电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

WSN安全机制研究

来源:开心麻花作者:开心麻花2025-09-191

WSN安全机制研究(精选6篇)

WSN安全机制研究 第1篇

随着无线传感器网络 (Wireless Sensor Networks, WSNs) 的不断应用发展, 在其上的数据查询任务越来越多, 数据查询过程中的安全要求也愈发显得重要起来。WSNs数据查询可以快速将WSNs收集到的部分有效数据或特定数据聚集到Sink (汇聚节点) , 再由Sink对查询结果进行分析计算以便控制WSNs或做出其他决策。WSNs数据查询主要分为两大类, 一是简单查询, 对WSNs收集数据进行较简单的查询操作, 目前的研究热点主要是范围查询、Top⁃k查询、skyline查询和基于类型查询, 这类查询简单且通用性强, 可适用于不同WSNs具有较好的研究价值;二是复杂查询, 查询过程复杂, 需要专门的查询策略, 通用性不强, 一般针对特定WSNs。WSNs范围查询就是查询给定区间范围的数据查询。该查询简单实用, 应用范围广, 而且对其研究也会对其他简单查询有指导意义。

本文提出了一种基于WSNs的安全数据查询协议SPQ (Secure probabilistic range query) , 通过前缀成员验证技术[1⁃2]保证查询隐私性, 利用概率邻居验证技术[3]进行查询结果完整性验证;并使查询过程和传输结果过程分离尽可能减少通信量 (减少能耗) , 增强对WSNs的适用性。

1 相关工作

WSNs安全范围查询的研究内容包括以下两个方面:查询过程隐私性保护和查询结果完整性验证。其中前者需要满足:

①普通传感器节点收集到的数据不会丢失、泄露、被篡改、被伪造;

②存储节点存储的数据和查询请求在查询过程中不会丢失、泄露、被篡改、被伪造;

③数据和查询请求以及查询结果在传输过程中被窃取也不会泄露隐私。

同时后者需要满足:

①满足查询条件的数据要全部包含在查询结果中;

②查询结果一旦丢失、被删改、被伪造都可以被Sink节点有效检测出来。

文献[4]首次提出了基于桶模式[5⁃6]的考虑隐私保护的范围查询, 文献[7]改进了该范围查询, 提出了Hybrid时空交叉验证方法。文献[8]提出了SMQ子树采样技术来完成范围查询的隐私保护。密歇根州立大学的CHEN Fei和LIU A X提出了一种全新的范围查询策略, 即基于前缀成员验证技术的Safe Q[9]。

对WSNs范围查询隐私保护研究的主流协议有两类, 即基于桶模式和基于前缀成员验证技术。基于桶模式的范围查询有一个天然的缺陷, 即一旦存储节点被俘获, 虽然具体数据和查询结果泄露不了, 但是攻击者可以根据分桶情况大概推断出查询的数据范围。所以这就从根本上决定了基于桶模式的范围查询的安全水平有限;基于前缀成员验证技术的Safe Q范围查询的安全性比桶模式完善, 但其仍存在能耗较高的问题, 由于传感器网络具有能量受限的关键特性, 这就成了Safe Q推广的一个瓶颈。

本文提出的SPQ属于第二类协议, 天然上就比基于桶模式的协议有更高的安全性。另外SPQ通过改变查询策略和完整性验证方法来进一步降低能耗, 使得SPQ有更低的能耗。

2 网络模型

WSNs安全数据查询即隐私保护研究主要是基于两层传感器网络模型[10], 如图1所示, 范围查询也不例外。SPQ就是基于该模型的协议。

如图1所示, 该网络模型高层由存储节点组成, 存储节点 (Storage Node) 就是有较大存储空间和较强计算能力的传感器节点;底层由大量的普通传感器节点组成, 普通节点资源受限且成本低。数据的查询过程如下:用户的查询要求 (Query) 通过Sink传到存储节点, 普通节点收集到数据后将数据传到存储节点存储, 然后在存储节点上进行查询计算, 最后将满足条件的查询结果 (Reply) 回传给Sink并最终返回给用户。

WSNs数据查询选用两层模型有如下好处:普通传感器节点只需要将所有采集到的数据传输给附近的存储节点而不是通过很长的路径传输给Sink节点, 这大大降低了能耗, 避免Sink节点遭遇通信瓶颈;Sink只和存储节点通信并可得到查询结果, 这使查询过程更加有效率。

3 WSNs安全范围查询协议

对于WSNs来说, 能耗大小往往是考虑是否实施安全策略的掣肘。SPQ的目标就是在保证查询的安全同时尽量减少能耗。

3.1 关键技术

3.1.1 数据加密

SPQ中, 每个普通传感器节点si都将和Sink共享一个密钥ki, 并且ki定期更换。普通节点si收集到的数据d1, ···, dn在查询过程中都将被ki加密, 即便是完成查询过程并收集查询结果上传给Sink的存储节点也无法得到具体的数据信息, 这就保证了数据的私密性。

3.1.2 前缀成员验证

存储节点在无法识别具体数据的情况下, 仍然需要完成查询过程, 这就应用了前缀成员验证技术。前缀成员验证技术就是将验证数据是否符合范围查询的条件转化为比较数据项的大小。例如判断数据12是否符合范围查询。12的二进制表示是1100, 首先对其构造前缀家族得到{1100 110*11**1*******}, 然后再进行前缀数值化得到{11001 11010 11100 11000 10000};于此同时[11, 15]的二进制表示是[1011, 1111], 即{10111100 1101 1110 1111}, 首先进行前缀转化得到{101111**}, 再对其前缀数值化得到{10111 11100}。在最终的前缀数值化组里, 他们有相同的项11100, 这就表明数据12符合范围查询[11, 15]。反之如果其中没有相同数据项, 则说明该数据不符合范围查询条件。在SPQ中, 用三个哈希函数来应用前缀成员验证技术。三个哈希函数分别是Φ, Ψ, Ω。

3.1.3 概率邻居验证

SPQ的查询结果完整性验证通过概率邻居验证技术实现。即普通节点si得到查询结果后, 生成消息 (t, i, len) , 并将该消息传给附近邻居节点。其中t是时间段, i是传感器编号, len是满足查询的数据项数目。然后每个邻居节点以一定概率p随机加入 (t, i, len) 到自己的查询结果中并加密上传, Sink接收到查询结果后根据各个 (t, i, len) 进行查询结果完整性验证。

3.2 SPQ一维数据查询过程

WSNs范围查询通常可以根据数据项维度的不同分为一维数据查询和多维数据查询。一维数据查询过程最简单, 随着维度的增加, 往往多维数据查询的能量消耗呈指数增长。SPQ就要尽量避免这种情况, 改善不同维度的能耗情况。对一维数据查询时, SPQ实现过程如下伪代码所示。其中Sink为汇聚节点, Storage Node为存储节点, si, sj为普通节点。

具体查询细节如下:

①普通节点si收集到一定数据并排序后得到d1, d2, ···, dn, 应用第一个哈希函数Ψ加密得到定长的消息编码Ψ (d1, d2, ···, dn) 并发送给存储节点。当Sink想要做出查询{t, [a, b]}时, 会先用另外一个函数Ω对查询范围进行处理最终将会发送{t, Ω ([a, b]) }到存储节点。

②存储节点处理查询时用到第三个函数Φ, 当Φ (j, Ψ (d1, d2, ···, dn) , Ω ([a, b]) ) 为真时, 说明dj满足查询条件;为假时说明dj不满足查询条件, 应当舍弃。存储节点将满足查询条件的最小数据和最大编号以及数据个数 (min_d, max_d, len) i反馈给si。

③si在收到反馈结果后, 找出队列中包括编号min_d和max_d的所有中间数据dmin_d, ···, dmax_d, 并加入dmin-1 (如min_d-1<1, 则取dmin_d-1=-1) , dmax_d+1 (如max_d+1>n, 则取dmax_d+1=∞) 。si生成消息 (t, i, len) , 并将该消息传给附近邻居节点。其中t是时间段, i是传感器编号, len是满足查询的数据数目。

