资源预览内容
第1页 / 共97页
第2页 / 共97页
第3页 / 共97页
第4页 / 共97页
第5页 / 共97页
第6页 / 共97页
第7页 / 共97页
第8页 / 共97页
第9页 / 共97页
第10页 / 共97页
亲,该文档总共97页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
物联网技术概论物联网技术概论讲座人:李熠讲座人:李熠 (湘潭大学信息工程学院(湘潭大学信息工程学院) 第六讲 无线传感网络其它支撑技术Slide 2物联网技术概论 虽然传感器网络用户的使用目的千变万化,但是作为网络终端节虽然传感器网络用户的使用目的千变万化,但是作为网络终端节点的功能归根结底就是点的功能归根结底就是传感传感、探测探测、感知感知,用来收集应用相关的数据,用来收集应用相关的数据信号。为了实现用户的功能,除了通信与组网技术以外,还要实现保信号。为了实现用户的功能,除了通信与组网技术以外,还要实现保证网络用户功能的正常运行所需的其它基础性技术。证网络用户功能的正常运行所需的其它基础性技术。 这些应用层的基础性技术是支撑传感器网络完成任务的关键,包这些应用层的基础性技术是支撑传感器网络完成任务的关键,包括括时间同步机制时间同步机制、定位技术定位技术、数据融合数据融合、能量管理和安全机制能量管理和安全机制等。等。物联网讲座07-wsn-支撑技术培训材料Slide 3物联网技术概论时间同步机制物联网讲座07-wsn-支撑技术培训材料Slide 4物联网技术概论传感器网络的时间同步机制传感器网络的时间同步机制1 1、传感器网络时间同步的意义、传感器网络时间同步的意义 无线传感器网络的同步管理主要是指时间上的同步管理。无线传感器网络的同步管理主要是指时间上的同步管理。 在分布式的无线传感器网络应用中,每个传感器节点都有自己在分布式的无线传感器网络应用中,每个传感器节点都有自己的本地时钟。不同节点的晶体振荡器频率存在偏差,以及湿度和电的本地时钟。不同节点的晶体振荡器频率存在偏差,以及湿度和电磁波的干扰等都会造成网络节点之间的运行时间偏差。磁波的干扰等都会造成网络节点之间的运行时间偏差。 有时传感器网络的单个节点的能力有限,或者某些应用的需要,有时传感器网络的单个节点的能力有限,或者某些应用的需要,使得整个系统所要实现的功能要求网络内所有节点相互配合来共同使得整个系统所要实现的功能要求网络内所有节点相互配合来共同完成,分布式系统的协同工作需要节点间的时间同步,因此,时间完成,分布式系统的协同工作需要节点间的时间同步,因此,时间同步机制是分布式系统基础框架的一个关键机制。同步机制是分布式系统基础框架的一个关键机制。物联网讲座07-wsn-支撑技术培训材料Slide 5物联网技术概论 在分布式系统中,时间同步涉及在分布式系统中,时间同步涉及“物理时间物理时间”和和“逻辑时间逻辑时间”两个不同的概念。两个不同的概念。 “ “物理时间物理时间”用来表示人类社会使用的绝对时间;用来表示人类社会使用的绝对时间;“逻辑时间逻辑时间”体现了事件发生的顺序关系,是一个相对概体现了事件发生的顺序关系,是一个相对概念。念。 分布式系统通常需要一个表示整个系统时间的全局分布式系统通常需要一个表示整个系统时间的全局时间。全局时间根据需要可以是物理时间或逻辑时间。时间。全局时间根据需要可以是物理时间或逻辑时间。物联网讲座07-wsn-支撑技术培训材料Slide 6物联网技术概论 无线传感器网络时间同步机制的意义和作用主要体现无线传感器网络时间同步机制的意义和作用主要体现在如下两方面:在如下两方面: 首先,传感器节点通常需要彼此协作,去完成复杂的首先,传感器节点通常需要彼此协作,去完成复杂的监测和感知任务。数据融合是协作操作的典型例子,不同监测和感知任务。数据融合是协作操作的典型例子,不同的节点采集的数据最终融合形成了一个有意义的结果。的节点采集的数据最终融合形成了一个有意义的结果。 其次,传感器网络的一些节能方案是利用时间同步来其次,传感器网络的一些节能方案是利用时间同步来实现的。实现的。物联网讲座07-wsn-支撑技术培训材料Slide 7物联网技术概论 目前已有几种成熟的传感器网络时间同步协议,其中目前已有几种成熟的传感器网络时间同步协议,其中RBSRBS、TINY/MINI-SYNCTINY/MINI-SYNC和和TPSNTPSN被认为是三种最基本的传感器网络时间同步机被认为是三种最基本的传感器网络时间同步机制。制。 RBSRBS同步协议的基本思想是多个节点接收同一个同步信号,然后多同步协议的基本思想是多个节点接收同一个同步信号,然后多个收到同步信号的节点之间进行同步。这种同步算法消除了同步信号个收到同步信号的节点之间进行同步。这种同步算法消除了同步信号发送一方的时间不确定性。这种同步协议的缺点是协议开销大。发送一方的时间不确定性。这种同步协议的缺点是协议开销大。 Tiny/Mini-SyncTiny/Mini-Sync是两种简单的轻量级时间同步机制。是两种简单的轻量级时间同步机制。 TPSNTPSN时间同步协议采用层次结构,实现整个网络节点的时间同步。时间同步协议采用层次结构,实现整个网络节点的时间同步。物联网讲座07-wsn-支撑技术培训材料Slide 8物联网讲座07-wsn-支撑技术培训材料Slide 9物联网讲座07-wsn-支撑技术培训材料Slide 10物联网技术概论2 2、相邻级别节点间的同步机制、相邻级别节点间的同步机制 邻近级别的两个节点对间通过交换两个消息实现时邻近级别的两个节点对间通过交换两个消息实现时间同步。间同步。物联网讲座07-wsn-支撑技术培训材料Slide 11物联网技术概论 边节点边节点S S在在T T1 1时间发送同步请求时间发送同步请求分组给节点分组给节点R R,分组中包含,分组中包含S S的级别的级别和和T T1 1时间。节点时间。节点R R在在T T2 2时间收到分组,时间收到分组, ,然后在,然后在T T3 3时间发送应答分组给节点时间发送应答分组给节点S S,分组中包含节点,分组中包含节点R R的级别和的级别和T T1 1、T T2 2和和T T3 3信息。信息。 节点节点S S在在T T4 4时间收到应答,时间收到应答, 因此可以推导出右面算式:因此可以推导出右面算式: 节点节点S S在计算时间偏差之后,将在计算时间偏差之后,将它的时间同步到节点它的时间同步到节点R R。物联网讲座07-wsn-支撑技术培训材料Slide 12物联网技术概论4.1.3 4.1.3 时间同步的应用示例时间同步的应用示例 这里介绍一个例子,说明磁阻这里介绍一个例子,说明磁阻传感器网络对机动车辆进行测速,传感器网络对机动车辆进行测速,为了实现这个用途,网络必须先完为了实现这个用途,网络必须先完成时间同步。由于对机动车辆的测成时间同步。由于对机动车辆的测速需要两个探测传感器节点的协同速需要两个探测传感器节点的协同合作,测速算法提取车辆经过每个合作,测速算法提取车辆经过每个节点的磁感应信号的脉冲峰值,并节点的磁感应信号的脉冲峰值,并记录时间。记录时间。 如果将两个节点之间的距离如果将两个节点之间的距离d d除除以两个峰值之间的时差以两个峰值之间的时差tt,就可以,就可以得出机动目标通过这一路段的速度得出机动目标通过这一路段的速度( (VelVel):):物联网讲座07-wsn-支撑技术培训材料Slide 13物联网技术概论4.2 4.2 定位技术定位技术4.2.1 4.2.1 传感器网络节点定位问题传感器网络节点定位问题1 1、定位的含义、定位的含义 在传感器网络的很多应用问题中,没有节点位置信息的监测在传感器网络的很多应用问题中,没有节点位置信息的监测数据往往是没有意义的。无线传感器网络定位问题的含义是指自组数据往往是没有意义的。无线传感器网络定位问题的含义是指自组织的网络通过特定方法提供节点的位置信息。织的网络通过特定方法提供节点的位置信息。 这种自组织网络定位分为节点自身定位和目标定位。节点自身这种自组织网络定位分为节点自身定位和目标定位。节点自身定位是确定网络节点的坐标位置的过程。目标定位是确定网络覆盖定位是确定网络节点的坐标位置的过程。目标定位是确定网络覆盖区域内一个事件或者一个目标的坐标位置。区域内一个事件或者一个目标的坐标位置。 节点自身定位是网络自身属性的确定过程,可以通过人工标定节点自身定位是网络自身属性的确定过程,可以通过人工标定或者各种节点自定位算法完成。目标定位是以位置已知的网络节点或者各种节点自定位算法完成。目标定位是以位置已知的网络节点作为参考,确定事件或者目标在网络覆盖范围内所在的位置。作为参考,确定事件或者目标在网络覆盖范围内所在的位置。物联网讲座07-wsn-支撑技术培训材料Slide 14物联网技术概论 位置信息有多种分类方法。位置信息有位置信息有多种分类方法。位置信息有物理位置物理位置和和符号位置符号位置两大类。两大类。 物理位置物理位置指目标在特定坐标系下的位置数值,表指目标在特定坐标系下的位置数值,表示目标的相对或者绝对位置。示目标的相对或者绝对位置。 符号位置符号位置指在目标与一个基站或者多个基站接近指在目标与一个基站或者多个基站接近程度的信息,表示目标与基站之间的连通关系,提供程度的信息,表示目标与基站之间的连通关系,提供目标大致的所在范围。目标大致的所在范围。 