无线传感器网络课件第四章

上传人:cl****1 文档编号:574724211 上传时间:2024-08-16 格式:PPT 页数:144 大小:524.50KB
返回 下载 相关 举报
无线传感器网络课件第四章_第1页
第1页 / 共144页
无线传感器网络课件第四章_第2页
第2页 / 共144页
无线传感器网络课件第四章_第3页
第3页 / 共144页
无线传感器网络课件第四章_第4页
第4页 / 共144页
无线传感器网络课件第四章_第5页
第5页 / 共144页
点击查看更多>>
资源描述

《无线传感器网络课件第四章》由会员分享,可在线阅读,更多相关《无线传感器网络课件第四章(144页珍藏版)》请在金锄头文库上搜索。

1、第第4 4章章传感器网络的支撑技术传感器网络的支撑技术 传感器网络用户的使用目的千变万化,作为网传感器网络用户的使用目的千变万化,作为网络终端节点的功能归根结底就是络终端节点的功能归根结底就是传感、探测、感传感、探测、感知,用来收集应用相关的数据信号知,用来收集应用相关的数据信号。 为实现用户的功能,除要设计通信与组网技为实现用户的功能,除要设计通信与组网技术以外,还要实现保证网络用户功能的正常运行术以外,还要实现保证网络用户功能的正常运行所需的其它基础性技术。所需的其它基础性技术。应用层的基础性技术是支撑传感器网络应用层的基础性技术是支撑传感器网络完成任务的关键,包括完成任务的关键,包括时间

2、同步机制时间同步机制、定位技术定位技术、数据融合数据融合、能量管理能量管理和和安全安全机制机制等。等。4.1 4.1 时间同步机制时间同步机制4.1.1 4.1.1 传感器网络的时间同步机制传感器网络的时间同步机制1 1、传感器网络时间同步的意义、传感器网络时间同步的意义 无线传感器网络的同步管理主要是指时间上无线传感器网络的同步管理主要是指时间上的同步管理。的同步管理。传感器网络时间同步的意义传感器网络时间同步的意义 在分布式的无线传感器网络应用中,每个传在分布式的无线传感器网络应用中,每个传感器节点都有自己的本地时钟。感器节点都有自己的本地时钟。 不同节点的晶体振荡器频率存在偏差不同节点的

3、晶体振荡器频率存在偏差,以及,以及湿度和电磁波的干扰等都会造成网络节点之间的湿度和电磁波的干扰等都会造成网络节点之间的运行时间偏差。运行时间偏差。传感器网络时间同步的意义传感器网络时间同步的意义 有时传感器网络的单个节点的能力有限,或有时传感器网络的单个节点的能力有限,或者某些应用的需要,使得整个系统所要实现的功者某些应用的需要,使得整个系统所要实现的功能要求能要求网络内所有节点相互配合来共同完成网络内所有节点相互配合来共同完成; 分布式系统的协同工作需要节点间的时间同分布式系统的协同工作需要节点间的时间同步,时间同步机制是分布式系统基础框架的一个步,时间同步机制是分布式系统基础框架的一个关键

4、机制。关键机制。 分布式系统中的时间同步分布式系统中的时间同步 分类:分类:“物理时间物理时间”和和“逻辑时间逻辑时间” 物理时间物理时间:表示人类社会使用的绝对时间;:表示人类社会使用的绝对时间; 逻辑时间逻辑时间:体现了事件发生的顺序关系,是:体现了事件发生的顺序关系,是一个相对概念。一个相对概念。 分布式系统通常需要一个表示整个系统时间分布式系统通常需要一个表示整个系统时间的的全局时间全局时间。全局时间根据需要可以是物理时间。全局时间根据需要可以是物理时间或逻辑时间。或逻辑时间。传感器网络时间同步机制的意义和作用传感器网络时间同步机制的意义和作用n传感器节点需要彼此传感器节点需要彼此协作

5、协作,去完成复杂,去完成复杂的监测和感知任务。的监测和感知任务。 数据融合是协作操作的典型例子,数据融合是协作操作的典型例子,不同的节点采集的数据最终融合形成了不同的节点采集的数据最终融合形成了一个有意义的结果。一个有意义的结果。传感器网络时间同步机制的意义和作用传感器网络时间同步机制的意义和作用n传感器网络的一些节能方案是利用时间传感器网络的一些节能方案是利用时间同步来实现的。同步来实现的。 如如休眠休眠/唤醒机制唤醒机制,同步机制为本地,同步机制为本地时钟提供相同的时钟基准。时钟提供相同的时钟基准。应用中的同步机制应用中的同步机制n枪声定位系统枪声定位系统 2、时间同步协议的特点、时间同步

6、协议的特点 n结点造价低,体积小,不安装同步器件,结点造价低,体积小,不安装同步器件,价格价格和体积和体积是传感器网络时间同步主要限制条件。是传感器网络时间同步主要限制条件。n结点无人值守,有限能量,侦听通信会消耗能结点无人值守,有限能量,侦听通信会消耗能量,运行同步协议需考虑量,运行同步协议需考虑消耗的能量消耗的能量。n现有网络的时间同步机制关注于现有网络的时间同步机制关注于最小化同步误最小化同步误差来达到最大的同步精度方面差来达到最大的同步精度方面,很少考虑计算,很少考虑计算和通信的开销及能量消耗。和通信的开销及能量消耗。网络时间协议网络时间协议(NTP)n广泛使用在因特网,精度高、鲁棒性

7、好和易扩广泛使用在因特网,精度高、鲁棒性好和易扩展,传感器网络中难以运行,原因如下:展,传感器网络中难以运行,原因如下:n(1)NTP协议协议假定网络链路失效的概率很小假定网络链路失效的概率很小,而,而传感器网络中无线链路通信质量受环境影响较传感器网络中无线链路通信质量受环境影响较大,甚至时常通信中断。大,甚至时常通信中断。n(2)NTP协议的协议的网络结构相对稳定网络结构相对稳定,便于为不同,便于为不同位置的结点手工配置时间服务器列表,传感器位置的结点手工配置时间服务器列表,传感器网络的拓扑结构动态变化,简单的静态手工配网络的拓扑结构动态变化,简单的静态手工配置无法适应这种变化。置无法适应这

8、种变化。n(3)NTP协议中协议中时间基准服务器间的同步无法通时间基准服务器间的同步无法通过网络自身来实现过网络自身来实现,需其他基础设施的协助,需其他基础设施的协助,如如GPS等,传感器网络的应用中无法满足。等,传感器网络的应用中无法满足。n(4)NTP协议需协议需频繁交换信息频繁交换信息,来不断校准时钟,来不断校准时钟频率偏差带来的误差,通过复杂的修正算法,频率偏差带来的误差,通过复杂的修正算法,消除时间同步消息在传输和处理过程中的非确消除时间同步消息在传输和处理过程中的非确定因素干扰,定因素干扰,CPU使用、信道侦听和占用都不使用、信道侦听和占用都不受任何约束受任何约束,而传感器网络存在

9、资源约束,必,而传感器网络存在资源约束,必须考虑能量消耗。须考虑能量消耗。nGPS能以纳秒级精度保持同步,但能以纳秒级精度保持同步,但代价较高代价较高,同时在室内、森林或水下等有障碍的环境中无同时在室内、森林或水下等有障碍的环境中无法使用。法使用。n传感器网络在传感器网络在能量、价格和体积能量、价格和体积等约束,使得等约束,使得NTP、GPS等现有时间同步机制并不适用于通等现有时间同步机制并不适用于通常的传感器网络,需要专门的时间同步协议才常的传感器网络,需要专门的时间同步协议才能正常运行和实用化。能正常运行和实用化。较成熟的传感器网络时间同步协议较成熟的传感器网络时间同步协议nRBS、TIN

10、Y/MINI-SYNC、TPSN。nRBS同步协议的基本思想同步协议的基本思想: 多个节点接收同一个同步信号,然后多个多个节点接收同一个同步信号,然后多个收到同步信号的节点之间进行同步。该算法消收到同步信号的节点之间进行同步。该算法消除了同步信号发送一方的时间不确定性。除了同步信号发送一方的时间不确定性。 优点:优点:时间同步与时间同步与MAC层协议分离,实现不层协议分离,实现不受限于应用层是否可以获得受限于应用层是否可以获得MAC层时戳,协议层时戳,协议的互操作性较好。的互操作性较好。 缺点:缺点:协议开销大。协议开销大。TinyMini-Syncn简单的轻量级时间同步机制,简单的轻量级时间

