APP下载

无线传感器网络可生存性增强技术研究概述*

2014-09-20,

传感器与微系统 2014年1期
关键词:传感器节点文献

,

(哈尔滨工程大学 计算机科学与技术学院,黑龙江 哈尔滨 150001)

0 引 言

随着通信技术、嵌入式技术与传感器技术的发展和成熟,使得具有低功耗、低成本、多功能等优点的微型传感器在各个领域开始扮演重要的角色。无线传感器网络(WSNs)正是由大量的微型传感器组成的无线网络,其价值在于可以实时监测、感知、采集网络分布区域内的各种环境和监测对象的信息,并对这些信息进行处理,获得详尽准确的信息,并将信息传输给用户[1]。然而,由于无线传感器网络节点能量少和结构简单等缺点,导致了其容易因发生故障或者遭受攻击而无法继续工作,降低了WSNs提供服务的质量,缩短了WSNs的生命周期。这就对WSNs安全技术提出了更高的要求。

网络安全技术在经历以“防”和“检”为主的2个阶段后,发展成为以“容”为主导思想的第三个阶段,即网络可生存性阶段。可生存性指在遭受攻击、故障或意外事故时,系统能够及时完成其关键任务的能力。近年来,国内外对于WSNs的可生存性技术的研究日趋热烈,也取得了丰富的研究成果。本文从容错技术、入侵检测技术和自再生技术3个方面介绍了WSNs可生存性技术的研究进展。

1 WSNs容错技术

1.1 WSNs覆盖控制技术

WSNs的覆盖控制问题,可以看作是在WSNs节点能量、无线网络通信带宽、网络计算处理能力等普遍受限情况下,通过选择传感器节点部署位置等手段,最终使WSNs的各种资源得到优化分配,从而达到改善感知、监视、传感、通信等各种服务质量的目标。根据覆盖对象不同,WSNs的覆盖控制算法可以分为目标覆盖、栅栏覆盖、区域覆盖3种类型。

1)目标覆盖

目标覆盖的覆盖对象是区域内一组随机的目标点。目标覆盖主要考虑如何利用少量的节点将所有目标点全部覆盖的同时减少节点能耗的问题。

解决目标覆盖问题的主要方法为划分节点集合,使不同集合的节点只负责针对一个目标点进行监控,并且在集合内部调度节点,达到节能效果。Cardei M提出的针对离散目标点的能量高效覆盖的方法有一定的代表性。该方法将网络节点划分为若干个互不相交的节点集合,且每个节点集合能够完全覆盖这些目标点,周期性地调度这些集合中的节点,使在任意时刻只有集合中的某一个节点处于活跃工作状态,可以有效延长整个网络的生存时间[2]。由于如何构造最大数量的无交节点集是一个NP完全问题,为此,Cardei M提出一个基于混合整数规划的启发式算法,并在此基础上又进行了扩展,提出了新的集合划分方法,即,不限制每个节点只能加入一个节点集合,而是允许一个节点同时加入多个节点集合[3]。

2)栅栏覆盖

栅栏覆盖的覆盖对象是穿越目标区域的路径。栅栏覆盖考虑的是移动目标穿越传感器网络监控区域过程中被发现、检测和识别的概率问题。

Megerian S在文献[4]中提出了一种基于Voronoi图和Delaunay三角形的算法:Voronoi图的边由距离每只传感器尽可能远的点构成的,Delaunay三角形的边由距离传感器尽可能近的点构成,然后给Voronoi图和Delaunay三角形的边加权值,最后用最短路径生成算法得到最坏与最佳覆盖路径。Liu B[5]基于渗透理论提出了节点密度的临界值。当节点密度小于临界值时,一定存在一条路径使目标穿过时不被传感器感知到;当节点密度大于临界值时,一定不存在一条路径使目标穿过时不被传感器感知到。

3)区域覆盖

区域覆盖的覆盖目标是指定区域,是目前研究较多的问题之一,它考虑的是如何部署传感器节点将整个目标区域完全覆盖的问题。为了保证传感器节点对所监测区域的感知,通常部署大量冗余节点,以保证任意监测区域都至少被k个传感器节点所感知,这种覆盖策略称为k重区域覆盖。