④假如si收到邻居节点si_neighbor发送来的消息 (t, i_neighbor, len) , 将以一定概率p将此消息加入到自己需上传的查询结果中去, 即最终上传{ (t, i_neighbor, len) p, dmin_d, ···, dmax_d}ki。其中ki是si和Sink共享的密钥。

上传数据经过存储节点最终传到Sink, Sink再对所有查询结果进行完整性验证, 至此SPQ结束。

3.3 SPQ多维数据查询过程

因为现实应用中, 范围查询应用场景往往是针对多维数据而言的, 所以将SPQ协议应用到对多维数据查询也是非常必要的。下面简述多维数据下SPQ的查询过程:

①普通节点si收集到n个m维数据 (d11, d12, ···, d1m) , …, (dn1, dn2, …, dnm) 后, 应用第一个哈希函数Ψ加密得到m个定长的消息编码Ψ (d11, d21, ···, dn1) , Ψ (d12, d22, ···, dn2) , Ψ (d1m, d2m, ···, dnm) 并发送给存储节点。当Sink想要做出查询{t, [a1, b1], ···, [am, bm]}时, 会先用另外一个函数Ω对查询范围进行处理最终将会发送{t, Ω ([a1, b1]) , ···, Ω ([am, bm]) }到存储节点。

②存储节点处理查询时用到第三个函数Φ, 当Φ (j, Ψ (d1t, ···, dnt) , Ω ([at, bt]) ) 为真时 (其中1tm) , 说明dj满足维度t上的查询条件;为假时说明dj不满足维度t的查询条件, 应当舍弃。当把所有维度做完后, 求编号的交集就得到最终的查询结果, 存储节点将这些满足查询条件的数据编号最值{ (min_d1, max_d1) , …, (min_dm, min_dm) , len}反馈给si。

si在查询过程中对上传数据按随机某个维度t的值进行排序。在收到反馈结果后, 根据查询结果找出所有符合条件数据并加密。

③、④与一维数据查询过程相同。

4 性能分析

4.1 安全性分析

因为普通节点数据量小, 如被俘获对全局查询结果影响不大, 所以现在主要考虑存储节点被俘后的情况, 以此来验证SPQ的安全性能。

由于查询结果已加密, 所以存储被俘后无法获得有效的查询数据。被俘存储节点可以做的工作主要是丢弃数据和更改查询结果 (min_d, max_d, len) i。这两者破坏都可以由Sink在完整性验证时检测出来。

4.2 能耗分析

SPQ相对之前的范围查询协议在能耗上有改进, 一个原因是由于查询过程和传输查询结果过程分离的结果, 这样一来不符合查询条件的数据将不会上传到存储节点, 减低了很大一部分数据传输量, 即减少了普通节点发送数据消耗的能量, 又降低了存储节点接收数据所需的能耗, 明显降低了安全范围查询的能量消耗。

4.3 仿真实验

本文使用原始数据集在Matlab平台上对SPQ和Safe Q进行仿真, 在长宽均为300 m的区域有100个普通节点随机分布, 4个存储节点较均匀分布, 居中一个Sink节点。假设传感器节点有效传输距离为75 m, 利用TAG (Tiny Aggregation Service for Ad Hoc Sensor Network) 算法建立路由路径, 每个普通节点向存储节点传输数据平均需要1.8跳。每个节点平均有20个邻居节点, 向每个邻居节点发送验证消息的概率为0.4。仿真实验中, 能耗值是指具体能耗除以时间, 即类似功率的一个衡量能耗水平的值。

实验主要是对比SPQ和Safe Q对不同维度数据进行查询时的能耗。为了保证实验结果的正确性, 所有实验采用相同的真实数据集, 一维数据集和二维数据集是从三维数据集中剥离的一个维度和两个维度, 即不同维度的实验在单位时间内接收到的查询结果数据项数量应该是相同的。

(1) 一维数据查询

第一组实验是在一维数据查询下, SPQ和Safe Q的能耗对比情况, 如图2, 图3所示。

通过实验结果图对比知, 针对一维数据查询时, 在相同数据集来源情况下, SPQ普通节点能耗值比Safe Q低3.2倍;SPQ存储节点能耗值比Safe Q低2.5倍。在一维数据情况下, SPQ能耗水平明显低于Safe Q。

(2) 多维数据查询

第二组实验是在多维数据查询下 (本实验使用三维数据) , SPQ和Safe Q的对比情况, 如图4, 图5所示。

通过实验二结果图对比知, 针对三维数据查询时, 在相同数据集来源情况下, SPQ普通节点能耗值比Safe Q低3.64倍;SPQ存储节点能耗值比Safe Q低1.17倍。在三维数据情况下, SPQ能耗水平也低于Safe Q。

(3) 不同维度数据查询对比

第三组实验是在不同维度数据查询下, SPQ的表现情况对比, 如图6, 图7所示。

通过结果图对比知, 在相同数据集来源情况下, SPQ普通节点对三种维度数据查询时能耗成线性增长;SPQ存储节点对三种维度数据查询时能耗也是成线性增长。即在多维数据查询情况下, SPQ的节能能力同样突出。

5 结语

本文提出的SPQ协议的数据隐私性保护通过前缀成员验证技术来实现, 数据完整性验证则主要由概率邻居验证技术来完成, 并通过一系列通信策略优化减少通信量即能耗, 使其优于现有的Safe Q和基于桶模式的范围查询。虽然SPQ相比现有协议能耗更加低, 安全性能也很好, 但是相比不加隐私保护的查询策略, 能耗仍然偏高, 需进一步寻找安全策略或通信方式减少能耗, 使安全数据查询可以更加好的推广。

摘要:针对两层无线传感器网络中范围查询所要求的低能耗和高隐私保护, 提出了一种具有隐私和完整性保护的安全范围查询协议:SPQ。SPQ是由数据加密、前缀成员验证、概率邻居验证、查询传输过程分离等技术组成, 能够在保证不泄露隐私的情况下完成范围查询。分析和仿真结果表明, 相对于其他安全协议, SPQ在保证范围查询安全性的同时具有更低能耗。

关键词:无线传感器网络,范围查询,能耗,隐私保护

参考文献

[1]CHENG J, YANG Hao, WONG S, et al.Design and implementation of cross-domain cooperative firewall[C]//Proceedings of IEEE International Conference on Network Protocols.Beijing, China:IEEE, 2007:284-293.

[2]LIU A X, CHEN Fei.Collaborative enforcement of firewall policies in virtual private networks[C]//Proceedings of PODC.Toronto, Canada:PODC, 2008:95-104.

[3]范永健, 陈红.两层传感器网络中可验证隐私保护Top-k查询协议[J].计算机学报, 2012, 35 (3) :423-433.

[4]SHENG Bo, LI Qun.Verifiable privacy-preserving sensor networks storage for range query[J].IEEE Transactions on Mobile Computing, 2011, 10 (9) :1312-1326.

[5]HACIGUMUS H, IYER B R, Li C, et al.Executing SQL over encrypted data in the database service provider model[C]//Proceedings of SIGMOD.Madison, Wisconsin, USA:SIGMOD, 2002:216-227.

[6]HORE B, MEHROTRA S, TSUDIK G..A privacy-preserving index for range queries[C]//Proceedings of VLDB.Toronto, Canada:VLDB, 2004:720-731.

[7]ZHANG Rui, SHI Jing, ZHANG Yan-chao.Secure cooperative data storage and query processing in unattended tiered sensor networks[J].IEEE Journal on Selected Areas in Communications, 2012, 30 (2) :433-441.

[8]YU C, TSOU Y T, LU C S, et al.practical and secure multidimensional query framework in tiered sensor networks[J].IEEE Transactions on Information Forensics and Security, 2011, 6 (2) :241-255.

[9]CHEN Fei, LIU A X.Privacy-and integrity-preserving range queries in sensor networks[J].IEEE-ACM Transactions on Networking, 2012, 20 (6) :1774-1787.

