间的关系:,5.3.2 数据融合技术的分类,传感器网络的数据融合技术可以从不同的角度进行分类,这里介绍三种分类方法:(1)依据融合前后数据的信息含量进行分类;(2)依据数据融合与应用层数据语义
7、的关系进行分类;(3)依据融合操作的级别进行分类。,1、根据融合前后数据的信息含量分类,根据数据进行融合操作前后的信息含量,可以将数据融合分为无损失融合和有损失融合两类。(1)无损失融合 在无损失融合中,所有的细节信息均被保留,只去除冗余的部分信息。此类融合的常见做法是去除信息中的冗余部分。(2)有损失融合 有损失融合通常会省略一些细节信息或降低数据的质量,从而减少需要存储或传输的数据量,以达到节省存储资源或能量资源的目的。在有损失融合中,信息损失的上限是要保留应用所必需的全部信息量。,2、根据数据融合与应用层数据语义之问的关系分类,数据融合技术可以在传感器网络协议栈的多个层次中实现,既能在M
8、AC协议中实现,也能在路由协议或应用层协议中实现。根据数据融合是否基于应用数据的语义,将数据融合技术分为三类:(1)依赖于应用的数据融合;(2)独立于应用的数据融合;(3)结合以上两种技术的数据融合。,3、根据融合操作的级别分类,根据对传感器数据的操作级别,可将数据融合技术分为以下三类:(1)数据级融合 数据级融合是最底层的融合,操作对象是传感器采集得到的数据,因而是面向数据的融合。(2)特征级融合 特征级融合通过一些特征提取手段将数据表示为一系列的特征向量,来反映事物的属性。(3)决策级融合 决策级融合根据应用需求进行较高级的决策,是最高级的融合。,5.3.3 常用数据融合的算法,(1)综合
9、平均法 该方法是把来自多个传感器的众多数据进行综合平均。它适用于同类传感器检测同一个检测目标。这是最简单、最直观的数据融合方法。该方法将一组传感器提供的冗余信息进行加权平均,结果作为融合值。如果对一个检测目标进行了k次检测,则综合平均的结果为:其中,Wi为分配给第i次检测的权重。,(2)卡尔曼滤波法,卡尔曼滤波法用于融合低层的实时动态多传感器冗余数据。该方法利用测量模型的统计特性,递推地确定融合数据的估计,且该估计在统计意义下是最优的。如果系统可以用一个线性模型描述,且系统与传感器的误差均符合高斯白噪声模型,则卡尔曼滤波将为融合数据提供唯一的统计意义下的最优估计。例如,应用卡尔曼滤波器对n个传
10、感器的测量数据进行融合后,既可以获得系统的当前状态估计,又可以预报系统的未来状态。所估计的系统状态可能表示移动机器人的当前位置、目标的位置和速度、从传感器数据中抽取的特征或实际测量值本身。,(3)贝叶斯估计法,贝叶斯估计是:融合静态环境中多传感器低层信息的常用方法。它使传感器信息依据概率原则进行组合,测量不确定性以条件概率表示。当传感器组的观测坐标一致时,可以用直接法对传感器测量数据进行融合。在大多数情况下,传感器是从不同的坐标系对同一环境物体进行描述,这时传感器测量数据要以间接方式采用贝叶斯估计进行数据融合。多贝叶斯估计把每个传感器作为一个贝叶斯估计,将各单独物体的关联概率分布组合成一个联合
11、后验概率分布函数,通过使联合分布函数的似然函数最小,可以得到多传感器信息的最终融合值。,(4)D-S证据推理法,D-S(Dempster-Shafter)证据推理法是目前数据融合技术中比较常用的一种方法。这种方法是贝叶斯方法的扩展,因为贝叶斯方法必须给出先验概率,证据理论则能够处理这种由不知道引起的不确定性,通常用来对目标的位置、存在与否进行推断。,(5)统计决策理论,与多贝叶斯估计不同,统计决策理论中的不确定性为可加噪声,从而不确定性的适应范围更广。不同传感器观测到的数据必须经过一个鲁棒综合测试,以检验它的一致性,经过一致性检验的数据用鲁棒极值决策规则进行融合处理。,(8)神经网络方法,神经