11、同步机制,算法假设结点的算法假设结点的时钟漂移遵循线性变化时钟漂移遵循线性变化,两个结点之间的时间,两个结点之间的时间偏移也是线性的;偏移也是线性的;n通过通过交换时标分组交换时标分组来估计两个结点间的最优匹来估计两个结点间的最优匹配偏移量;配偏移量;n为降低算法的复杂度,通过约束条件丢弃冗余为降低算法的复杂度,通过约束条件丢弃冗余分组。分组。TPSN时间同步协议时间同步协议n采用采用层次结构层次结构,实现网络结点的时间同步;,实现网络结点的时间同步;n所有结点按照所有结点按照层次结构进行逻辑分级层次结构进行逻辑分级,表示结,表示结点到根结点的距离;点到根结点的距离;n通过基于发送者通过基于发

12、送者接收者的结点对方式,每个接收者的结点对方式,每个结点与上一级的一个结点进行同步,从而最终结点与上一级的一个结点进行同步,从而最终所有结点都与根结点实现时间同步。所有结点都与根结点实现时间同步。4.1.2 TPSN4.1.2 TPSN时间同步协议时间同步协议 传感器网络传感器网络TPSNTPSN时间同步协议类似于传统时间同步协议类似于传统网络的网络的NTPNTP协议,目的是协议,目的是提供传感器网络全网范提供传感器网络全网范围内节点间的时间同步围内节点间的时间同步。 在网络中有一个与外界可以通信,从而获在网络中有一个与外界可以通信,从而获取外部时间,这种节点称为取外部时间,这种节点称为根节点

13、根节点。根节点可。根节点可装配诸如装配诸如GPSGPS接收机这样的复杂硬件部件,接收机这样的复杂硬件部件,并作并作为整个网络系统的时钟源为整个网络系统的时钟源。 TPSN TPSN协议采用协议采用层次型网络结构层次型网络结构,首先将所,首先将所有节点按照层次结构进行分级;有节点按照层次结构进行分级; 然后每个节点与上一级的一个节点进行时然后每个节点与上一级的一个节点进行时间同步,间同步,最终所有节点都与根节点时间同步最终所有节点都与根节点时间同步; 节点对之间的时间同步是基于节点对之间的时间同步是基于发送者发送者- -接收接收者者的同步机制。的同步机制。1 1、TPSNTPSN协议的操作过程协

14、议的操作过程前提条件:前提条件: 假设每个传感器结点都有假设每个传感器结点都有唯一的标识号唯一的标识号IDID;结点间的无线通信链路是结点间的无线通信链路是双向双向的,通过双向的消的,通过双向的消息交换实现结点间的时间同步;息交换实现结点间的时间同步;将整个网络内所有结点按照将整个网络内所有结点按照层次结构层次结构进行管理,进行管理,负责生成和维护层次结构。负责生成和维护层次结构。1 1、TPSNTPSN协议的操作过程协议的操作过程 TPSN TPSN协议包括两个阶段:协议包括两个阶段: 第一个阶段第一个阶段生成层次结构生成层次结构,每个节点赋予一个,每个节点赋予一个级别,根节点赋予最高级别第

15、级别,根节点赋予最高级别第0 0级,第级,第i i级的节点级的节点至少能够与一个第(至少能够与一个第(i i1 1)级的节点通信;)级的节点通信; 第二个阶段第二个阶段实现所有树节点的时间同步实现所有树节点的时间同步,第,第1 1级节点同步到根节点,第级节点同步到根节点,第i i级的节点同步到第(级的节点同步到第(i i1 1)级的一个节点,最终所有节点都同步到根节)级的一个节点,最终所有节点都同步到根节点,实现整个网络的时间同步。点,实现整个网络的时间同步。(1)层次发现阶段)层次发现阶段n网络部署后,根结点广播网络部署后,根结点广播“级别发现级别发现”分组,分组,启动层次发现阶段,级别发现

16、分组包含发送结启动层次发现阶段,级别发现分组包含发送结点的点的ID和级别;和级别;n根结点的邻居结点收到根结点发送的分组后,根结点的邻居结点收到根结点发送的分组后,将自己的级别设置为分组中的级别加将自己的级别设置为分组中的级别加1,即为,即为第第1级,建立它们自己的级别,然后广播新的级,建立它们自己的级别,然后广播新的级别发现分组,其中包含的级别为级别发现分组,其中包含的级别为1;(1)层次发现阶段)层次发现阶段n结点收到第结点收到第i级结点的广播分组后,级结点的广播分组后,记录发送这记录发送这个广播分组的结点个广播分组的结点ID,设置向身级别为,设置向身级别为(i+1),广播级别设置为广播级

17、别设置为(i+1)的分组;的分组;n过程持续进行,直到网络内的每个结点都赋予过程持续进行,直到网络内的每个结点都赋予一个级别;一个级别;n结点一旦建立自己的级别,结点一旦建立自己的级别,就忽略任何其他级就忽略任何其他级别的发现分组别的发现分组,以防止网络产生洪泛拥塞。,以防止网络产生洪泛拥塞。(2)同步阶段)同步阶段n层次结构建立后,根结点通过层次结构建立后,根结点通过广播时间同步广播时间同步分分组启动同步阶段;组启动同步阶段;n第第1级结点收到该分组后,各分别级结点收到该分组后,各分别等待一段随等待一段随机时间机时间,与根结点交换消息同步到根结点;,与根结点交换消息同步到根结点;n第第2级结

18、点侦听到第级结点侦听到第1级结点的交换消息后级结点的交换消息后,后,后退和等待一段随机时间退和等待一段随机时间,并与在层次发现阶段,并与在层次发现阶段记录的第记录的第1个级别的结点交换消息进行同步;个级别的结点交换消息进行同步;(2)同步阶段)同步阶段n等待一段时间的目的是保证第等待一段时间的目的是保证第2级结点在第级结点在第1级级结点时间同步完成后才启动消息交换;结点时间同步完成后才启动消息交换;n最后每个结点与层次结构中最靠近的上一级结最后每个结点与层次结构中最靠近的上一级结点进行同步点进行同步,从而所有结点都同步到根结点。,从而所有结点都同步到根结点。2 2、相邻级别节点间的同步机制、相

19、邻级别节点间的同步机制 邻近级别的两个节点对间通过交换两个消息实现时邻近级别的两个节点对间通过交换两个消息实现时间同步。间同步。假设条件:假设条件:n结点结点S属第属第i级结点,级结点,R属于第属于第(i-1)级结点;级结点;nT1和和T4:S本地时钟在不同时刻测量的时间;本地时钟在不同时刻测量的时间;nT2和和T3:R本地时钟在不同时刻测量的时间;本地时钟在不同时刻测量的时间;n:两个结点之间的时间偏差;:两个结点之间的时间偏差;nD:消息的传播时延,假设往返延迟相同。:消息的传播时延,假设往返延迟相同。 S S在在T T1 1时间发送同步请求分组给节点时间发送同步请求分组给节点R R,分组

20、,分组中包含中包含S S的级别和的级别和T T1 1时间。时间。 R R在在T T2 2时间收到分组,时间收到分组, ,然后在,然后在T T3 3时间发送应答分组给节点时间发送应答分组给节点S S,分组中包含节点,分组中包含节点R R的级别和的级别和T T1 1、T T2 2和和T T3 3信息。信息。 节点节点S S在在T T4 4时间收到应答,时间收到应答, 节点节点S在计算时间偏差之后,将它的时在计算时间偏差之后,将它的时间同步到节点间同步到节点R。可得:可得: n在发送时间、访问时间、传播时间和接收时间在发送时间、访问时间、传播时间和接收时间四个消息延迟组成部分中,四个消息延迟组成部分

21、中,访问时间往往是无访问时间往往是无线传输消息时延中最具不确定性的因素线传输消息时延中最具不确定性的因素;n为提高两个结点间的时间同步精度,为提高两个结点间的时间同步精度,TPSN协协议在议在MAC层消息开始发送到无线信道的时刻,层消息开始发送到无线信道的时刻,才给同步消息加上时标才给同步消息加上时标,消除访问时间带来的,消除访问时间带来的时间同步误差。时间同步误差。nTPSN协议能够实现协议能够实现全网范围内结点间的时间全网范围内结点间的时间同步同步,同步误差与跳数距离成正比增长;,同步误差与跳数距离成正比增长;n它实现短期间的全网结点时间同步,如果需要它实现短期间的全网结点时间同步,如果需