信息安全审计机制研究与设计论文 第2篇

1多维信息安全综合审计模型

信息安全综合审计工作涉及的对象和场景很多,其全过程是一个非常复杂的多维集合体,为形成体系化的综合审计框架,十分有必要建立一个多维的综合审计模型,并通过模型确定达到信息安全综合审计治理预期目标需要涉及的详细研究对象和研究内容,确定综合审计体系包含的具体审计模式,确定各研究内容间的具体依赖关系,为信息安全综合审计工作的开展提供科学合理的全局视图[2]。多维信息安全综合审计模型的建立,旨在对系统保密性、完整性、可用性、可控性、不可否认性和可核查性这6个方面的要求,最终的目标是对信息安全的整体性保障。在此目标下,根据信息安全审计全过程所涉及的各要素特征,划分为审计对象、审计模式和审计管理3个维度,同时为各维度确立了4个属性,体现各维度的信息构成完整性,以立方体形式对信息安全综合审计体系全过程进行描述。

1.1审计对象维度

审计对象是信息安全活动的核心标识载体,是描述信息安全事件不可或缺的要素,根据信息安全活动的特点,将审计对象划分为人员、时间、地点、资源4个属性。人员人员是信息安全活动产生的源头,除了广义上的人员姓名、性别、年龄等基本信息外,还需延伸到其在信息安全活动中使用的账号、令牌、证书等个人标识信息。时间时间是信息安全活动的窗口,任何信息安全活动都会产生时间戳,可用以标识信息安全活动的开始、结束及其中间过程。地点地点是信息安全活动发生的位置,不仅包括传统意义上的地理位置信息,还包括网络空间中源IP、目的IP等位置信息。资源资源是信息安全活动所依赖的先决条件,包括计算机硬件、操作系统、工具软件等一切必要的资产。

1.2审计模式维度

审计模式是综合审计的具体运用,是综合审计模型的关键集成点,根据信息安全活动的具体类型和场景,将审计模式划分为运维操作、数据库应用、网络应用、终端应用4个属性。运维操作运维工作是支撑网络和信息系统稳定运行的重要前提,但运维人员掌握着系统的高级权限,由此带来的运维风险压力也越来越大,因此必须引入运维操作审计管理机制。运维操作审计的核心是加强对运维人员账号和权限的管控,即在集中运维模式下实现运维人员与目标系统的逻辑分离,构建“运维人员主账号(集中运维账号)授权从账号(目标系统账号)目标系统”的管理架构,并对具有唯一身份标识的集中运维账号设置相应的权限,在此架构下实现精细化运维操作审计管理[3]。数据库应用在大数据时代,数据库是最具有战略性的资产,其黄金价值不言而喻,数据一旦被非法窃取,将造成难以估量的损失。运维层面的数据库安全可通过运维操作审计来实现,数据库审计的核心应是加强业务应用对数据库访问合规性的管控,建立“业务系统SQL语句数据实例返回结果”的识别监听架构,将采集到的业务系统信息、目标实例对象、SQL操作动作等信息进行基于正常操作规则的模式匹配,并对应用层访问和数据库操作请求进行多层业务关联审计,实现业务系统对数据库访问的全追溯[4]。网络应用无论数据中心内的信息系统还是办公区内的.办公终端都会产生大量的网络流量,加强对网络流量的识别和分析,是发现违规行为的重要途径。网络应用审计的核心是通过网络监听技术,建立“用户(业务系统)交互对象网络流量分类识别”的管理架构,对各类网络数据包进行协议分析,其重点是要对网站访问、邮件收发、文件传输、即时通信、论坛博客、在线视频、网络游戏等典型应用进行区分和记录,达到对用户及业务系统间双向网络应用的跟踪审计[5]。终端应用终端是信息安全的最后一道防线,同时也是最薄弱的一个环节,无论是服务器还是办公机,要么是应用的发起者要么是接受者,是信息安全事件的落脚点。终端应用审计的核心是通过扫描和监控收单,建立“主机安全基线+介质数据交换”的管控架构,对终端补丁安装、防病毒软件、文件下载、文档内容的安全基线进行记录审查,并对移动存储介质与外界发生的数据交换进行跟踪记录,实现对终端各类行为审计的全覆盖。

1.3审计管理维度

综合审计管理的目的是要实现对信息安全风险的全面治理,需包括事前规划预防,事中实时监控、违规行为阻断响应,事后追踪回溯、改进保护措施,根据综合审计管理事前、事中、事后三个阶段的特点,将控制、监控、响应、保护定义为该维度的4个属性。控制指按照权限最小化原则,采取措施对一切必要的信息资产访问权限进行严格控制,仅对合法用户按需求授权的管理规则。监测指对各类交互行为进行实时监控,以便及时发现信息安全事件的管理规则。响应指对监测过程中发现的违规行为进行及时阻断、及时处理的管理规则。保护指对监测到的各类交互行为进行记录回放、并积极采取改进保护措施的管理规则。

2信息安全综合审计治理闭环管理机制

在多维信息安全综合审计模型基础之上,按照全过程的管理思路,应以综合治理为目标导向,对存在的信息安全问题进行闭环管理,研究事前、事中、事后各环节的关联关系,形成相互补充、层层递进的闭环管理机制。

2.1事前阶段

制定统一的安全审计策略,以保证信息系统的可用性、完整性和保密性为核心,实现对用户身份和访问入口的集中管理,严格权限管理,坚持用户权限最小化原则,注重将用户身份信息与网络和信息系统中的各种应用与操作行为相结合,保证审计过程与审计结果的可靠性与有效性。

2.2事中阶段

实时监测运维操作、数据库应用、网络应用和终端应用产生的数据,通过规则及时发现违规信息安全事件,做到实时响应、实时处理,并通过多个维度将各种基础审计后的安全事件有机地整合起来,做到信息安全事件的全记录、全审计。

2.3事后阶段

对各类审计数据进行标准化处理及归档入库,为安全事件的准确追踪和回溯提供有力支持。同时,对信息安全事件进行深度分析,查找事件发生的深层次原因,执行有针对性的弥补措施,并更新信息安全审计策略,形成良性的管理机制。

3信息安全综合审计系统架构设计

3.1技术架构

信息安全综合审计系统面临的一大问题就是各业务系统与网络设备运行独立,信息集成和交互程度较低,服务器、交换机、办公终端都是独立的审计对象,均会产生大量的审计数据,但又缺乏集中统一的审计数据管理视角,构建对审计数据的统一处理能力应是综合审计体系建设的核心思路,信息安全综合审计体系有效运行的关键就在于对可审计数据的采集,以及对数据分析处理的能力。因此必须在多维信息安全综合审计模型框架下,建设“原始数据收集数据标准化处理审计事件分析事件响应与展现”的全过程处理过程,实现从采集到展现的一体化综合审计系统,包括数据采集、数据处理、事件分析和事件响应4大功能模块。数据采集对网络中的数据包、主机中的重要数据的操作行为、操作系统日志、安全设备日志、网络设备日志等原始数据进行收集;数据处理将采集到的原始数据进行标准化处理,将处理后的数据变为日志,存储到数据库中,并交付“事件分析”模块;事件分析对标准化处理后的事件进行分析、汇总,同时结合人员信息做出综合判断,有选择地将分析结果发送到“事件响应”单元,并进行存储与展现;事件响应对分析后的结果做出反应的单元,可以结合其他的安全措施对事件做出中断会话、改变文件属性、限制流量等操作。

3.2业务架构

安全综合审计应保证审计范围的完整性,只有范围覆盖得合理且全面,才能保证信息安全审计的充分性和有效性,才能达到综合治理的目的。同时,过大的系统覆盖维度又会使审计点过多,导致审计体系无法贯彻落实。因此,应在多维信息安全综合审计模块框架下对运维操作、数据库应用、网络应用和终端应用开展审计工作。通过对运维操作、数据库应用、网络应用、终端应用等各类审计关键技术的整合,充分运用数据统计、数据分析、数据展现等手段,构建完备的综合审计知识库,再结合信息安全实际环境和治理策略,制定科学合理的审计规则,实现信息安全治理工作技术与管理的统一,从根本上提高信息安全综合治理能力[6]。

4结语

WSN安全机制研究 第3篇

无线传感器网络近几年来的研究核心是网络节点的低功耗硬件平台,设计拓控控制和网络协议、定位技术等方面的内容[2]。无线传感器最初应用于军事领域,由于无线传感器可探测包括地震、电磁、温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等周边环境中多种多样的现象,无线传感器在智能化交通,智能化农业,物流监测管理,工业安全管理监测方面得到越来越多的关注[3]。