Huang C F等人针对布尔感知圆盘模型设计了一种基于节点感知范围的圆周覆盖情况的集中式多重覆盖判定算法[6],并且进一步地将以上方法推广到了三维空间的情况并解决了三维空间中的区域k重覆盖问题。Wang X等人证明了当通信半径R大于等于感知半径的2倍时,k重覆盖网络一定是连通的,进而提出了一种旨在为网络中不同区域实现不同覆盖等级的覆盖配置协议CCP[7]。Hefeeda M等人则更进一步地利用了几何圆盘覆盖的特性,针对圆盘感知模型提出了基于VC维和ξ-net的随机选择活跃节点的方法,并给出了该方法的集中式和分布式实现方案RKC和DRKC[8]。Yang S等人在文献[9]中指出,在传感器节点密集部署的情况下,对目标区域的监测情况,可以用目标区域内各个传感器节点所处位置的监测情况来近似,并将最小k重覆盖问题转化为了最小支配集问题,然后利用图论中基于支配集的方法求解最小多重覆盖。

虽然覆盖控制技术领域的研究取得了一些进展,但研究中仍有许多因素没有考虑,如网络中存在的多种感知模型,节点感知半径在实际应用中的变化等。

1.2 WSNs拓扑控制技术

拓扑控制研究的主要问题是在保证一定的网络连通质量和覆盖质量的前提下,如何形成一个优化的网络拓扑结构。Santi P在文献[10]中指出拓扑控制可以有效地减少能量损耗和信号干扰。本文将对WSNs中以节能为目的的拓扑控制算法进行分类综述,如表1所示。

表1 拓扑控制算法的分类

1)基于功率控制机制的拓扑控制算法:COMPOW是第一个可实现的无线Ad Hoc网络设计的典型功率控制方案[11]。文献[12]改进了COMPOW,提出可通过设置不同功率水平来管理不同发射功率以实现整个网络节点的负载均衡的思想,使得网络通信量最大化、延长电池使用寿命、延长整个网络的生命周期。LINT/LILT[13]算法是基于节点度数的功率控制算法,LINT利用路由协议收集的本地可用邻居信息来实现拓扑控制。LILT主要利用网络全局拓扑信息来发现和修复网络分割来弥补LINT算法会导致网络分割的不足。

2)基于分层机制的拓扑控制算法:由于WSNs是大规模分布式网络,这使得拓扑生成问题也十分的复杂,因此,可以通过分簇的方法降低问题的复杂性。分簇的思想来自基于地理自适应保真(geographical adaptive fidelity,GAF)算法,该算法根据地理位置来划分单元格,并且在每个单元格中选择一个当值节点。Santi P[14]提出了一种GAF的改进算法,设计了完全选择和随机选择2种不同当值节点的选择算法,并分析不同节点选择条件下的网络连通方式。LEACH[15]算法是分簇算法中较有影响的算法之一。LEACH是一种周期执行的自适应分簇拓扑算法,每个周期分为簇建立阶段和数据通信阶段,并且以等概率的簇头选取策略来选取簇头来达到能耗均衡的目的。HEED[16]算法则采用根据不同的耗能情况来实现不等概率的簇头选取策略,这样簇头的选取更加合理并且该算法也对成簇速度上有了很大的改进。

3)基于休眠节点唤醒机制的覆盖控制算法: ASCENT[17]着重衡量网络中簇头节点的数量,通过调节Sink节点网在保证数据通路的畅通前提下尽量减少工作节点的能耗。

拓扑控制技术的研究中实验模型过于理想化,没有充分考虑到实际应用中的诸多困难,缺乏拓扑生成后WSNs性能的有效度量方法。

1.3 WSNs生存性增强路由技术

生存性增强的路由技术兼顾了节能和数据的可靠传输等方面,在增强WSNs可生存性上起着重要作用。INSENS[18]协议是由Deng J等人提出的无线传感器路由协议,采用多径路由结合密码机制来实现WSNs的安全性并保证数据的可靠传输。Deng J又在后续的研究中提出了反流量分析技术用于保护基站不被发现,从而提高了整个网络的数据安全性[19]。由于INSENS协议采用的是相同的密钥来加密,因此,一旦密钥泄露,整个网络的信息就会被轻而易举的破解。为了弥补这种不足,MVMP[20]路由协议结合了数据碎片,多径路由和多版本加密的算法为WSNs提供了更好的数据安全性。