物联网讲座07-wsn-支撑技术培训材料Slide 15物联网技术概论 根据不同的依据,无线传感器网络的定位方法根据不同的依据,无线传感器网络的定位方法可以进行如下分类:可以进行如下分类: (1) (1) 根据根据是否依靠测量距离是否依靠测量距离,分为基于测距的定,分为基于测距的定位和不需要测距的定位;位和不需要测距的定位; (2) (2) 根据根据部署的场合不同部署的场合不同,分为室内定位和室外,分为室内定位和室外定位;定位; (3) (3) 根据根据信息收集的方式信息收集的方式,网络收集传感器数据,网络收集传感器数据称为被动定位,节点主动发出信息,用于定位称为称为被动定位,节点主动发出信息,用于定位称为主动定位。主动定位。物联网讲座07-wsn-支撑技术培训材料Slide 16物联网技术概论2 2、基本术语、基本术语 (1) (1) 锚点锚点:指通过其它方式预先获得位置坐标的节点,有时也:指通过其它方式预先获得位置坐标的节点,有时也称作信标节点。网络中相应的其余节点称为非锚点。称作信标节点。网络中相应的其余节点称为非锚点。 (2) (2) 测距测距:指两个相互通信的节点通过测量方式来估计出彼此:指两个相互通信的节点通过测量方式来估计出彼此之间的距离或角度。之间的距离或角度。 (3) (3) 连接度连接度:包括节点连接度和网络连接度两种含义。:包括节点连接度和网络连接度两种含义。 节点连接度是指节点可探测发现的邻居节点个数。网络连接度节点连接度是指节点可探测发现的邻居节点个数。网络连接度是所有节点的邻居数目的平均值,它反映了传感器配置的密集程度。是所有节点的邻居数目的平均值,它反映了传感器配置的密集程度。 (4) (4) 邻居节点邻居节点:传感器节点通信半径范围以内的所有其它节点,:传感器节点通信半径范围以内的所有其它节点,称为该节点的邻居节点。称为该节点的邻居节点。物联网讲座07-wsn-支撑技术培训材料Slide 17物联网技术概论 (5) (5) 跳数跳数:两个节点之间间隔的跳段总数,称为这两个节点间:两个节点之间间隔的跳段总数,称为这两个节点间的跳数。的跳数。 (6) (6) 基础设施基础设施:协助传感器节点定位的已知自身位置的固定设:协助传感器节点定位的已知自身位置的固定设备,如卫星、基站等。备,如卫星、基站等。 (7) (7) 到达时间到达时间:信号从一个节点传播到另一个节点所需要的时:信号从一个节点传播到另一个节点所需要的时间,称为信号的到达时间。间,称为信号的到达时间。 (8) (8) 到达时间差到达时间差(TDoA)(TDoA):两种不同传播速度的信号从一个节点:两种不同传播速度的信号从一个节点传播到另一个节点所需要的时间之差,称为信号的到达时间差。传播到另一个节点所需要的时间之差,称为信号的到达时间差。 (9) (9) 接收信号强度指示接收信号强度指示(RSSI)(RSSI):节点接收到无线信号的强度大:节点接收到无线信号的强度大小,称为接收信号的强度指示。小,称为接收信号的强度指示。物联网讲座07-wsn-支撑技术培训材料Slide 18物联网技术概论 (10) (10) 到达角度到达角度(Angle of Arrival, AoA)(Angle of Arrival, AoA):节点接收:节点接收到的信号相对于自身轴线的角度,称为信号相对接收节到的信号相对于自身轴线的角度,称为信号相对接收节点的到达角度。点的到达角度。 (11) (11) 视线关系视线关系(Line of Sight, LoS)(Line of Sight, LoS):如果传感器:如果传感器网络的两个节点之间没有障碍物,能够实现直接通信,网络的两个节点之间没有障碍物,能够实现直接通信,则这两个节点间存在视线关系。则这两个节点间存在视线关系。 (12) (12) 非视线关系非视线关系:传感器网络的两个节点之间存在:传感器网络的两个节点之间存在障碍物,影响了它们直接的无线通信。障碍物,影响了它们直接的无线通信。物联网讲座07-wsn-支撑技术培训材料Slide 19物联网技术概论3 3、定位性能的评价指标、定位性能的评价指标 衡量定位性能有多个指标,除了一般性的衡量定位性能有多个指标,除了一般性的位置精度位置精度指标以外,指标以外,对于资源受到限制的传感器网络,还有对于资源受到限制的传感器网络,还有覆盖范围覆盖范围、刷新速度刷新速度和和功功耗耗等其它指标。等其它指标。 位置精度是定位系统最重要的指标,精度越高,则技术要求越位置精度是定位系统最重要的指标,精度越高,则技术要求越严,成本也越高。定位精度指提供的位置信息的精确程度,它分严,成本也越高。定位精度指提供的位置信息的精确程度,它分为相对精度和绝对精度。为相对精度和绝对精度。 绝对精度指以长度为单位度量的精度。绝对精度指以长度为单位度量的精度。 相对精度通常以节点之间距离的百分比来定义。相对精度通常以节点之间距离的百分比来定义。物联网讲座07-wsn-支撑技术培训材料Slide 20物联网技术概论 设节点设节点i i的估计坐标与真实坐标在二维情况下的距离差值的估计坐标与真实坐标在二维情况下的距离差值为为d di i,则,则N N个未知位置节点的网络平均定位误差为:个未知位置节点的网络平均定位误差为: 覆盖范围和位置精度是一对矛盾性的指标。覆盖范围和位置精度是一对矛盾性的指标。 刷新速度是指提供位置信息的频率。刷新速度是指提供位置信息的频率。 功耗作为传感器网络设计的一项重要指标,对于定位这项服功耗作为传感器网络设计的一项重要指标,对于定位这项服务功能,人们需要计算为此所消耗的能量。务功能,人们需要计算为此所消耗的能量。 定位实时性更多的是体现在对动态目标的位置跟踪。定位实时性更多的是体现在对动态目标的位置跟踪。物联网讲座07-wsn-支撑技术培训材料Slide 21物联网技术概论4 4、定位系统的设计要点、定位系统的设计要点 在设计定位系统的时候,要根据预定的性能指标,在设计定位系统的时候,要根据预定的性能指标,在众多方案之中选择能够满足要求的最优算法,采取在众多方案之中选择能够满足要求的最优算法,采取最适宜的技术手段来完成定位系统的实现。通常设计最适宜的技术手段来完成定位系统的实现。通常设计一个定位系统需要考虑两个主要因素,即定位机制的一个定位系统需要考虑两个主要因素,即定位机制的物理特性和定位算法。物理特性和定位算法。物联网讲座07-wsn-支撑技术培训材料Slide 22物联网技术概论4.2.2 4.2.2 基于测距的定位技术基于测距的定位技术 基于测距的定位技术是通过测量节点之间的距离,基于测距的定位技术是通过测量节点之间的距离,根据几何关系计算出网络节点的位置。解析几何里有根据几何关系计算出网络节点的位置。解析几何里有多种方法可以确定一个点的位置。比较常用的方法是多种方法可以确定一个点的位置。比较常用的方法是多边定位和角度定位。多边定位和角度定位。物联网讲座07-wsn-支撑技术培训材料Slide 23物联网技术概论1 1、测距方法、测距方法(1)(1)接收信号强度指示接收信号强度指示(RSSI)(RSSI) RSSI RSSI测距的原理如下:接收机测距的原理如下:接收机通过测量射频信号的能量来确定与通过测量射频信号的能量来确定与发送机的距离。将无线信号的发射发送机的距离。将无线信号的发射功率和接收功率之间的关系表述为功率和接收功率之间的关系表述为下式所示,其中下式所示,其中P PR R是无线信号的接收是无线信号的接收功率,功率,P PT T是无线信号的发射功率,是无线信号的发射功率,r r是收发单元之间的距离,是收发单元之间的距离,n n传播因子,传播因子,传播因子的数值大小取决于无线信传播因子的数值大小取决于无线信号传播的环境。号传播的环境。物联网讲座07-wsn-支撑技术培训材料Slide 24物联网技术概论无线信号接收强度指示与信号传播距离之间的关系无线信号接收强度指示与信号传播距离之间的关系物联网讲座07-wsn-支撑技术培训材料Slide 25物联网技术概论(2)(2)到达时间到达时间/ /到达时间差到达时间差(ToA/TDoA(ToA/TDoA) 这类方法通过测量传输时间来估算两节点之间距离,精度较好。这类方法通过测量传输时间来估算两节点之间距离,精度较好。 ToAToA机制是已知信号的传播速度,根据信号的传播时间来计算节点机制是已知信号的传播速度,根据信号的传播时间来计算节点间的距离。间的距离。ToAToA测距原理的过程示例测距原理的过程示例物联网讲座07-wsn-支撑技术培训材料Slide 26物联网技术概论 在基于在基于TDoATDoA的定位机制中,发射的定位机制中,发射节点同时发射两种不同传播速度的无节点同时发射两种不同传播速度的无线信号,接收节点根据两种信号到达线信号,接收节点根据两种信号到达的时间差以及这两种信号的传播速度,的时间差以及这两种信号的传播速度,计算两个节点之间的距离。计算两个节点之间的距离。 发射节点同时发射发射节点同时发射无线射频信号无线射频信号和和超声波信号超声波信号,接收节点记录下这两,接收节点记录下这两种信号的到达时间种信号的到达时间T T1 1、T T2 2,已知无线已知无线射频信号和超声波的传播速度为射频信号和超声波的传播速度为c c1 1、c c2 2, , 那么两点之间的距离为那么两点之间的距离为( (T T2 2-T-T1 1)*S)*S,其中其中S=cS=c1 1*c*c2 2/(c/(c1 1-c-c2 2) )。