Bảo mật cho mạng cảm biến không dây

98 39 4
Bảo mật cho mạng cảm biến không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC LỜI NÓI ĐẦU DANH SÁCH CÁC HÌNH VẼ DANH SÁCH CÁC BẢNG BIỂU .9 DANH SÁCH CÁC TỪ VIẾT TẮT 10 CHƯƠNG I: TỔNG QUAN VỀ MẠNG CẢM BIẾN KHÔNG DÂY 13 1.1 Giới thiệu chung 13 1.2 Cách giao tiếp nút cảm biến WSN 14 1.3 Những khó khăn việc phát triển mạng cảm biến không dây 16 1.3.1 Giới hạn lượng 16 1.3.2 Bị giới hạn về dải thông 16 1.3.3 Bị giới hạn về phần cứng 17 1.3.4 Kết nối mạng không ổn định .17 1.3.5 Sự kết hợp chặt chẽ cảm biến và môi trường tự nhiên 17 1.4 Định tuyến mạng cảm biến .19 1.4.1 Định tuyến trung tâm liệu (Data Center Protocol) 21 1.4.1.1 Flooding và Gossiping 21 1.4.1.2 SPIN (Sensor Protocols for Information via Negotiation) 21 1.4.1.3 Truyền trực tiếp Directed Diffusion 23 1.4.2 Định tuyến phân cấp 23 1.4.2.1 LEACH .23 1.4.2.2 PEGASIS 25 1.4.2.3 So sánh PEGASIS và LEACH 27 1.5 Phủ sóng mạng cảm biến không dây .28 1.6 Các kỹ thuật truyền dẫn 29 1.6.1 Bluetooth 29 1.6.2 ZigBee/IEEE 802.15.4 30 1.6.3 DASH7 31 1.7 Một số ứng dụng mạng cảm biến .31 1.7.1 Ứng dụng quân sự 31 1.7.2 Ứng dụng y học 33 1.7.3 Ứng dụng môi trường .34 1.7.4 Ứng dụng giao thông 35 1.7.5 Ứng dụng gia đình 36 1.8 Tổng kết chương I 36 CHƯƠNG II: BẢO MẬT CHO MẠNG CẢM BIẾN KHÔNG DÂY 37 2.1 Mơ hình tính tốn lượng 37 2.2 Khái niệm chung về bảo mật 37 2.3 Tổng quan về vấn đề an ninh mạng 38 2.3.1 Tấn công và kẻ tấn công 38 2.3.2 Yêu cầu về bảo mật 38 2.3.2.1 Tính bảo mật liệu 38 2.3.2.2 Tính toàn vẹn liệu (Integrity) 39 2.3.2.3 Tính tươi mới liệu (Freshness) .39 2.3.2.4 Tính khả dụng .39 2.3.2.5 Tự tổ chức 40 2.3.2.6 Đồng hóa thời gian 40 2.3.2.7 Định vị an toàn 40 2.3.2.8 Tính xác thực 40 2.3.3 Các loại bảo mật 41 2.3.4 Phân lớp tấn công và phương pháp tiếp cận bảo mật 42 2.4 Những tấn công có thể chống lại mạng cảm biến không dây 42 2.4.1 Giả mạo, sửa đổi hoặc lặp lại thông tin định tuyến 43 2.4.2 Tấn công chuyển tiếp có chọn lọc ( Selective forwading attack ) 44 2.4.3 Sinkhole attack 45 2.4.4 Sybil attack 46 2.4.5 Wormhole attack 47 2.4.6 Tấn công lan tràn gói Hello (Hello Flood attack) 48 2.4.7 Tấn công giả mạo gói tin ACK 49 2.4.8 Sniffing attack 49 2.4.9 Cuộc tấn công toàn vẹn liệu 50 2.4.10 Cuộc tấn công làm tiêu hao lượng 51 2.4.11 Tấn công lỗ đen ( Black-hole attack) 52 2.4.12 Cuộc tấn công chép nút .53 2.5 Kết luận 54 CHƯƠNG III: GIẢI PHÁP CHỐNG LẠI CÁC CUỘC TẤN CÔNG TRONG GIAO THỨC AODV TRONG MẠNG CẢM BIẾN KHÔNG DÂY .55 3.1 Giao thức AODV ( Ad hoc On – Demand Distance Vector ) 55 3.1.1 Định dạng tin sử dụng AODV 55 3.1.2 Lỗ hổng giao thức AODV 60 3.2 Cuộc tấn công Wormhole 61 3.2.1 Các kiểu tấn công Wormhole .61 3.2.3.Phương pháp đề xuất 63 3.3 Tấn công Blackhole giao thức AODV 70 3.4 Giải pháp chống tấn công Blackhole 71 3.5 Kết luận chương .76 CHƯƠNG IV: KẾT QUẢ MÔ PHỎNG 77 4.1 Phân tích lựa chọn phương pháp mơ để phân tích 77 4.2 Bộ mô NS-2 và cài đặt mô 77 4.2.1 Giới thiệu về NS – 77 4.2.2 Cài đặt mô NS -2 77 4.3 Mô phỏng, đánh giá ảnh hưởng và