无线传感器网络简明第二版教学幻灯片探素_第1页
无线传感器网络简明第二版教学幻灯片探素_第2页
无线传感器网络简明第二版教学幻灯片探素_第3页
无线传感器网络简明第二版教学幻灯片探素_第4页
无线传感器网络简明第二版教学幻灯片探素_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

无线传感器网络简明第二版教学幻灯片探素第1页/共58页第4章传感器网络的支撑技术第2页/共58页传感探测感知传感器网络终端节点第3页/共58页应用层的基础性技术是支撑传感器网络完成任务的关键:时间同步机制定位技术数据融合能量管理安全机制第4页/共58页本章内容4.1时间同步机制4.1.1传感器网络的时间同步机制4.1.2TPSN时间同步协议4.1.3时间同步的应用示例4.2定位技术4.2.1传感器网络结点定位问题4.2.2基于测距的定位技术4.2.3无需测距的定位技术4.2.4定位系统的典型应用4.3数据融合4.3.1多传感器数据融合概述第5页/共58页本章内容4.3.2传感器网络中数据融合的作用4.3.3数据融合技术的分类4.3.4数据融合的主要方法4.3.5传感器网络应用层的数据融合示例4.4能量管理4.4.1能量管理的意义4.4.2传感器网络的电源节能方法4.5安全机制4.5.1传感器网络的安全问题4.5.2传感器网络的安全设计问题4.5.3传感器网络安全框架协议:SPINS4.5.4SPINS协议的实现问题与系统性能第6页/共58页4.1时间同步机制第7页/共58页1、传感器网络时间同步的意义时间同步机制是分布式系统基础框架的一个关键机制。4.1.1传感器网络的时间同步机制第8页/共58页在分布式系统中,时间同步涉及“物理时间”和“逻辑时间”两个不同的概念。4.1.1传感器网络的时间同步机制“物理时间”用来表示人类社会使用的绝对时间;“逻辑时间”体现了事件发生的顺序关系,是一个相对概念。第9页/共58页1、TPSN协议的操作过程TPSN协议包括两个阶段:4.1.2TPSN时间同步协议第一个阶段生成层次结构第二个阶段实现所有树节点的时间同步第10页/共58页2、相邻级别节点间的同步机制邻近级别的两个节点对间通过交换两个消息实现时间同步。4.1.2TPSN时间同步协议第11页/共58页边节点S在T1时间发送同步请求分组给节点R,分组中包含S的级别和T1时间。节点R在T2时间收到分组,

,然后在T3时间发送应答分组给节点S,分组中包含节点R的级别和T1、T2和T3信息。节点S在T4时间收到应答,

因此可以推导出右面算式:

节点S在计算时间偏差之后,将它的时间同步到节点R。4.1.2TPSN时间同步协议第12页/共58页这里介绍一个例子,说明磁阻传感器网络对机动车辆进行测速,为了实现这个用途,网络必须先完成时间同步。由于对机动车辆的测速需要两个探测传感器节点的协同合作,测速算法提取车辆经过每个节点的磁感应信号的脉冲峰值,并记录时间。如果将两个节点之间的距离d除以两个峰值之间的时差Δt,就可以得出机动目标通过这一路段的速度(Vel):4.1.3时间同步的应用示例第13页/共58页4.2定位技术第14页/共58页1、定位的含义在传感器网络的很多应用问题中,没有节点位置信息的监测数据往往是没有意义的。无线传感器网络定位问题的含义是指自组织的网络通过特定方法提供节点的位置信息。4.2.1传感器网络节点定位问题第15页/共58页物理位置指目标在特定坐标系下的位置数值,表示目标的相对或者绝对位置位置信息符号位置指在目标与一个基站或者多个基站接近程度的信息,表示目标与基站之间的连通关系,提供目标大致的所在范围位置信息的分类4.2.1传感器网络节点定位问题第16页/共58页2、基本术语4.2.1传感器网络节点定位问题非视线关系测距锚点邻居节点连接度到达时间基础设施跳数到达角度视线关系到达时间差接收信号强度指示第17页/共58页3、定位性能的评价指标4.2.1传感器网络节点定位问题定位性能功耗覆盖范围刷新速度