物联网讲座07-wsn-支撑技术培训材料Slide 27物联网技术概论(3)(3)到达角到达角(AoA)(AoA) 该方法通过配备特殊天线来估测其它节点发射的无线信号的该方法通过配备特殊天线来估测其它节点发射的无线信号的到达角度。到达角度。 AoAAoA测距技术易受外界环境影响,且需要额外硬件,它的硬测距技术易受外界环境影响,且需要额外硬件,它的硬件尺寸和功耗指标不适用于大规模的传感器网络,在某些应用件尺寸和功耗指标不适用于大规模的传感器网络,在某些应用领域可以发挥作用。领域可以发挥作用。物联网讲座07-wsn-支撑技术培训材料Slide 28物联网技术概论2 2、多边定位、多边定位 多边定位法基于距离测量多边定位法基于距离测量( (如如RSSIRSSI、ToA/TDoA)ToA/TDoA)的结果。确定二维坐标至少的结果。确定二维坐标至少具有三个节点至锚点的距离值;确定三维坐标,则需四个此类测距值。具有三个节点至锚点的距离值;确定三维坐标,则需四个此类测距值。 假设已知信标锚点假设已知信标锚点A A1 1,A A2 2,A A3 3,A A4 4,的坐标依次分别为(的坐标依次分别为(x x1 1,y y1 1),(),(x x2 2,y y2 2),(),(x x3 3,y y3 3),(),(x x4 4,y y4 4),),即各锚点位置为,即各锚点位置为 。如果待定位节点。如果待定位节点的坐标为(的坐标为(x, yx, y),并且已知它至各锚点的测距数值为),并且已知它至各锚点的测距数值为 ,可得如下图,其中,可得如下图,其中(x(x,y)y)为待求的未知坐标为待求的未知坐标。物联网讲座07-wsn-支撑技术培训材料Slide 29物联网技术概论将第前将第前n-1n-1个等式减去最后等式:个等式减去最后等式:用矩阵和向量表达为形式用矩阵和向量表达为形式Ax=bAx=b,其中:,其中:物联网讲座07-wsn-支撑技术培训材料Slide 30物联网技术概论 根据最小均方估计(根据最小均方估计(Minimum Mean Square Error, Minimum Mean Square Error, MMSEMMSE)的方法原理,可以求得解为:)的方法原理,可以求得解为: ,当矩阵求逆不能计算时,这种方法不适用,否则可成功当矩阵求逆不能计算时,这种方法不适用,否则可成功得到位置估计得到位置估计 。从上述过程可以看出,这种定位方。从上述过程可以看出,这种定位方法本质上就是最小二乘估计。法本质上就是最小二乘估计。物联网讲座07-wsn-支撑技术培训材料Slide 31物联网技术概论3 3、Min-maxMin-max定位方法定位方法 多边定位法的浮点运算量大,计算代价高。多边定位法的浮点运算量大,计算代价高。Min-maxMin-max定位是根据若干锚点位置和至待求节点的测距值,创建定位是根据若干锚点位置和至待求节点的测距值,创建多个边界框,所有边界框的交集为一矩形,取此矩形的多个边界框,所有边界框的交集为一矩形,取此矩形的质心作为待定位节点的坐标。质心作为待定位节点的坐标。 采用三个锚点进行定位的采用三个锚点进行定位的MinmaxMinmax方法示例,即以方法示例,即以某锚点某锚点i i (i=1, 2, 3) (i=1, 2, 3) 坐标坐标( )( )为基础,加上或减为基础,加上或减去测距值去测距值 ,得到锚点,得到锚点i i的边界框:的边界框: 物联网讲座07-wsn-支撑技术培训材料Slide 32物联网技术概论 在所有位置点在所有位置点 中取最小值、所有中取最小值、所有 中取最大值,则交集矩形取作:中取最大值,则交集矩形取作: 三个锚点共同形成交叉矩形,矩形质心即为所求节点的估计位置。三个锚点共同形成交叉矩形,矩形质心即为所求节点的估计位置。物联网讲座07-wsn-支撑技术培训材料Slide 33物联网技术概论4.2.3 4.2.3 无需测距的定位技术无需测距的定位技术 无需测距的定位技术不需要直接测量距离和角度信息。无需测距的定位技术不需要直接测量距离和角度信息。1 1、质心算法、质心算法 在计算几何学里多边形的几何中心称为质心,多边形顶点坐标在计算几何学里多边形的几何中心称为质心,多边形顶点坐标的平均值就是质心节点的坐标。的平均值就是质心节点的坐标。 假设多边形定点位置的坐标向量表示为假设多边形定点位置的坐标向量表示为p pi i= (x= (xi i,y yi i) )T T,则这个多,则这个多边形的质心坐标边形的质心坐标 为:为:物联网讲座07-wsn-支撑技术培训材料Slide 34物联网技术概论例如例如,如果四边形,如果四边形 ABCD ABCD 的顶点坐标分别为的顶点坐标分别为 , , , 则它的质心坐标计算如下:则它的质心坐标计算如下: 这种方法的计算与实现都非常简单,根据网络的连这种方法的计算与实现都非常简单,根据网络的连通性确定出目标节点周围的信标参考节点,直接求解信通性确定出目标节点周围的信标参考节点,直接求解信标参考节点构成的多边形的质心。标参考节点构成的多边形的质心。物联网讲座07-wsn-支撑技术培训材料Slide 35质心算法基本过程信标节点周期性向邻近节点广播信标分组,信标分组中包含信标节点的标识号和位置信息;当未知节点接收到来自不同信标节点的信标分组数量超过某一个门限k或接收一定时间后,就确定自身位置为这些信标节点所组成的多边形的质心。评价简单:基于网络连通性,无信标节点和未知节点协调;假设节点都拥有理想的球型无线信号传播模型,而实际上无线信号的传播模型;位置估计精确度和信标节点的密度和分布有很大关系。物联网讲座07-wsn-支撑技术培训材料Slide 36不定形定位算法 在不定形计算机(Amorphous Computer)上实现的定位算法。 不定形计算机是一种并行计算结构,和智能群(蚁群、鸟群、粒子群等)很相似。本质上,不定形算法是DV-Hop算法的增强,引入了多参考点测量进行估计求精的步骤。两个重要的参数修正:不定形算法通过平滑(smoothing)修正节点到参考节点的梯度跳数。采用通信半径作为每跳距离,使得节点到参考节点的最终估计距离偏大。不定形算法采用下面的公式来修正每跳距离: 物联网讲座07-wsn-支撑技术培训材料Slide 37无需测距的定位技术- APIT算法 近似三角形内点测试法(APIT, Approximate Point-In-Triangulation test)找到若干个由参考节点构成的三角形,则节点必然在这些三角形的交集内。使用这个交集的重心估计节点的位置。 APIT算法分四步:(1)信标交换,(2)三角形内点测试(PIT, Point-In-Triangulation testing),(3) 交集运算计算三角形的重合区域,(4)重心(COG, Center of Gravity)计算求节点的位置。 物联网讲座07-wsn-支撑技术培训材料Slide 38APIT算法基本过程未知节点首先收集其邻近信标节点的位置信息;从这些信标节点组成的集合中任意选取三个节点,假设集合中有n个元素,那么共有Cn3种不同选取方法,确定Cn3个不同三角形,逐一测试未知节点是否位于每个三角形内部,直到穷尽所有Cn3种组合或达到定位所需精度;计算包含目标节点所有三角形的重叠区域,并求质心;物联网讲座07-wsn-支撑技术培训材料Slide 39APIT定位的理论基础PIT:最佳三角形内点测试法PIT原理假如存在一个方向,节点M沿着这个方向移动会同时远离或接近顶点A、B、C,那么节点M位于ABC外;否则,节点M位于ABC内;物联网讲座07-wsn-支撑技术培训材料Slide 40APIT算法的具体步骤收集信息未知节点收集邻近信标节点的信息,如位置、标识号、接收到的信号强度等;邻居节点之间交换各自接收到的信标节点的信息 ;APIT 测试测试未知节点是否在不同信标节点组合成三角形内部 ;计算重叠区域统计包含未知节点三角形,计算所有三角形的重叠区域;计算未知节点位置计算重叠区域的质心位置,作为未知节点的位置物联网讲座07-wsn-支撑技术培训材料Slide 41物联网技术概论2 2、DV-HopDV-Hop算法算法 DV-Hop DV-Hop算法解决了低锚点密度引发算法解决了低锚点密度引发的问题,它根据距离矢量路由协议的的问题,它根据距离矢量路由协议的原理在全网范围内广播跳数和位置。原理在全网范围内广播跳数和位置。 已知锚点已知锚点L1L1与与L2L2、L3L3之间的距离和之间的距离和跳数。跳数。L2L2计算得到校正值(即平均每计算得到校正值(即平均每跳距离)为跳距离)为(40+7540+75)/ /(2+52+5)=16.42m=16.42m。假设传。假设传感器网络中的待定位节点感器网络中的待定位节点A A从从L2L2获得校获得校正值,则它与正值,则它与3 3个锚点之间的距离分别个锚点之间的距离分别是是L1=316.42L1=316.42,L2=216.42L2=216.42,L3=316.42L3=316.42,然后使用多边测量法确,然后使用多边测量法确定节点定节点 的位置。的位置。物联网讲座07-wsn-支撑技术培训材料Slide 42物联网技术概论4.2.4 4.2.4 定位系统的典型应用定位系统的典型应用 位置信息有很多用途,在某些应用中可以起到关键性的位置信息有很多用途,在某些应用中可以起到关键性的作用。