giải pháp làm giảm hiệu ứng tấn công lỗ đen 83 4.3.1 Các độ đo hiệu được đánh giá 83 4.3.2 Thiết lập lựa chọn, tham số mô 83 4.3.3 Các thông số kịch mô .84 4.3.4 Kết mô .85 4.4 Kết luận chương 93 LỜI NÓI ĐẦU Trong năm gần mạng khơng dây với mục đích tiêu thụ lượng thấp được ưu tiên phát triển và trở thành giải pháp cạnh tranh thay mạng Ethernet LAN truyền thống Đặc biệt là mạng cảm biến không dây ( Wireless(Wireless Sensor Network) mới xuất hiện đãnhưng được nhiều nước, nhiều tổ chức xã hội, q́c phòng, an ninh, kinh tế… quan tâm Một lĩnh vực nổi bật mạng cảm biến không dây là sự kết hợp việc cảm nhận, tính tốn và trùn thơng vào thiết bị nhỏ Nhờ có sự tiến nhanh chóng khoa học và cơng nghệ hiện sự phát triển mạng cảm biến giá rẻ, tiêu thụ lượng và đa chức nhận được sự ý đáng kể Hiện người ta tập trung triển khai mạng cảm biến để áp dụng vào sống hàng ngày đó là lĩnh vực y tế, quân sự, môi trường…Trong tương lai không xa, ứng dụng mạng cảm biến không dây sẽ trở thành phần không thể thiếu sống người phát huy được hết điểm mạnh mà mạng nào có được mạng cảm biến Mạng cảm biến không dây là mạng thông qua sóng vô tuyến để liên kết số lượng lớn nút (node) mạng phân bố không đồng đều phạm vi rộng với nhằm mục đích cảm nhận, xử lý và thu thập liệu Các liệu truyền mạng cảm biến không dây thường là liệu nhạy cảm cần được bảo vệ So với mạng có dây mạng WSN dễ bị tấn cơng đặc trưng mạng đường truyền không dây, topo mạng thay đởi, khả tính tốn, nhớ node mạng là nhỏ, và lượng node bị giới hạn Có rất nhiều hình thức tấn cơng vào mạng WSN tấn công sinkhole, tấn công toàn vẹn liệu, tấn công wormhole, tấn công Blackhole…Trong luận văn này sẽ xem xét đến tác động hai kiểu tấn công đó là tấn công Wormhole và tấn công Blackhole lên hiệu mạng WSN dùng giao thức định tuyến AODV (Ad hoc On – demand Distance Vector routing) Trong luận văn này kiểu tấn công Blackhole sẽ được mô Netwwork Simulator ( NS -2) và đo tỉ lệ phân phát gói, tỉ lệ mất gói, lượng lại node trường hợp không có và có tấn cơng Blackhole Trong q trình thực hiện đề tài nhiều hạn chế về thơng tin thời gian hoàn thành nên không tránh khỏi thiếu xót Tôi rất mong được sự đánh giá, nhận xét và góp ý Thầy cô để luận văn có thể hoàn thiện Tôi xin trân trọng cảm ơn TS Nguyễn Hữu Phát định hướng, giúp đỡ tận tình śt q trình thực hiện luận văn này Tơi xin cam đoan là cơng trình nghiên cứu riêng Các số liệu, kết nêu lLuận văn là trung thực và chưa được cơng bớ bất kỳ cơng trình nào khác Tơi xin cam đoan sự giúp đỡ cho việc thực hiện Luận văn này được cảm ơn và thơng tin trích dẫn Luận văn được rõ nguồn gốc Tôi xin chân thành cảm ơn! Hà nội, ngày….25 tháng…09 năm 2014 Học viên (Ký tên) Nguyễn Thị Hiên DANH SÁCH CÁC HÌNH VẼ Hình 1.1: Cấu tạo nút cảm biến Hình 1.2: Giao tiếp Single hop nút cảm biến Hình 1.3: Giao tiếp multihop nút cảm biến Hình 1.4: Trùn tín hiệu mạng cảm biến không dây dựa định tuyến Hình 1.5: Truyền gói Flooding Hình 1.6: Giao thức SPIN Hình 1.7: Mơ hình mạng LEACH Hình 1.8: Trùn tín hiệu mạng cảm biến khơng dây thơng qua