2 WSNs入侵检测技术

当恶意破坏网络的事件发生时,采取有效措施来地检测入侵并且给以相应的应对方案可以有效的增强网络容忍入侵的能力。文献[21]给出了通用的入侵检测模型并对入侵检测技术做了综述。

1)基于信任度的入侵检测技术

Lin M等人[22]提出了基于信任模型的动态入侵检测方案,利用具有较高信任度的节点来交替地检测簇内节点,提出了非参数CUSUM 的检测改进算法,根据信任等级不同,采取的报警响应方案也不相同,该算法能有效减少节点的能源消耗,减小节点的计算开销。Ju Long等人[23]提出了基于加权信任机制的入侵检测方法,在系统开始就给每个传感器节点分配权重,当节点发送与其他节点不同的报告时权重降低,当权重低于阈值时被认为是恶意节点。

2)基于机器学习和数据挖掘的入侵检测技术

Su C C等人[24]提出了一种基于聚类的入侵检测算法,可用于检测路由异常。文献[25]提出了一种基于成簇的WSNs入侵检测机制,是在簇头结点建立入侵检测模型,该模型采用基于正常和误用2种检测模式,该方法的优点是具有高入侵检测精确度,并避免了资源的浪费;同时检测后的数据会反补到规则库中,充分使用了神经网络自学习能力强的优点让入侵检测系统能够及时发现入侵行为。

3)基于流量分析的入侵检测技术

韩志杰等人[26]采用 Markov线性预测模型,为WSNs设计了一种基于流量预测的拒绝服务攻击检测方案。在该方案中,每个节点基于流量预测判断和检测异常网络流量,无需特殊的硬件支持和节点之间的合作;提出了一种报警评估机制,有效提高该方案的检测准确度,减少了预测误差或信道误码所带来的误报。Ponomarchuk Y等人提出了基于流量分析的入侵检测方案 ,通过对邻居节点的行为进行分析,然后应用到选定参数,即一定长度的时间窗下所接收数据包的数量和接收数据包之间的时间间隔,它不需要任何额外的硬件安装和额外的通信费用,其计算代价也比较低[27]。

4)其他入侵检测技术

文献[28]提出了将本体论和轻量入侵检测系统相融合的方法,该方法既有本体论的优势又具有轻量入侵检测系统的节能优势。文献[29]提出了一种入侵检测的算法,该算法不需要先前网络行为的知识,也不需要经过一段时间学习来建立网络行为的知识,适用于中小型的WSNs。文献[30]提供了一种用于度量入侵检测策略优劣的方法,该方法可以为网络的管理人员提供选择合适的入侵检测方法的依据。由于有的应用需要不同等级的检测,文献[31]提出了一种基于高斯分布的WSNs的入侵检测方法,该方法用入侵距离和网络部署参数来衡量对不同应用采取的检测等级。

3 WSNs自再生技术

当电池能量耗尽,大量传感器失效会导致WSNs中出现覆盖空洞,因此,为了延长WSNs的使用时间就需要将产生的漏洞及时覆盖以保证网络服务质量。

对于构成网络的节点全为静止节点的网络来说,文献[32]提出了一种当空洞出现时选择距离空洞中心较近的休眠节点唤醒的方法来覆盖空洞。但是,在部署节点时如果增加大量的冗余节点会增加成本,而且空洞的出现时随机的没有针对性。文献[33]提出在网络使用一段时间之后播撒第二代节点的方式来延长网络生命周期,而播撒的随机性无法保证空洞区域被节点覆盖。对于构成网络的节点全为移动节点的网络来说,文献[34]采用“虚拟力”的方法来填补WSNs中的洞。文献[35]基于几何图形的分析的向量方法来指导节点移动的路径。对于静态和移动节点混合的网络中,用少量的移动节点来负责修复网络空洞,而用大量的静态节点来完成整个网络的功能,这样,既节省资本又能达到覆盖效果达到了一种均衡。