12、网络方法是模拟人类大脑行为而产生的一种信息处理技术,它采用大量以一定方式相互连接和相互作用的简单处理单元(即神经元)来处理信息。神经网络方法实现数据融合的过程如下:用选定的N个传感器检测系统状态;采集N个传感器的测量信号并进行预处理;对预处理后的 N 个传感器信号进行特征选择;对特征信号进行归一化处理,为神经网络的输入提供标准形式;将归一化的特征信息与已知的系统状态信息作为训练样本,送神经网络进行训练,直到满足要求为止。将训练好的网络作为已知网络,只要将归一化的多传感器特征信息作为输入送入该网络,则网络输出就是被测系统的状态结果。归一化是一种无量纲处理手段,使物理系统数值的绝对值变成某种相对值
13、关系。简化计算,缩小量值的有效办法。,5.3.5 WSN数据融合算法实现,分布式数据库技术被应用于传感器网络的数据收集过程,应用层接口可以采用类似“结构化查询语言”(SQL)的风格。在传感器网络应用中,SQL融合操作一般包括5个基本操作符:COUNT,MIN,MAX,SUM和AVERAGE。与传统数据库的SQL应用类似,COUNT用于计算一个集中元素的个数;MIN和MAX分别计算最小值和最大值;SUM计算所有数值的和;AVERAGE用于计算所有数值的平均数。,根据类SQL语言进行网内处理的示例,5.4 能量管理,5.4.1 能量管理的意义,在无线网络通信中,能量消耗 E 与通信距离 d 存在关
14、系:E=kdn,其中k为常量,2n4。由于无线传感器网络的节点体积小,发送端和接收端都贴近地面,干扰较大,障碍物较多,所以n通常接近于4,即通信能耗与距离的四次方成正比。从上述的关系式反映出,随着通信距离的增加,能耗急剧增加。通常为了降低能耗,应尽量减小单跳通信距离。简单地说,多个短距离跳的数据传输比一个长跳的传输能耗会低些。因此,在传感器网络中要减少单跳通信距离,尽量使用多跳短距离的无线通信方式。,传感器节点通常由四个部分组成:处理器单元、无线传输单元、传感器单元和电源管理单元。其中传感器单元能耗与应用特征相关,采样周期越短、采样精度越高,则传感器单元的能耗越大。由于传感器单元的能耗要比处理
15、器单元和无线传输单元的能耗低得多,几乎可以忽略,因此通常只讨论处理器单元和无线传输单元的能耗问题。,(1)处理器单元能耗;(2)无线传输能耗。,5.4.2 电源节能方法,目前人们采用的节能策略主要有休眠机制、数据融合等,它们应用在计算单元和通信单元的各个环节。,1、休眠机制,休眠机制的主要思想是,当节点周围没有感兴趣的事件发生时,计算与通信单元处于空闲状态,把这些组件关掉或调到更低能耗的状态,即休眠状态。,(1)硬件支持,现有的无线收发器也支持休眠,而且可以通过唤醒装置唤醒休眠中的节点,从而实现在全负载周期运行时的低能耗。无线收发器有四种操作模式:发送、接收、空闲和休眠。表4-1给出了一种无线
16、收发器的能耗都很大,空闲状态的能耗接近于接收状态能耗情况,除了休眠状态外,其他三种状态的,所以如果传感器节点不再收发数据时,最好把无线收发器关掉或进入休眠状态以降低能耗。,表4-1 无线收发器各个状态的能耗,(2)采用休眠机制的网络协议 通常无线传感器网络的MAC协议都采用休眠机制,例如S-MAC协议。在S-MAC协议中,在数据发送时,如果结点既不是数据的发送者,也不是数据的接收者,就转入休眠状态,在醒来后有数据发送就竞争无线信道,无数据发送就侦听其是否为下一个数据接收者。S-MAC协议通过建立周期性的侦听和休眠机制,减少侦听时间,从而实现节能。,(3)专门的节点功率管理机制,动态电源管理,动