phủ sóng Hình 1.9: Ứng dụng mạng cảm biến quân đội Hình 1.10: Gắn nút cảm biến lên thể người Hình 1.11 Cảnh báo cháy rừng Hình 1.12: Ứng dụng mạng cảm biến giao thơng Hình 2.1: Các loại bảo mật Hình 2.2: Giả mạo, sửa đởi và lặp lại thơng tin định tuyến Hình 2.3a Kẻ thù loại bỏ gói tin được lựa chọn nút Hình 2.3b Kẻ thù loại bỏ tất gói tin từ nút được lựa chọn Hình 2.4: Sinkhole attack Hình 2.5: Sybil attack Hình 2.6: Wormhole attack Hình 2.7: Hello Flood attack Hình 2.8: Xác nhận giả mạo Hình 2.9: Sniffing attack Hình 2.10: Cuộc tấn cơng toàn vẹn liệu Hình 2.11: Cuộc tấn cơng làm tiêu hao lượng Hình 2.13: Cuộc tấn cơng chép nút Hình 2.12: Black-hole attack Hình 3.1 Định dạng tin RREQ Hình 3.2 Định dạng tin RREP Hình 3.3 Định dạng tin RRER Hình 3.4 Định dạng tin RREP-ACK Hình 3.5: Wormhole sử dụng out-of-band và đóng gó Hình 3.6: Wormhole open, half-open, close wormhole Hình 3.7: Truyền gói tin RREQ và RREP Hình 3.8: Truyền RREP qua liên kết wormhole Hình 3.9: Truyền tin Probe node I Hình 3.10: Truyền tin Probe_Ack đến node I Hình 3.11 : Truyền tin Probe node B Hình 3.12: Truyền tin Probe_Ack đến B Hình 3.13: Truyền tin Probe node B Hình 3.14: Truyền tin Probe_Ack đến B Hình 3.15: Truyền tin Probe node B Hình 3.16: Truyền tin Probe_Ack đến B Hình 3.17: Lưu đồ thuật tốn hàm recvReply Hình 4.1: Trường hợp tấn cơng blackhole mạng có 20 node Hình 4.2: Trường hợp tấn cơng blackhole mạng có 40 node Hình 4.3: Trường hợp tấn cơng blackhole mạng có 100 node Hình 4.4: Trường hợp tấn cơng blackhole mạng có 200 node Hình 4.5: Trường hợp tấn cơng blackhole mạng có 400 node Hình 4.6: Trường hợp tấn cơng blackhole mạng có 800 node Hình 4.7: Đồ thị biểu diễn Tỉ lệ mất gói (%) ứng với sớ node mạng Hình 4.8: Đồ thị biểu diễn tỉ lệ phân phát gói thành công (%) ứng với số node mạng DANH SÁCH CÁC BẢNG BIỂU Bảng 2.1: Phân lớp tấn công Bảng 3.1 Các trường tin RREQ Bảng 3.2 Các trường tin RREP Bảng 3.3 Các trường tin RRER Bảng 3.4 Các trường tin RREPBảng 4.1: Các tham số mô ./configure with-tcl={đường dẫn đến thư mục tcl8.4.5} with-tcl-ver=8.4.5 with-tk={đường dẫn đến thư mục tk8.4.5} with-tk-ver=8.4.5 with-otcl={đường dẫn đến thư mục otcl} make ns-2 /configure with-tcl={đường dẫn đến thư mục tcl8.4.5} with-tcl-ver=8.4.5 with-tk={đường dẫn đến thư mục tk8.4.5} with-tk-ver=8.4 with-otcl={đường dẫn đến thư mục otcl} with-tclcl={đường dẫn đến file tclcl hay Tcl} make nam /configure with-tcl={đường dẫn đến thư mục tcl8.4.5} with-tcl-ver=8.4.5 with-tk={đường dẫn đến thư mục tk8.4.5} with-tk-ver=8.4.5 with-otcl={đường dẫn đến thư mục otcl} with-tclcl={đường dẫn đến file tclcl hay Tcl} make 4.3 Mô phỏng, đánh giá ảnh hưởng và giải pháp làm giảm hiệu ứng công lỗ đen 4.3.1 Các độ đo hiệu được đánh giá Tỷ lệ phân phát gói tin thành cơng(PDR – Packet Delivery Ratio): Là tỷ lệ số gói tin được phân phát thành công tới đích so với sớ gói tin được gửi nguồn Số gói tin bị mất: Là tởng sớ gói tin bị loại bỏ q trình mơ 4.3.2 Thiết lập các lựa chọn, tham số mô Khi nghiên cứu về ảnh hưởng tấn công lỗ đen