第18页/共58页4、定位系统的设计要点在设计定位系统的时候,要根据预定的性能指标,在众多方案之中选择能够满足要求的最优算法,采取最适宜的技术手段来完成定位系统的实现。通常设计一个定位系统需要考虑两个主要因素,即定位机制的物理特性和定位算法。4.2.1传感器网络节点定位问题第19页/共58页1、测距方法(1)接收信号强度指示(RSSI)4.2.2基于测距的定位技术无线信号接收强度指示与信号传播距离之间的关系第20页/共58页(2)到达时间/到达时间差(ToA/TDoA)ToA测距原理的过程示例4.2.2基于测距的定位技术第21页/共58页(3)到达角(AoA)4.2.2基于测距的定位技术ToA测距原理的过程示例第22页/共58页假设已知信标锚点A1,A2,A3,A4,…的坐标依次分别为(x1,y1),(x2,y2),(x3,y3),(x4,y4),…,即各锚点位置为

。如果待定位节点的坐标为(x,y),并且已知它至各锚点的测距数值为

,可得如下图,其中(x,y)为待求的未知坐标。4.2.2基于测距的定位技术2、多边定位第23页/共58页将第前n-1个等式减去最后等式:用矩阵和向量表达为形式Ax=b,其中:4.2.2基于测距的定位技术第24页/共58页根据最小均方估计(MinimumMeanSquareError,MMSE)的方法原理,可以求得解为:

,当矩阵求逆不能计算时,这种方法不适用,否则可成功得到位置估计

。从上述过程可以看出,这种定位方法本质上就是最小二乘估计。4.2.2基于测距的定位技术第25页/共58页多边定位法的浮点运算量大,计算代价高。Min-max定位是根据若干锚点位置和至待求节点的测距值,创建多个边界框,所有边界框的交集为一矩形,取此矩形的质心作为待定位节点的坐标。采用三个锚点进行定位的Min–max方法示例,即以某锚点i(i=1,2,3)坐标()为基础,加上或减去测距值

,得到锚点i的边界框:

4.2.2基于测距的定位技术3、Min-max定位方法第26页/共58页在所有位置点

中取最小值、所有

中取最大值,则交集矩形取作:

三个锚点共同形成交叉矩形,矩形质心即为所求节点的估计位置。4.2.2基于测距的定位技术第27页/共58页无需测距的定位技术不需要直接测量距离和角度信息。1、质心算法在计算几何学里多边形的几何中心称为质心,多边形顶点坐标的平均值就是质心节点的坐标。假设多边形定点位置的坐标向量表示为pi=(xi,yi)T,则这个多边形的质心坐标

为:4.2.3无需测距的定位技术第28页/共58页2、DV-Hop算法DV-Hop算法解决了低锚点密度引发的问题,它根据距离矢量路由协议的原理在全网范围内广播跳数和位置。

4.2.3无需测距的定位技术第29页/共58页位置信息有很多用途,在某些应用中可以起到关键性的作用。定位技术的用途大体可分为导航、跟踪、虚拟现实、网络路由等。

4.2.4定位系统的典型应用第30页/共58页4.3数据融合第31页/共58页我们将各种传感器直接给出的信息称作源信息,如果传感器给出的信息是已经数字化的信息,就称作源数据,如果给出的是图像就是源图像。源信息是信息系统处理的对象。源信息、传感器与环境之间的关系:4.3.1多传感器数据融合概述第32页/共58页数据融合的定义:4.3.1多传感器数据融合概述数据融合是多信源、多层次的处理过程,每个层次代表信息的不同抽象程度数据融合过程包括数据的检测、关联、估计与合并数据融合的输出包括低层次上的状态身份估计和高层次上的总战术态势的评估第33页/共58页多传感器的目标探测数据关联跟踪与识别情况评估和预测4.3.1多传感器数据融合概述数据融合的内容:第34页/共58页数据融合的主要作用可归纳为以下几点:(1)提高信息的准确性和全面性。(2)降低信息的不确定性。(3)提高系统的可靠性。(4)增加系统的实时性。

