0

Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

10 32 0
  • Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Tài liệu liên quan

Thông tin tài liệu

Ngày đăng: 26/10/2020, 00:38

Bài báo này xem xét đến tác động của tấn công Blackhole lên hiệu năng của mạng WSN khi dùng giao thức định tuyến AODV (Ad-hoc On-demand Distance Vector Routing) [1]. Trong báo cáo này, tấn công Blackhole sẽ được mô phỏng bằng Network Simulator 2 (NS-2) và đo tỉ lệ phân phát gói, tỉ lệ mất gói, năng lượng còn lại của các node trong trường hợp không có và có tấn công Blackhole. Giải pháp IDSAODV [2] (mở rộng của AODV) chống tấn công Blackhole cũng được mô phỏng sử dụng NS-2. Đề xuất giải pháp chống công Blackhole xem xét cân lượng cho mạng WSNs Nguyễn Hữu Phát Viện Điện Tử Viễn Thông, Đại Học Bách Khoa Hà Nội Hà Nội, Việt Nam Email: phat.nguyenhuu@hust.edu.vn Tóm tắt—Mạng cảm biến khơng dây (WSN) mạng thơng qua sóng vơ tuyến để liên kết số lượng lớn node mạng phân bố không đồng phạm vi rộng với nhằm mục đích thu thập, xử lý, cảm nhận liệu Các liệu truyền WSN thường liệu nhạy cảm cần bảo vệ So với mạng có dây mạng khơng dây khác, mạng WSN dễ bị công đặc điểm đặc trưng mạng đường truyền khơng dây, topo mạng thay đổi, khả tính tốn, nhớ node mạng, lượng node bị giới hạn Có nhiều hình thức cơng vào mạng WSN, cơng Blackhole hình thức số Bài báo xem xét đến tác động công Blackhole lên hiệu mạng WSN dùng giao thức định tuyến AODV (Ad-hoc On-demand Distance Vector Routing) [1] Trong báo cáo này, công Blackhole mô Network Simulator (NS-2) đo tỉ lệ phân phát gói, tỉ lệ gói, lượng cịn lại node trường hợp khơng có có cơng Blackhole Giải pháp IDSAODV [2] (mở rộng AODV) chống công Blackhole mơ sử dụng NS-2 Từ khóa—Bảo mật IoT, mạng cảm biến không dây, tiêu thụ lượng, cân lượng liệu lớn I GIỚI THIỆU Mạng cảm biến không dây (WSN) mạng thông qua sóng vơ tuyến để liên kết số lượng lớn node mạng phân bố không đồng phạm vi rộng với nhằm mục đích thu thập, xử lý, cảm nhận liệu WSN dùng nhiều ứng dụng quân sự, sinh thái học, y tế chăm sóc sức khỏe Đây giải pháp cho nhiều ứng dụng phát theo dõi di chuyển quân đội, phương tiện chiến tranh chiến trường, đo đạc thông số môi trường, đo lưu lượng giao thông, theo dõi vị trí nhân viên tồn nhà Các ứng dụng thường xử lý thông tin nhạy cảm vị trí kẻ địch (trong quân sự) chiến trường hay vị trí cá nhân tịa nhà, tình trạng sức khỏe bệnh nhân [1]–[5] Các liệu truyền mạng WSN thường liệu nhạy cảm cần bảo vệ So với mạng 90 khác WSN dễ bị công đặc trưng mạng đường truyền không dây, topo mạng thay đổi, khả tính tốn, nhớ lượng node bị giới hạn Do đó, bảo mật vấn đề quan trọng mạng WSN Tuy nhiên, mạng WSN chịu nhiều ràng buộc khả tính tốn thấp, nhớ nhỏ, lượng nguồn có hạn sử dụng kênh truyền không dây không bảo mật Do bảo mật cho mạng WSN thách thức lớn A Các ràng buộc WSNs 1) Năng lượng: Năng lượng ràng buộc lớn node mạng cảm biến không dây Các node mạng triển