煤矿、石化、冶金行业对工作人员安全、易燃、易爆、有毒物质监测的成本一直居高不下,无线传感器网络化将部分操作人员从高危环境中解脱出来的同时,也提高了险情的反应精度和速度[4]。工业安全生产作为无线传感器网络应用的重要领域,目前的实际应用还不成熟,还有众多的技术问题亟待解决,节点能量、可靠性及网络的安全性等问题。

1 无线传感器网络的基本应用结构

无线网络传感器在网络中典型的应用结构如图1所示。在监测区域内按照一定的方式布置无线传感器节点,用于检测区域内环境的信息,如温度和气体成分的浓度监测等。布点方式可以根据实际情况,采取人工布点、机器人布点或者随机布点等。节点数量及位置根据实际的监测范围决定。区域内的节点以自组织的方式形成信息传输路由,信息经过多跳传送至汇聚节点,汇聚节点将信息汇聚后通过互联网或者卫星传送至远程控制中心。

无线传感器网络中的每个节点均可自主控制一套传感器或复合传感器,执行复杂的数据处理技术传感器数据组织、支持和管理分布式应用程序中的合作与网络中的其他节点。每个传感器节点的设计根据不同的应用来确定,但均包括传感器单元、处理单元、通信单元及电源[5]如图2所示。

2 高炉煤气的组分、性质以及设备检修

2.1 高炉煤气的组分、性质和洗涤工艺

高炉煤气是炼铁的副产品,含有可燃气体一氧化碳等,其组成成分如表1所示,可用于冶金企业的自用燃气,但由于含尘量大,不能直接用做燃料,故需对其进行降温除尘。

高炉煤气是一种无色无味的气体,比空气略重,具有易燃易爆和中毒特性,其重要的化学性质如表2所示。

高炉煤气除尘的主要工作是通过加工处理,使煤气质量达到煤气加压输送和使用的要求。目前钢厂使用的洗涤设施分为湿式除尘设施和干式除尘设施,但干式除尘法未能得到广泛的使用,主要原因是设备的可靠性低和对高炉的操作参数变化的不适应性两个方面。

高炉煤气的洗涤工艺流程及其所用的相关设备如图3所示,本文主要是讨论半精细除尘设备洗涤塔的检修管理,因为洗涤塔不仅在炼钢炼铁中有广泛的应用,还主要应用于氮肥厂等。且这些洗涤设备的花费大,完全重建的代价昂贵,且在检修中存在严重的安全隐患,故在原有设备的基础上作进一步的改善,可有效地降低设备的管理成本。

2.2 新钢设备检修中存在的问题

本文在攀枝花新钢钒公司的基础上阐明高炉煤气洗涤设施的检修与管理。该公司近年来随着高炉炼铁工艺的改善,使得从高炉输送过来的煤气含尘量大增,而洗涤设施依然停留在原来的基础上,导致洗涤设施的处理能力超负荷,经常出现塔底积灰,造成严重水位调节失控,排水不畅。塔皮不能在正常的运转周期内使用,时常被磨破而冒煤气。目前,为保障生产安全,洗涤塔只有在出现故障的时候才会安排检修,这给生产带来很大的影响,且为操作人员带来人身安全的威胁,安全管理的难度也大幅增加。在检修中,据统计人员中毒事故占安全事故的28%[6]。本文将无线传感器网络应用于洗涤塔的各项环境指标监测,执行预防性维修政策,加强设备管理,降低事故发生率。

所谓预防性维修政策,最早于1951年引入我国,是从预防医学的立场出发,对设备的异状进行早期发现和早期“治疗”,从而降低维修成本,减少停产损失和提高生产能力计划的准确性[7]。预防性维修需要严密地对设备的状态进行监测,而无线传感器网络即可用于设备的状态监测,且成本低、耗能低,具有较好的成本效益。

高炉煤气洗涤设施在检修中存在的问题:(1)在故障发生后检修,采取事后维修策略,会激化故障问题。(2)检修过程中不知道具体问题节点在哪里,需要逐一排查,耽误生产。(3)煤气泄漏没有及时发现,或者发现后没有及时处理,造成检修人员中毒。(4)因为设备内存留煤气、设备泄露、或者个人误操作等原因在成煤气中毒。(5)检修时煤气未处理干净,未做实验就动火造成爆炸事故。(6)管网系统压力波动大,造成水封失效煤气泄漏。

3 基于WSN分区监测的改进算法

将一定数量的无线传感器节点按照一定的方式布置在洗涤塔上,形成监测网络。传感器的布置原则是:在满足整个区域监测要求的情况下,根据实际需求留有一定的裕量,以备某些节点发生故障时,通过多余的节点形成新的传输路由。洗涤塔内传感器节点的布置数以及具体的位置根据区域的大小、节点监测距离及所需监测信息确定。根据Leach协议对洗涤塔内的传感器节点进行分区,每个区域的传感器节点监测采集区域内的数据。节点能量是有限的,且电池耗完之后一般不能继续充电,所以传感器节点在平时处于半休眠状态,不向监控中心传输数据,对每个指标设定一个相应的安全阈值和警报阈值,当处于安全域时,节点保持休眠状态,进入警报阈值时节点唤醒,进行实时监控并采集数据,并将采集到的数据发送至监控中心,通过对数据分析处理得到结果供管理人员决策。将控制中心系统与警报系统相连,系统模型如图4所示。

有效问题节点的检测算法:

步骤1在正常情况下,计算各个节点监测到的CO的浓度、废水排出的流速等指标的平均值,根据平均值设定安全阈值和警报阈值。

步骤2各个区域中的核心节点负责记录各自成员节点所检测到的数据,如果有可疑节点的数据大于安全阈值,核心节点负责将可疑节点数据(包括核心节点的ID)通过无线网络发送至基站。

步骤3基站根据接收的数据进行分析处理,选择分区内的若干节点为测试节点,对可疑节点做进一步的测试。

步骤4若测试节点测试结果有一半显示数据异常,则可疑节点确认为故障,否则,无故障节点。

故障节点确定后,再安排相关的工作人员负责检修。在检修的过程中,工作人员佩戴防毒面具,一旦节点检测到CO等指标异常,并超出安全浓度,系统即会发出警报,提醒检修人员注意,若不满足作业条件,发出紧急警报,让作业人员及时撤离,减少不必要的伤亡。现有气体检测一般是随身携带的检测仪,一方面是携带不便,另一方面,检修人员操作不严谨,或者凭经验操作,不做明火试验,容易引发安全事故。无线传感器在洗涤塔的检修中实时监测,采集数据,管理人员根据不同的故障进行预先控制防范,将检修中的各类风险降至最低,达到顺利、安全检修的目的,并降低相关的管理费用。

与有线传感器检测故障相比,WSN无需停产重新布线,减少了不必要的施工成本,以及施工过程可能带来的风险。但无线传感器的安全性相比有限传感器来说较低,数据信息的安全无法保证,不适合大范围的应用,所以这些技术问题有待进一步的提高。

4 分区监测改进算法的效果比较

假设共有100个节点,并且节点的坐标已知,E1和E'1分别代表消耗的能量,且E1≤E'1≤2E1,t1和T1代表检测消耗的时间,t1≤T1≤2t1。一般的检测方法检测出恶意节点,需要对所有的节点都进行检测,检测出恶意节点所消耗的能量和时间如表3所示。

文中算法是分区监测,即对所有的节点先进行分区,然后再检测每一个区,一般分区的个数约是总节点数量的10%,故本文将100个节点分成10个区,分区监测恶意节点消耗的能量及时间如表4所示。

恶意节点并不确定是100个节点中的哪一个,所以需按照每个节点逐一检测,最佳情况是第一次检测即为恶意节点,最坏的情况是检测100次。而分区监测,最多的情况也就检测10次,因为检测次数的不确定,在这里分别计算一般检测和分区检测消耗的能量和时间的平均值,一般监测的平均值分别为67E1,67t1,分区监测的平均值分别为7E'1,7T1,从上述的结果表明分区监测算法相较于一般检测算法而言,优点是:可在取得相近检测率的同时消耗较少的能量,并可节省通讯开销、降低误检率,提高网络性能。