mạng cảm biến không dây ta cần ý đến số lựa chọn, tham số mô như: Kích thước mạng (độ lớn mạng): Sớ lượng nút mạng Mật độ nút: Tính theo sớ hàng xóm trung bình hoặc theo sớ nút trung bình diện tích phủ sóng (radio range) nút Độ linh động mạng: Được đo tốc độ chuyển động trung bình nút mạng Năng lượng ban đầu nút mạng 4.3.3 Các thông số kịch bản mô  Kịch bản thứ nhất: 20 node mạng ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức aodv và idsaodv  Kịch bản thứ hai: 40 node mạng ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức aodv và idsaodv  Kịch bản thứ ba: 100 node mạng ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức aodv và idsaodv  Kịch bản thứ tư: 200 node mạng ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức aodv và idsaodv  Kịch bản thứ năm: 400 node mạng ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức aodv và idsaodv  Kịch bản thứ sáu: Các node mạng dùng giao thức aodv và idsaodv trường hợp có tấn công blackhole với số lượng node mạng tương ứng là 20, 40, 100, 200, 400, 800 Các tham số mô cho bảng sau: Bảng 4.1: Các tham sớ mơ Tên gọi Thơng sớ Kích thước mạng 750m x 750m Thời gian mơ 500s Bán kính truyền dẫn 40m Vị trí node Ngẫu nhiên Kích thước gói 512 bytes Data rate 100 kbps Traffic source CBR/UDP Số lượng node 20, 40, 100, 200, 400, 800 Năng lượng ban đầu 100 J rxPower 35.28e-3 W txPower 31.32e-3 W idlePower 712e-6 W sleepPower 144e-9 W 4.3.4 Kết quả mô Thực hiện mô với số lượng node khác 500s thu được kết sau : a Kịch bản thứ nhất Trong trường hợp này kết được thể hiện hình 4.1 Hình 4.1: Trường hợp tấn cơng blackhole mạng có 20 node Hình 4.1 mơ tả đồ thị sớ gói tin gửi, số gói tin nhận, số gói tin bị mất mạng có 20 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức aodv và idsaodv b Kịch bản thứ hai Trong trường hợp này kết được thể hiện hình 4.2 Hình 4.2: Trường hợp tấn cơng blackhole mạng có 40 node Hình 4.2 mơ tả đồ thị sớ gói tin gửi, số gói tin nhận, số gói tin bị mất mạng có 40 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức aodv và idsaodv c Kịch bản thứ ba Trong trường hợp này kết được thể hiện hình 4.3 Hình 4.3: Trường hợp tấn cơng blackhole mạng có 100 node Hình 4.3 mô tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất mạng có 100 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức aodv và idsaodv d Kịch bản thứ tư Trong trường hợp này kết được thể hiện hình 4.4 Hình 4.4: Trường hợp tấn cơng blackhole mạng có 200 node Hình 4.4 mơ tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất mạng có 200 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức aodv và idsaodv e Kịch bản thứ năm Trong trường hợp này kết được thể hiện hình 4.5 Hình 4.5: Trường hợp tấn cơng blackhole mạng có 400 node Hình 4.5 mơ tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất mạng có 400 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức aodv và idsaodv f Kịch bản thứ sáu Trong trường hợp này kết được thể hiện hình 4.6 Hình 4.6: Trường hợp tấn cơng blackhole mạng có 800 node Hình 4.6 mơ tả đồ thị sớ gói tin gửi, số gói tin nhận, số gói tin bị mất mạng có 800 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức aodv và idsaodv g Kịch bản thứ bảy Trong trường hợp này kết được thể hiện hình 4.7 Hình 4.7: Đồ thị biểu diễn Tỉ lệ mất gói (%) ứng với số node mạng Hình 4.13 mơ tả đồ thị tỉ lệ mất gói mạng dùng giao thức aodv và idsaodv trường hợp có tấn công blackhole với số lượng node mạng tương ứng là 20, 40, 100, 200, 400, 800 h Kịch bản thứ tám Trong trường hợp này kết được thể hiện hình 4.8 Hình 4.8: Đồ thị biểu diễn tỉ lệ phân phát gói thành cơng (%) ứng với số node mạng  Nhận xét Qua kết mô được thể hiện hình tơi nhận thấy với số lượng gói tin trường hợp có tấn công blackhole, số gói tin nhận được mạng dùng giao thức idsaodv cao mạng dùng aodv, tương ứng là số gói tin bị mất giao thức idsaodv nhỏ so với aodv, qua đó cho thấy sự hiệu giao thức idsaodv việc hạn chế ảnh hưởng tấn công blackhole là tốt so với giao thức aodv Trong hình 4.13, em nhận thấy sớ node tăng lên tỉ lệ mất gói giao thức aodv và idsaodv tăng theo và tỉ lệ mất gói aodv cao idsaodv, đặc biệt trường hợp mạng có 100 và 800 nodes, tỉ lệ mất gói giao thức idsaodv giảm mạnh xấp xỉ 45% so với giao thức aodv Trong hình 4.14, em nhận thấy tỉ lệ phân phát gói thành công có tấn công giao thức idsaodv cao giao thức aodv, nhiên tỉ lệ này hai giao thức đều không vượt 50% 4.4 Kết luận chương IV Chương này tìm hiểu và lựa chọn phần mềm NS-2 (phiên ns 2.35) để mô cho mạng, Qua kết mô được biểu diễn hình 4.1, 4.2, 4.3, 4.4, 4.5, 4.6, 4.7, 4.8 ta thấy số gói tin bị mất tăng đột biến mạng xuất hiện tấn công blackhole, tấn công blackhole loại bỏ phần lớn gói tin được truyền mạng Bằng cách áp dụng giải pháp idsaodv vào mạng, số gói bị mất giảm gần 1/4 so với bị tấn công blackhole mà mạng không sử dụng idsaodv, đặc biệt mô mạng 100 node, tỉ lệ mất gói giảm gần 50%, tương ứng là tỉ lệ phân phát gói thành công xấp xỉ 50% Qua đó cho thấy, giao thức IDSAODV hiệu giao thức AODV việc chống lại tấn công blackhole Dựa mô phỏng, lượng tiêu thụ node sử dụng giao thức IDSAODV cao so với mạng sử dụng giao thức AODV trường hợp tấn công blackhole khoảng 3% giao thức IDSAODV cần thêm lượng để trì đếm gói tin và loại bỏ tin RREP giả KẾT LUẬN Mạng cảm biến không dây nổi lên là công nghệ đầy hứa hẹn cho công nghệ mạng hệ với tính linh động, đưa giải pháp hiệu về chi phí cho người cung cấp dịch vụ Trong tất dạng mạng bảo mật là nhân tớ cho sự an toàn và tin cậy việc truyền liệu Do tính chất trùn dẫn khơng dây và phụ thuộc vào nút trung gian định tuyến lưu lượng người dùng làm cho mạng cảm biến không dây dễ bị tấn công dưới nhiều dạng khác Các tấn công có thể thực hiện từ bên ngoài bên mạng Một số lỗ hổng tồn tại giao thức dùng cho mạng cảm biến không dây có thể bị lợi dụng kẻ tấn công nhằm làm giảm hiệu suất mạng đó kiểu tấn cơng lỗ đen (Blackhole) là ví dụ điển hình Đề tài “ Bảo mật cho mạng cảm biến khơng dây “ lần lượt tìm hiểu kiến thức về mạng cảm biến không dây khái niệm, đặc điểm, ứng dụng… nhằm làm rõ đặc trưng mạng cảm