khai khó thay hay thay pin chi phí cho việc tốn Vì pin kèm node phải bảo tồn để kéo dài thời gian sống nó, qua kéo dài thời gian sống tồn mạng cảm biến nói chung Năng lượng tiêu thụ node chia làm loại: Năng lượng cho cảm biến, Năng lượng cho truyền tin node, Năng lượng cho vi xử lí tính tốn Các nghiên cứu [5], [6] bit truyền WSN tiêu tốn lượng tương đương với thực 800 đến 1000 lệnh Vì vậy, lượng dùng cho truyền thơng tin lớn nhiều lượng dùng cho tính tốn node Do hiệu lượng yếu tố quan trọng để kéo dài thời gian hoạt động mạng 2) Khả tính tốn: Bộ xử lý nhúng node cảm biến không mạnh mạng có dây mạng thơng thường Do thuật tốn mật mã hóa phức tạp sử dụng mạng khác áp dùng mạng cảm biến không dây 3) Bộ nhớ: Bộ nhớ node cảm biến thường Flash RAM Bộ nhớ Flash sử dụng để lưu trữ mã nguồn ứng dụng nhớ RAM sử dụng để lưu trữ chương trình ứng dụng, liệu cảm biến, kết tính tốn trung gian Bộ nhớ node cảm biến có kích thước nhỏ thường không đủ để chạy thuật toán bảo mật phức tạp sau nạp hệ điều hành Vì thuật tốn bảo mật sử dụng mạng WSN cần tối ưu để giảm mức tiêu tốn nhớ thực 4) Phạm vi truyền dẫn: Phạm vi truyền dẫn node cảm biến bị hạn chế kỹ thuật cần thiết phải dự trữ lượng Phạm vi truyền dẫn thực tế phụ thuộc vào điều kiện môi trường thời tiết, địa hình B Các yêu cầu bảo mật WSNs Các yêu cầu bảo mật WSN bao gồm: Tính sẵn sàng (Availability): Đảm bảo dịch vụ WSN hoạt động bị cơng Tính xác thực (Authentication): Cho phép node đảm bảo danh tính xác thực đáng tin cậy với node ngang hàng mà tiếp xúc Tính bí mật (Confidentiality): Đảm bảo tính bí mật thông tin gửi qua mạng Giải pháp sử dụng để bảo đảm bí mật cho thơng tin nhạy cảm mật mã hóa chúng Tính tồn vẹn (Integrity): Đảm bảo liệu truyền mạng không bị thay đổi node trung gian giả mạo Tính tươi (Freshness): Dữ liệu phải ln mới, đảm bảo kẻ công gửi lại tin cũ Tính khơng thối thác (Nonrepudiation): Khi thông điệp gửi đi, đảm bảo người chủ thơng điệp khơng thể phủ nhận nguồn gốc gói tin hay thao tác mà người thực Có nhiều hình thức cơng vào mạng WSN cơng Sinkhole, cơng tồn vẹn liệu, công Wormhole, công Blackhole [7], [8] Trong [8] tác giá đo ảnh hưởng công Backhole đến hiệu suất mạng mô Network Simulator (ns-2) Kết chứng minh giải pháp đề xuất cải thiện hiệu suất mạng với xuất diện lỗ đen khoảng 19 phần trăm Dựa kết từ báo [7], [8], báo xem xét đến tác động công Blackhole mạng WSN dùng giao thức định tuyến AODV (Ad-hoc On-demand Distance Vector Routing) Kiểu công Blackhole mô Netwwork Simulator (NS -2) đánh giá số gói tin bị cách đếm số gói tin gửi nút gửi gói tin số đến nút nhận, lượng cịn lại node trường hợp khơng có có cơng Blackhole Phần cịn lại báo tổ chức sau Trong phần II phần III, chúng tơi 91 trình bày mơ hình phân tích hiệu hệ thống Trong phần III, chúng tơi kiểm chứng kết phân tích kết mô phần mềm Matlab Cuối cùng, kết luận báo phần IV II GIẢI PHÁP THỰC HIỆN A Giao thức định tuyến AODV AODV [1] giao thức định