《无线传感器网络简明教程(第2版)-第4章.ppt》由会员分享,可在线阅读,更多相关《无线传感器网络简明教程(第2版)-第4章.ppt(57页珍藏版)》请在三一办公上搜索。
1、无线传感器网络简明教程(第2版),崔逊学 左从菊 编著,第4章传感器网络的支撑技术,传感器网络终端节点,应用层的基础性技术是支撑传感器网络完成任务的关键:,本章内容,4.1 时间同步机制4.1.1 传感器网络的时间同步机制4.1.2 TPSN 时间同步协议4.1.3 时间同步的应用示例4.2 定位技术4.2.1 传感器网络结点定位问题4.2.2 基于测距的定位技术4.2.3 无需测距的定位技术定位系统的典型应用4.3 数据融合4.3.1 多传感器数据融合概述,本章内容,4.3.2 传感器网络中数据融合的作用4.3.3 数据融合技术的分类4.3.4 数据融合的主要方法4.3.5 传感器网络应用层
2、的数据融合示例4.4 能量管理4.4.1 能量管理的意义4.4.2 传感器网络的电源节能方法4.5 安全机制4.5.1 传感器网络的安全问题4.5.2 传感器网络的安全设计问题4.5.3 传感器网络安全框架协议:SPINS4.5.4 SPINS 协议的实现问题与系统性能,4.1 时间同步机制,1、传感器网络时间同步的意义,时间同步机制是分布式系统基础框架的一个关键机制。,4.1.1 传感器网络的时间同步机制,在分布式系统中,时间同步涉及“物理时间”和“逻辑时间”两个不同的概念。,4.1.1 传感器网络的时间同步机制,1、TPSN协议的操作过程,TPSN协议包括两个阶段:,4.1.2 TPSN时
3、间同步协议,2、相邻级别节点间的同步机制,邻近级别的两个节点对间通过交换两个消息实现时间同步。,4.1.2 TPSN时间同步协议,边节点S在T1时间发送同步请求分组给节点R,分组中包含S的级别和T1时间。节点R在T2时间收到分组,然后在T3时间发送应答分组给节点S,分组中包含节点R的级别和T1、T2和T3信息。节点S在T4时间收到应答,因此可以推导出右面算式:节点S在计算时间偏差之后,将它的时间同步到节点R。,4.1.2 TPSN时间同步协议,这里介绍一个例子,说明磁阻传感器网络对机动车辆进行测速,为了实现这个用途,网络必须先完成时间同步。由于对机动车辆的测速需要两个探测传感器节点的协同合作,
4、测速算法提取车辆经过每个节点的磁感应信号的脉冲峰值,并记录时间。如果将两个节点之间的距离d除以两个峰值之间的时差t,就可以得出机动目标通过这一路段的速度(Vel):,4.1.3 时间同步的应用示例,4.2 定位技术,1、定位的含义,在传感器网络的很多应用问题中,没有节点位置信息的监测数据往往是没有意义的。无线传感器网络定位问题的含义是指自组织的网络通过特定方法提供节点的位置信息。,4.2.1 传感器网络节点定位问题,物理位置指目标在特定坐标系下的位置数值,表示目标的相对或者绝对位置,位置信息,符号位置指在目标与一个基站或者多个基站接近程度的信息,表示目标与基站之间的连通关系,提供目标大致的所在
5、范围,位置信息的分类,4.2.1 传感器网络节点定位问题,2、基本术语,4.2.1 传感器网络节点定位问题,非视线关系,测距,锚点,邻居节点,连接度,到达时间,基础设施,跳数,到达角度,视线关系,到达时间差,接收信号强度指示,3、定位性能的评价指标,4.2.1 传感器网络节点定位问题,4、定位系统的设计要点,在设计定位系统的时候,要根据预定的性能指标,在众多方案之中选择能够满足要求的最优算法,采取最适宜的技术手段来完成定位系统的实现。通常设计一个定位系统需要考虑两个主要因素,即定位机制的物理特性和定位算法。,4.2.1 传感器网络节点定位问题,1、测距方法,(1)接收信号强度指示(RSSI),