目前提出的漏洞修补技术没有充分考虑到传感器实际工作的地理环境等诸多因素,缺乏对漏洞产生原因进行分析。

4 结束语

生存性技术可以提高WSNs提供服务的质量、延长网络的生存周期,是WSNs研究的重要领域。本文对近年来主要WSNs可生存性增强技术进行了总结和探讨,指出其中不足。

目前,对于传感器生存性增强技术的研究虽然取得了一定的进展,但是研究大都只停留在理论阶段,较少考虑传感器节点工作的实际环境对WSNs生存性的影响。因此,实际环境对WSNs生存性的影响、多种感知模型节点混合的WSNs生存性技术研究、实时的入侵检测机制、WSNs可生存性技术的评估将是研究的重点和热点。

参考文献:

[1]李建中,高 宏.无线传感器网络的研究进展[J].计算机研究与发展,2008,45(1):1-15.

[2]Cardei M,Du D Z.Improving wireless sensor network lifetime through power aware organization[J].Wireless Sensor Networks,2005,11(3):333-340.

[3]Cardei M,Thai M T,Li Y,et al.Energy-efficient target coverage in wireless sensor networks[C]∥Proceedings of IEEE INFOCO,2005:1976-1984.

[4]Megerian S,Koushanfar F.Worst and best-oase coverage in sensor networks[J].IEEE Trans on Mobile Computing,2005,4(1):84-92.

[5]Liu B,Towsley D.On the coverage and detect ability of large-scale wireless sensor networks [C]∥Proceedings of WiOpt’03:Mode-ling and Optimization in Mobile,Ad-Hoc and Wireless Networks,INRIA Sophia-Antipolice,Franee,2003:66-69.

[6]Huang C F.The coverage problem in wireless sensor network[J].Mobile Networks and Applications,2005,4(10):519-528.

[7]Wang X,Xing G.Integrated coverage and connectivity configuration in wireless sensor network[C]∥Proceedings of the 1st International Conference on Embedded Networked Sensor Systems,Los Angeles,CA,2003:28-39.

[8]Hefeeda M.Randomized k-coverage algorithms for dense sensor networks[J].INFOCOM 26th IEEE International Conference on Computer Communications,2007:2376-2380.

[9]Yang S,Dai F.On connected multiple point coverage in wireless sensor network[J].International Journal of Wireless Information Networks,2006,13(4):289-301.

[10] Santi P.Topology control in wireless Ad Hoc and sensor network-s[J].ACM Computing Surveys(CSUR),2005,37(2):164-194.

[11] Narayanaswamy S,Kawadia V,Sreenivas R S,et al.Power control in Ad-Hoc networks:Theory,architecture,algorithm and implementation of the COMPOW protocol[C]∥Proc of European Wireless Networks,Florence,Italy,2002:156-162.

[12] Kawadia V,Kumar P R.Principals and protocols for power control in Ad-Hoc Networks[J].IEEE Journal on Selected Areas in Co-mmunications,2005,23(1):76-78.

[13] Kubisch M,Karl H.Distributed algorithm for transmission power control in wireless sensor networks[C]∥IEEE Wireless Communications and Networking Conference,New York,USA,2003:558-563.

[14] Santi P.Maintaining a connected backbone in wireless sensor network[C]∥Lecture Notes in Computer Science,1st European Workshop on wireless sensor networks,Berlin,2004:556-568.

[15] Heinzekman W,Chandrakasan A.An application-specific protocol architecture for wireless micro-sensor network[D].Boston:Massachusetts Institute of Technology,2000.

[16] Younis O,Fahmy S.HEED:A hybrid,energy-efficient,distributed clustering approach for ad hoc sensor networks[J].IEEE Tran-sactions on Mobile Computing,2004,3(4):366-379.

[17] Cerpa A,Estrin D.ASCENT:Adaptive self-configuring sensor networks topology[J].IEEE Transactions on Mobile Computing,2004,3(3):272-285.