tuyến cho mạng Ad-hoc Giao thức thuộc loại phản ứng theo yêu cầu Từ node ban đầu, sau số lần lan tỏa có node biết node đích phản hồi lại thơng tin node đích biết node nguồn Và có nhiều thông tin phản hồi đường khác từ tuyến khác node nguồn node nguồn chọn tuyến có đường ngắn Trong giao thức AODV, loại tin Router Request (RREQ), Router Reply (RREP) sử dụng cho việc định tuyến tìm đường node mạng Header tin giải thích [1] Khi node muốn tìm đường tới node đích, quảng bá thông điệp yêu cầu đường RREQ với ID (RREQ ID) tới node xung quanh Khi node nhận thơng điệp RREQ, cập nhật số (sequence number-SN) node nguồn thiết lập đường ngược tới node nguồn bảng định tuyến Nếu node node đích có sẵn đường tới node đích nhờ u cầu trước, phát thông điệp trả lời RREP trở lại tới node nguồn Khi đường liên kết bị đứt, gói tin báo lỗi đường (RRER) lan truyền tới node nguồn theo đường trở lại thiết lập node trung gian xóa đầu vào bảng định tuyến chúng AODV trì liên kết với node kế cận cách gửi thông điệp tin Hello theo định kỳ Việc sử dụng trả lời từ node trung gian thay node đích giúp làm giảm thời gian tìm đường lưu lượng điều khiển mạng B Tấn công Blackhole Để thực công Blackhole giao thức AODV, node độc hại chờ gói tin RREQ gửi từ node láng giềng Khi nhận gói RREQ, gửi trả lời gói tin RREP với nội dung sai lệch thiết lập giá trị SN (Sequence Number) cao giá trị HC (Hop Count) nhỏ mà không thực kiểm tra bảng định tuyến xem có tuyến đường tới đích khơng trước node khác (trong gồm node trung gian có tuyến đường hợp lệ node đích) gửi bảng tin trả lời định tuyến Node nguồn nhận tin RREP giả nghĩ Giao thức IDSAODV [3] dựa ý tưởng đơn giản theo chế làm việc giao thức AODV kiểm tra số SN gói tin RREP trả lời Nếu mạng diện node Blackhole node trả lời gói tin RREP với giá trị số SN gán cao đương nhiên trả lời tới node nguồn gửi yêu cầu RREQ Do đó, cần loại bỏ gói tin RREP nhận chấp nhận gói tin RREP thứ hai với giá trị số SN cao để thiết lập tuyến đường truyền thơng chế đệm gói tin Tuy nhiên, số trường hợp gói tin RREP với giá trị số SN lớn nhận đến từ node lỗ đen, node đích hay node trung gian trả lời gói RREP với giá trị số SN lớn có vị trí gần node đích so với node Blackhole Thực giao thức IDSAODV cách thêm vào giao thức AODV chế đếm gói tin RREP đến node sửa lại hàm nhận tin RREP giao thức AODV phần mềm NS-2 25000 Số lượng gói tin C Giải pháp chống công Blackhole - IDSAODV 30000 20000 15000 10000 5000 Gói tin gửi 20 node AODV Gói tin Gói tin nhận 20 node IDSAODV Hình Trường hợp cơng Blackhole mạng có 20 node 25000 20000 Số lượng gói tin node đích nằm sau node cơng loại bỏ tồn tin RREP đến sau từ node khác Sau liệu truyền từ node nguồn tới node đích qua node cơng bị node loại bỏ tồn thay việc chuyển tiếp tới đích thích hợp 15000 10000 5000 Dữ liệu gửi 40 node AODV Dữ liệu Dữ liệu nhận 40 node IDSAODV Hình Trường hợp cơng Blackhole mạng có 40 node III KẾT QUẢ MÔ PHỎNG 25000 A Thiết lập