17、态电源管理(DPM)的工作原理是,当节点周围没有感兴趣的事件发生时,部分模块处于空闲状态,应该把这些组件关掉或调到更低能耗的状态(即休眠状态),从而节省能量。这种事件驱动式能量管理对于延长传感器节点的生存期十分必要。在动态电源管理中,由于状态转换需要消耗一定的能量,并且带有时延,所以状态转换策略非常重要。如果状态转换过程的策略不合适,不仅无法节能,反而会导致能耗的增加。,动态电压调度,对于大多数传感器节点来说,计算负荷的大小是随时间变化的,因而并不需要节点的微处理器在所有时刻都保持峰值性能。根据CMOS电路设计的理论,微处理器执行单条指令所消耗的能量Eop与工作电压V的平方成正比,即:EopV
18、2。动态电压调节(DVS)技术就是利用了这一特点,动态改变微处理器的工作电压和频率,使得刚好满足当时的运行需求,从而在性能和功耗之间取得平稳。动态电压调节要解决的核心问题是实现微处理器计算负荷与工作电压及频率之间的匹配。,2、数据融合,数据融合的节能效果主要体现在路由协议的实现上。路由过程的中间节点并不是简单的转发所收到的数据,由于同一区域内的节点发送的数据具有很大的冗余性,中间节点需要对这些数据进行数据融合,将经过本地融合处理后的数据路由到汇聚点,只转发有用的信息。数据融合有效地降低了整个网络的数据流量。LEACH路由协议就具有这种功能,它是一种自组织的在节点之间随机分布能量负载的分层路由协
19、议。,5.4.3 动态能量管理,1空闲能量管理(1)多种关闭状态具有多种能量模式的设备有很多,例如,StrongARM SA-1100处理器有3种能量模式:“运行”、“空闲”和“睡眠”。每种模式对应于较低水平的耗能情况。运行模式是处理器的一般工作模式,所有能量供应激活,所有时钟均运行,且所有资源均工作。空闲模式允许软件暂停未使用的CPU,而继续侦听中断服务请求。CPU时钟停止,并保存所有处理器的相关指令。中断产生时,处理器返回运行模式,并继续从暂停点开始工作。睡眠状态节省的能量最多,提供的功能最少,大部分电路的能量供应被切断,睡眠状态守候预排程序的唤醒事件,这与蓝牙无线装置中的4种不同的能耗模
20、式:“激活”、“保持”、“嗅探”和“暂停”相类似。,(2)传感节点的构成如图表示基本传感节点的构成。各节点由嵌入式、传感器、A/D转换器,带有存储器的处理器(此情形下为StrongARM SA-11x0处理器),以及RF电路组成。每个部分通过基本设备驱动受OS控制。OS的一个重要功能是能量管理(PM,Power Management)。OS根据事件统计情况决定设备的开启和关闭。传感网络由分布在矩形区域 R 上的类传感节点组成,区域尺寸为,各节点可见度半径为p。,对于传感节点,表4-2列举了与5种不同的有用睡眠状态相关的各部分能量模式。,各节点睡眠模式对应于越来越深的睡眠状态,因而其特征描述为渐
21、增的延迟和渐减的能耗。需要根据传感节点的工作条件选择这些睡眠状态,例如,在激活状态中关闭存储器,或关闭其他任何部分是没有意义的:状态 是节点的完全激活状态,节点可传感、处理、发送和接收数据;状态 中,节点处于传感和接收模式,而处理器处于待命状态;状态 与状态 类似,不同点在于处理器断电,当传感器或无线电接收到数据时会被唤醒;状态 是仅传感的模式,其中除了传感前端外均关闭;状态 表示设备的全关闭的状态。,(3)睡眠状态转换策略假设传感节点在某时刻 探测到一个事件,在时刻 结束处理,下一事件在时刻 发生。在时刻,节点决定从激活状态 转换到睡眠状态,如图所示。各状态 的能耗为,而且转换到此状态和恢复