22、要长时间的全网结点时间同步,长时间的全网结点时间同步,则需要周期性执则需要周期性执行行TPSN协议进行重同步协议进行重同步,两次时间同步的时,两次时间同步的时间间隔根据具体应用确定。间间隔根据具体应用确定。4.1.3 4.1.3 时间同步的应用示例时间同步的应用示例 这里介绍一个例子,说明磁阻这里介绍一个例子,说明磁阻传感器网络对机动车辆进行测速,传感器网络对机动车辆进行测速,为了实现这个用途,网络必须先完为了实现这个用途,网络必须先完成时间同步。由于对机动车辆的测成时间同步。由于对机动车辆的测速需要两个探测传感器节点的协同速需要两个探测传感器节点的协同合作,测速算法提取车辆经过每个合作,测速

23、算法提取车辆经过每个节点的磁感应信号的脉冲峰值,并节点的磁感应信号的脉冲峰值,并记录时间。记录时间。 如果将两个节点之间的距离如果将两个节点之间的距离d d除除以两个峰值之间的时差以两个峰值之间的时差tt,就可以,就可以得出机动目标通过这一路段的速度得出机动目标通过这一路段的速度( (VelVel):):4.2 4.2 定位技术定位技术4.2.1 4.2.1 传感器网络节点定位问题传感器网络节点定位问题1 1、定位的含义、定位的含义 在传感器网络的很多应用问题中,在传感器网络的很多应用问题中,没有节没有节点位置信息的监测数据往往是没有意义点位置信息的监测数据往往是没有意义的。的。 无线传感器网

24、络定位问题的含义是指自组无线传感器网络定位问题的含义是指自组织的网络通过特定方法织的网络通过特定方法提供节点的位置信息提供节点的位置信息。 n自组织网络定位分为自组织网络定位分为节点自身定位节点自身定位和和目目标定位标定位。n节点自身节点自身定位是确定网络节点的坐标位定位是确定网络节点的坐标位置的过程。置的过程。n目标定位目标定位是确定网络覆盖区域内一个事是确定网络覆盖区域内一个事件或者一个目标的坐标位置。件或者一个目标的坐标位置。n节点自身定位是网络自身属性的确定过节点自身定位是网络自身属性的确定过程,可以通过程,可以通过人工标定人工标定或者各种或者各种节点自节点自定位算法定位算法完成。完成

25、。n目标定位是以位置已知的网络节点作为目标定位是以位置已知的网络节点作为参考,参考,确定事件或者目标在网络覆盖范确定事件或者目标在网络覆盖范围内所在的位置围内所在的位置。 位置信息有多种分类方法。位置信息有位置信息有多种分类方法。位置信息有物物理位置理位置和和符号位置符号位置两大类。两大类。 物理位置指目标在特定坐标系下的位置数物理位置指目标在特定坐标系下的位置数值,值,表示目标的相对或者绝对位置表示目标的相对或者绝对位置。 符号位置指在目标与一个基站或者多个基符号位置指在目标与一个基站或者多个基站接近程度的信息,站接近程度的信息,表示目标与基站之间的连表示目标与基站之间的连通关系通关系,提供

26、目标大致的所在范围。,提供目标大致的所在范围。 传感器网络的定位方法分类:传感器网络的定位方法分类:n (1) 根据是否依靠测量距离,分为根据是否依靠测量距离,分为基于测距的基于测距的定位和不需要测距的定位定位和不需要测距的定位;n (2) 根据部署的场合不同,分为根据部署的场合不同,分为室内定位和室室内定位和室外定位外定位;n (3) 根据信息收集的方式,网络收集传感器数根据信息收集的方式,网络收集传感器数据称为据称为被动定位被动定位,节点主动发出信息,用于定,节点主动发出信息,用于定位称为位称为主动定位主动定位。2 2、基本术语、基本术语 (1) (1) 锚点:锚点:指通过其它方式预先获得

27、位置坐指通过其它方式预先获得位置坐标的节点,有时也称作标的节点,有时也称作信标节点信标节点。网络中相应。网络中相应的其余节点称为非锚点。的其余节点称为非锚点。 (2) (2) 测距:测距:指两个相互通信的节点通过测量指两个相互通信的节点通过测量方式来估计出彼此之间的距离或角度。方式来估计出彼此之间的距离或角度。 (3) (3) 连接度:连接度:包括包括节点连接度节点连接度和和网络连接度网络连接度两种含义。两种含义。 节点连接度:节点连接度:节点可探测发现的邻居节点节点可探测发现的邻居节点个数个数。 网络连接度:网络连接度:所有节点的邻居数目的平均所有节点的邻居数目的平均值,它反映了传感器配置的

28、值,它反映了传感器配置的密集程度密集程度。 (4) (4) 邻居节点:邻居节点:传感器节点通信半径范围以传感器节点通信半径范围以内的所有其它节点,称为该节点的邻居节点。内的所有其它节点,称为该节点的邻居节点。 (5) (5) 跳数:跳数:两个节点之间间隔的跳段总数,两个节点之间间隔的跳段总数,称为这两个节点间的跳数。称为这两个节点间的跳数。 (6) (6) 基础设施:基础设施:协助传感器节点定位的已知协助传感器节点定位的已知自身位置的固定设备,如卫星、基站等。自身位置的固定设备,如卫星、基站等。 (7) (7) 到达时间:到达时间:信号从一个节点传播到另一信号从一个节点传播到另一个节点所需要的

29、时间,称为信号到达时间。个节点所需要的时间,称为信号到达时间。 (8) (8) 到达时间差到达时间差(TDoA)(TDoA):两种不同传播速度两种不同传播速度的信号从一个节点传播到另一个节点所需要的的信号从一个节点传播到另一个节点所需要的时间之差,称为信号的到达时间差。时间之差,称为信号的到达时间差。 (9) (9) 接收信号强度指示接收信号强度指示(RSSI)(RSSI):节点接收到节点接收到无线信号的强度大小,称为接收信号的强度指无线信号的强度大小,称为接收信号的强度指示。示。 (10) 到达角度到达角度(Angle of Arrival, AoA):节点接收到的信号相对于自身轴线的角度,

30、称节点接收到的信号相对于自身轴线的角度,称为信号相对接收节点的到达角度。为信号相对接收节点的到达角度。 (11) (11) 视线关系视线关系(Line of Sight, LoS)(Line of Sight, LoS):如果如果传感器网络的两个节点之间没有障碍物,能够实传感器网络的两个节点之间没有障碍物,能够实现直接通信,则这两个节点间存在视线关系。现直接通信,则这两个节点间存在视线关系。 (12) (12) 非视线关系:非视线关系:传感器网络的两个节点之传感器网络的两个节点之间存在障碍物,影响了它们直接的无线通信。间存在障碍物,影响了它们直接的无线通信。3 3、定位性能的评价指标、定位性能

31、的评价指标 衡量定位性能有多个指标,除了一般性的衡量定位性能有多个指标,除了一般性的位置精度指标以外;位置精度指标以外; 对于资源受到限制的传感器网络,还有对于资源受到限制的传感器网络,还有覆覆盖范围盖范围、刷新速度刷新速度和和功耗功耗等其它指标。等其它指标。 位置精度是定位系统位置精度是定位系统最重要的指标最重要的指标,精度,精度越高,则技术要求越严,成本也越高。越高,则技术要求越严,成本也越高。 定位精度指定位精度指提供的位置信息的精确程度提供的位置信息的精确程度,它分为它分为相对精度相对精度和和绝对精度绝对精度。 绝对精度:以长度为单位度量的精度。绝对精度:以长度为单位度量的精度。 相对

32、精度:以节点之间距离的百分比。相对精度:以节点之间距离的百分比。 设节点设节点i i的估计坐标与真实坐标在二维情的估计坐标与真实坐标在二维情况下的距离差值为况下的距离差值为d di i,则,则N N个未知位置节个未知位置节点的网络平均定位误差为:点的网络平均定位误差为: 覆盖范围和位置精度是一对矛盾性的指标覆盖范围和位置精度是一对矛盾性的指标。 刷新速度刷新速度是指提供位置信息的频率。是指提供位置信息的频率。 功耗功耗是传感器网络设计的一项重要指标,是传感器网络设计的一项重要指标,对于定位这项服务功能,人们需要计算为此所对于定位这项服务功能,人们需要计算为此所消耗的能量。消耗的能量。 定位实时

33、性定位实时性更多的是体现在对动态目标的更多的是体现在对动态目标的位置跟踪。位置跟踪。4 4、定位系统的设计要点、定位系统的设计要点 设计定位系统时,根据性能指标,在众设计定位系统时,根据性能指标,在众多方案中选择能够满足要求的最优算法,采多方案中选择能够满足要求的最优算法,采取取适宜的技术手段适宜的技术手段来完成定位系统的实现。来完成定位系统的实现。 设计一个定位系统需要考虑两个主要因设计一个定位系统需要考虑两个主要因素,即定位机制的素,即定位机制的物理特性物理特性和和定位算法定位算法。4.2.2 4.2.2 基于测距的定位技术基于测距的定位技术 基于测距的定位技术是通过测量节点间的基于测距的