biến không dây so với công nghệ mạng không dây hiện có Và nổi bật lên luận văn này là tập trung nghiên cứu kiểu tấn công mạng và vấn đề bảo mật mạng WSN Trong phần luận văn nghiên cứu sâu về kiểu tấn công mạng WSN là tấn công lỗ đen (Blackhole) và Wormhole giao thức định tuyến AODV Trong phần này ngoài việc giải thích chế hoạt động giao thức định tuyến AODV và phương thức tấn công Blackhole và Wormhole giao thức AODV, phần thực nghiệm mô kiểu tấn công Blackhole mô NS -2 Từ đánh giá sự ảnh hưởng tấn công Blackhole giao thức, đề tài đề xuất phương pháp chống lại tấn công Blackhole giao thức AODV cách tạo giao thức mới dựa giao thức AODV gọi là giao thức idsAODV Từ ưu điểm và hạn chế giao thức đề xuất , hướng nghiên cứu đề tài sẽ tập trung vào nghiên cứu sâu và tiến hành mô giao thức chống lại tấn công Wormhole giao thức AODV và giao thức khác TÀI LIỆU THAM KHẢO [1] C.E Perkins, E.M Routing,” Proc Workshop Royer - “Ad-Hoc On-Demand Distance Vector Mobile Computing Systems and Applications (WMCSA '99), pp 90 - 100, New Orleans, LA, Feb 1999 [2] S Dokurer, Y.M Erten, C.E Acar, "Performance analysis of ad-hoc networks under black hole attacks," SoutheastCon, 2007 Proceedings IEEE, pp.148153, Richmond, VA, 22-25 March 2007 [3] F Akyildiz, W Su, Y Sankarasubramaniam, and E.Cayirci - “Wireless sensor networks: a survey,” Computer Networks, Vol 38, No 4, pp 393–422, 2002 [4] R Sumathi and M G Srinivas - “A survey of QoS based routing protocols for wireless sensor networks,” Journal of Information Processing Systems, Vol 8, No 4, pp 589–602, 2012 [5] John Paul Walters, Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary “Wireless Sensor Network Security: A Survey”, Department of Computer Science, Wayne State University, 2005 [6] J Hill et al - “System Architecture Directions for Networked Sensors,” ASPLOSIX: Proc 9th Int'l Conf Architectural Support for Programming Languages and Operating Systems, New York: ACM Press, pp 93–104, New York, 2000 [7] J Hill et al - “System Architecture Directions for Networked Sensors,” SIGOPS Oper Syst Rev., Vol 34, No 5, pp 93–104, 2000 [8] M Prahubhudutta, P sangram, S Nityananda, S S Satapathy - “Security issues in wireless sensor network data gathering protocols: a survey,” Journal of Theoretical & Applied Information Technology, Vol 13, pp 14, 2010 [9] http://www.ietf.org/rfc/rfc3561.txt [10] http://www.isi.edu/nsnam/ns/tutorial/index.html [11] http://nsnam.isi.edu/nsnam/index.php/NS-2_Trace_Formats ... cảm biến không dây Mạng cảm biến không dây có rất nhiều ứng dụng vô lớn sống, nhiên triển khai mạng cảm biến không dây gặp phải hạn chế sau: 1.3.1 Giới hạn lượng Do số lượng cảm. .. biến không dây Khi nghiên cứu về mạng cảm biến không dây, đặc điểm quan trọng và then chốt đó là thời gian sống nút cảm biến hay là sự giới hạn về lượng chúng Các nút cảm biến. .. tiếp nút cảm biến WSN Khi nghiên cứu về mạng cảm biến không dây yếu điểm hạn chế liên quan đến thời gian tồn tại mạng cảm biến khơng dây là nguồn lượng giới hạn phục vụ cho hoạt