6、4.2.2 基于测距的定位技术,无线信号接收强度指示与信号传播距离之间的关系,(2)到达时间/到达时间差(ToA/TDoA),ToA测距原理的过程示例,4.2.2 基于测距的定位技术,(3)到达角(AoA),4.2.2 基于测距的定位技术,ToA 测距原理的过程示例,假设已知信标锚点A1,A2,A3,A4,的坐标依次分别为(x1,y1),(x2,y2),(x3,y3),(x4,y4),即各锚点位置为。如果待定位节点的坐标为(x,y),并且已知它至各锚点的测距数值为,可得如下图,其中(x,y)为待求的未知坐标。,4.2.2 基于测距的定位技术,2、多边定位,将第前n-1个等式减去最后等式:,用矩
7、阵和向量表达为形式Ax=b,其中:,4.2.2 基于测距的定位技术,根据最小均方估计(Minimum Mean Square Error,MMSE)的方法原理,可以求得解为:,当矩阵求逆不能计算时,这种方法不适用,否则可成功得到位置估计。从上述过程可以看出,这种定位方法本质上就是最小二乘估计。,4.2.2 基于测距的定位技术,多边定位法的浮点运算量大,计算代价高。Min-max定位是根据若干锚点位置和至待求节点的测距值,创建多个边界框,所有边界框的交集为一矩形,取此矩形的质心作为待定位节点的坐标。,采用三个锚点进行定位的Minmax方法示例,即以某锚点i(i=1,2,3)坐标()为基础,加上或
8、减去测距值,得到锚点i的边界框:,4.2.2 基于测距的定位技术,3、Min-max定位方法,在所有位置点 中取最小值、所有 中取最大值,则交集矩形取作:三个锚点共同形成交叉矩形,矩形质心即为所求节点的估计位置。,4.2.2 基于测距的定位技术,无需测距的定位技术不需要直接测量距离和角度信息。,1、质心算法,在计算几何学里多边形的几何中心称为质心,多边形顶点坐标的平均值就是质心节点的坐标。假设多边形定点位置的坐标向量表示为 pi=(xi,yi)T,则这个多边形的质心坐标 为:,4.2.3 无需测距的定位技术,2、DV-Hop算法,DV-Hop算法解决了低锚点密度引发的问题,它根据距离矢量路由协
9、议的原理在全网范围内广播跳数和位置。,4.2.3 无需测距的定位技术,位置信息有很多用途,在某些应用中可以起到关键性的作用。定位技术的用途大体可分为导航、跟踪、虚拟现实、网络路由等。,4.2.4 定位系统的典型应用,4.3 数据融合,我们将各种传感器直接给出的信息称作源信息,如果传感器给出的信息是已经数字化的信息,就称作源数据,如果给出的是图像就是源图像。源信息是信息系统处理的对象。源信息、传感器与环境之间的关系:,4.3.1 多传感器数据融合概述,数据融合的定义:,4.3.1 多传感器数据融合概述,4.3.1 多传感器数据融合概述,数据融合的内容:,数据融合的主要作用可归纳为以下几点:(1)
10、提高信息的准确性和全面性。(2)降低信息的不确定性。(3)提高系统的可靠性。(4)增加系统的实时性。由于传感器网络节点的资源十分有限,在收集信息的过程中,如果各个节点单独地直接传送数据到汇聚节点,则是不合适的,主要原因如下:(1)浪费通信带宽和能量。(2)降低信息收集的效率。,4.3.2 传感器网络中数据融合的作用,数据的信息含量进行分类,与应用层数据语义的关系进行分类,操作的级别进行分类,数据融合技术,4.3.3 数据融合技术的分类,(1)综合平均法(2)卡尔曼滤波法(3)贝叶斯估计法(4)D-S证据推理法(5)统计决策理论(6)模糊逻辑法(7)产生式规则法(8)神经网络方法,4.3.4 数
11、据融合的主要方法,根据类SQL语言进行网内处理的示例,4.3.5 传感器网络应用层的数据融合示例,4.4 能量管理,传感器节点通常由四个部分组成:处理器单元、无线传输单元、传感器单元和电源管理单元。其中传感器单元能耗与应用特征相关,采样周期越短、采样精度越高,则传感器单元的能耗越大。由于传感器单元的能耗要比处理器单元和无线传输单元的能耗低得多,几乎可以忽略,因此通常只讨论处理器单元和无线传输单元的能耗问题。,4.4.1 能量管理的意义,1、休眠机制,休眠机制的主要思想是,当节点周围没有感兴趣的事件发生时,计算与通信单元处于空闲状态,把这些组件关掉或调到更低能耗的状态,即休眠状态。,4.4.2