[18] Deng J,Han R.INSENS:Intrusion-tolerance routing in wireless sensor network[J].Computer Communications,2006,29(2):216-230.

[19] Deng J,Han R.Intrusion tolerance and anti-traffic analysis in wireless sensor networks[C]∥International Conference on Dependable System and Networks,Florence,Italy,2004:637-646.

[20] Papadimitratos P,Zygmunt J.Haas:Secure message transmission in mobile Ad Hoc networks[C]∥ACM Workshop on Wireless Security,2003:62-66.

[21] 段晓阳,马卉芳,韩志杰,等.无线传感器网络入侵检测系统研究综述[J].电脑知识与技术,2011,7(13):3004-3006.

[22] Lin M,Nan S.An intrusion detection algorithm for wireless sensor network based on trust management module[C]∥International Conference on Internet Technology and Applications,2010:1-4.

[23] Ju L, Li H. An improved intrusion detection scheme based on weighted trust evaluation for wireless sensor networks[C]∥Proceedings of the 5th International Conference on Ubiquitous Information Technologies and Applications(CUTE),2010:1-6.

[24] Su C C,Chang K M.The new intrusion prevention and detection approaches for clustering-based sensor networks[C]∥Wireless Communication and Networking Conference,2005:1927-1932.

[25] Hu Xiangdong,Bai R Z.Research on intrusion detection model of wireless sensor network[C]∥2011 International Conference Computer on Science and Service System(CSSS),2011:3471-3474.

[26] 韩志杰,张玮玮,陈志国.基于Markov的无线传感器网络入侵检测机制[J].计算机科学与工程,2010,32(9):27-29.

[27] Ponomarchuk Y,Seo Dae-Wha.Intrusion detection based on traffic analysis in wireless sensor networks[C]∥Wireless and Optical Communications Conference(WOCC),2010:1-7.

[28] Hsieh Chia Fen,Huang Y F.A light-weight ranger intrusion detection system on wireless sensor networks[C]∥2011 Fifth International Conference on Genetic and Evolutionary Computing,2011:49-52.

[29] Rong Chunming,Eggen S.A novel intrusion detection algorithm for wireless sensor networks[C]∥2011 2nd International Confe-rence on Wireless Communication,Vehicular Technology,Information Theory and Aerospace & Electronic Systems Technology(Wireless VITAE),2011:1-7.

[30] Andriy Stetsko,Matyas V.Effectiveness metrics for intrusion detection in wireless sensor networks[C]∥European Conference on Computer Network Defense,2009:21-28.

[31] Wang Yun,Fu W H.Intrusion detection in Gaussian distributed wireless sensor networks[C]∥IEEE 6th International Conference on Mobile Ad Hoc and Sensor Systems,2009:313-321.

[32] 胥楚贵,邓晓衡,邹豪杰.无线传感器网络覆盖空洞修复策略[J].传感技术学报,2010,23(2):256-259.

[33] Wang L,Guo Y.Security topology control method for wireless sensor networks with node-failure tolerance based on self-regenera-tion[J].EURASIP Journal on Wireless Communications and Networking,2010,4(5):1-11.

[34] Nene M J,Deodhar R S.UREA:Uncovered region exploration algorithm for reorganization of mobile sensor nodes to maximize coverage[C]∥6th IEEE International Conference on Distributed Computing in Sensor Systems Workshops(DCOSSW),2010:1-6.

[35] Sahoo P K,Tsai J.Vector method based coverage hole recovery in wireless sensor networks[C]∥Second IEEE International Confe-rence on Communication Systems and Networks(COMSNETS),2010:1-9.

猜你喜欢

传感器节点文献
CM节点控制在船舶上的应用
康奈尔大学制造出可拉伸传感器
Hostile takeovers in China and Japan
Analysis of the characteristics of electronic equipment usage distance for common users
基于AutoCAD的门窗节点图快速构建
简述传感器在物联网中的应用
Cultural and Religious Context of the Two Ancient Egyptian Stelae An Opening Paragraph
“传感器新闻”会带来什么
跟踪导练(三)2
The Application of the Situational Teaching Method in English Classroom Teaching at Vocational Colleges