22、时间分别为和。假设节点睡眠状态中,对于任意i j,,睡眠模式间的能耗可采用状态间线性变化的模型。,现在获得一组与状态 相应的睡眠时间阈值。若空闲时间,由于存在转换能量管理花费,从状态 转换到睡眠状态 将造成网络能量损失。假设在转换阶段无需完成其他工作(例如当处理器醒来时,转换时间包括PLL锁定、时钟稳定和处理器相关指令恢复的时间)。上图中,图线下方区域表示状态转换节省的能量,可用下式计算:,仅当时这种转换是合理的。于是,可得到下面的能量增益阈值:这意味着转换的延迟花费越大,能量增益阈值越高,而且 与 间的区别越大,阈值越小。,表4-3列出了上图所描述传感节点的能耗,说明了现有组件在不同能量模式
23、下相应的能量增益阈值。由此可见,阈值处于微秒量级。OS关闭策略以事件执行间隔统计和能量增益阈值为基础,可视为一个优化问题。若事件采用泊松过程模型,时刻 至少发生一个事件的概率可由下式获得:此时,采用简单算法更新每单位时间的平均事件数,计算阈值内的事件发生概率,并根据有效的最小概率阈值选择最深的睡眠状态。,2.有功能量管理,对于具有能量约束的传感节点,OS能对有功能耗进行管理。将工作频率和电压降低到正适合传感应用的等级,性能不会有显著下降,但可以降低能耗。DVS对降低CPU能量是一种十分有效的技术。一些传感器系统具有时变的计算负荷。,在活性较低阶段,简单的降低工作频率会造成能耗的线性降低,但不会
24、影响每个任务的总体能耗,如图a)所示(阴影区域表示能量)。降低工作频率意味着工作电压同样会降低。因为转换能耗与频率线性成比例,并与供电电压二次方成比例,可获得二次能量降低,如图b)所示。由于最佳性能不是时刻需要的,因此能显著降低系统能耗,这意味着处理器的工作电压和频率可根据瞬时处理需要进行动态调整。,3.系统实现,DVS电路 DVS电路示意图:,DVS工作过程框图:,(2)空闲能量管理硬件实现DVS的硬件结构示意:,(3)处理器能量模式 SA1110包含能量管理逻辑电路,控制3种不同模式的转换:运行、空闲和睡眠。各模式对应于较低的能耗水平。运行模式 这是SA1110的一般工作模式。所有单片能量
25、供应开启,所有时钟开启,而且所有单片资源可用。处理器通常经过上电或重置在运行模式下启动。空闲模式 此模式允许CPU未使用时停止CPU,同时继续监视中断请求。睡眠模式 睡眠模式为处理器节省最多能量,同时提供最少的功能。,4.动态能量管理实验表4-4列出了测得的各种工作模式下传感节点的能耗。,下图表示传感节点电池寿命采用能量管理技术而获得提高的因子,这里电池寿命是工作量和工作周期需求的函数。,5.5容错技术,5.5.1概述容错领域有几个基本概念:失效(failure)、故障(fault)、差错(error)。失效是指某个设备中止了它完成所要求功能的能力。故障是指一个设备、元件或组件的一种物理状态,
26、在此状态下它们不能按照所要求的方式工作。差错是指一个不正确的步骤、过程或结果。故障只有在某些条件下才能在其输出端产生差错,这些差错由于在系统内部,不是很容易就能观测到。只有这种差错积累到一定程度或者在某种系统环境下,才能使系统失效。所以,失效是面向用户的,而故障和差错是面向制造和维修的。,无线传感器网络容错是指网络中某个节点或节点的某些部件发生故障时,网络仍然能够完成指定的任务。容错的要求在不同的应用中有所不同。例如,一个办公室有六个人,分别标记为A、B、C、D、E、F。在办公室门口布设一个无线传感器网络,要求能识别出这六个人。,2容错的重要性,无线传感器网络的出现给容错设计技术带来了新的挑战