12、传感器网络的电源节能方法,2、数据融合,数据融合的节能效果主要体现在路由协议的实现上。路由过程的中间节点只转发有用的信息。数据融合有效地降低了整个网络的数据流量。,4.5 安全机制,4.5.1 传感器网络的安全问题,网络安全一直是网络技术的重要组成部分,加密、认证、防火墙、入侵检测、物理隔离等都是网络安全保障的主要手段。,1、通信安全需求,4.5.1 传感器网络的安全问题,被动抵御入侵的能力,主动反击入侵的能力,节点的安全保证,2、信息安全需求,信息安全就是要保证网络中传输信息的安全性。对于无线传感器网络而言,具体的信息安全需求内容包括:,4.5.1 传感器网络的安全问题,传感器网络的安全问题
13、和一般网络的安全问题相比而言,它们的 出发点是相同的,都需要解决如下问题:,4.5.1 传感器网络的安全问题,(1)机密性问题。(2)点到点的消息认证问题。(3)完整性鉴别问题。(4)新鲜性问题。(5)认证组播/广播问题。(6)安全管理问题。,传感器网络安全问题的解决方法与传统网络安全问题不同,主要原因如下:,4.5.1 传感器网络的安全问题,(1)有限的存储空间和计算能力(2)缺乏后期节点布置的先验知识(3)布置区域的物理安全无法保证(4)有限的带宽和通信能量(5)侧重整个网络的安全(6)应用相关性,1、物理层,物理层面临的主要问题是无线通信的干扰和节点的沦陷,遭受的主要攻击包括拥塞攻击和物
14、理破坏。,4.5.2 传感器网络的安全设计分析,2、链路层,4.5.2 传感器网络的安全设计分析,使用纠错编码使用信道监听和重传机制,3、网络层,4.5.2 传感器网络的安全设计分析,这种攻击通常需要两个恶意节点相互串通,合谋进行攻击。在通常情况下一个恶意节点位于sink(即簇头节点)附近,另一个恶意节点离sink较远。较远的那个节点声称自己和sink附近的节点可以建立低时延和高带宽的链路,从而吸引周围节点将数据包发给它。在这种情况下,远离sink的那个恶意节点其实也是一个Sinkhole。,Wormhole攻击示意,4.5.2 传感器网络的安全设计分析,4、传输层,由于传感器网络节点的内部资
15、源条件限制,节点无法保存维持端到端连接的大量信息,而且节点发送应答消息会消耗大量能量,因此目前关于传感器节点的传输层协议的安全性技术并不多见。,4.5.2 传感器网络的安全设计分析,5、应用层,在应用层,密钥管理和安全组播为整个传感器网络的安全机制提供了安全基础设施,它主要集中在为整个传感器网络提供安全支持,也就是密钥管理和安全组播的设计技术。,SPINS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP(Secure Network Encryption Protocol)和TESLA(micro Timed Efficient Streaming Loss-tolerant a
16、uthentication Protoco1)两个安全协议。,4.5.3 传感器网络安全框架协议:SPINS,TESLA协议单向密匙链的示例,P1,P2,P3,P4,P5,P6,P7,K0,K1,K2,K3,K4,T,F,F,F,F,4.5.4 SPINS协议的实现问题与系统性能,随机数 计数器37a82def 00000000,RC5分组加密算法,密匙,明文/密文,密文/明文,随机数 计数器37a82def 00000001,RC5分组加密算法,密匙,明文/密文,密文/明文,1、加密算法的选择,RC5-CTR算法的加解密过程,1,E,E,2,E,3,H1,H2,H3,4.5.4 SPINS协议的实现问题与系统性能,2、消息认证算法的选择,CBC-MAC认证算法的实现过程,4.5.4 SPINS协议的实现问题与系统性能,模型算法和性能评估结果,the end 谢 谢!,