定位技术的用途大体可分为导航、跟踪、虚拟现实、作用。定位技术的用途大体可分为导航、跟踪、虚拟现实、网络路由等。网络路由等。 导航是定位最基本的应用,在军事上具有重要用途。导航是定位最基本的应用,在军事上具有重要用途。 除了导航以外,定位技术还有很多应用。例如,办公场除了导航以外,定位技术还有很多应用。例如,办公场所的物品、人员跟踪需要室内的精度定位。所的物品、人员跟踪需要室内的精度定位。 虚拟现实仿真系统中需要实时定位物体的位置和方向。虚拟现实仿真系统中需要实时定位物体的位置和方向。物联网讲座07-wsn-支撑技术培训材料Slide 43隐藏终端基站A向基站B发送信息,基站C未侦测到A也向B发送,故A和C同时将信号发送至B,引起信号冲突,最终导致发送至B的信号都丢失了。隐藏终端多发生在大型单元中(一般在室外环境),这将带来效率损失,并且需要错误恢复机制。当需要传送大容量文件时,尤其需要杜绝隐藏终端现象的发生。物联网讲座07-wsn-支撑技术培训材料Slide 44隐藏终端2隐藏终端可分为隐发送终端和隐接收终端。隐发送终端可通过握手协议解决,隐接收终端在单信道条件内无法解决。物联网讲座07-wsn-支撑技术培训材料Slide 45暴露终端暴露终端指发送节点覆盖范围内,而在接收节点覆盖范围外的节点。它的发送不会造成延迟,但会造成不必要的延迟物联网讲座07-wsn-支撑技术培训材料Slide 46暴露终端暴露终端可分为暴露发送终端和暴露接收终端。在单信道条件下,暴露接收终端和暴露接收终端不能解决:所有发送给暴露接收终端的报文会产生冲突,暴露发送终端也无法与目的节点握手。物联网讲座07-wsn-支撑技术培训材料Slide 47物联网技术概论4.3 4.3 数据融合数据融合4.3.1 4.3.1 多传感器数据融合概述多传感器数据融合概述 我们将各种传感器直接给出的信息称作源信息,如我们将各种传感器直接给出的信息称作源信息,如果传感器给出的信息是已经数字化的信息,就称作源数果传感器给出的信息是已经数字化的信息,就称作源数据,如果给出的是图像就是源图像。源信息是信息系统据,如果给出的是图像就是源图像。源信息是信息系统处理的对象。处理的对象。 源信息、传感器与环境之间的关系:源信息、传感器与环境之间的关系:物联网讲座07-wsn-支撑技术培训材料Slide 48物联网技术概论 消除噪声与干扰,实现对观测目标的连续跟踪和测消除噪声与干扰,实现对观测目标的连续跟踪和测量等一系列问题的处理方法,就是多传感器数据融合技量等一系列问题的处理方法,就是多传感器数据融合技术,有时也称作术,有时也称作多传感器信息融合多传感器信息融合(Information (Information Fusion, IF)Fusion, IF)技术技术或或多传感器融合多传感器融合(Sensor Fusion, SF)(Sensor Fusion, SF)技术技术,它是对多传感器信息进行处理的最关键技术,在,它是对多传感器信息进行处理的最关键技术,在军事和非军事领域的应用都非常广泛。军事和非军事领域的应用都非常广泛。 数据融合也被人们称作数据融合也被人们称作信息融合信息融合,是一种多源信息,是一种多源信息处理技术,它通过对来自同一目标的多源数据进行优化处理技术,它通过对来自同一目标的多源数据进行优化合成,获得比单一信息源更精确、完整的估计或判决。合成,获得比单一信息源更精确、完整的估计或判决。物联网讲座07-wsn-支撑技术培训材料Slide 49物联网技术概论 从军事应用的角度来看,从军事应用的角度来看,WaltzWaltz等人对数据融合的定义较为确切,等人对数据融合的定义较为确切,即:即: “ “多传感器数据融合是一种多层次、多方面的处理过程,这个过程多传感器数据融合是一种多层次、多方面的处理过程,这个过程是对多源数据进行检测(是对多源数据进行检测(detectiondetection)、互联()、互联(associationassociation)、相关)、相关(correlationcorrelation)、估计()、估计(estimationestimation)和组合()和组合(combinationcombination),以),以更高的精度、较高的置信度得到目标的状态估计和身份识别,以及完更高的精度、较高的置信度得到目标的状态估计和身份识别,以及完整的态势估计和威胁评估,为指挥员提供有用的决策信息整的态势估计和威胁评估,为指挥员提供有用的决策信息”。 这个定义包含这个定义包含三个要点三个要点:(1 1)数据融合是多信源、多层次的处理过程,每个层次代表信息的不)数据融合是多信源、多层次的处理过程,每个层次代表信息的不同抽象程度;同抽象程度;(2 2)数据融合过程包括数据的检测、关联、估计与合并;)数据融合过程包括数据的检测、关联、估计与合并;(3 3)数据融合的输出包括低层次上的状态身份估计和高层次上的总战)数据融合的输出包括低层次上的状态身份估计和高层次上的总战术态势的评估。术态势的评估。物联网讲座07-wsn-支撑技术培训材料Slide 50物联网技术概论 数据融合的内容主要包括:数据融合的内容主要包括:多传感器的目标探测多传感器的目标探测、数据关联数据关联、跟踪与识别跟踪与识别、情况评估和预测情况评估和预测。 数据融合的基本目的是通过融合得到比单独的各个数据融合的基本目的是通过融合得到比单独的各个输入数据更多的信息。这一点是协同作用的结果,即由输入数据更多的信息。这一点是协同作用的结果,即由于多传感器的共同作用,使系统的有效性得以增强。于多传感器的共同作用,使系统的有效性得以增强。物联网讲座07-wsn-支撑技术培训材料Slide 51物联网技术概论4.3.2 4.3.2 传感器网络中数据融合的作用传感器网络中数据融合的作用 数据融合的主要作用可归纳为以下几点:数据融合的主要作用可归纳为以下几点: (1) (1) 提高信息的准确性和全面性。提高信息的准确性和全面性。 (2) (2) 降低信息的不确定性。降低信息的不确定性。 (3) (3) 提高系统的可靠性。提高系统的可靠性。 (4) (4) 增加系统的实时性。增加系统的实时性。由于传感器网络节点的资源十分有限,在收集信息的过由于传感器网络节点的资源十分有限,在收集信息的过程中,如果各个节点单独地直接传送数据到汇聚节点,则程中,如果各个节点单独地直接传送数据到汇聚节点,则是不合适的,主要原因如下:是不合适的,主要原因如下: (1) (1) 浪费通信带宽和能量。浪费通信带宽和能量。 (2) (2) 降低信息收集的效率。降低信息收集的效率。物联网讲座07-wsn-支撑技术培训材料Slide 52物联网技术概论 在传感器网络中数据融合起着十分重要的作在传感器网络中数据融合起着十分重要的作用,它的主要作用在于:用,它的主要作用在于: (1) (1) 节省整个网络的能量;节省整个网络的能量; (2) (2) 增强所收集数据的准确性;增强所收集数据的准确性; (3) (3) 提高收集数据的效率。提高收集数据的效率。物联网讲座07-wsn-支撑技术培训材料Slide 53物联网技术概论4.3.3 4.3.3 数据融合技术的分类数据融合技术的分类 传感器网络的数据融合技术可以从不同的角度进行传感器网络的数据融合技术可以从不同的角度进行分类,这里介绍三种分类方法:分类,这里介绍三种分类方法: (1) (1) 依据融合前后数据的信息含量进行分类;依据融合前后数据的信息含量进行分类; (2) (2) 依据数据融合与应用层数据语义的关系进行分类;依据数据融合与应用层数据语义的关系进行分类; (3) (3) 依据融合操作的级别进行分类。依据融合操作的级别进行分类。物联网讲座07-wsn-支撑技术培训材料Slide 54物联网技术概论1 1、根据融合前后数据的信息含量分类、根据融合前后数据的信息含量分类 根据数据进行融合操作前后的信息含量,可以将数据融合分为根据数据进行融合操作前后的信息含量,可以将数据融合分为无无损失融合损失融合和和有损失融合有损失融合两类。两类。(1 1)无损失融合)无损失融合 在无损失融合中,所有的细节信息均被保留,只去除冗余的部分在无损失融合中,所有的细节信息均被保留,只去除冗余的部分信息。此类融合的常见做法是去除信息中的冗余部分。信息。此类融合的常见做法是去除信息中的冗余部分。(2 2)有损失融合)有损失融合 有损失融合通常会省略一些细节信息或降低数据的质量,从而减有损失融合通常会省略一些细节信息或降低数据的质量,从而减少需要存储或传输的数据量,以达到节省存储资源或能量资源的目的。少需要存储或传输的数据量,以达到节省存储资源或能量资源的目的。在有损失融合中,信息损失的上限是要保留应用所必需的全部信息量。在有损失融合中,信息损失的上限是要保留应用所必需的全部信息量。物联网讲座07-wsn-支撑技术培训材料Slide 55物联网技术概论2 2、根据数据融合与应用层数据语义之问的关系分类、根据数据融合与应用层数据语义之问的关系分类 数据融合技术可以在传感器网络协议栈的多个层次中数据融合技术可以在传感器网络协议栈的多个层次中实现,既能在实现,既能在MACMAC协议中实现,也能在路由协议或应用层协议中实现,也能在路由协议或应用层协议中实现。协议中实现。 