27、,因为无线传感器网络需要考虑如下情况:(1)技术和实现因素。(2)无线传感器网络的应用模式。(3)无线传感器网络是一个新兴的研究和工程领域,处理特定问题的最优方法还不明确。,5.5.2故障模型,无线传感器网络容错设计需要考虑三个方面:故障模型、故障检测与诊断、修复机制。从整体上考虑,无线传感器网络中的故障可以分为三个层面,即部件级、节点级和网络级,如表4-5所示。由于网络、节点、部件间的包含关系,所以高层故障本质也是由低层故障所造成。,设某个节点所在地的真实值为,记测量误差符合正态分布。传感器发生故障时,测量值将可以形式化为,其中是偏移值,是缩放倍数,是测量噪声,由此可以得到下面几种故障模型:
28、故障模型:(1)固定故障,它可以形式化为(2)偏移故障,形式化为(3)倍数故障,形式化为(4)方差下降故障,形式化为,5.5.3故障检测与诊断,故障检测的目标是检测网络中的异常行为。故障检测分为部件检测和节点检测。1.部件故障检测(1)基于空间相关性的故障检测 无线传感器网络相邻节点的同类传感器所测量的值通常很相近,称这种特性为空间相关性。一个节点通过周围邻居的同类传感器来检测自己的传感器是否发生了故障。根据故障检测时是否需要节点地理位置信息,可以分为如下两类:需要地理位置信息;不需要地理位置信息,需要地理位置信息,不需要地理位置信息,无线传感器网络中的正常节点都能侦听到邻居发送的消息。节点可
29、以依据侦听到的邻居数据来判断自己测量值是否正确,判断策略可以分为多数投票策略、均值策略和中值策略。设节点 有N个邻居,邻居测量值分别为(j=1,2,3,N)。判断 的测量值 是否正确的三种策略的详细步骤如表4-8所示。,(2)基于贝叶斯信任网络故障检测贝叶斯信任网络包含一个有向图和与之对应的概率表集合。有向图中的顶点表示变量,边表示变量之间的影响关系。贝叶斯信任网络的关键特征是能够模型化并推理出不确定因素。模型化节点间的可靠关系是通过节点概率表实现。应用贝叶斯信任网络分为构造、学习、推理三个阶段。在构造阶段需要得到所有变量的联合概率分布。,下面以大鸭岛实验情景来应用贝叶斯信任网络实现传感部件的
30、故障检测。,环境监测中有五个属性:温度(T)、相对湿度(H)、气压(P)、光照强度(L)、节点电压(V)。它们的关系如图4-23所示:气压和相对湿度受温度影响,而电压影响了所有其他属性。,2.节点故障检测 根据检测过程是否集中进行,节点故障检测可分为集中式和分布式两种。(1)集中式故障检测 集中式的故障检测通过在Sink节点放置检测程序,实时监测网络状态。Sink节点需要收集的内容如表4-6所示。,(2)分布式故障检测 分布式故障检测不是由Sink节点统一检测,而是由每个节点分别自行检测。隐藏终端(hidden terminals)、拥塞、链路不对称是几种常见的节点通信故障。,5.5.4故障修
31、复,1.基于连接的修复(1)部署 k 连通拓扑如图如果 或者 发生故障,网络就被划分成3个独立部分。一种建立容错拓扑的方法是构造k连通图。k连通网络是指网络中任意两点之间都至少有k条不相交的路径,k连通网络中任意k-1个节点发生故障时网络仍然保持连通。图4-26是3连通图,它能容忍任意2个节点的故障而保持网络的连通性。,(2)非k连通图 如图所示,一个节点或一片节点发生故障时,基站将不能收到它们的消息。,2.基于覆盖的修复,假设网络中的节点具有移动能力,它把覆盖修复过程分为四个阶段:(1)初始化阶段:节点计算自己的覆盖区域、每个覆盖区域对应的移动区域;(2)恐慌请求阶段:垂死节点广播求助消息;