34、定位技术是通过测量节点间的距离,根据距离,根据几何关系几何关系计算出网络节点的位置。计算出网络节点的位置。 解析几何里有多种方法可确定一个点的位解析几何里有多种方法可确定一个点的位置。比较常用的方法是置。比较常用的方法是多边定位多边定位和和角度定位角度定位。1 1、测距方法、测距方法(1)(1)接收信号强度指示接收信号强度指示(RSSI)(RSSI) RSSIRSSI测距的原理如下:测距的原理如下:接收机通过测量接收机通过测量射频信号的能量来确定与发送机的距离。射频信号的能量来确定与发送机的距离。 将无线信号的发射功率和接收功率之间将无线信号的发射功率和接收功率之间的关系表述为下式:的关系表述

35、为下式:1 1、测距方法、测距方法P PR R- -无线信号的接收功率,无线信号的接收功率,P PT T- -无线信号的发射功率,无线信号的发射功率,r r- -收发单元之间的距离,收发单元之间的距离,n-n-传播因子,传播因子的数传播因子,传播因子的数值大小取决于无线信号传播的环境。值大小取决于无线信号传播的环境。无线信号接收强度指示与信号传播距离之间的关系无线信号接收强度指示与信号传播距离之间的关系(2)(2)到达时间到达时间/ /到达时间差到达时间差(ToA/TDoA(ToA/TDoA) 通过通过测量传输时间测量传输时间来估算两节点之间距离,来估算两节点之间距离,精度较好。精度较好。 T

36、oA ToA机制是已知信号的传播速度,根据信号机制是已知信号的传播速度,根据信号的传播时间来计算节点间的距离。的传播时间来计算节点间的距离。(2)(2)到达时间到达时间/ /到达时间差到达时间差(ToA/TDoA(ToA/TDoA)ToAToA测距原理的过程示例测距原理的过程示例 TDoATDoA的定位机制中,的定位机制中,发射节点同时发射两种不发射节点同时发射两种不同传播速度的无线信号,同传播速度的无线信号, 接收节点根据两种信接收节点根据两种信号到达的时间差以及这两号到达的时间差以及这两种信号的传播速度,计算种信号的传播速度,计算节点间的距离。节点间的距离。 发射节点同时发射发射节点同时发

37、射无线射频信号无线射频信号和和超声波超声波信号,接收节点记录下这两种信号的到达时间信号,接收节点记录下这两种信号的到达时间T T1 1、T T2 2 已知无线射频信号和超声波的传播速度为已知无线射频信号和超声波的传播速度为c c1 1、c c2 2, , 那么两点之间的距离为那么两点之间的距离为(T(T2 2-T-T1 1)*S)*S,其,其中中S=cS=c1 1*c*c2 2/(c/(c1 1-c-c2 2) )。(3)(3)到达角到达角(AoA)(AoA) 通过通过配备特殊天线配备特殊天线来估测其它节点发射来估测其它节点发射的无线信号的到达角度。的无线信号的到达角度。 AoA AoA测距技

38、术易受外界环境影响,测距技术易受外界环境影响,需要额需要额外硬件外硬件,它的硬件尺寸和功耗指标,它的硬件尺寸和功耗指标不适用于不适用于大规模的传感器网络大规模的传感器网络,在某些应用领域可以,在某些应用领域可以发挥作用。发挥作用。(3)(3)到达角到达角(AoA)(AoA)2 2、多边定位、多边定位 多边定位法基于距离测量多边定位法基于距离测量( (如如RSSIRSSI、ToA/TDoA)ToA/TDoA)的结果。的结果。 确定二维坐标至少具有三个节点至锚点的距确定二维坐标至少具有三个节点至锚点的距离值;确定三维坐标,则需四个此类测距值。离值;确定三维坐标,则需四个此类测距值。 2 2、多边定

39、位、多边定位 已知信标锚点已知信标锚点A A1 1,A A2 2,A A3 3,A A4 4,的坐标依次的坐标依次分别为(分别为(x x1 1,y y1 1),(),(x x2 2,y y2 2),(),(x x3 3,y y3 3),),(x x4 4,y y4 4),),即各锚点位置为,即各锚点位置为( x xi i , y yi i ) 。 如果待定位节点的坐标为(如果待定位节点的坐标为(x, yx, y),并且已),并且已知它至各锚点的测距数值为知它至各锚点的测距数值为d d,可得下式,其中,可得下式,其中(x(x,y)y)为待求的未知坐标为待求的未知坐标。2 2、多边定位、多边定位将

40、第前将第前n-1n-1个等式减去最后等式:个等式减去最后等式:用矩阵和向量表达为形式用矩阵和向量表达为形式Ax=bAx=b,其中:,其中: 根据最小均方估计的方法原理,求得解为:根据最小均方估计的方法原理,求得解为: 当矩阵求逆不能计算时,该方法不适用,当矩阵求逆不能计算时,该方法不适用,否则可成功得到位置估计否则可成功得到位置估计 。从上述过程看出,。从上述过程看出,这种定位方法本质上就是最小二乘估计。这种定位方法本质上就是最小二乘估计。3 3、Min-maxMin-max定位方法定位方法 多边定位法的浮点运算量大,计算代价高。多边定位法的浮点运算量大,计算代价高。Min-maxMin-ma

41、x定位是根据若干锚点位置和至待求节点定位是根据若干锚点位置和至待求节点的测距值,创建多个边界框;的测距值,创建多个边界框; 所有边界框的交集为一矩形,所有边界框的交集为一矩形,取此矩形的取此矩形的质心作为待定位节点的坐标质心作为待定位节点的坐标。3 3、Min-maxMin-max定位方法定位方法 采用三个锚点进行定位的采用三个锚点进行定位的MinmaxMinmax方法示方法示例,即以某锚点例,即以某锚点i i (i=1, 2, 3) (i=1, 2, 3) 坐标坐标( )( )为基础,加上或减去测距值为基础,加上或减去测距值 ,得到锚点,得到锚点i i的边界框:的边界框: 在所有位置点在所有

42、位置点 中取最中取最小值、所有小值、所有 中取最大值,中取最大值,则交集矩形取作:则交集矩形取作: 三个锚点共同形成交叉矩形,矩形质心即三个锚点共同形成交叉矩形,矩形质心即为所求节点的估计位置。为所求节点的估计位置。4.2.3 4.2.3 无需测距的定位技术无需测距的定位技术 无需测距的定位技术不需要直接测量距离和角度信息无需测距的定位技术不需要直接测量距离和角度信息。1 1、质心算法、质心算法2 2、DV-HopDV-Hop算法算法4.2.4 4.2.4 定位系统的典型应用定位系统的典型应用 位置信息有很多用途,在某些应用中可以起到关键性的位置信息有很多用途,在某些应用中可以起到关键性的作用

43、。定位技术的用途大体可分为导航、跟踪、虚拟现实、作用。定位技术的用途大体可分为导航、跟踪、虚拟现实、网络路由等。网络路由等。 导航是定位最基本的应用,在军事上具有重要用途。导航是定位最基本的应用,在军事上具有重要用途。 除了导航以外,定位技术还有很多应用。例如,办公场除了导航以外,定位技术还有很多应用。例如,办公场所的物品、人员跟踪需要室内的精度定位。所的物品、人员跟踪需要室内的精度定位。 虚拟现实仿真系统中需实时定位物体的位置和方向。虚拟现实仿真系统中需实时定位物体的位置和方向。4.3 4.3 数据融合数据融合4.3.1 4.3.1 多传感器数据融合概述多传感器数据融合概述 各种传感器直接给

44、出的信息称作各种传感器直接给出的信息称作源信息源信息,如,如果传感器给出的信息是已经数字化的信息,就称果传感器给出的信息是已经数字化的信息,就称作作源数据源数据,如果给出的是图像就是,如果给出的是图像就是源图像源图像。源信源信息是信息系统处理的对象息是信息系统处理的对象。 源信息、传感器与环境之间的关系:源信息、传感器与环境之间的关系: 消除噪声与干扰,实现对观测目标的连续消除噪声与干扰,实现对观测目标的连续跟踪和测量等一系列问题的处理方法,就是跟踪和测量等一系列问题的处理方法,就是多多传感器数据融合传感器数据融合技术,也称多传感器信息融合技术,也称多传感器信息融合或多传感器融合;或多传感器融