根据数据融合是否基于应用数据的语义,将数据融合根据数据融合是否基于应用数据的语义,将数据融合技术分为三类:技术分为三类: (1)(1)依赖于应用的数据融合;依赖于应用的数据融合; (2)(2)独立于应用的数据融合;独立于应用的数据融合; (3)(3)结合以上两种技术的数据融合。结合以上两种技术的数据融合。物联网讲座07-wsn-支撑技术培训材料Slide 56物联网技术概论3 3、根据融合操作的级别分类、根据融合操作的级别分类 根据对传感器数据的操作级别,可将数据融合技术分为以下三类:根据对传感器数据的操作级别,可将数据融合技术分为以下三类: (1 1)数据级融合数据级融合 数据级融合是最底层的融合,操作对象是传感器采集得到的数据,数据级融合是最底层的融合,操作对象是传感器采集得到的数据,因而是面向数据的融合。因而是面向数据的融合。 (2 2)特征级融合特征级融合 特征级融合通过一些特征提取手段将数据表示为一系列的特征向特征级融合通过一些特征提取手段将数据表示为一系列的特征向量,来反映事物的属性。量,来反映事物的属性。 (3 3)决策级融合决策级融合 决策级融合根据应用需求进行较高级的决策,是最高级的融合。决策级融合根据应用需求进行较高级的决策,是最高级的融合。物联网讲座07-wsn-支撑技术培训材料Slide 57物联网技术概论4.3.4 4.3.4 数据融合的主要方法数据融合的主要方法(1) (1) 综合平均法综合平均法 该方法是把来自多个传感器的众多数据进行综合平均。该方法是把来自多个传感器的众多数据进行综合平均。它适用于同类传感器检测同一个检测目标。这是最简单、它适用于同类传感器检测同一个检测目标。这是最简单、最直观的数据融合方法。该方法将一组传感器提供的冗余最直观的数据融合方法。该方法将一组传感器提供的冗余信息进行加权平均,结果作为融合值。信息进行加权平均,结果作为融合值。 如果对一个检测目标进行了如果对一个检测目标进行了k k次检测,则综合平均的次检测,则综合平均的结果为:结果为: 其中,其中,W Wi i为分配给第为分配给第i i次检测的权重。次检测的权重。物联网讲座07-wsn-支撑技术培训材料Slide 58物联网技术概论(2) (2) 卡尔曼滤波法卡尔曼滤波法 卡尔曼滤波法用于融合低层的实时动态多传感器冗余数据。该卡尔曼滤波法用于融合低层的实时动态多传感器冗余数据。该方法利用测量模型的统计特性,递推地确定融合数据的估计,且该方法利用测量模型的统计特性,递推地确定融合数据的估计,且该估计在统计意义下是最优的。如果系统可以用一个线性模型描述,估计在统计意义下是最优的。如果系统可以用一个线性模型描述,且系统与传感器的误差均符合高斯白噪声模型,则卡尔曼滤波将为且系统与传感器的误差均符合高斯白噪声模型,则卡尔曼滤波将为融合数据提供唯一的统计意义下的最优估计。融合数据提供唯一的统计意义下的最优估计。 例如,应用卡尔曼滤波器对例如,应用卡尔曼滤波器对n n个传感器的测量数据进行融合后,个传感器的测量数据进行融合后,既可以获得系统的当前状态估计,又可以预报系统的未来状态。所既可以获得系统的当前状态估计,又可以预报系统的未来状态。所估计的系统状态可能表示移动机器人的当前位置、目标的位置和速估计的系统状态可能表示移动机器人的当前位置、目标的位置和速度、从传感器数据中抽取的特征或实际测量值本身。度、从传感器数据中抽取的特征或实际测量值本身。物联网讲座07-wsn-支撑技术培训材料Slide 59物联网技术概论(3) (3) 贝叶斯估计法贝叶斯估计法 贝叶斯估计是融合静态环境中多传感器低层信息的常用方法。它贝叶斯估计是融合静态环境中多传感器低层信息的常用方法。它使传感器信息依据概率原则进行组合,测量不确定性以条件概率表示。使传感器信息依据概率原则进行组合,测量不确定性以条件概率表示。当传感器组的观测坐标一致时,可以用直接法对传感器测量数据进行当传感器组的观测坐标一致时,可以用直接法对传感器测量数据进行融合。在大多数情况下,传感器是从不同的坐标系对同一环境物体进融合。在大多数情况下,传感器是从不同的坐标系对同一环境物体进行描述,这时传感器测量数据要以间接方式采用贝叶斯估计进行数据行描述,这时传感器测量数据要以间接方式采用贝叶斯估计进行数据融合。融合。 多贝叶斯估计把每个传感器作为一个贝叶斯估计,将各单独物体多贝叶斯估计把每个传感器作为一个贝叶斯估计,将各单独物体的关联概率分布组合成一个联合后验概率分布函数,通过使联合分布的关联概率分布组合成一个联合后验概率分布函数,通过使联合分布函数的似然函数最小,可以得到多传感器信息的最终融合值。函数的似然函数最小,可以得到多传感器信息的最终融合值。物联网讲座07-wsn-支撑技术培训材料Slide 60物联网技术概论(4) D-S(4) D-S证据推理法证据推理法 D-S D-S(Dempster-ShafterDempster-Shafter)证据推理法是目前数据)证据推理法是目前数据融合技术中比较常用的一种方法。这种方法是贝叶斯融合技术中比较常用的一种方法。这种方法是贝叶斯方法的扩展,因为贝叶斯方法必须给出先验概率,证方法的扩展,因为贝叶斯方法必须给出先验概率,证据理论则能够处理这种由不知道引起的不确定性,通据理论则能够处理这种由不知道引起的不确定性,通常用来对目标的位置、存在与否进行推断。常用来对目标的位置、存在与否进行推断。物联网讲座07-wsn-支撑技术培训材料Slide 61物联网技术概论(5) (5) 统计决策理论统计决策理论 与多贝叶斯估计不同,统计决策理论中的不确定性为与多贝叶斯估计不同,统计决策理论中的不确定性为可加噪声,从而不确定性的适应范围更广。不同传感器可加噪声,从而不确定性的适应范围更广。不同传感器观测到的数据必须经过一个鲁棒综合测试,以检验它的观测到的数据必须经过一个鲁棒综合测试,以检验它的一致性,经过一致性检验的数据用鲁棒极值决策规则进一致性,经过一致性检验的数据用鲁棒极值决策规则进行融合处理。行融合处理。物联网讲座07-wsn-支撑技术培训材料Slide 62物联网技术概论(6) (6) 模糊逻辑法模糊逻辑法 针对数据融合中所检测的目标特征具有某种模糊性针对数据融合中所检测的目标特征具有某种模糊性的现象的现象, ,利用模糊逻辑方法对检测目标进行识别和分类。利用模糊逻辑方法对检测目标进行识别和分类。建立标准检测目标和待识别检测目标的模糊子集是此方建立标准检测目标和待识别检测目标的模糊子集是此方法的基础。模糊子集的建立需要有各种各样的标准检测法的基础。模糊子集的建立需要有各种各样的标准检测目标目标, ,同时必须建立合适的隶属函数。同时必须建立合适的隶属函数。物联网讲座07-wsn-支撑技术培训材料Slide 63物联网技术概论(7) (7) 产生式规则法产生式规则法 这是人工智能中常用的控制方法。一般要通过对具这是人工智能中常用的控制方法。一般要通过对具体使用的传感器的特性及环境特性进行分析,才能归体使用的传感器的特性及环境特性进行分析,才能归纳出产生式规则法中的规则。通常系统改换或增减传纳出产生式规则法中的规则。通常系统改换或增减传感器时,其规则要重新产生。这种方法的特点是系统感器时,其规则要重新产生。这种方法的特点是系统扩展性较差,但推理过程简单明了,易于系统解释,扩展性较差,但推理过程简单明了,易于系统解释,所以也有广泛的应用范围。所以也有广泛的应用范围。物联网讲座07-wsn-支撑技术培训材料Slide 64物联网技术概论(8) (8) 神经网络方法神经网络方法 神经网络方法是模拟人类大脑行为而产生的一种信息处理技术,神经网络方法是模拟人类大脑行为而产生的一种信息处理技术,它采用大量以一定方式相互连接和相互作用的简单处理单元(即神它采用大量以一定方式相互连接和相互作用的简单处理单元(即神经元)来处理信息。经元)来处理信息。 神经网络方法实现数据融合的过程如下:神经网络方法实现数据融合的过程如下: 用选定的用选定的N N个传感器检测系统状态;个传感器检测系统状态; 采集采集N N个传感器的测量信号并进行预处理;个传感器的测量信号并进行预处理; 对预处理后的对预处理后的N N个传感器信号进行特征选择;个传感器信号进行特征选择; 对特征信号进行归一化处理,为神经网络的输入提供标准形式;对特征信号进行归一化处理,为神经网络的输入提供标准形式; 将归一化的特征信息与已知的系统状态信息作为训练样本,送将归一化的特征信息与已知的系统状态信息作为训练样本,送神经网络进行训练,直到满足要求为止。神经网络进行训练,直到满足要求为止。 将训练好的网络作为已知网络,只要将归一化的多传感器特征信将训练好的网络作为已知网络,只要将归一化的多传感器特征信息作为输入送入该网络,则网络输出就是被测系统的状态结果。息作为输入送入该网络,则网络输出就是被测系统的状态结果。物联网讲座07-wsn-支撑技术培训材料Slide 65物联网技术概论4.3.5 4.3.5 传感器网络应用层的数据融合示例传感器网络应用层的数据融合示例 分布式数据库技术被应用于传感器网络的数据收集过分布式数据库技术被应用于传感器网络的数据收集过程,应用层接口可以采用类似程,应用层接口可以采用类似“结构化查询语言结构化查询语言”(SQL)(SQL)的风格。的风格。 