mạng B Kết mô Thực mô với số lượng node khác 500 giây thu kết hình 1, 2, 3, 4, Hình mơ tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mạng có 20 node ứng với hai trường hợp: mạng bị công sử dụng giao thức AODV IDSAODV Hình mơ tả đồ thị số gói tin gửi, số gói 92 Số lượng gói tin 20000 Trong báo này, sử dụng mô NS2 (phiên 2.35), mô mã nguồn mở hỗ trợ tốt giao thức định tuyến mạng WSN NS-2 phần mềm mô mạng, hoạt động điều khiển kiện rời rạc NS-2 thiết kế phát triển theo kiểu hướng đối tượng, phát triển đại học California, Berkely Bộ phần mềm viết ngôn ngữ C++ OTcl Tôi mô mạng cảm biến trường hợp có 20, 40, 100, 200 node mạng với trường hợp giao thức AODV khơng có cơng Blackhole, AODV có cơng Blackhole (một node Blackhole), IDSAODV có cơng Blackhole (một node Blackhole) mơ tả bảng I 15000 10000 5000 Dữ liệu gửi 100 node AODV Dữ liệu Dữ liệu nhận 100 node IDSAODV Hình Trường hợp cơng Blackhole mạng có 100 node tin nhận, số gói tin bị mạng có 40 node ứng với hai trường hợp: mạng bị công sử dụng giao thức AODV IDSAODV Hình mơ tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mạng có 100 node ứng với hai trường hợp: mạng bị công sử dụng giao thức AODV IDSAODV Hình mơ tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mạng có 200 node ứng với hai trường hợp: mạng bị công sử dụng giao thức AODV IDSAODV Hình mơ tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị Tên gọi Thơng số Kích thước mạng Thời gian mơ Bán kính truyền dẫn Vị trí node Kích thước gói Data rate Traffic source Số lượng node Năng lượng ban đầu rxPower txPower idlePower sleepPower 750m x 750m 500s 40m Ngẫu nhiên 512bytes 100kbps CBR/UDP 20, 40, 100, 200 100 J 35.28e-3 W 31.32e-3 W 712e-6 W 144e-9 W 25000 25000 20000 20000 Số lượng gói tin Số lượng gói tin Bảng I CÁC THƠNG SỐ MÔ PHỎNG MẠNG 15000 10000 5000 10000 5000 0 Dữ liệu gửi 200 node AODV Dữ liệu Dữ liệu nhận Dữ liệu gửi 200 node IDSAODV 800 node AODV Hình Trường hợp cơng Blackhole mạng có 200 node Dữ liệu Dữ liệu nhận 800 node IDSAODV Hình Trường hợp cơng Blackhole mạng có 800 node 25000 hợp: mạng bị cơng sử dụng giao thức AODV IDSAODV Hình mơ tả đồ thị tỉ lệ gói mạng dùng giao thức AODV IDSAODV trường hợp có công Blackhole với số lượng node mạng tương ứng 20, 40, 100, 200 Hình mơ tả đồ thị tỉ lệ phân phát gói thành cơng mạng dùng giao thức AODV IDSAODV trường hợp có công Blackhole với số lượng node mạng tương ứng 20, 40, 100, 200 20000 Số lượng gói tin 15000 15000 10000 5000 Dữ liệu gửi 400 node AODV Dữ liệu Dữ liệu nhận C Thảo luận 400 node IDSAODV Hình Trường hợp cơng Blackhole mạng có 400 node mạng có 400 node ứng với hai trường hợp: mạng bị công sử dụng giao thức AODV IDSAODV Hình mơ tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mạng có 800 node ứng với hai trường 93 Dựa vào đồ thị hình 1, 2, 3, 4, ta thấy tỉ lệ gói tin tăng đột biến mạng xuất công Blackhole Dựa đồ thị 4, số node mạng tăng từ 20 đến 200 node, tỉ lệ gói