5 结束语

在设备的安全维护中,时间就意味着成本,越早发现问题及时处理,便可避免更大的损失。提高设备维修的时效性一定程度上不仅可延长设备的使用寿命,且对工作效率的提高和工厂的发展具有长远的意义。运用无线传感器实时监测高炉煤气洗涤设施,在预防性维修政策的基础上,提前发现安全隐患,及时安排人员维修,可降低事故的发生率和人员伤亡率,并且本文所运用的问题节点检测算法,相较于现有的算法,可用更少的能量且更加迅速地检测出问题节点。

建设工程安全管理机制研究论文 第4篇

2建设工程安全管理内容

建设工程的主要特点包括:施工工艺较为复杂、施工工期较长、施工环境较差、材料以及机械设备较多、各工序共同施工、涉及安全方面的影响因素较多、施工队伍的整体素质偏低、现场料场的堆放较多等。这些特点都与工程安全方面有一定的影响,因为安全文明施工不仅仅涉及到安全设施方面、安全管理方面,而且还涉及到安全技术与现场的实际操作方面,这些都与工程安全紧密联系。在工程施工过程中,安全文明施工管理工作的内容包括:由领导带头实施,建立和完善安全管理体系以及对应的保障体系;全面落实安全生产责任制;建立安全教育培训体系;制定安全文明施工方案;严抓安全组织、安全措施与安全方面的资金投入。将施工现场的安全文明工作列入生产施工进度任务中,并且作为考核施工生产工作的主要依据。确保每一位施工人员都充分认识到安全文明施工的必要性,只有加强施工人员的安全意识,让他们重视起来,才能实现“安全第一、预防为主”的生产方针和“爱生命,安全发展”的主要思想,才能保证工程的建设在人力、物力、财力各个方面得到有效保障。

3建设工程安全管理对策

3.1建立“以人为本”的全面管理体系

从过去的建设工程安全管理经验来看,主要关注对象是以安全管理和监督为中心来了解项目本身的安全情况,严重忽略了施工人员的人身财产安全,缺乏人性化的安全管理模式,导致工程安全管理工作难以落实。因此,要建立“以人为本”的全面管理体系,以施工人员为主体,通过人员对安全事故的原因进行研究,从而实施人、材、机、环境之间的相互协调,达到预防和杜绝安全事故的发生。工程中事故发生的主要环节就是人机交界面,人的因素是导致事故发生的主要缘由,可见,推进“以人为本”的安全管理理念尤为重要,全面落实“以人为本”的安全管理工作。

3.2全面实行全员参与的安全管理模式

由于建设工程的安全事故涉及到的要素较多,具有一定的局部性,如果施工过程中,一旦发生安全事故,不仅仅会对施工人员、建设企业人员、施工企业人员,而且还会严重威胁到参与工程建设的相关单位,甚至还会对整个建设工程带来严重的影响。目前,建设工程与人们的日常生活之间的关系越来越严密,工程中的各种安全隐患直接对建设物日后的投入使用具有十分重大的影响,只有立足于多种角度,结合工程安全隐患的特征,才能及时发现建设工程的隐蔽性、复杂性的隐患,以便这些重大的安全隐患能及时解决。

3.3积极落实安全动态管理的理念

由于建设工程往往在不同的环境下、不同的条件下进行施工,其安全风险处于不断的变化当中,风险变化除了性质、数量、种类在不停的变化外,安全风险程度也随着改变。因此,必须对工程安全风险和隐患实施动态管理理念,及时、全面的掌握工程安全。安全动态管理需要对安全风险进行预测和评价,结合安全规则制度、安全风险监控制度、安全风险评价制度进行,将建设工程的每个安全管理工作做到位,以便及时的采取相应的措施。

4建设工程安全管理创新激励机制

建设工程安全管理创新激励机制包括:“人的不安全行为”的制约机制,即工程监理、业主加强安全管理工作,对施工单位违法安全管理的行为进行处罚,加强施工现场的安全文明施工管理。其次还要加强安全奖励激励机制的创新,安全奖励机制是一种物质和精神的文化,是施工人员在规定的安全生产条例下进行施工所应得的奖励,可促进施工人员进行规范的安全施工。最后,完善安全文化的活动激励机制,如开展安全演讲会、安全知识竞赛、安全辩论赛、安全图片识别赛等,从另一方面提高人员的安全知识,让安全意识深入人心,使工程安全工作变得丰富多彩。

5结语

综上所述,通过对建设工程安全管理创新激励机制的研究发现,安全管理在建设工程中的地位尤为重要,是保证人员安全、工程顺利完成、企业获得效益的主要环节,需要不断对安全管理机制进行研究与分析,加强“以人为本”的安全管理理念,全面实施安全动态管理,促进建设工程安全施工。

参考文献:

[1]章连发,吴楚江,严眷民.做好建设工程安全管理的途径分析[J].黑龙江建设工程,2012,22(05):55~59.

[2]易冰齐,简如意,平何明.建设施工安全管理现状分析与对策研究[J].中国建材与工程,2014,06(10):102~112.

[3]王初升,顾业钟,倪景阳.建设工程安全生产管理理念的创新与研究[J].现代化科技管理,2013,09(04):69~75.

WSN安全机制研究 第5篇

无线传感器网络WSN(Wireless Sensor Network)作为新一代传感器网络,具有广阔的应用前景,尤其在军事、环境检测、工农业、交通运输等领域发挥着极大的作用[1]。传感器可能由于能量失效、元器件损坏或恶劣环境等因素导致故障。因此,需要进行故障检测与修复,继续为用户提供有效服务[2]。现实应用中,传感器设备通过飞机抛掷来实现随机部署,这可能造成设备物理损坏而影响数据的一致性,称为非一致性故障。非一致性故障属于“软故障”[3]。此类故障极大地影响数据的传输质量,同时故障节点所产生的错误数据会在整个网络中继续传播,降低网络的可靠性及生存时间。汇聚点(Sink)会因为采集大量的错误信息而失效。虽然数据在传输过程中采用CRC码检错,但CRC码无法检测出传感器模块内部的数据不一致性问题。

目前,无线传感器网络故障研究主要是针对传感器节点能量失效及冲突故障。文献[4]中,S.Chessa等提出可容忍最多故障数目的冲突检测机制,这种故障的检测主要是针对“硬故障”。文献[3]中提出ad-hoc网中“软故障”的解决方法,测试节点发送测试请求给邻节点,比较接收到测试响应与自己预置的响应结果,内容一致则认为邻节点正常。但这种方法诊断周期长、功耗大,过多的检测信息会造成网络拥塞以及数据冲突。于是人们借鉴有线网络中的多重不相交路径[5]应用于ad-hoc或WSN中来提高网络传输的可靠性。不相交路径分为节点不相交和路径不相交,节点不相交路径能够在一条路径出现意外而不需要重新修复的情况下由其他路径继续提供服务[6]。文献[7]中,D.Ganesan比较基于节点不相交和路径不相交多重路径的故障修复能力,并且认为建立多重路径是十分耗能的。另外,文献[8]提出在传感器随机部署的网络拓扑中采用可靠路由机制来实现故障容错。文献[9]假设传感器的簇头节点拥有较高能量,并维护着其他簇头的信息,一旦某簇头发生故障,可通过其他簇头的备份信息来实现恢复。文献[10]提出在传感器网络中以网格划分覆盖范围来实现网络监控与目标节点定位。

以上各文献从不同角度提出可行的故障检测手段,但在故障检测效率和节点能源利用上没能有效地结合,大部分多重路径中最优路径的选择基准为最小时延,而实践看来传输代价较大,甚至引发拥塞。同时,大多数算法没有考虑“软故障”问题,尤其是数据非一致性故障,该故障由于传感器节点内部二进制代码的更改,使得传感器接收与转发的数据内容不一致。文献[11]指出这类故障在网络传输中是不可避免的,而且一旦节点发生此类故障无法自动修复或终止,直至能量耗尽或设备报废,这就可能长时间干扰网络正常的数据传输并无节制地耗费节点的能源,且不容易察觉,需要引起用户的重视。IFDM主要是关于数据传输非一致性故障的处理,采用节点不相交多重路径机制[7],同时以最小功耗作为最优路径的选择条件,实现故障的检测。