45、合; 它是对多传感器信息进行处理的最关键技它是对多传感器信息进行处理的最关键技术,在军事和非军事领域的应用都非常广泛。术,在军事和非军事领域的应用都非常广泛。 数据融合也称信息融合,是一种多源信息数据融合也称信息融合,是一种多源信息处理技术;处理技术; 通过对来自通过对来自同一目标的多源数据同一目标的多源数据进行优化进行优化合成合成,获得比单一信息源更精确、完整的估计,获得比单一信息源更精确、完整的估计或判决。或判决。数据融合的定义数据融合的定义n多传感器数据融合是一种多传感器数据融合是一种多层次多层次、多方面的多方面的处处理过程;理过程;n是对是对多源数据进行检测、互联、相关、估计和多源数据

46、进行检测、互联、相关、估计和组合组合;n以以更高的精度更高的精度、较高的置信度较高的置信度得到目标的状态得到目标的状态估计和身份识别,以及估计和身份识别,以及完整的态势估计完整的态势估计和威胁和威胁评估,为指挥员提供有用的决策信息。评估,为指挥员提供有用的决策信息。三个要点三个要点n数据融合是数据融合是多信源多信源、多层次多层次的处理过程,每个的处理过程,每个层次代表信息的不同抽象程度;层次代表信息的不同抽象程度;n数据融合过程包括数据的数据融合过程包括数据的检测、关联、估计与检测、关联、估计与合并合并;n数据融合的输出包括数据融合的输出包括低层次上的状态身份低层次上的状态身份估计估计和和高层

47、次上的战术态势高层次上的战术态势的评估。的评估。数据融合的主要内容数据融合的主要内容n主要内容:主要内容:多传感器的目标探测、数据关联、多传感器的目标探测、数据关联、跟踪与识别、情况评估和预测。跟踪与识别、情况评估和预测。n基本目的:基本目的:通过融合得到比单独的各个输入数通过融合得到比单独的各个输入数据更多的信息。据更多的信息。 这是协同作用的结果,即由于多传感器的这是协同作用的结果,即由于多传感器的共同作用,使系统的有效性得以增强。共同作用,使系统的有效性得以增强。4.3.2 4.3.2 传感器网络中数据融合的作用传感器网络中数据融合的作用 数据融合的主要作用可归纳为以下几点:数据融合的主

48、要作用可归纳为以下几点: (1) (1) 提高信息的准确性和全面性提高信息的准确性和全面性 (2) (2) 降低信息的不确定性降低信息的不确定性 (3) (3) 提高系统的可靠性提高系统的可靠性 (4) (4) 增加系统的实时性增加系统的实时性 传感器网络节点的资源十分有限,在收集信传感器网络节点的资源十分有限,在收集信息的过程中,各节点单独地直接传送数据到息的过程中,各节点单独地直接传送数据到汇聚汇聚节点节点,则是不合适的,主要原因如下:,则是不合适的,主要原因如下: (1) (1) 浪费通信带宽和能量浪费通信带宽和能量 (2) (2) 降低信息收集的效率降低信息收集的效率 传感器网络中数据

49、融合的主要作用传感器网络中数据融合的主要作用 (1) (1) 节省整个网络的能量;节省整个网络的能量; (2) (2) 增强所收集数据的准确性;增强所收集数据的准确性; (3) (3) 提高收集数据的效率。提高收集数据的效率。4.3.3 4.3.3 数据融合技术的分类数据融合技术的分类 传感器网络的数据融合技术从不同角度分类:传感器网络的数据融合技术从不同角度分类: (1) (1)依据融合前后数据的信息含量进行分类;依据融合前后数据的信息含量进行分类; (2) (2)依据数据融合与应用层数据语义关系分类;依据数据融合与应用层数据语义关系分类; (3) (3) 依据融合操作的级别进行分类。依据融

50、合操作的级别进行分类。1 1、根据融合前后数据的信息含量分类、根据融合前后数据的信息含量分类 根据数据进行融合操作前后的信息含量,将根据数据进行融合操作前后的信息含量,将数据融合分为数据融合分为无损失融合无损失融合和和有损失融合有损失融合两类。两类。(1 1)无损失融合)无损失融合 无损失融合中,无损失融合中,所有细节信息均保留所有细节信息均保留,去除,去除冗余的部分信息,此类融合的常见做法是去除信冗余的部分信息,此类融合的常见做法是去除信息中的冗余部分。息中的冗余部分。1 1、根据融合前后数据的信息含量分类、根据融合前后数据的信息含量分类(2 2)有损失融合)有损失融合 有损失融合会有损失融

51、合会省略一些细节信息省略一些细节信息或或降低数据降低数据的质量的质量,减少需要存储或传输的数据量减少需要存储或传输的数据量,以达到,以达到节省存储资源或能量资源的目的。节省存储资源或能量资源的目的。 在有损失融合中,在有损失融合中,信息损失的上限是要保留信息损失的上限是要保留应用所必需的全部信息量应用所必需的全部信息量。2 2、根据应用层数据语义之间的关系分类、根据应用层数据语义之间的关系分类 数据融合技术可以在传感器网络协议栈的多个数据融合技术可以在传感器网络协议栈的多个层次中实现,既能在层次中实现,既能在MACMAC协议中实现,也能在路由协议中实现,也能在路由协议或应用层协议中实现。协议或

52、应用层协议中实现。 根据数据融合是否根据数据融合是否基于应用数据的语义基于应用数据的语义,将数,将数据融合技术分为三类:据融合技术分为三类: (1) (1)依赖于应用的数据融合;依赖于应用的数据融合; (2) (2)独立于应用的数据融合;独立于应用的数据融合; (3) (3)结合以上两种技术的数据融合。结合以上两种技术的数据融合。3 3、根据融合操作的级别分类、根据融合操作的级别分类 (1 1)数据级融合)数据级融合 是最底层的融合,操作对象是传感器采集得是最底层的融合,操作对象是传感器采集得到的数据,是面向数据的融合。到的数据,是面向数据的融合。 (2 2)特征级融合)特征级融合 通过一些特

53、征提取手段将数据表示为一系列通过一些特征提取手段将数据表示为一系列的特征向量,来反映事物的属性。的特征向量,来反映事物的属性。 (3 3)决策级融合)决策级融合 根据应用需求进行较高级的决策,是最高级根据应用需求进行较高级的决策,是最高级的融合。的融合。4.3.4 4.3.4 数据融合的主要方法数据融合的主要方法(1)(1)综合平均法综合平均法 把来自把来自多个传感器的众多数据进行综合平均多个传感器的众多数据进行综合平均。它适用于同类传感器检测同一个检测目标。它适用于同类传感器检测同一个检测目标。 这是最简单、最直观的数据融合方法。这是最简单、最直观的数据融合方法。 该方法将一组传感器提供的冗

54、余信息进行加该方法将一组传感器提供的冗余信息进行加权平均,结果作为融合值。权平均,结果作为融合值。 如果对一个检测目标进行了如果对一个检测目标进行了k k次检测,则综合次检测,则综合平均的结果为:平均的结果为: 其中,其中,W Wi i为分配给第为分配给第i i次检测的权重。次检测的权重。(2) (2) 卡尔曼滤波法卡尔曼滤波法 卡尔曼滤波法用于卡尔曼滤波法用于融合低层融合低层的实时动态多的实时动态多传感器冗余数据。传感器冗余数据。 该方法利用测量模型的统计特性,递推地该方法利用测量模型的统计特性,递推地确定融合数据的估计,且该估计在统计意义下确定融合数据的估计,且该估计在统计意义下是最优的。

55、是最优的。(2) (2) 卡尔曼滤波法卡尔曼滤波法 如果系统可用一个如果系统可用一个线性模型描述线性模型描述,且系统,且系统与传感器的误差均符合高斯白噪声模型;与传感器的误差均符合高斯白噪声模型; 则卡尔曼滤波将为融合数据提供唯一的统则卡尔曼滤波将为融合数据提供唯一的统计意义下的最优估计。计意义下的最优估计。(2) (2) 卡尔曼滤波法卡尔曼滤波法 应用卡尔曼滤波器对应用卡尔曼滤波器对n n个传感器的测量数据个传感器的测量数据进行融合后,既可获得系统的当前状态估计,进行融合后,既可获得系统的当前状态估计,又可以预报系统的未来状态。又可以预报系统的未来状态。 所估计的系统状态可能表示移动机器人的

56、所估计的系统状态可能表示移动机器人的当前位置、目标的位置和速度当前位置、目标的位置和速度、从传感器数据、从传感器数据中抽取的中抽取的特征或实际测量值特征或实际测量值本身。本身。4.4 4.4 能量管理能量管理4.4.1 4.4.1 能量管理的意义能量管理的意义 在无线网络通信中,能量消耗在无线网络通信中,能量消耗E E与通信距离与通信距离d d存在关系:存在关系:E=kdE=kdn n,其中,其中k k为常量,为常量,2n42n4。 无线传感器网络的节点体积小,发送端和接无线传感器网络的节点体积小,发送端和接收端都贴近地面,收端都贴近地面,干扰较大干扰较大,障碍物较多,障碍物较多,n n通常通