由于传感器网络节点的资源十分有限,在收集信息的过程中,如果各个节点单独地直接传送数据到汇聚节点,则是不合适的,主要原因如下:(1)浪费通信带宽和能量。(2)降低信息收集的效率。4.3.2传感器网络中数据融合的作用第35页/共58页数据的信息含量进行分类与应用层数据语义的关系进行分类操作的级别进行分类数据融合技术4.3.3数据融合技术的分类第36页/共58页(1)综合平均法(2)卡尔曼滤波法(3)贝叶斯估计法(4)D-S证据推理法(5)统计决策理论(6)模糊逻辑法(7)产生式规则法(8)神经网络方法4.3.4数据融合的主要方法第37页/共58页根据类SQL语言进行网内处理的示例4.3.5传感器网络应用层的数据融合示例第38页/共58页4.4能量管理第39页/共58页传感器节点通常由四个部分组成:处理器单元、无线传输单元、传感器单元和电源管理单元。其中传感器单元能耗与应用特征相关,采样周期越短、采样精度越高,则传感器单元的能耗越大。由于传感器单元的能耗要比处理器单元和无线传输单元的能耗低得多,几乎可以忽略,因此通常只讨论处理器单元和无线传输单元的能耗问题。4.4.1能量管理的意义第40页/共58页1、休眠机制休眠机制的主要思想是,当节点周围没有感兴趣的事件发生时,计算与通信单元处于空闲状态,把这些组件关掉或调到更低能耗的状态,即休眠状态。4.4.2传感器网络的电源节能方法2、数据融合数据融合的节能效果主要体现在路由协议的实现上。路由过程的中间节点只转发有用的信息。数据融合有效地降低了整个网络的数据流量。

第41页/共58页4.5安全机制第42页/共58页4.5.1传感器网络的安全问题

网络安全一直是网络技术的重要组成部分,加密、认证、防火墙、入侵检测、物理隔离等都是网络安全保障的主要手段。第43页/共58页1、通信安全需求4.5.1传感器网络的安全问题被动抵御入侵的能力主动反击入侵的能力节点的安全保证第44页/共58页2、信息安全需求信息安全就是要保证网络中传输信息的安全性。对于无线传感器网络而言,具体的信息安全需求内容包括:4.5.1传感器网络的安全问题①数据的机密性。保证网络内传输的信息不被非法窃听。②数据鉴别保证用户收到的信息来自己方节点而非入侵节点。③数据的完整性保证数据在传输过程中没有被恶意篡改。④数据的实效性保证数据在时效范围内被传输给用户。第45页/共58页传感器网络的安全问题和一般网络的安全问题相比而言,它们的出发点是相同的,都需要解决如下问题:4.5.1传感器网络的安全问题(1)机密性问题。(2)点到点的消息认证问题。(3)完整性鉴别问题。(4)新鲜性问题。(5)认证组播/广播问题。(6)安全管理问题。第46页/共58页传感器网络安全问题的解决方法与传统网络安全问题不同,主要原因如下:4.5.1传感器网络的安全问题

(1)有限的存储空间和计算能力

(2)缺乏后期节点布置的先验知识

(3)布置区域的物理安全无法保证(4)有限的带宽和通信能量(5)侧重整个网络的安全

(6)应用相关性第47页/共58页1、物理层物理层面临的主要问题是无线通信的干扰和节点的沦陷,遭受的主要攻击包括拥塞攻击和物理破坏。4.5.2传感器网络的安全设计分析物理层拥塞攻击物理破坏完善物理损害感知机制信息加密第48页/共58页2、链路层碰撞攻击耗尽攻击非公平竞争4.5.2传感器网络的安全设计分析使用纠错编码使用信道监听和重传机制第49页/共58页①虚假的路由信息。②选择性的转发。③Sinkhole攻击。④Sybil攻击。⑤Wormhole攻击。⑥HELLOf1ood攻击。⑦确认欺骗。3、网络层4.5.2传感器网络的安全设计分析第50页/共58页这种攻击通常需要两个恶意节点相互串通,合谋进行攻击。在通常情况下一个恶意节点位于sink(即簇头节点)附近,另一个恶意节点离sink较远。较远的那个节点声称自己和sink附近的节点可以建立低时延和高带宽的链路,从而吸引周围节点将数据包发给它。在这种情况下,远离sink的那个恶意节点其实也是一个Sinkhole。Wormhole攻击示意4.5.2传感器网络的安全设计分析第51页/共58页4、传输层由于传感器网络节点的内部资源条件限制,节点无法保存维持端到端连接的大量信息,而且节点发送应答消息会消耗大量能量,因此目前关于传感器节点的传输层协议的安全性技术并不多见。4.5.2传感器网络的安全设计分析5、应用层在应用层,密钥管理和安全组播为整个传感器网络的安全机制提供了安全基础设施,它主要集中在为整个传感器网络提供安全支持,也就是密钥管理和安全组播的设计技术。第52页/共58页SPINS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP(SecureNetworkEncryptionProtocol)和μTESLA(microTimedEfficientStreamingLoss-tolerantauthenticationProtoco1)两个安全协议。4.5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论