tin có cơng Blackhole tăng dần tương ứng Bằng cách áp dụng giải pháp IDSAODV vào mạng, số gói bị giảm gần 1/4 so với bị công Blackhole mà mạng không sử dụng idsaodv, đặc biệt mô Tỷ lệ gói tin (%) 120 100 80 60 40 20 20 nodes 40 nodes AODV 100 nodes 200 nodes IDSAODV Tỷ lệ phân phát gói tin thành cơng (%) Hình Đồ thị biểu diễn tỉ lệ gói (phần trăm) ứng với số node mạng 50 40 30 20 10 20 nodes 40 nodes AODV 100 nodes 200 nodes IDSAODV Hình Đồ thị biểu diễn tỉ lệ phân phát gói thành cơng (phần trăm) ứng với số node mạng mạng 100 node, tỉ lệ gói cịn giảm gần 50 phần trăm Qua cho thấy, giao thức IDSAODV hiệu giao thức AODV việc chống lại công Blackhole Dựa mô phỏng, lượng tiêu thụ node sử dụng giao thức IDSAODV cao so với mạng sử dụng giao thức AODV trường hợp công Blackhole khoảng phần trăm giao thức IDSAODV cần thêm lượng để trì đếm gói tin loại bỏ tin RREP giả Trong báo này, thực mô công Blackhole giải pháp chống công Blackhole IDSAODV đề suất Dokurer mạng WSN NS-2, qua đo đạc thông số mạng WSN: lượng tiêu thụ node mạng, tỉ lệ gói, tỉ lệ phân phát gói để đánh giá hiệu giải pháp IDSAODV Tuy nhiên báo cáo, chưa thực mô mạng WSN trường hợp có nhiều node cơng Blackhole, chưa triển khai mô giải pháp bảo mật đảm bảo tính xác thực, tồn vẹn liệu trường hợp có cơng Blackhole mạng WSN 94 IV KẾT LUẬN Trong báo tơi trình bày vấn đề chung mạng cảm biến không dây kiến trúc mạng, cấu trúc node mạng cảm biến, yếu tố ảnh hưởng ứng dụng mạng cảm biến không dây thực tế Đồng thời, báo trình bày kết khảo sát đánh giá ảnh hưởng công Blackhole giao thức AODV đến hiệu suất hoạt động mạng cảm biến, tìm hiểu vấn đề an ninh, ràng buộc đặc biệt quan tâm tới giao thức AODV, phân tích giải pháp phịng chống công Blackhole cụ thể mạng cảm biến không dây ảnh hưởng lên lượng tiêu thụ node mạng Tuy cố gắng song đồ án tồn số khuyết điểm mơ cịn thiếu đa dạng, chưa đủ toàn diện topo chưa thực đáng giá hết tình sảy thực tế Các giao thức, phần công nghệ thời đại luôn phát triển không ngừng Hàng ngày khắp trường đại học, viện nghiên cứu với hàng ngàn ý tưởng đưa ra, nghiên cứu thực Trong thời gian tới tơi tiếp tục nghiên cứu sâu để đề xuất giải pháp có hiệu nghiên cứu vấn đề chống công giao thức khác DSR (Dynamic Source Routing), DSDV (Destination-Sequenced Distance-Vector Routing) [9] TÀI LIỆU THAM KHẢO [1] C E Perkins and E M Royer, “Ad-hoc on-demand distance vector routing,” in Proc Workshop Mobile Computing Systems and Applications (WMCSA ’99), Feb., Conference Proceedings, pp 1–4 [2] S Dokurer, “Simulation of black hole attack in wireless adhoc networks,” Ph.D dissertation, Thesis Master in Computer Engineering Atihm University, 2006 [3] A F., S W., S Y., and C E., “Wireless sensor networks: a survey,” Elsevier Comput Netw., vol 38, no 4, pp 393–422, 2002 [4] R Sumathi and M G Srinivas, “A survey of qos based routing protocols for wireless sensor networks,” Journal of Information Processing