57、常接近于接近于4 4,即通信能耗与距离的四次方成正比。,即通信能耗与距离的四次方成正比。 从上述的关系式反映出,从上述的关系式反映出,随着通信距离的增随着通信距离的增加,能耗急剧增加加,能耗急剧增加,通常为了降低能耗,应尽量,通常为了降低能耗,应尽量减小单跳通信距离。减小单跳通信距离。 多个短距离跳的数据传输比一个长跳的传输多个短距离跳的数据传输比一个长跳的传输能耗会低些。能耗会低些。 在在传感器网络中要减少单跳通信距离传感器网络中要减少单跳通信距离,尽量,尽量使用多跳短距离的无线通信方式。使用多跳短距离的无线通信方式。 传感器节点通常由四个部分组成:传感器节点通常由四个部分组成:处理器处理器

58、单元、无线传输单元、传感器单元和电源管理单元、无线传输单元、传感器单元和电源管理单元单元。传感器单元能耗与应用特征相关,采样。传感器单元能耗与应用特征相关,采样周期越短、采样精度越高,能耗越大。周期越短、采样精度越高,能耗越大。 传感器单元的能耗要比处理器单元和无线传感器单元的能耗要比处理器单元和无线传输单元的能耗低得多传输单元的能耗低得多,可以忽略,通常只讨,可以忽略,通常只讨论处理器单元和无线传输单元的能耗问题。论处理器单元和无线传输单元的能耗问题。4.4.2 4.4.2 传感器网络的电源节能方法传感器网络的电源节能方法 节能策略主要有节能策略主要有休眠机制休眠机制、数据融合数据融合等,等

59、,它们应用在计算单元和通信单元的各个环节。它们应用在计算单元和通信单元的各个环节。1 1、休眠机制、休眠机制 休眠机制的主要思想:休眠机制的主要思想:当节点周围没有感当节点周围没有感兴趣的事件发生时,计算与通信单元处于空闲兴趣的事件发生时,计算与通信单元处于空闲状态;状态; 把这些组件关掉或调到更低能耗的状态,把这些组件关掉或调到更低能耗的状态,即休眠状态。即休眠状态。(1 1)硬件支持)硬件支持 现有的无线收发器也支持休眠,而且可以现有的无线收发器也支持休眠,而且可以通过唤醒装置唤醒休眠中的节点,从而实现在通过唤醒装置唤醒休眠中的节点,从而实现在全负载周期运行时的低能耗。全负载周期运行时的低

60、能耗。 无线收发器有四种操作模式:无线收发器有四种操作模式:发送、接收、发送、接收、空闲和休眠空闲和休眠。(1 1)硬件支持)硬件支持 除休眠状态,其他三种除休眠状态,其他三种状态的能耗都很大,状态的能耗都很大,空闲状空闲状态的能耗接近于接收状态态的能耗接近于接收状态; 如果传感器节点不再收如果传感器节点不再收发数据时,最好把无线收发发数据时,最好把无线收发器关掉或进入休眠状态以降器关掉或进入休眠状态以降低能耗。低能耗。状态状态能耗能耗/mW发送发送14.88接收接收12.50空闲空闲12.36睡眠睡眠0.016(2 2)专门的节点功率管理机制)专门的节点功率管理机制动态电源管理动态电源管理

61、动态电源管理动态电源管理(DPM)(DPM)的工作原理:当节点的工作原理:当节点周围没有感兴趣的事件发生时,部分模块处于周围没有感兴趣的事件发生时,部分模块处于空闲状态;空闲状态; 把这些组件关掉或调到更低能耗的状态把这些组件关掉或调到更低能耗的状态( (即休眠状态即休眠状态) ),从而节省能量。,从而节省能量。动态电源管理动态电源管理 这种事件驱动式能量管理对于延长传感器这种事件驱动式能量管理对于延长传感器节点的生存期十分必要;节点的生存期十分必要; 动态电源管理中,动态电源管理中,状态转换消耗一定的能状态转换消耗一定的能量,且有时延量,且有时延,所以状态转换策略非常重要;,所以状态转换策略

62、非常重要; 如果状态转换过程的策略不合适,不仅无如果状态转换过程的策略不合适,不仅无法节能,反而会导致能耗的增加。法节能,反而会导致能耗的增加。动态电压调度动态电压调度 对于大多数传感器节点来说,计算负荷的对于大多数传感器节点来说,计算负荷的大小是随时间变化的,因而并不需要节点的微大小是随时间变化的,因而并不需要节点的微处理器在所有时刻都保持峰值性能处理器在所有时刻都保持峰值性能。 根据根据CMOSCMOS电路设计的理论,微处理器执行单电路设计的理论,微处理器执行单条指令所消耗的能量条指令所消耗的能量EopEop与工作电压与工作电压V V的平方成的平方成正比,即:正比,即:EopEopV V2

63、 2。动态电压调度动态电压调度 动态电压调节动态电压调节(DVS)(DVS)技术利用该特点,技术利用该特点,动态动态改变微处理器的工作电压和频率,使得刚好满改变微处理器的工作电压和频率,使得刚好满足当时的运行需求足当时的运行需求,从而在性能和功耗之间取,从而在性能和功耗之间取得平稳。得平稳。 动态电压调节要解决的核心问题是动态电压调节要解决的核心问题是实现微实现微处理器计算负荷与工作电压及频率间的匹配。处理器计算负荷与工作电压及频率间的匹配。2 2、数据融合、数据融合 节能效果主要体现在路由协议的实现上节能效果主要体现在路由协议的实现上; 中间节点并不是简单的转发所收到的数据;中间节点并不是简

64、单的转发所收到的数据; 同一区域内的节点发送的数据具有很大的冗同一区域内的节点发送的数据具有很大的冗余性,余性,中间节点需对这些数据进行数据融合;中间节点需对这些数据进行数据融合;2 2、数据融合、数据融合 将经本地融合处理后的数据路由到汇聚点,将经本地融合处理后的数据路由到汇聚点,只转发有用的信息只转发有用的信息; 数据融合有效地降低整个网络的数据流量。数据融合有效地降低整个网络的数据流量。2 2、数据融合、数据融合 LEACH LEACH路由协议就具有这种功能;路由协议就具有这种功能; 它是一种自组织的它是一种自组织的在节点之间随机分布能量在节点之间随机分布能量负载的分层路由协议负载的分层

65、路由协议。4.5 4.5 安全机制安全机制4.5.1 4.5.1 传感器网络的安全问题传感器网络的安全问题 网络安全一直是网络技术的重要组成部分,网络安全一直是网络技术的重要组成部分,加密、认证、防火墙、入侵检测、物理隔离加密、认证、防火墙、入侵检测、物理隔离等都等都是网络安全保障的主要手段。是网络安全保障的主要手段。 无线传感器网络作为一种起源于军事应用领无线传感器网络作为一种起源于军事应用领域的新型无线网络,主要采用了射频无线通信组域的新型无线网络,主要采用了射频无线通信组网,它的安全性问题显得尤为重要。网,它的安全性问题显得尤为重要。 传感器网络的安全性需求主要来源于传感器网络的安全性需

66、求主要来源于通信安通信安全全和和信息安全信息安全两个方面。两个方面。1 1、通信安全需求、通信安全需求 (1) (1) 节点的安全保证节点的安全保证 传感器节点是构成无线传感器网络的基本单传感器节点是构成无线传感器网络的基本单元,节点的安全性包括元,节点的安全性包括节点不易被发现节点不易被发现和和节点不节点不易被篡改易被篡改。1 1、通信安全需求、通信安全需求 (2) (2) 被动抵御入侵的能力被动抵御入侵的能力 传感器网络安全的基本要求:传感器网络安全的基本要求:在网络局部发在网络局部发生入侵时,保证网络的整体可用性生入侵时,保证网络的整体可用性。 被动防御是指当网络遭到入侵时网络具备的被动

67、防御是指当网络遭到入侵时网络具备的对抗外部攻击和内部攻击的能力对抗外部攻击和内部攻击的能力,它对抵御网络,它对抵御网络入侵至关重要。入侵至关重要。 外部攻击者是指那些没有得到密钥,无法外部攻击者是指那些没有得到密钥,无法接入网络的节点。接入网络的节点。 外部攻击者虽然无法有效地注入虚假息,外部攻击者虽然无法有效地注入虚假息,但通过但通过窃听、干扰、分析通信量窃听、干扰、分析通信量等方式,为进等方式,为进一步的攻击行为收集信息,因此一步的攻击行为收集信息,因此对抗外部攻击对抗外部攻击首先需要解决保密性问题首先需要解决保密性问题。 其次,要防范扰乱网络正常运转的简单网其次,要防范扰乱网络正常运转的

68、简单网络攻击,如重发数据包等,这些攻击会造成网络攻击,如重发数据包等,这些攻击会造成网络性能的下降。络性能的下降。 要要尽量减少入侵者得到密钥的机会尽量减少入侵者得到密钥的机会,防止,防止外部攻击者演变成内部攻击者。外部攻击者演变成内部攻击者。 内部攻击者是指那些内部攻击者是指那些获得了相关密钥获得了相关密钥,并,并以合法身份混入网络的攻击节点以合法身份混入网络的攻击节点。 传感器网络不可能阻止节点被篡改,且密传感器网络不可能阻止节点被篡改,且密钥可能被对方破解,钥可能被对方破解,总有入侵者在取得密钥后总有入侵者在取得密钥后以合法身份接入网络以合法身份接入网络。 由于至少能取得网络中一部分节点

69、信任,由于至少能取得网络中一部分节点信任,内部攻击者能发动的网络攻击种类更多,危害内部攻击者能发动的网络攻击种类更多,危害性更大,也更隐蔽。性更大,也更隐蔽。(3) (3) 主动反击入侵的能力主动反击入侵的能力 主动反击能力是指网络安全系统能够主动地限主动反击能力是指网络安全系统能够主动地限制甚至消灭入侵者,为此需要具备以下能力:制甚至消灭入侵者,为此需要具备以下能力: 入侵检测能力入侵检测能力 和传统的网络入侵检测相似,和传统的网络入侵检测相似,首先需要准确识首先需要准确识别网络内出现的各种入侵行为并发出警报。别网络内出现的各种入侵行为并发出警报。 其次,其次,入侵检测系统还必须确定入侵节点

70、的身入侵检测系统还必须确定入侵节点的身份或者位置份或者位置,只有这样才能在随后发动有效攻击。,只有这样才能在随后发动有效攻击。 (3) (3) 主动反击入侵的能力主动反击入侵的能力 隔离入侵者的能隔离入侵者的能 网络需要具有根据入侵检测信息调度网络正常网络需要具有根据入侵检测信息调度网络正常通信来避开入侵者,通信来避开入侵者,同时丢弃任何由入侵者发出的同时丢弃任何由入侵者发出的数据包的能力数据包的能力。 这相当于把入侵者和己方网络从逻辑上隔离开这相当于把入侵者和己方网络从逻辑上隔离开来,可以防止它继续危害网络。来,可以防止它继续危害网络。 (3) (3) 主动反击入侵的能力主动反击入侵的能力

71、消灭入侵者的能力消灭入侵者的能力 由于传感器网络的主要用途是为用户收集信息,由于传感器网络的主要用途是为用户收集信息,因此让网络自主消灭入侵者是较难实现的。因此让网络自主消灭入侵者是较难实现的。 一般的做法是,在网络提供的入侵信息引导下,一般的做法是,在网络提供的入侵信息引导下,由由用户通过人工方式消灭入侵者用户通过人工方式消灭入侵者。2 2、信息安全需求、信息安全需求 信息安全就是要保证网络中信息安全就是要保证网络中传输信息的安全传输信息的安全性性。传感器网络信息安全需求内容如下:。传感器网络信息安全需求内容如下: 数据的机密性数据的机密性保证网络内传输的信息不保证网络内传输的信息不被非法窃

72、听。被非法窃听。 数据鉴别数据鉴别保证用户收到的信息来自己方保证用户收到的信息来自己方节点而非入侵节点。节点而非入侵节点。2 2、信息安全需求、信息安全需求 数据的完整性数据的完整性保证数据在传输过程中没保证数据在传输过程中没有被恶意篡改。有被恶意篡改。 数据的实效性数据的实效性保证数据在时效范围内被保证数据在时效范围内被传输给用户。传输给用户。 主要内容:主要内容:通信安全和信息安全通信安全和信息安全。 通信安全是信息安全的基础通信安全是信息安全的基础。通信安全保证。通信安全保证传感器网络内部的传感器网络内部的数据采集、融合和传输数据采集、融合和传输等基本等基本功能的正常进行,功能的正常进行

73、,是面向网络功能的安全性是面向网络功能的安全性; 信息安全侧重于网络中所传信息的信息安全侧重于网络中所传信息的真实性、真实性、完整性和保密性完整性和保密性,是面向用户应用的安全是面向用户应用的安全。传感器网络安全技术的设计传感器网络安全技术的设计 传感器网络在大多数的民用领域,如环境监传感器网络在大多数的民用领域,如环境监测、森林防火、候鸟迁徙跟踪等应用中,安全问测、森林防火、候鸟迁徙跟踪等应用中,安全问题不是一个非常紧要的问题。题不是一个非常紧要的问题。 在在商业上的小区无线安防商业上的小区无线安防网络,网络,军事军事上在敌上在敌控区监视敌方军事部署的传感器网络等,则对数控区监视敌方军事部署

74、的传感器网络等,则对数据的采样、传输过程,甚至节点的物理分布重点据的采样、传输过程,甚至节点的物理分布重点考虑安全问题,很多信息都不能让无关人员或者考虑安全问题,很多信息都不能让无关人员或者敌方人员了解。敌方人员了解。 传感器网络的安全问题和一般网络的安全问题传感器网络的安全问题和一般网络的安全问题相比而言,出发点是相同的,需要解决如下问题:相比而言,出发点是相同的,需要解决如下问题: (1) (1) 机密性问题。机密性问题。所有敏感数据在存储和传输所有敏感数据在存储和传输的过程中都要保证机密性,让任何人在截获物理通的过程中都要保证机密性,让任何人在截获物理通信信号的时候不能直接获得消息内容。

75、信信号的时候不能直接获得消息内容。安全问题主要解决问题安全问题主要解决问题 (2)(2)点到点的消息认证问题。点到点的消息认证问题。网络节点在接收网络节点在接收到另外一个节点发送过来的消息时,到另外一个节点发送过来的消息时,能够确认这能够确认这个数据包确实是从该节点发送出来的个数据包确实是从该节点发送出来的,而不是其,而不是其它节点冒充的。它节点冒充的。 (3)(3)完整性鉴别问题完整性鉴别问题。网络节点在接收到一个。网络节点在接收到一个数据包的时候,数据包的时候,能够确认这个数据包和发出来的能够确认这个数据包和发出来的时候完全相同,时候完全相同,没有被中间节点篡改或者在传输没有被中间节点篡改

76、或者在传输中通信出错。中通信出错。 (4) (4)新鲜性问题。新鲜性问题。数据本身具有时效性,网络数据本身具有时效性,网络节点能够判断最新接收到的数据包是发送者最新节点能够判断最新接收到的数据包是发送者最新产生的数据包。产生的数据包。 导致新鲜性问题一般有两种原因:导致新鲜性问题一般有两种原因: 一是由网络多路径延时的非确定性导致数据一是由网络多路径延时的非确定性导致数据包的接收错序而引起包的接收错序而引起; ; 二是由恶意节点的攻击而引起二是由恶意节点的攻击而引起。 (5)(5)认证组播认证组播/ /广播问题广播问题。认证组播。认证组播/ /广播解广播解决的是单一节点向一组节点决的是单一节点

77、向一组节点/ /所有节点发送统一所有节点发送统一通告的认证安全问题。通告的认证安全问题。 认证广播的发送者是一个,接收者是多个,认证广播的发送者是一个,接收者是多个,所以认证方法和点到点通信认证方式完全不同。所以认证方法和点到点通信认证方式完全不同。 (6) (6) 安全管理问题。安全管理问题。安全管理包括安全引安全管理包括安全引导和安全维护两个部分。导和安全维护两个部分。 安全引导安全引导是指一个网络系统从分散的、独是指一个网络系统从分散的、独立的、没有安全通道保护的个体集合,立的、没有安全通道保护的个体集合,按照预按照预定的协议机制,逐步形成统一完整的、具有安定的协议机制,逐步形成统一完整

78、的、具有安全信道保护的、连通的安全网络的过程。全信道保护的、连通的安全网络的过程。 (6) (6) 安全管理问题安全管理问题- -安全引导过程安全引导过程 安全引导过程对于传感器网络来说是最重安全引导过程对于传感器网络来说是最重要、最复杂,也是最富挑战性的内容,要、最复杂,也是最富挑战性的内容,因为传因为传统的解决安全引导问题的各种方法,由于它的统的解决安全引导问题的各种方法,由于它的计算复杂性在传感器网络中基本上不能使用计算复杂性在传感器网络中基本上不能使用。 (6) (6) 安全管理问题安全管理问题 安全维护主要设计通信中的密钥更新安全维护主要设计通信中的密钥更新,以,以及网络变更引起的安

79、全变更,方法往往是安全及网络变更引起的安全变更,方法往往是安全引导过程的一个延伸。引导过程的一个延伸。 网络协议安全问题的层次侧重点网络协议安全问题的层次侧重点 物理层主要侧重在安全编码方面;物理层主要侧重在安全编码方面; 链路层和网络层考虑的是数据帧和路由信链路层和网络层考虑的是数据帧和路由信息的加解密技术;息的加解密技术; 应用层在密钥的管理和交换过程中,为下应用层在密钥的管理和交换过程中,为下层的加解密技术提供安全支撑。层的加解密技术提供安全支撑。 解决方法与传统网络安全的差异解决方法与传统网络安全的差异n (1) 有限的存储空间和计算能力有限的存储空间和计算能力n (2) 缺乏后期节点

80、布置的先验知识缺乏后期节点布置的先验知识n (3) 布置区域的物理安全无法保证布置区域的物理安全无法保证n (4) 有限的带宽和通信能量有限的带宽和通信能量n (5) 侧重整个网络的安全侧重整个网络的安全n (6) 应用相关性应用相关性4.5.2 4.5.2 传感器网络的安全设计分析传感器网络的安全设计分析1 1、物理层、物理层 物理层面临的主要问题是无线通信的干物理层面临的主要问题是无线通信的干扰和节点的沦陷,遭受的主要攻击包括扰和节点的沦陷,遭受的主要攻击包括拥塞拥塞攻击和物理破坏。攻击和物理破坏。 (1) (1) 拥塞攻击拥塞攻击 (2) (2) 物理破坏物理破坏 完善物理损害感知机制。

81、完善物理损害感知机制。 信息加密。信息加密。2 2、链路层、链路层(1) (1) 碰撞攻击碰撞攻击 使用纠错编码。使用纠错编码。 使用信道监听和重传机制。使用信道监听和重传机制。(2) (2) 耗尽攻击耗尽攻击(3) (3) 非公平竞争非公平竞争 虚假的路由信息虚假的路由信息。 选择性的转发。选择性的转发。 SinkholeSinkhole攻击。攻击。 SybilSybil攻击。攻击。 WormholeWormhole攻击。攻击。 HELLO f1oodHELLO f1ood攻击。攻击。 确认欺骗。确认欺骗。3 3、网络层、网络层 通过欺骗、更改和重发路由信息通过欺骗、更改和重发路由信息,攻击

82、,攻击者创建路由环,吸引或拒绝网络信息流通量,者创建路由环,吸引或拒绝网络信息流通量,延长或缩短路由路径;延长或缩短路由路径; 形成虚假的错误信息、分割网络、增加形成虚假的错误信息、分割网络、增加端到端的时延端到端的时延。 虚假的路由信息虚假的路由信息 节点收到数据包后,有选择地转发或节点收到数据包后,有选择地转发或不转不转发数据包发数据包,导致数据包不能到达目的地。,导致数据包不能到达目的地。 选择性的转发选择性的转发 声称自己电源充足、可靠且高效,吸引声称自己电源充足、可靠且高效,吸引周围节点选择它作为路由路径中的节点,然周围节点选择它作为路由路径中的节点,然后进行攻击。后进行攻击。 传感

83、器网络的数据包大多数发到同一个传感器网络的数据包大多数发到同一个目的地,易受这种攻击目的地,易受这种攻击。 Sinkhole攻击攻击 Sybil攻击攻击n单个节点以多个身份出现在网络中,使单个节点以多个身份出现在网络中,使自身更容易成为路由路径中节点,然后自身更容易成为路由路径中节点,然后攻击。攻击。 通常需两个恶意节点相互串通,合谋进行攻击。通常需两个恶意节点相互串通,合谋进行攻击。 WormholeWormhole攻击攻击 在通常情况下一个恶意节点位于在通常情况下一个恶意节点位于sink(sink(即簇头即簇头节点节点) )附近,另一个恶意节点离附近,另一个恶意节点离sinksink较远。

84、较远。 较远的那个节点声称自己和较远的那个节点声称自己和sinksink附近的节点附近的节点可以建立低时延和高带宽的链路,从而吸引周围可以建立低时延和高带宽的链路,从而吸引周围节点将数据包发给它节点将数据包发给它。 在这种情况下,远离在这种情况下,远离sinksink的那个恶意节点其的那个恶意节点其实也是一个实也是一个SinkholeSinkhole。 恶意节点以恶意节点以足够大的功率广播足够大的功率广播HELLOHELLO包包,收到收到HELLOHELLO包的节点会认为该节点是自己的邻包的节点会认为该节点是自己的邻居节点;居节点; 在以后的路由中,部分节点会选到该恶在以后的路由中,部分节点会

85、选到该恶意节点的路径,向它发送数据包,事实上,意节点的路径,向它发送数据包,事实上,由于距离较远,由于距离较远,以普通功率传输的数据包无以普通功率传输的数据包无法到达目的地法到达目的地。 HELLO f1ood攻击攻击4 4、传输层、传输层 传输层用于建立传感器网络与传输层用于建立传感器网络与InternetInternet或或者其他外部网络的端到端的连接。者其他外部网络的端到端的连接。 传感器网络节点的内部资源条件限制,节传感器网络节点的内部资源条件限制,节点无法保存维持端到端连接的大量信息,而且点无法保存维持端到端连接的大量信息,而且节点发送应答消息会消耗大量能量;节点发送应答消息会消耗大

86、量能量; 传输层协议的安全性技术不多。传输层协议的安全性技术不多。4 4、传输层、传输层 Sink Sink节点是传感器网络与外部网络接口,节点是传感器网络与外部网络接口,传输层协议一般采用传统网络协议,这里可以传输层协议一般采用传统网络协议,这里可以采取一些有线网络上的传输层安全技术。采取一些有线网络上的传输层安全技术。5 5、应用层、应用层 应用层提供传感器网络的各种实际应用,应用层提供传感器网络的各种实际应用,也面临着各种安全问题。也面临着各种安全问题。 在应用层,密钥管理和安全组播为整个传在应用层,密钥管理和安全组播为整个传感器网络的安全机制提供了安全基础设施;感器网络的安全机制提供了

87、安全基础设施; 主要集中在为整个传感器网络提供安全支主要集中在为整个传感器网络提供安全支持,也就是密钥管理和安全组播的设计技术。持,也就是密钥管理和安全组播的设计技术。4.5.3 4.5.3 传感器网络安全框架协议:传感器网络安全框架协议:SPINSSPINS SPINS SPINS安全协议族是最早的传感器网络的安全协议族是最早的传感器网络的安全框架之一,包含安全框架之一,包含SNEPSNEP和和TESLATESLA两个安全两个安全协议。协议。 SNEPSNEP协议提供点到点通信认证、数据机协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务密性、完整性和新鲜性等安全服务; TESLA

88、TESLA协议则提供对广播消息的数据认协议则提供对广播消息的数据认证服务。证服务。4.5.4 SPINS4.5.4 SPINS协议的实现问题与系统性能协议的实现问题与系统性能 SPINS SPINS定义的是一个协议框架,在使用的时定义的是一个协议框架,在使用的时候还需要考虑很多具体的实现问题。候还需要考虑很多具体的实现问题。 例如,使用什么样的例如,使用什么样的加密、鉴别、认证、加密、鉴别、认证、单向密钥生成算法和随机数发生器;单向密钥生成算法和随机数发生器; 如何在有限资源内融合各种算法以达到最如何在有限资源内融合各种算法以达到最高效率等。高效率等。 4.5.4 SPINS4.5.4 SPI

89、NS协议的实现问题与系统性能协议的实现问题与系统性能 加州大学伯克利分校为加州大学伯克利分校为SPINSSPINS协议开发协议开发了模型系统,了模型系统, 该系统的实现算法和性能评估结果如该系统的实现算法和性能评估结果如表所示。表所示。4.5.4 SPINS4.5.4 SPINS协议的实现问题与系统性能协议的实现问题与系统性能协议协议算法算法代码量代码量(字节)(字节)内存占用内存占用(字节)(字节)指令数指令数(指令数(指令数/包)包)加密协议加密协议RC5-CTR39280120508802认证协议认证协议RC5-CBC-MAC480206005961210广播认证广播认证密钥密钥建立协议建立协议RC5-CBC-MAC6221208000622686小结小结

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号