1 系统模型及假设

本文中WSN由随机部署在某一区域内大量无线传感器节点组成,并作以下假设:

(1) 传感器节点为静态节点,即使存在物理位移,也不会影响整个网络的拓扑结构;

(2) 汇聚节点拥有足够的能量,其余的传感器节点的初始能量相同且是有限的;

(3) 传感器具有相同的结构,功能一致且地位平等;

(4) 节点具有相同的通信半径;

(5) 传感器节点在通信时可采用无线广播通信模式;

(6) 每个传感器节点都有唯一的标识,且可以记录相邻节点的标识和自身标识。

2 IFDM算法设计

IFDM算法由三个部分组成:建立通信路径、故障路径检测与识别、定位故障节点。

2.1 建立通信路径

虽然多重路径机制能提高网络传输的可靠性,但也带来能耗大的问题。为减轻网络的通信负担,我们通过建立两条通信路径来实现故障检测。

Sink初始化后产生一个REQ(request) 兴趣信息包,并向邻节点广播,拥有与之兴趣匹配的节点称之为源节点(Source),Source发现自己拥有REQ所需求的信息时,就回复一个REP(reply)信息给Sink,相邻节点接收到REP信息包之后,检查自己是否已存储该信息包,如果已存储则丢弃该包,否则,将信息包缓存。同时记录三个通信功耗较小的上层节点标识,以建立路径梯度。此时,Sink在存储列表中保存从REP信息中获得的Source节点的标识符及REP信息的传输功耗。通过存储列表以及梯度信息Sink可以查出通信总功耗最小的传输路径MTPR(Minimum Total Transmission Power Routing)[12],并以此为最优路径。

2.1.1 最优路径选择前提

MTPR要求所选取路径上节点的总传输功率尽可能小,以节约节点能量。节点j处的信噪比SNR(Signal-to-Noise)应满足(1)式,节点i才能成功发送数据包至节点j

SΝRj=ΡiGi,jkiΡkGk,j+ηj>Ψj(BER)(1)

其中,Pi为节点i的传输功率,Gi,j是节点i到节点j之间的功率增益,Gi,j=1di,jn(di,j为节点ij之间的通信路径长度),ηj为节点j处的热噪声,Ψj(BER)为误比特率BER(Bit Error Rate)的函数,表示接收节点信噪比门限值。

2.1.2 最优路径选择规则

Source发送数据到目的节点经多条路由,因此数据传输总功率为:

Ρroute=i=0D-1Ρ(ni,ni+1)(2)

式中,n0,nD分别为源节点和目的节点,route为从源节点到目的节点的一条通信路径。选择传输功耗最小的一条路径MTPR:

PMTPR=min Proute (3)

考虑到噪声干扰及传输节点不稳定等问题,应加上节点接收数据时的功耗。综合上述因素从源节点到节点j通信总代价为:

Ci,j=Proutet(ni,nj)+Ptransceiver(nj)+Cost(ni) (4)

节点i,j是邻居节点,Ptransceiver(ni,nj)为节点j接收数据包的功耗,Cost(ni)为源节点到节点i这条路径上的节点传输总功耗。源节点到节点j的各条路径中最小传输总功耗为:

Cost(nj)=min Ci,j;(iN(j),ij的相邻节点) (5)

每个节点维护着关于相邻节点最优路径的信息,当Sink知道通往Source最小功耗的路径信息状态(图1a),发送一个最优路径增强信息至Source节点(图1b),以连接最优路径。当最优路径连接完成后,Sink从存储列表中查找传输能耗次小的路径并发送次优路径增强信息。当节点已存在于最优路径且又收到来自同一Sink的次优路径增强信息时,它就发送一个否定增强信息给发送次优路径增强信息的节点(图1c)。该节点根据功耗次小的路径信息,选择下一跳节点发送次优路径增强信息,直至Source节点(图1d)。

2.2 故障路径检测与识别

2.2.1 故障路径检测阶段

故障检测的任务是发现出错的数据信息。Source收到Sink的兴趣信息后,通过两条路径发送相同的信息给Sink。Sink收到信息后放入自己的缓存,并在两条信息都收到后比较两者内容,如果内容相同,即认为传输正确,否则,认为发生数据非一致性错误。如果在给定时间内仅仅收到一个数据包,同样认为传输过程出现错误,此时开始故障识别阶段。

2.2.2 故障路径识别阶段

故障识别的主要思想是Sink通过发送第三条路径增强信息与Source建立第三条通信路径,当Source收到路径增强信息后,Source在这三条路径上同时重传相同的备份数据信息。同时Sink设置一个选举缓冲区,用于存储备份数据信息(图2)。当三条信息都收到后或是超过数据包的生存时间,Sink开始检查数据包的内容,并将结果分类为以下几方面:

(1) 三个数据包的内容均一致,则认为该数据信息被正确的传输;

(2) 若两个数据包的内容一致,则内容不一样的数据包出现错误,且传送该数据包的路径为故障路径;

(3) 只收到两个数据包,且内容一致,则该两条路径均为非故障链路;

(4) 接受的三个数据包均不相同,则无法判断哪条路径发生故障,丢弃所有的数据包;

(5) 只收到两个数据包,且内容不一致,也无法确定故障,丢弃所有数据包;

(6) 只收到一个数据包,则该故障识别机制失效,同样丢弃该数据包。

一旦检测出故障路径,Sink实施故障诊断策略以定位网络中的故障节点。若不能识别故障路径,则认为三条路径均为故障路径。

2.3 定位故障节点

Sink发送SET信息给故障路径上的节点,同时发送CLEAR信息给非故障路径上的节点。每个传感器都存储着一张故障信息表,记录两个字段:上层节点标识和故障计数器(初始值为0)。节点收到SET信息后,将上层节点标识记录到自己的故障信息表中,同时将故障信息表中的故障计数器加1,当某节点的故障计数器超过门限值时,该节点被认为是故障节点并弃用。而收到CLEAR信息后,节点删除上层节点地址信息,并将故障计数器清零。

发送SET/CLEAR信息采用握手方式来防止故障节点导致的设置失败。节点在收到SET/CLEAR信息后,回复给上层节点一条关于原始SET/CLEAR认证信息。当回复的信息得到确认后,节点才会将SET/CLEAR信息传输到下一层,否则,丢弃该信息。使用握手机制后,根据回复信息与原始信息的比较,上层节点不仅不会忽略故障节点而盲目地继续传递信息,同时还可以观察到其他节点出现的问题。过程如图3所示。

(1) Sink与Source有两条传输路径,路径上A节点为故障节点,A节点传输错误的数据到下一节点(图3a);

(2) Sink检测到故障,因此构建第三条路径,Source重新在这三条路径上发送相同的数据(图3b);

(3) 根据故障的定位方法,Sink发送SET信息给故障路径上的节点,同时发送CLEAR信息给非故障路径上的节点(图3c);

(4) Source撤销故障路径,在正确的路径上继续传输数据(图3d)。

3 故障分析

假设在dd的空间里,随机分布n个传感器节点,故障节点的数目为m,每个传感器的通信半径为r

3.1 平均状态

用AHL表示相邻传感器节点距离的平均长度[13]:

AΗL=nπr3sin(d2nr2)2d2(6)

用APL表示任意两个节点间通信路径的平均长度:

AΡL=d6(2+ln(1+2))(7)

在给定的AHL和APL情况下,可以推导出在一条传输路径上平均有δ个中继节点:

δ=AΡLAΗL-1 (8)

数据正确传输的路径上无故障节点,因此无故障节点路径的概率为p=(n-mn)δ。当收到的两个数据包内容不一致时,可以判断出至少有一条路径是出错的,需要借助第三条路径来检测故障路径。Sink仍然收到不一致的数据,这时成功检测出故障路径的概率为:

psuccessful=2p2(1-p)1-p2=2(n-mn)2δ1+(n-mn)δ(9)

3.2 最坏状态

最坏情况下传输路径长度为2d。路径上中继节点的平均数为:

δ′=2dAΗL-1 (10)

发现故障路径的概率为:

psuccessful=2p2(1-p)1-p2=2(n-mn)2δ1+(n-mn)δ(11)