Ngày đăng: 29/04/2019, 15:32

Từ khóa liên quan

Mục lục

  • LỜI NÓI ĐẦU

  • DANH SÁCH CÁC HÌNH VẼ

  • DANH SÁCH CÁC BẢNG BIỂU

  • DANH SÁCH CÁC TỪ VIẾT TẮT

  • CHƯƠNG I: TỔNG QUAN VỀ MẠNG CẢM BIẾN KHÔNG DÂY

    • 1.1. Giới thiệu chung

    • Hình 1.1: Cấu tạo nút cảm biến [x].

      • 1.2. Cách giao tiếp giữa các nút cảm biến trong WSN

      • Hình 1.2: Giao tiếp Single hop giữa các nút cảm biến

      • Hình 1.3: Giao tiếp multihop giữa các nút cảm biến

        • 1.3. Như. Những khó khăn trong việc phát triển mạng cảm biến không dây

          • 1.3.1. Giới hạn năng lượng

          • 1.3.2. Bị giới hạn về dải thông

          • 1.3.3. Bị giới hạn về phần cứng

          • 1.3.4. Kết nối mạng không ổn định

          • 1.3.5. Sự kết hợp chặt chẽ giữa các cảm biến và môi trường tự nhiên

          • 1.4. Định tuyến trong mạng cảm biến

          • Hình 1.4: Truyền tín hiệu trong mạng cảm biến không dây dựa trên định tuyến [x]

            • 1.4.1. Định tuyến trung tâm dữ liệu (Data Center Protocol)

              • 1.4.1.1. Flooding và Gossiping

              • Hình 1.5: Truyền gói trong Flooding

                • 1.4.1.2. SPIN (Sensor Protocols for Information via Negotiation)

                • Hình 1.6: Giao thức SPIN

                  • 1.4.1.3. Truyền trực tiếp Directed Diffusion

                  • 1.4.2. Định tuyến phân cấp

                    • 1.4.2.1. LEACH

                    • Hình 1.7: Mô hình mạng LEACH

                      • 1.4.2.2. PEGASIS

                      • 1.4.2.3. So sánh PEGASIS và LEACH

                      • 1.5. Phủ sóng trong mạng cảm biến không dây

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan