无线传感网络的入侵监测教材

上传人:我** 文档编号:115949718 上传时间:2019-11-15 格式:DOCX 页数:22 大小:446.37KB
返回 下载 相关 举报
无线传感网络的入侵监测教材_第1页
第1页 / 共22页
无线传感网络的入侵监测教材_第2页
第2页 / 共22页
无线传感网络的入侵监测教材_第3页
第3页 / 共22页
无线传感网络的入侵监测教材_第4页
第4页 / 共22页
无线传感网络的入侵监测教材_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《无线传感网络的入侵监测教材》由会员分享,可在线阅读,更多相关《无线传感网络的入侵监测教材(22页珍藏版)》请在金锄头文库上搜索。

1、基于无线传感网络的入侵监测摘要:能量消耗和检测延迟是在传感器网络中应用入侵检测的两个主要问题,其中低延迟和低能量消耗同时难以实现。 为了解决这个问题,本文提出一种新的占空比调度方案,最小化检测延迟和能量消耗。 为了保证检测,传感器被分成多个班次,以分布式方式监控和扫描入侵者。 通过在计划的序列下依次唤醒每组中的偏移来执行扫描。 广泛的模拟表明,所提出的方案在检测延迟和能量消耗方面优于现有机制。 当传感器故障时,它还实现容错。1 背景无线传感器网络有望用于许多长期应用,如军事监视,基础设施保护和科学探索3-6,21。这些应用要求传感器网络具有长的寿命。然而,在许多情况下,小传感器节点中的有限预加

2、载能量和可再充电能量的不可用性构成了实现寿命要求的大约束。为了解决这个问题,过去的研究提出,传感器网络在节电模式下运行,其中传感器节点被调度为仅在短时间内活动并且然后长时间保持休眠。以这种方式调度传感器可以延长网络寿命,但另一方面,它可能招致较低的感测质量。从空间角度来看,传感器节点的调度直接控制传感器分布和有源传感器的数量,从而提高传感质量。少量的活动节点和它们的不适当分布将降低网络的监视质量。用于这些应用的传感器网络的设计必须努力减少平均功耗以增加网络寿命,并且同时提供期望的感测服务。所需的感测服务因应用而异。 本文重点介绍入侵者检测,一种重要的传感器网络应用3,21。 应用的目的是在入侵

3、者穿越监视区之前检测入侵者,而不是立即检测入侵者。该特性已被利用以节省能量并保持所需的感测服务质量。例如,Gui et al。提出一种简单有效的协议,2D-Mesh,用于入侵者检测4。协议将整个区域划分为相同大小的网格,每个网格进一步划分为相同长度的带。每次,每个网格内只有一条传感器唤醒并感测该区域。乐队轮流醒来,睡觉。然而,当传感器不均匀地分布在网络中时,其具有限制,这发生了很多考虑,在许多情况下不可能进行手动部署。在这种情况下,一些区域具有高传感器密度,而另一些区域具有低密度,但是当栅格和带基于位置被均匀划分时,密集区域的带中的传感器具有大的不必要的感测重叠,而在稀疏区域可能无法提供足够的

4、覆盖。如图所示。如图1所示,当带被均匀分割时,上带不能完全覆盖该区域,而下两带具有大的感测重叠。 Ku- mar等人提出了一种将传感器分成频带的集中式算法,每个频带可以完全覆盖一个监测区域14。然而,它们不考虑最小化频带中相邻传感器之间的感测重叠以改善传感器网络寿命。在本文中,我们提出一种新的分布式睡眠唤醒调度协议,称为SCAN,用于密集传感器网络中的入侵者检测。 它的目标是延长网络的寿命,同时保持期望的检测性能。 SCAN的理念借鉴了移动搜索光的工作原理。 理想情况是在任何时候,只有一行传感器醒来,而所有其他的都睡着了。 线条像探照灯一样移动。 运动遵循某种模式。 在任何时候,一行传感器都在

5、监控网络,以确保没有入侵者能够在没有被检测的情况下穿过被监控的现场。实现理想情况的挑战在于如何将传感器分成线,考虑到传感器不是均匀分布的。我们设计了一种精细的分布式算法,将传感器分成组和子组。每个传感器子组可以确保感测被监视区域的一条线,使得没有入侵者能够在没有被检测到的情况下穿过线路,同时子组中的传感器具有最小的感测重叠以尽可能地消耗能量,如图1所示。将传感器极细分为子组节省了大量的能量,但使得该方案对传感器故障敏感:一旦传感器死机,则存在覆盖线路的安全泄漏。为了处理传感器故障,重建算法被设计为实现容错。具体来说,如果一个传感器节点故障,其他节点可以自动运行重构算法来重新组合自己。进行了广泛

6、的仿真,结果表明,与以前的工作相比,我们的SCAN方案可以实现更低的检测延迟和更长的网络寿命4。本文的其余部分组织如下。 我们在第2节介绍系统模型。我们提出的SCAN方案在第3节中描述。第4节报告模拟结果。 相关工作在第5节中讨论。最后,第6节总结本文。2 假定假设如下:网络松散同步。 同步可以通过许多成熟的技术来实现低开销9,11。所有传感器节点通过GPS或其他定位方法知道它们的位置12,17。采用各向同性传感模型16,20,23。 的每个节点的感测区域是具有相同半径的圆。传感器的传输范围RC总是大于感测范围RS 4的两倍。此外,在我们的文件中,我们考虑入侵者的目标是跨越监控区域。 我们不对

7、移动速度,分离时间和其他因素对入侵者施加任何约束。3 建立阶段在不失一般性的情况下,我们考虑一个矩形场和入侵者旨在垂直穿过场。 我们的计划有两个目标:首先,没有入侵者可以在没有被检测到的情况下跨越监控领域。 第二,尽可能延长网络寿命。 为了实现这些目标,水平线的传感器一起工作并在任何时间监视现场,使得没有入侵者能够在没有被检测到的情况下穿过它们。 所有其他传感器可以保持睡眠以节省能量。 理想情况是所有传感器都分成多个班次。 在一个移位中,传感器线彼此具有非常小的感测重叠,并且保证覆盖该区域。 因此,尽可能多的转换轮流工作在长期运行和能量可以尽可能节省与这些转变。保存能量有两个挑战。第一个是如何

8、以分布式方式将传感器分成非常细的级别,考虑到初始部署很可能不均匀。第二个是当传感器死亡时,如何重新配置传感器并修复安全漏洞。为了应对这些挑战,设计了一个分为两个阶段的分布式协议。初始化阶段:此阶段是将传感器分成转变。在开始时,传感器被分成组基于他们的位置。组和对应的传感器进一步划分为网格。在一个网格中,选择协调器以存储网格信息,包括传感器的数量,每个传感器的位置,每个传感器的状态等。 et al。然后,传感器基于网格信息自组织成子组,每个子网变为一个移位并覆盖一行。在初始化阶段之后,大部分传感器被分配到子组中,并且每个传感器具有组ID和子组ID。运行阶段:传感器轮流唤醒并走根据其组ID和子组I

9、D进行睡眠。对于大多数时候,只有一个子组打开并覆盖一条线,所有其他子组都关闭。只有当移动时,两个子组一起在短时间内以确保在子组旋转期间没有入侵者丢失,并且如果任何其传感器死亡,有足够的时间来重建子组。当传感器故障时,选择替换传感器,并重新构建其子组。建立阶段3.1 信息分配在该步骤中,首先基于传感器的位置将传感器分成组。 假设被监视区域的宽度为wa,组的宽度为wg。 然后有ng =wa / wg *组。 组ID从1到ng。 基于在位置上,每个传感器可以方便地计算其组ID。 群组划分过程可以如图2所示在组划分之后,组被划分为网格。 网格尺寸由感测范围确定。 根据假设,传感器的感测范围是具有半径R

10、S的圆。 当方案将组划分为网格时,如图3所示的Inscribed正方形被用作网格,因为如果入侵者在感测圆的Inscribed正方形中,则它肯定在感测圆中,并且可以被 传感器。 网格划分过程如图4所示。在组划分和网格划分之后,每个传感器知道它们所在的组和网格。在我们的方案中,存在不同类型的节点:起始节点,左边界节点,右边界节点,孤立节点,中心节点和协调器。边界节点是最接近组中的左边界或右边界并且其感测范围可以覆盖区域的边界的节点。边界节点的定义如图5所示。在每个组中,最接近其组的位置(0,0)的边界节点被定义为起始节点。起始节点是启动连接过程以将节点逐个包括到子组中的节点。隔离节点不在任何节点的

11、通信范围内。所有其他节点称为中心节点。此外,在每个组中,最接近其网格中心的节点被选择为其网格的协调器。协调器存储当前网格的信息并与其他协调器通信以获得必要的信息。3.2自我组织第二步是进一步将传感器划分为子组,每个子组用作移位,覆盖场的一条线。在每个组中,起始节点寻找其旁边的节点以合并到子组中。下一个节点将执行相同的操作,直到包括组的另一侧的边界节点。该过程由启发式节点连接算法决定。该算法有两个部分。第一部分确定应选择哪个节点作为下一个节点,并且包括两组规则:网格搜索规则和节点选择规则。网格搜索规则指定从哪个网格可以选择下一个节点。节点选择规则指定应当选择由网格搜索规则确定的候选网格中的哪个节

12、点作为下一个节点。第二部分组/子组确定规则确定子组的结束和另一个子组的开始,并动态地确定节点的组ID和子组ID。这部分是准备用于调度运行阶段中不同子组的移位的信息。网格搜索规则。 不失一般性,我们假设当前节点从左到右开始一个连接,以便于描述。 节点的网格最多有8个邻居,如图6所示。 八个位置是:右,右上,右下,顶部,底部,左上,左下和左。 考虑两种情况:一种是所有网格在同一组中,而另一种不是。当所有网格在同一组中时,搜索规则如图6所示。 该数字是搜索的优先级。 例如,在右网格中存在“1”,右网格具有最高优先级。 如果右网格中有任何节点,则不会考虑其他网格中的节点。 当网格在如图7(a)所示的具

13、有五个邻居的组的边界上或者在如图7(b)所示的具有三个邻居的组的角落中时,网格搜索 序列仍然相同,如图6所示。当一些邻近网格不在与中心网格相同的组中时,搜索规则略有不同。 情况如图8所示。 在图8(a)中,中心节点在组i中,但其左上,右上和右上网格在组i + 1中; 在图8(b)中,中心节点在组i + 1中,但其左下,右下和右下网格在组i中。在这种情况下,同一组中的相邻网格具有更高的优先级。 邻居网格的搜索优先级如图8所示。上面的规则有一个例外。 如果中心节点从不同的组连接,则其搜索规则不同。 例如,如图8(c)所示,组i中的节点+1连接中心节点,因为它不能在其自己的组中找到合适的节点。 在这

14、种情况下,当中心节点选择其下一个节点时,它向组i + 1中的节点给予较高的优先级。这是将连接推回到原始组。 优先级如图8(c)所示。注意,网格搜索优先级与搜索方向相关。 优先级背后的理念是在搜索方向上找到下一个节点,因为在相反方向上的网格具有最低的优先级。 当在搜索方向上没有节点时,也可以选择其他节点。 例如,如图9所示,基于节点可用性和优先级,选择节点2作为节点1的下一个节点。在这种情况下,似乎连接方向改变。 然而,节点2仍然使用网格优先级来搜索其下一个节点,并且如果存在任何搜索方向的节点,则将找到搜索方向上的节点。 我们可以看到,在一些网格中节点的不可用性在某些情况下形成了之字形连接线。节

15、点选择规则。 从在上一步骤中确定的候选网格中选择下一个节点。 具体来说,这个候选节点是根据以下两个规则选择的:规则1:候选节点必须在搜索节点的通信范围内。规则2:一个网格中的候选节点必须具有到搜索节点的最长水平距离。规则3:所选连接节点必须具有到搜索节点的最大水平距离。一个例子如图10所示。 候选网格是右上网格和右下网格,并且每个网格中有多个节点。 基于前两个规则,右上方网格中的协调器选择节点2并且右下方网格中的协调器选择节点3作为候选节点。 由于搜索节点和节点2之间的距离比节点3和搜索节点之间的距离长,因此选择节点2作为下一个节点。 当连接再次到达网格时,协调器将从其他节点中选择未被任何子组

16、采用的候选节点。组/子组确定。当连接到达可覆盖区域边界的边界节点时,成功建立子组,并且需要开始新的子组构造。 例如,如图1所示, 如图11所示,到达边界节点1并建立其子组。 要启动新的子组,节点1仅搜索其上的边界节点。 它找到节点2并且通知节点2关于新的子组构造和新的搜索方向。 节点2获知其搜索方向是从右到左,然后它使用相应的网格搜索优先级和节点选择规则来建立其子组。 当找到左侧的边界节点并且然后以相同的方式开始另一子组构造过程时,完成该过程。每个子组由组ID和子组ID标识。组ID由其成员节点的组ID确定。其成员节点可以属于一个或多个组。如图所示。 1,子组A仅涉及组i-1,因此其组ID简称为i-1。相反,亚组B,C和D涉及多于一个组。在这种情况下,组ID由贡献最多节点数的组确定。协议。整个自组织步骤是由起始节点

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号