32、(3)恐慌回应阶段:垂死节点的邻居收到求助消息后计算如果自己移动到垂死节点的移动区域,是否会影响到自身的覆盖区域,如果不影响则给求助节点返回消息;(4)决策阶段:垂死节点根据收到的回应信息,决定让哪个节点移动。,5.6 QoS保证,5.6.1 QoS概述1服务质量(QoS)定义 目前网络界针对如何定义网络QoS并没有一个统一的标准。QoS论坛将QoS定义为网络元素(包括应用、主机或路由器等网络设备)对网络数据的传输承诺的服务保证级别。RFC2386则将QoS看作为网络在从源节点到目的节点传输分组流时需要满足的一系列服务要求。同样在网络分层模型中,不同的层对QoS也有不同的解释。,在应用层,Qo
33、S通常是指用户或者应用所获取具体业务的服务质量。而在网络层,QoS则定义为对网络提供给应用及用户的服务质量的度量,网络提供特定QoS的能力依赖于网络自身及其采用的网络协议的特性。在网络QoS研究中,人们比较关注的服务质量标准主要包括:可用性、吞吐量、时延、时延变化和丢包率等几个参数。,2服务质量(QoS)支持机制(1)In-tserv集成业务(2)Diffserv区分业务(3)MPLS多协议标签交换,5.6.2QoS研究,如何合理、有效地利用无线网络的资源,以获取更好的数据传输性能,进而为多媒体业务的服务质量提供保障,是无线自组织网络QoS研究中需要解决的首要问题。Holger Karl将当前
34、无线传感器网络中的QoS研究总结为三类:传统端到端QoS支持研究:针对实时性无线传感器网络应用,提供延迟服务保证;可靠性保证:保证数据包传输的可靠性;应用相关QoS:包括传感覆盖和如何控制网络活动节点数量等问题。,在目前大多数无线传感器网络应用中,人们关注较多的主要有两个问题:如何保证网络能够及时可靠地发现所实施应用中相关事件的发生;如何保证采集的传感数据在网络中传输时满足应用需求。这两个问题可以归结为感知服务质量(传感覆盖)和网络传输服务质量。,5.7安全性,5.7.1 WSN安全威胁模型传感器网络的攻击分成以下几类:外部攻击与内部攻击:被动攻击与主动攻击:传感器类攻击与微型计算机类攻击,5
35、.7.2 WSN安全要求,WSN安全服务的目标就是防止信息和网络资源受到攻击和发生异常。1.数据机密性 2数据完整性3数据新鲜度4认证5.可用性 6.自组织7.时间同步8安全定位9其他安全要求,7.2 WSN中的安全攻击,WSN易受各种攻击,根据WSN的安全要求,对WSN的攻击归类如下:对秘密和认证的攻击,标准加密技术能够保护通信信道的秘密和认证,使其免受外部攻击(比如偷听、分组重放攻击、分组篡改、分组哄骗);对网络有效性的攻击,对网络有效性的攻击常常称为拒绝服务(Denial of Service,DoS)攻击,可以针对传感器网络任意协议层进行DoS攻击;对服务完整性的秘密攻击:在秘密攻击中,攻击者的目的是使传感器网络接收虚假数据,1.物理层安全攻击1)人为干扰2)物理篡改,2.链路层安全攻击,1)碰撞2)能量消耗3)不公平性3.对WSN网络层(路由)的攻击1)对路由信息的哄骗、篡改、重放2)选择性转发3)污水池攻击4)女巫攻击5)蠕虫攻击6)hello泛洪攻击7)确认哄骗,4.对传输层的攻击,1)泛洪2)去同步,作业,
链接地址:https://www.31ppt.com/p-5454536.html