在传感器网络应用中,在传感器网络应用中,SQLSQL融合操作一般包括融合操作一般包括5 5个基个基本操作符:本操作符:COUNTCOUNT,MINMIN,MAXMAX,SUMSUM和和AVERAGEAVERAGE。与传统数。与传统数据库的据库的SQLSQL应用类似,应用类似,COUNTCOUNT用于计算一个集中元素的个数;用于计算一个集中元素的个数;MINMIN和和MAXMAX分别计算最小值和最大值;分别计算最小值和最大值;SUMSUM计算所有数值的计算所有数值的和;和;AVERAGEAVERAGE用于计算所有数值的平均数。用于计算所有数值的平均数。物联网讲座07-wsn-支撑技术培训材料Slide 66物联网技术概论根据类根据类SQLSQL语言进行网内处理的示例语言进行网内处理的示例物联网讲座07-wsn-支撑技术培训材料Slide 67物联网技术概论4.4 4.4 能量管理能量管理4.4.1 4.4.1 能量管理的意义能量管理的意义 在无线网络通信中,能量消耗在无线网络通信中,能量消耗E E与通信距离与通信距离d d存在关系:存在关系:E=kdE=kdn n,其,其中中k k为常量,为常量,2n42n4。由于无线传感器网络的节点体积小,发送端和。由于无线传感器网络的节点体积小,发送端和接收端都贴近地面,干扰较大,障碍物较多,所以接收端都贴近地面,干扰较大,障碍物较多,所以n n通常接近于通常接近于4 4,即,即通信能耗与距离的四次方成正比。通信能耗与距离的四次方成正比。 从上述的关系式反映出,随着通信距离的增加,能耗急剧增加。从上述的关系式反映出,随着通信距离的增加,能耗急剧增加。通常为了降低能耗,应尽量减小单跳通信距离。简单地说,多个短距通常为了降低能耗,应尽量减小单跳通信距离。简单地说,多个短距离跳的数据传输比一个长跳的传输能耗会低些。因此,在传感器网络离跳的数据传输比一个长跳的传输能耗会低些。因此,在传感器网络中要减少单跳通信距离,尽量使用多跳短距离的无线通信方式。中要减少单跳通信距离,尽量使用多跳短距离的无线通信方式。物联网讲座07-wsn-支撑技术培训材料Slide 68物联网技术概论 传感器节点通常由四个部分组成:处理器单元、无线传输单元、传感器节点通常由四个部分组成:处理器单元、无线传输单元、传感器单元和电源管理单元。其中传感器单元能耗与应用特征相关,传感器单元和电源管理单元。其中传感器单元能耗与应用特征相关,采样周期越短、采样精度越高,则传感器单元的能耗越大。采样周期越短、采样精度越高,则传感器单元的能耗越大。 由于传感器单元的能耗要比处理器单元和无线传输单元的能耗由于传感器单元的能耗要比处理器单元和无线传输单元的能耗低得多,几乎可以忽略,因此通常只讨论处理器单元和无线传输单低得多,几乎可以忽略,因此通常只讨论处理器单元和无线传输单元的能耗问题。元的能耗问题。物联网讲座07-wsn-支撑技术培训材料Slide 69物联网技术概论4.4.2 4.4.2 传感器网络的电源节能方法传感器网络的电源节能方法 目前人们采用的节能策略主要有休眠机制、数据融目前人们采用的节能策略主要有休眠机制、数据融合等,它们应用在计算单元和通信单元的各个环节。合等,它们应用在计算单元和通信单元的各个环节。1 1、休眠机制、休眠机制 休眠机制的主要思想是,当节点周围没有感兴趣的休眠机制的主要思想是,当节点周围没有感兴趣的事件发生时,计算与通信单元处于空闲状态,把这些组事件发生时,计算与通信单元处于空闲状态,把这些组件关掉或调到更低能耗的状态,即休眠状态。件关掉或调到更低能耗的状态,即休眠状态。物联网讲座07-wsn-支撑技术培训材料Slide 70物联网技术概论(1 1)硬件支持)硬件支持 现有的无线收发器也支持休眠,而现有的无线收发器也支持休眠,而且可以通过唤醒装置唤醒休眠中的节点,且可以通过唤醒装置唤醒休眠中的节点,从而实现在全负载周期运行时的低能耗。从而实现在全负载周期运行时的低能耗。无线收发器有四种操作模式:发送、接无线收发器有四种操作模式:发送、接收、空闲和休眠。收、空闲和休眠。 表给出了一种无线收发器的能耗情表给出了一种无线收发器的能耗情况,除了休眠状态外,其他三种状态的况,除了休眠状态外,其他三种状态的能耗都很大,空闲状态的能耗接近于接能耗都很大,空闲状态的能耗接近于接收状态,所以如果传感器节点不再收发收状态,所以如果传感器节点不再收发数据时,最好把无线收发器关掉或进入数据时,最好把无线收发器关掉或进入休眠状态以降低能耗。休眠状态以降低能耗。无线收发器状态能耗/mW发送14.88接收12.50空闲12.36睡眠0.016物联网讲座07-wsn-支撑技术培训材料Slide 71物联网技术概论(2 2)专门的节点功率管理机制)专门的节点功率管理机制动态电源管理动态电源管理 动态电源管理动态电源管理(DPM)(DPM)的工作原理是,当节点周围没有感兴趣的的工作原理是,当节点周围没有感兴趣的事件发生时,部分模块处于空闲状态,应该把这些组件关掉或调事件发生时,部分模块处于空闲状态,应该把这些组件关掉或调到更低能耗的状态到更低能耗的状态( (即休眠状态即休眠状态) ),从而节省能量。,从而节省能量。 这种事件驱动式能量管理对于延长传感器节点的生存期十分必这种事件驱动式能量管理对于延长传感器节点的生存期十分必要。在动态电源管理中,由于状态转换需要消耗一定的能量,并要。在动态电源管理中,由于状态转换需要消耗一定的能量,并且带有时延,所以状态转换策略非常重要。如果状态转换过程的且带有时延,所以状态转换策略非常重要。如果状态转换过程的策略不合适,不仅无法节能,反而会导致能耗的增加。策略不合适,不仅无法节能,反而会导致能耗的增加。物联网讲座07-wsn-支撑技术培训材料Slide 72物联网技术概论动态电压调度动态电压调度 对于大多数传感器节点来说,计算负荷的大小是随时间变化的,对于大多数传感器节点来说,计算负荷的大小是随时间变化的,因而并不需要节点的微处理器在所有时刻都保持峰值性能。因而并不需要节点的微处理器在所有时刻都保持峰值性能。 根据根据CMOSCMOS电路设计的理论,微处理器执行单条指令所消耗的能电路设计的理论,微处理器执行单条指令所消耗的能量量EopEop与工作电压与工作电压V V的平方成正比,即:的平方成正比,即:EopVEopV2 2。 动态电压调节动态电压调节(DVS)(DVS)技术就是利用了这一特点,动态改变微处理技术就是利用了这一特点,动态改变微处理器的工作电压和频率,使得刚好满足当时的运行需求,从而在性能器的工作电压和频率,使得刚好满足当时的运行需求,从而在性能和功耗之间取得平稳。和功耗之间取得平稳。 动态电压调节要解决的核心问题是实现微处理器计算负荷与工动态电压调节要解决的核心问题是实现微处理器计算负荷与工作电压及频率之间的匹配。作电压及频率之间的匹配。物联网讲座07-wsn-支撑技术培训材料Slide 73物联网技术概论2 2、数据融合、数据融合 数据融合的节能效果主要体现在路由协议的实现上。路由过程的数据融合的节能效果主要体现在路由协议的实现上。路由过程的中间节点并不是简单的转发所收到的数据,由于同一区域内的节点发中间节点并不是简单的转发所收到的数据,由于同一区域内的节点发送的数据具有很大的冗余性,中间节点需要对这些数据进行数据融合,送的数据具有很大的冗余性,中间节点需要对这些数据进行数据融合,将经过本地融合处理后的数据路由到汇聚点,只转发有用的信息。数将经过本地融合处理后的数据路由到汇聚点,只转发有用的信息。数据融合有效地降低了整个网络的数据流量。据融合有效地降低了整个网络的数据流量。 LEACHLEACH路由协议就具有这种功能,它是一种自组织的在节点之间随路由协议就具有这种功能,它是一种自组织的在节点之间随机分布能量负载的分层路由协议。机分布能量负载的分层路由协议。物联网讲座07-wsn-支撑技术培训材料Slide 74拓扑控制算法(LEACH)LEACH算法:簇头节点作为一定区域所有节点的代理,负责和Sink的通信;非簇头节点可以使用小功率和簇头节点通信;簇头节点可以对所辖区域节点数据进行融合,减少网络中传输的数据;簇头选举算法的设计,要求保证公平性构建阶段稳态阶段轮物联网讲座07-wsn-支撑技术培训材料Slide 75拓扑控制算法(LEACH)每个传感器节点选择0,1之间的一个随机数,如果选定的值小于某一个阈值,那么这个节点成为簇头节点,计算如下: N表示网络中传感器节点的个数,k为一个网络中的簇头节点数,r为已完成的回合数,G为网络生存期总的回合数。物联网讲座07-wsn-支撑技术培训材料Slide 76拓扑控制算法(LEACH)网络按照周期工作,每个周期分为两个阶段:簇头建立阶段:节点运行算法,确定本次自己是否成为簇头;簇头节点广播自己成为簇头的事实;其他非簇头节点按照信号强弱选择应该加入的簇头,并通知该簇头节点;簇头节点按照TDMA的调度,给依附于他的节点分配时间片;数据传输阶段:节点在分配给他的时间片上发送数据;物联网讲座07-wsn-支撑技术培训材料Slide 77拓扑控制算法(LEACH)优点优化了传输数据所需能量;优化了网络中的数据量;缺点节点硬件需要支持射频功率自适应调整;无法保证簇头节点能遍及整个网络;物联网讲座07-wsn-支撑技术培训材料Slide 78物联网技术概论4.5 4.5 安全机制安全机制4.5.1 4.5.1 传感器网络的安全问题传感器网络的安全问题 网络安全一直是网络技术的重要组成部分,加密、认网络安全一直是网络技术的重要组成部分,加密、认证、防火墙、入侵检测、物理隔离等都是网络安全保障证、防火墙、入侵检测、物理隔离等都是网络安全保障的主要手段。的主要手段。 无线传感器网络作为一种起源于军事应用领域的新型无线传感器网络作为一种起源于军事应用领域的新型无线网络,主要采用了射频无线通信组网,它的安全性无线网络,主要采用了射频无线通信组网,它的安全性问题显得尤为重要。传感器网络的安全性需求主要来源问题显得尤为重要。传感器网络的安全性需求主要来源于通信安全和信息安全两个方面。于通信安全和信息安全两个方面。物联网讲座07-wsn-支撑技术培训材料Slide 79物联网技术概论1 1、通信安全需求、通信安全需求 (1) (1) 节点的安全保证节点的安全保证 传感器节点是构成无线传感器网络的基本单元,节点传感器节点是构成无线传感器网络的基本单元,节点的安全性包括节点不易被发现和节点不易被篡改。的安全性包括节点不易被发现和节点不易被篡改。 (2) (2) 被动抵御入侵的能力被动抵御入侵的能力 传感器网络安全的基本要求是:在网络局部发生入侵传感器网络安全的基本要求是:在网络局部发生入侵时,保证网络的整体可用性。被动防御是指当网络遭到时,保证网络的整体可用性。被动防御是指当网络遭到入侵时网络具备的对抗外部攻击和内部攻击的能力,它入侵时网络具备的对抗外部攻击和内部攻击的能力,它对抵御网络入侵至关重要。对抵御网络入侵至关重要。物联网讲座07-wsn-支撑技术培训材料Slide 80物联网技术概论 外部攻击者是指那些没有得到密钥,无法接入网络的节点。外部攻击者是指那些没有得到密钥,无法接入网络的节点。 外部攻击者虽然无法有效地注入虚假信息,但可以通过窃听、外部攻击者虽然无法有效地注入虚假信息,但可以通过窃听、干扰、分析通信量等方式,为进一步的攻击行为收集信息,因此对干扰、分析通信量等方式,为进一步的攻击行为收集信息,因此对抗外部攻击首先需要解决保密性问题。抗外部攻击首先需要解决保密性问题。 其次,要防范能扰乱网络正常运转的简单网络攻击,如重放数其次,要防范能扰乱网络正常运转的简单网络攻击,如重放数据包等,这些攻击会造成网络性能的下降。另外,要尽量减少入侵据包等,这些攻击会造成网络性能的下降。另外,要尽量减少入侵者得到密钥的机会,防止外部攻击者演变成内部攻击者。者得到密钥的机会,防止外部攻击者演变成内部攻击者。 内部攻击者是指那些获得了相关密钥,并以合法身份混入网络内部攻击者是指那些获得了相关密钥,并以合法身份混入网络的攻击节点。由于传感器网络不可能阻止节点被篡改,而且密钥可的攻击节点。由于传感器网络不可能阻止节点被篡改,而且密钥可能被对方破解,因而总会有入侵者在取得密钥后以合法身份接入网能被对方破解,因而总会有入侵者在取得密钥后以合法身份接入网络。由于至少能取得网络中一部分节点的信任,内部攻击者能发动络。由于至少能取得网络中一部分节点的信任,内部攻击者能发动的网络攻击种类更多,危害性更大,也更隐蔽。的网络攻击种类更多,危害性更大,也更隐蔽。物联网讲座07-wsn-支撑技术培训材料Slide 81物联网技术概论(3) (3) 主动反击入侵的能力主动反击入侵的能力 主动反击能力是指网络安全系统能够主动地限制甚至消灭入侵者,主动反击能力是指网络安全系统能够主动地限制甚至消灭入侵者,为此需要至少具备以下能力:为此需要至少具备以下能力: 入侵检测能力入侵检测能力。和传统的网络入侵检测相似,首先需要准确识别。和传统的网络入侵检测相似,首先需要准确识别网络内出现的各种入侵行为并发出警报。其次,入侵检测系统还必须确网络内出现的各种入侵行为并发出警报。其次,入侵检测系统还必须确定入侵节点的身份或者位置,只有这样才能在随后发动有效攻击。定入侵节点的身份或者位置,只有这样才能在随后发动有效攻击。 隔离入侵者的能力隔离入侵者的能力。网络需要具有根据入侵检测信息调度网络正。网络需要具有根据入侵检测信息调度网络正常通信来避开入侵者,同时丢弃任何由入侵者发出的数据包的能力。这常通信来避开入侵者,同时丢弃任何由入侵者发出的数据包的能力。这相当于把入侵者和己方网络从逻辑上隔离开来,可以防止它继续危害网相当于把入侵者和己方网络从逻辑上隔离开来,可以防止它继续危害网络。络。 消灭入侵者的能力消灭入侵者的能力。由于传感器网络的主要用途是为用户收集信。由于传感器网络的主要用途是为用户收集信息,因此让网络自主消灭入侵者是较难实现的。一般的做法是,在网络息,因此让网络自主消灭入侵者是较难实现的。一般的做法是,在网络提供的入侵信息引导下,由用户通过人工方式消灭入侵者。提供的入侵信息引导下,由用户通过人工方式消灭入侵者。物联网讲座07-wsn-支撑技术培训材料Slide 82物联网技术概论2 2、信息安全需求、信息安全需求 信息安全就是要保证网络中传输信息的安全性。对于无线传感器信息安全就是要保证网络中传输信息的安全性。对于无线传感器网络而言,具体的信息安全需求内容包括如下:网络而言,具体的信息安全需求内容包括如下: 数据的机密性数据的机密性保证网络内传输的信息不被非法窃听。保证网络内传输的信息不被非法窃听。 数据鉴别数据鉴别保证用户收到的信息来自己方节点而非入侵节点。保证用户收到的信息来自己方节点而非入侵节点。 数据的完整性数据的完整性保证数据在传输过程中没有被恶意篡改。保证数据在传输过程中没有被恶意篡改。 数据的实效性数据的实效性保证数据在时效范围内被传输给用户。保证数据在时效范围内被传输给用户。物联网讲座07-wsn-支撑技术培训材料Slide 83物联网技术概论 相应地,传感器网络安全技术的设计也包括两方面相应地,传感器网络安全技术的设计也包括两方面内容,即通信安全和信息安全。通信安全是信息安全的内容,即通信安全和信息安全。通信安全是信息安全的基础。通信安全保证传感器网络内部的数据采集、融合基础。通信安全保证传感器网络内部的数据采集、融合和传输等基本功能的正常进行,是面向网络功能的安全和传输等基本功能的正常进行,是面向网络功能的安全性;信息安全侧重于网络中所传信息的真实性、完整性性;信息安全侧重于网络中所传信息的真实性、完整性和保密性,是面向用户应用的安全。和保密性,是面向用户应用的安全。物联网讲座07-wsn-支撑技术培训材料Slide 84物联网技术概论 传感器网络在大多数的民用领域,如环境监测、森林传感器网络在大多数的民用领域,如环境监测、森林防火、候鸟迁徙跟踪等应用中,安全问题并不是一个非常防火、候鸟迁徙跟踪等应用中,安全问题并不是一个非常紧要的问题。紧要的问题。 但在另外一些领域,如商业上的小区无线安防网络,但在另外一些领域,如商业上的小区无线安防网络,军事上在敌控区监视敌方军事部署的传感器网络等,则对军事上在敌控区监视敌方军事部署的传感器网络等,则对数据的采样、传输过程,甚至节点的物理分布重点考虑安数据的采样、传输过程,甚至节点的物理分布重点考虑安全问题,很多信息都不能让无关人员或者敌方人员了解。全问题,很多信息都不能让无关人员或者敌方人员了解。物联网讲座07-wsn-支撑技术培训材料Slide 85物联网技术概论 传感器网络的安全问题和一般网络的安全问题相比而言,它们的传感器网络的安全问题和一般网络的安全问题相比而言,它们的 出发点是相同的,都需要解决如下问题:出发点是相同的,都需要解决如下问题: (1) (1) 机密性问题机密性问题。所有敏感数据在存储和传输的过程中都要保证。所有敏感数据在存储和传输的过程中都要保证机密性,让任何人在截获物理通信信号的时候不能直接获得消息内容。机密性,让任何人在截获物理通信信号的时候不能直接获得消息内容。 (2) (2) 点到点的消息认证问题点到点的消息认证问题。网络节点在接收到另外一个节点发。网络节点在接收到另外一个节点发送过来的消息时,能够确认这个数据包确实是从该节点发送出来的,送过来的消息时,能够确认这个数据包确实是从该节点发送出来的,而不是其它节点冒充的。而不是其它节点冒充的。 (3) (3) 完整性鉴别问题完整性鉴别问题。网络节点在接收到一个数据包的时候,能。网络节点在接收到一个数据包的时候,能够确认这个数据包和发出来的时候完全相同,没有被中间节点篡改或够确认这个数据包和发出来的时候完全相同,没有被中间节点篡改或者在传输中通信出错。者在传输中通信出错。物联网讲座07-wsn-支撑技术培训材料Slide 86物联网技术概论 (4) (4) 新鲜性问题新鲜性问题。数据本身具有时效性,网络节点能。数据本身具有时效性,网络节点能够判断最新接收到的数据包是发送者最新产生的数据包。够判断最新接收到的数据包是发送者最新产生的数据包。导致新鲜性问题一般有两种原因:一是由网络多路径延导致新鲜性问题一般有两种原因:一是由网络多路径延时的非确定性导致数据包的接收错序而引起,二是由恶时的非确定性导致数据包的接收错序而引起,二是由恶意节点的重放攻击而引起。意节点的重放攻击而引起。 (5) (5) 认证组播认证组播/ /广播问题广播问题。认证组播。认证组播/ /广播解决的是单广播解决的是单一节点向一组节点一节点向一组节点/ /所有节点发送统一通告的认证安全问所有节点发送统一通告的认证安全问题。认证广播的发送者是一个,而接收者是很多个,所题。认证广播的发送者是一个,而接收者是很多个,所以认证方法和点到点通信认证方式完全不同。以认证方法和点到点通信认证方式完全不同。物联网讲座07-wsn-支撑技术培训材料Slide 87物联网技术概论 (6) (6) 安全管理问题安全管理问题。安全管理包括安全引导和安全维护两个部。安全管理包括安全引导和安全维护两个部分。安全引导是指一个网络系统从分散的、独立的、没有安全通分。安全引导是指一个网络系统从分散的、独立的、没有安全通道保护的个体集合,按照预定的协议机制,逐步形成统一完整的、道保护的个体集合,按照预定的协议机制,逐步形成统一完整的、具有安全信道保护的、连通的安全网络的过程。安全引导过程对具有安全信道保护的、连通的安全网络的过程。安全引导过程对于传感器网络来说是最重要、最复杂,而且也是最富挑战性的内于传感器网络来说是最重要、最复杂,而且也是最富挑战性的内容,因为传统的解决安全引导问题的各种方法,由于它的计算复容,因为传统的解决安全引导问题的各种方法,由于它的计算复杂性在传感器网络中基本上不能使用。安全维护主要设计通信中杂性在传感器网络中基本上不能使用。安全维护主要设计通信中的密钥更新,以及网络变更引起的安全变更,方法往往是安全引的密钥更新,以及网络变更引起的安全变更,方法往往是安全引导过程的一个延伸。导过程的一个延伸。物联网讲座07-wsn-支撑技术培训材料Slide 88物联网技术概论 这些安全问题在网络协议的各个层次都应该充分考这些安全问题在网络协议的各个层次都应该充分考虑,只是侧重点不尽相同。物理层主要侧重在安全编码虑,只是侧重点不尽相同。物理层主要侧重在安全编码方面;链路层和网络层考虑的是数据帧和路由信息的加方面;链路层和网络层考虑的是数据帧和路由信息的加解密技术;应用层在密钥的管理和交换过程中,为下层解密技术;应用层在密钥的管理和交换过程中,为下层的加解密技术提供安全支撑。的加解密技术提供安全支撑。物联网讲座07-wsn-支撑技术培训材料Slide 89物联网技术概论 传感器网络安全问题的解决方法与传统网络安全问题传感器网络安全问题的解决方法与传统网络安全问题不同,主要原因如下:不同,主要原因如下: (1) (1) 有限的存储空间和计算能力有限的存储空间和计算能力 (2) (2) 缺乏后期节点布置的先验知识缺乏后期节点布置的先验知识 (3) (3) 布置区域的物理安全无法保证布置区域的物理安全无法保证 (4) (4) 有限的带宽和通信能量有限的带宽和通信能量 (5) (5) 侧重整个网络的安全侧重整个网络的安全 (6) (6) 应用相关性应用相关性物联网讲座07-wsn-支撑技术培训材料Slide 90物联网技术概论4.5.2 4.5.2 传感器网络的安全设计分析传感器网络的安全设计分析1 1、物理层、物理层 物理层面临的主要问题是无线通信的干扰和节点物理层面临的主要问题是无线通信的干扰和节点的沦陷,遭受的主要攻击包括拥塞攻击和物理破坏。的沦陷,遭受的主要攻击包括拥塞攻击和物理破坏。 (1) (1) 拥塞攻击拥塞攻击 (2) (2) 物理破坏物理破坏 完善物理损害感知机制。完善物理损害感知机制。 信息加密。信息加密。物联网讲座07-wsn-支撑技术培训材料Slide 91物联网技术概论2 2、链路层、链路层(1) (1) 碰撞攻击碰撞攻击 使用纠错编码。使用纠错编码。 使用信道监听和重传机制。使用信道监听和重传机制。(2) (2) 耗尽攻击耗尽攻击(DDOS)(DDOS)(3) (3) 非公平竞争非公平竞争物联网讲座07-wsn-支撑技术培训材料Slide 92物联网技术概论 虚假的路由信息。虚假的路由信息。 选择性的转发。选择性的转发。 SinkholeSinkhole攻击攻击( (将流量牵引到恶意主机)。将流量牵引到恶意主机)。 SybilSybil攻击(单个恶意节点不断的声明其有多重身份攻击(单个恶意节点不断的声明其有多重身份 )。)。 WormholeWormhole攻击(恶意节点通过声明低延迟链路骗取网络攻击(恶意节点通过声明低延迟链路骗取网络的部分消息并开凿隧道的部分消息并开凿隧道 )。)。 HELLO f1oodHELLO f1ood攻击(攻击者使用能量足够大的信号来广攻击(攻击者使用能量足够大的信号来广播路由或其他信息,使得网络中的每一个节点都认为攻击者是播路由或其他信息,使得网络中的每一个节点都认为攻击者是其直接邻居)。其直接邻居)。 3 3、网络层、网络层物联网讲座07-wsn-支撑技术培训材料Slide 93物联网技术概论 这种攻击通常需要两个恶这种攻击通常需要两个恶意节点相互串通,合谋进行攻意节点相互串通,合谋进行攻击。在通常情况下一个恶意节击。在通常情况下一个恶意节点位于点位于sink(sink(即簇头节点即簇头节点) )附近,附近,另一个恶意节点离另一个恶意节点离sinksink较远。较远。较远的那个节点声称自己和较远的那个节点声称自己和sinksink附近的节点可以建立低时附近的节点可以建立低时延和高带宽的链路,从而吸引延和高带宽的链路,从而吸引周围节点将数据包发给它。在周围节点将数据包发给它。在这种情况下,远离这种情况下,远离sinksink的那个的那个恶意节点其实也是一个恶意节点其实也是一个SinkholeSinkhole。WormholeWormhole攻击示意攻击示意物联网讲座07-wsn-支撑技术培训材料Slide 94物联网技术概论4 4、传输层、传输层 传输层用于建立无线传感器网络与传输层用于建立无线传感器网络与InternetInternet或者其他外部网或者其他外部网络的端到端的连接。由于传感器网络节点的内部资源条件限制,络的端到端的连接。由于传感器网络节点的内部资源条件限制,节点无法保存维持端到端连接的大量信息,而且节点发送应答消节点无法保存维持端到端连接的大量信息,而且节点发送应答消息会消耗大量能量,因此目前关于传感器节点的传输层协议的安息会消耗大量能量,因此目前关于传感器节点的传输层协议的安全性技术并不多见。全性技术并不多见。 SinkSink节点是传感器网络与外部网络的接口,传输层协议一般节点是传感器网络与外部网络的接口,传输层协议一般采用传统网络协议,这里可以采取一些有线网络上的传输层安全采用传统网络协议,这里可以采取一些有线网络上的传输层安全技术。技术。物联网讲座07-wsn-支撑技术培训材料Slide 95物联网技术概论5 5、应用层、应用层 应用层提供了传感器网络的各种实际应用,因而也应用层提供了传感器网络的各种实际应用,因而也面临着各种安全问题。在应用层,密钥管理和安全组播面临着各种安全问题。在应用层,密钥管理和安全组播为整个传感器网络的安全机制提供了安全基础设施,它为整个传感器网络的安全机制提供了安全基础设施,它主要集中在为整个传感器网络提供安全支持,也就是密主要集中在为整个传感器网络提供安全支持,也就是密钥管理和安全组播的设计技术。钥管理和安全组播的设计技术。物联网讲座07-wsn-支撑技术培训材料Slide 96物联网技术概论4.5.3 4.5.3 传感器网络安全框架协议:传感器网络安全框架协议:SPINSSPINS SPINS SPINS安全协议族是最早的无线传感器网络的安安全协议族是最早的无线传感器网络的安全框架之一,包含了全框架之一,包含了SNEP(Secure Network SNEP(Secure Network Encryption Protocol)Encryption Protocol)和和TESLA(micro Timed TESLA(micro Timed Efficient Streaming Loss-tolerant Efficient Streaming Loss-tolerant authentication Protoco1)authentication Protoco1)两个安全协议。两个安全协议。 SNEPSNEP协议提供点到点通信认证、数据机密性、完协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务;整性和新鲜性等安全服务;TESLATESLA协议则提供对广协议则提供对广播消息的数据认证服务。播消息的数据认证服务。物联网讲座07-wsn-支撑技术培训材料Slide 97物联网技术概论4.5.4 SPINS4.5.4 SPINS协议的实现问题与系统性能协议的实现问题与系统性能 SPINS SPINS定义的是一个协议定义的是一个协议框架,在使用的时候还需要框架,在使用的时候还需要考虑很多具体的实现问题。考虑很多具体的实现问题。例如,使用什么样的加密、例如,使用什么样的加密、鉴别、认证、单向密钥生成鉴别、认证、单向密钥生成算法和随机数发生器,如何算法和随机数发生器,如何在有限资源内融合各种算法在有限资源内融合各种算法以达到最高效率等。以达到最高效率等。 美国加州大学伯克利分美国加州大学伯克利分校为校为SPINSSPINS协议开发了模型协议开发了模型系统,该系统的实现算法和系统,该系统的实现算法和性能评估结果如表所示。性能评估结果如表所示。协议算法协议代码量(字节)内存占用(字节)运行指令数(指令数/包)加密协议RC5-CTR39280120508802认证协议RC5-CBC-MAC480206005961210广播认证密钥建立协议RC5-CBC-MAC6221208000622686物联网讲座07-wsn-支撑技术培训材料
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号