根据公式(9)和(11),假设在一个400m400m的范围内,部署400个传感器节点,传感半径为40m。假设有10个故障节点,从理论分析,平均状态下能检测出92.6%的故障,而在最坏情况时,也有51.2%的故障能被检测出。

4 算法性能分析

4.1 仿真环境

实验使用NS-2仿真IFDM算法。在MAC层选择基于随机访问的无线通信S-MAC(Sensor-MAC)协议,利用休眠机制节约能量,节点苏醒后接收邻节点的调度信息来维持同步,采用802.11的虚拟/物理载波侦听机制及RTS/CTS通告机制有效地避免节点冲突造成能量浪费。实验模拟在400m400m的范围内,随机部署400个无线传感器节点,假设各个传感器节点功能相同、能量储备相同并且都采用IFDM算法,通信半径为40m。传感器节点在数据发送、接收、休眠阶段的功耗分别为14.9mw、12.51mw、0.016mw。

4.2 故障注入

实验中,故障注入模块注入故障并选取故障节点。过程如下:首先,故障注入模块选择t时间注入非一致性数据故障,时间t服从参数为λ的泊松分布;随后故障注入模块选取整数x作为故障注入的平均个数,其中x服从正态分布,参数μ=25,σ=19;最后根据均匀概率分布随机选取x个节点作为故障传感器节点。

4.3 故障检测

在IFDM算法执行过程中,故障节点数目随着故障发生频率增加而增加,因此可能存在故障检测疏漏,即Sink恰好收到两个错误内容一样的数据包,IFDM算法无法判断此数据包是错误的还是正确的,这种情况的发生和故障发生速率及故障门限值设置有关。

表1显示在不同的故障门限值下IFDM算法的性能比较。门限值设置越高,故障节点误检测率越低;漏检测率越高;网络能耗就越大。当门限值为18至22时,其误检测率可降低至1%以下,系统能更准确的检测故障,同时,额外功耗开销小,提高了网络性能并能延长网络生存周期。IFDM算法中分别选取18和22作为故障门限值进行实验分析。

图4显示故障节点所占比例对故障检测功耗的影响,由于使用双重路径传输数据,发生故障时甚至要构建第三条路径,因此IFDM算法带来了额外的功耗。图5显示无故障检测与IFDM算法的数据传输时延的对比情况,采用双重路径传输数据,在IFDM算法下数据传输平均路径长度大于无故障检测的平均路径长度,因此传输时延有所增加。可以看出门限值为18的IFDM算法比门限值设为22的算法功耗更小、传输时延更短,更有利于网络整体性能的提高。

节点间的传输时延随着故障节点数的增多而增加。采用IFDM算法的数据传输时延比没有故障检测的时延要多约0.18~0.03秒。图4比较采用IFDM算法的节点功耗和没有故障检测机制的节点功耗,IFDM算法所带来的额外功耗比无故障检测机制约多出2.84%-12.52%,这也是为保障数据质量付出的必要代价。

如图6所示,故障节点被注入后,IFDM算法识别故障节点的速度很快,门限值为18的IFDM算法比门限值为22的IFDM算法故障检测速度更快。由图7可以看出故障检测成功率达到99.76%,提高了网络传输的可靠性。并且实验中故障节点成功检测率高于理论分析值,这是由于在仿真实验中,故障节点一旦被检测出就被弃用,阻止了故障节点的继续使用,消除了对后继数据传输的影响。

5 结论与下一步工作

本文提出的非一致性故障检测机制IFDM,在网络中采用构建多重不相交路径方法来检测数据传输过程中非一致性错误,实验表明IFDM算法不仅可以发现故障传输路径,而且通过设置故障门限值,可以查找出故障节点,并采取弃用该节点的方法以避免更多的错误。在某些对数据正确性要求较高的网络中采用IFDM算法可以大大地提高传输数据的质量。通过理论分析和仿真实验可以说明IFDM算法的有效性。今后在节点能量开销和传感器节点异构情况下的故障检测性能有待进一步研究与改进。

WSN安全机制研究 第6篇

与物理世界紧密耦合的无线传感器网络 (WSN) 具有大规模密集部署、节点资源受限、无线带宽小、拓扑结构动态变化等特点。其节点采集到的数据以多跳的方式发送到基站。这种多对一的数据传输方式以及待检测事件的突发性, 使得能量、处理能力及通信能力都受限的WSN在数据传输过程中经常发生拥塞[1,2], 从而导致数据包的大量丢失和网络传输的延迟等问题。对于能源非常有限的节点, 如何延长无线传感器网络的生命期是一个很重要的问题。在无线传感器网络中, 无线通信是能源的主要消耗者, 无线通信主要是数据包的转发, 减少数据包的转发次数, 合理分配节点发送数据包的大小, 有效利用节点转发的数据包不但可以减少无线传感器网络的能量消耗, 而且还可以保证在突发情况下保证网络的畅通, 降低灾害事件的发生。因此, 节点拥塞避免是保证无线传感器网络正常传输的一个关键手段。

近年来, WSN中的拥塞问题日益引起了学术界的广泛关注。研究人员逐步提出了多种针对WSN自身特点的控制策略 (如CODA[3], ESRT[4], Fusion[5]等) 。这些控制算法采用了不同的机制有效地减轻拥塞, 是一种被动的方式, 可能导致节点数据的重发, 且一般不能完全消除节点拥塞现象。

现有无线传感器网络的节点拥塞控制机制都是在节点发生拥塞时才采取一定的拥塞控制措施。但是, 无线传感器网络节点大规模密集部署, 在突发数据流引发拥塞后, 再采用拥塞控制措施也不一定可以完全避免节点拥塞, 很有可能导致灾难性的后果发生。因此, 在本文中, 提出了基于节点相对信息熵的拥塞避免机制, 该拥塞避免机制是基于事件的有效信息量, 真正体现无线传感器网络以事件为中心的特点。

1 基于信息熵的节点拥塞避免策略

节点拥塞避免的重要问题是按一定的策略, 为网络资源均衡合理地分配数据窗的大小。在无线传感器网络中, 由于节点大规模部署, 若两个节点位于各自的通信半径内, 它们可以直接通信。节点响应监测区域内的事件或周期性地产生数据并发送至基站。如图1所示, 对于相同的感知区域, 把感知到的数据转发到下游节点, 其下游节点不断把数据再转发到自身的下游节点, 这样不断地进行数据转发, 最后可能导致下游的某个节点产生拥塞。显然, 对于大规模部署和处理紧急事件的无线传感器网络来讲, 拥塞不仅严重浪费了节点能量还降低了转发效率, 而且还可能导致不可预料的事件发生。

1.1 WSN节点网络模型

WSN由分布在各个地方的传感器节点通过自组织方式所形成的网络模型。在该模型中, 传感器节点采集数据, 通过无线传感器网络传递到基站, 然后再传递给检测中心。在这里假设每一个传感器节点都有直接或间接与基站通信的能力, 则节点会响应监测区域内的事件或周期性地产生数据并发送到基站。

假设N个传感器节点按相对均匀的随机高密度部署在一个监测区域内, 具有以下性质:

(1) N个传感器节点被随机部署在监测区域, 基站不受能源限制, 且位于一个区域的边界上, 其他传感器节点为电池驱动;

(2) 所有节点都为静止节点, 且各节点的软硬件同构, 通信频率相同;

(3) 每个节点采用全向天线, 节点之间为双向链路即A节点能和B节点通信, B节点也能和A节点通信, 节点的通信范围有限且通信半径保持为R;

(4) WSN的信道质量可靠且传输的误码率基本可以忽略, 其路由机制保持相对静止, 不会出现很大范围的路由变化。

1.2 WSN中信息熵的数学定义

在此基于WSN的网络模型和信息论, 给出WSN节点的信息熵[6]的数学定义。

定义1 :节点信息熵:根据香农的定义, 自信息的数学期望为信息熵, 因此节点信息熵表示节点N每发送一个数据包所提供的平均信息量:

Η (x) =E[log1Ρ (ai) ]=-i=1qΡ (ai) logΡ (ai) (1)

式中:q表示ai (i=1, 2, , q-1, q) 的取值有q种可能性;P (ai) 为字符ai出现的概率;节点信息熵H (X) 表征了传感器节点整体的统计特征, 是总体平均不确定性的量度 (单位:比特/数据包) 。式 (1) 中的单位取决于对数函数的底数。本文中, 取对数函数底数为2, 即表示每个数据包含有1比特的信息量。

在无线传感器网络中, 节点感知到的数据既存在一定的差异又有一定的冗余, 为了表征节点之间的这种关系, 下面引入了节点相对信息熵。

定义2 :节点相对信息熵:假设PQ是两个概率分布函数, 则定义P相对于Q的信息距离即节点相对信息熵为:

D (ΡQ) =i=1nΡilog (Ρi/Qi) (2)

式中:PiQi为一个字符在节点中所出现的概率。

节点相对信息熵可用于计算任意两节点之间节点信息熵的差异性的大小。它的物理意义是两组概率分布之间的差异性程度, 因而对于两组不同的概率分布PQ, 计算其节点相对信息熵D (PQ) , 如果这个值越小, 表明两组概率分布越接近, 这两个节点之间的数据相似程度越大, 则节点P就可以减少向节点Q发送数据包以保证网络的畅通。对于极限情况, 当D (PQ) =0时, 表示两组概率分布完全相等, 则这两个节点之间的数据几乎一样, 此时, 节点P可以暂停向节点Q发送数据包。

1.3 基于节点信息熵的拥塞避免策略

在一种路由协议机制下, 若一个数据包从节点u发送至邻居节点d, 则称ud的上游节点, du的下游节点。在本文的网络模型中, 总是假设路由机制是静态的或是很少进行更新的, 因此可知每个下游节点d总是可以知道有多少个上游节点u。按照上述基本假设, 本文提出的拥塞避免策略过程如图2所示。

1.4 算法的分析与实现

在这里以双重身份节点m (节点m既可以看作下游节点, 也可以看作上游节点) 作为主要考虑节点, 首先当节点m作为上游节点时, 向其自己的上游节点发送消息〈req〉, 然后根据上游节点集反馈回来的消息〈req〉来计算节点相对信息熵的大小, 根据计算出来的节点相对信息熵的大小来决定其分配的发送数据窗的大小。其中消息〈req〉主要包含发送节点的id、各数据包的信息量大小以及统计特性等信息。具体的拥塞避免算法实现过程如下:

(1) 如果节点m发送数据窗SDWm>0且当前信道可用, 则节点m根据其收到的下游节点发送的广播消息〈LMS〉来决定发送自己的数据窗大小;

(2) 否则节点m发送数据窗SDWm=0, 然后向其上游节点集发送消息〈req〉;

(3) 如果仅作为上游节点u的发送数据窗SDWm>0, 则上游节点u退出上游节点集Ndu, 此时上游节点u不响应下游节点d发送的〈req〉, 也不发送消息〈req〉;

(4) 如果仅作为上游节点u发送数据窗SDWm=0, 上游节点集Ndu则向下游节点发送消息〈req〉;

(5) 下游节点m收到消息〈req〉开始计算节点相对信息熵的大小;

(6) 根据计算得到节点相对信息熵的大小向上游节点集Ndu广播消息〈LMS〉, 通知上游节点u各自发送数据窗的大小, 然后上游节点u根据收到的发送数据窗的大小来决定向下游节点发送一定数量的数据包, 其中广播消息〈LMS〉主要包括发送节点id及相应发送数据窗的大小, 且各发送数据包的大小之和小于本地可用缓冲区间。

在上述过程中, 若上游节点u当前的发生数据窗大于0, 则不响应下游节点d发送的〈req〉, 也不发送消息〈req〉, 此时下游节点d不为上游节点u重新分配发送数据窗;若上游节点u完成了当前的发生数据窗, 则等待下游节点d发送下一个消息〈req〉。因此每个上游节点只有在收到消息〈LMS〉和之后的〈req〉之间发送数据包, 可得知下游节点d处不会产生数据拥塞, 整个网络的节点拥塞因此而避免发生。

2 实验仿真

为了验证本文所提出的避免节点拥塞机制的性能, 选取经典的CODA算法作比较。现假设本文的仿真实验环境设置如下:

(1) 选取200个节点随机部署在600600的正方形区域内, 基站选择在该区域边界上;

(2) 节点的位置是固定的, 且节点之间的通信半径R=50, 网络带宽设置为1 Mb/s;

(3) 信道质量相对可靠, 可忽略信道对误码率的影响, 源节点产生的数据包大小相同, 且报文的产生率为每单位时间10个数据包, 节点可用最大缓冲区间为15个数据包。

图3描述了仿真过程中的网络传输延迟。从图中可以看出, CODA下的网络传输延迟 (每个到达基站的数据包在网络中停留的时间) 得到了一定的控制, 而本文由于采用了基于发送数据窗的拥塞避免机制, 降低了数据包在缓冲区内的平均等待时间, 减少了在网络中的传输延迟。

图4表示了对网络平均丢包率的比较。由于仿真环境假设信道质量相对可靠, 不会对网络平均丢包率造成影响, 因此, 这里的数据包的丢失主要是由网络的拥塞引起的。从图中可以看出, CODA的网络平均丢包率比本文的平均丢包率高。由于CODA采取了调节局部拥塞的节点, 则在第120 s左右网络平均丢包率趋于稳定, 网络平均丢包率几乎为0, 但并不能保证在有突发数据流出现时随着时间的推移还会出现网络平均丢包率增大的现象。而本文的算法完全是采用的节点避免策略, 因此在整个网络生命周期内, 网络的平均丢包率几乎为0。

图5主要从无线传感器网络的能耗上进行比较。由于CODA下的数据包传输跳数较少, 进而转发数据包的次数也会减少, 所以CODA的能耗相对较低一些。本文的算法虽然增加了传输跳数和节点之间的通信次数, 但却减少了由于冲突和拥塞带来的能量浪费, 进而有效地提高了能源的利用率。从图5中可以看出, 本文的算法比CODA的能量消耗相对多些, 但这对于处理突发的紧急事件却起着重要的作用, 这样即使多消耗了一点能量, 却可以避免灾难性后果的发生。

3 结 语

本文在现有节点拥塞控制的基础上提出了基于信息熵的节点拥塞避免机制。仿真测试表明, 该算法更适合于突发情况下的无线传感器网络的特点。算法使用的基于信息熵的拥塞避免策略, 可以有效地避免节点产生拥塞, 从而减少了网络的平均丢包率, 降低了网络中的传输延迟, 这对于处理突发紧急的事件是非常重要的, 由于节点不需要时刻监测信道状态, 因此只有在有突发事件发生时, 才会消耗大量能量。总的来说, 本文的算法是比较合理的。

参考文献

[1]TILAK S, ABU-GHAZALEH N B, HEINZELMAN W.Infrastructure tradeoff for sensor networks[C]//Proceed-ings of the 1st ACM Workshop on Wireless Sensor Net-works and Application.New York:ACM, 2002:49-57.

[2]WANG C G, SOHRABY K, LI B.A survey of transportprotocols for wireless sensor networks[J].IEEE Net-works, 2006, 20 (3) :34-40.

[3]WAN C Y, EISENMAN S B, CAMPBELL A T.CODA:congestion detection and voidance in sensor networks[C]∥Proceedings of 2003 ACM SenSys.Los Angeles, Califor-nia, USA:ACM, 2003:266-279.

[4]SANKAASUBRAMANIANM Y, AKAN O, AKYILDIZ I F.Event tosink reliable transport in wireless sensor networks[J].IEEE/ACM Trans.on Networking, 2005, 13 (5) :1003-1016.

[5]HULL B, JAMIESON K, BALAKRISHNAN H.Mitiga-ting congestion in wireless sensor networks[C]//Proc.ofACM SenSys.New York:ACM, 2004, l:134-147

[6]孙国栋, 廖明宏, 邱硕.无线传感器网络中一种避免节点拥塞的算法[J].计算机研究与发展, 2009, 46 (6) :934-939.

[7]傅祖芸.信息论:基础理论与应用[M].北京:电子工业出版社, 2010.

WSN安全机制研究

WSN安全机制研究(精选6篇)WSN安全机制研究 第1篇随着无线传感器网络 (Wireless Sensor Networks, WSNs) 的不断应用发展, 在其上的...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部