Systems, vol 8, no 4, pp 589–602, 2012 [5] J P Walters, Z Liang, W Shi, and V Chaudhary, “Wireless sensor network security: A survey,” Ph.D dissertation, Thesis Master in Department of Computer Science, Wayne State University, 2005 [6] J H et al., “System architecture directions for networked sensors,” in Proc 9th Int’l Conf Architectural Support for Programming Languages and Operating Systems, 2000, pp 93–104 [7] P Mohanty, S Panigrahi, N Sarma, and S S Satapathy, “Security issues in wireless sensor network data gathering protocols: A survey,” vol 13, pp 14–27, 03 2010 [8] S Dokurer, Y M Erten, and C E Acar, “Performance analysis of ad-hoc networks under black hole attacks,” in Proceedings 2007 IEEE SoutheastCon, March 2007, pp 148–153 [9] C E Perkins and P Bhagwat, “Highly dynamic destination-sequenced distance-vector routing (dsdv) for mobile computers,” SIGCOMM Comput Commun Rev., vol 24, no 4, pp 234–244, Oct 1994 [Online] Available: http://doi.acm.org/10.1145/190809.190336 Thiết Kế Hệ Thống Điều Khiển Trong Nhà Máy Giấy Sử Dụng Mạng Truyền Thông CC-link Nguyễn Vạn Quốc*, Trần Viết Thắng**, Nguyễn Thế Truyện** * Đại học Kỹ Thuật Công Nghệ Thành phố Hồ Chí Minh; **Viện Nghiên cứu Điện tử, Tin học, Tự động hoá - Phân Viện - 169 Võ Văn Ngân, phường Linh Chiểu, quận Thủ Đức, Tp Hồ Chí Minh, Việt Nam Tóm tắt - Sự phát triển không ngừng khoa học kỹ thuật công nghệ giới dẫn đến việc ứng dụng cơng nghệ tiên tiến góp phần phục vụ phát triển cơng nghiệp hóa - đại hóa đất nước nhiệm vụ thiếu Trong báo tác giả trình bày ứng dụng mạng truyền thơng CC-Link điều khiển giám sát hệ thống điện tử hệ thống sản xuất linh hoạt sử dụng PLC-Q02H hãng Mitsubishi để điều khiển hệ thống xeo giấy nhà máy Hệ thống gồm trạm PLC-Q02H sáu trạm biến tần kéo ru lô điểm hệ thống xeo giấy, hệ thống thiết kế giúp nâng cao q trình tự động hóa, tăng cường khả giám sát điều khiển trình hoạt động nhiều động cách liên tục, đáp ứng nhanh chóng, tiết kiệm chi phí so với cách điều khiển hệ động thông thường, trạm PLC giám sát điều khiển hoàn toàn HMI, để kết nối HMI với PLC chủ thông qua cổng RS485 (hoặc RS232) sử dụng chuẩn truyền thông CC-Link kết nối PLC biến tần để trao đổi truyền thơng liệu tồn hệ thống I Hình 1: Hệ thống mạng CC-Link CC-Link mạng truyền thông tốc độ cao điều khiển thiết bị trường thông minh: I/O, cảm biến truyền động hình [3] Trong mạng lưới với 65 trạm, cung cấp khả truyền thông thật mà không cần lặp lại Được hỗ trợ mật độ rộng thiết bị tự động từ nhiều nhà máy, cung cấp yếu tố truyền thông cho sản xuất tích hợp hiệu Sự đáp ứng thời gian nhanh kết giao thức đơn giản hiệu cao CC-Link bao hàm nhiều đặc tính cấp cao tính stand-by master, tháo gỡ tự động trở chức Slave tự động khơi phục từ tính lỗi truyền thông Dây dẫn tối ưu tiết kiệm không gian cho hệ thống phương pháp phân tán, phân tán mơ đun thiết bị hình 2, sử dụng mạng dây dẫn dạng tuyến, tính chất tối ưu toàn hệ thống đảm bảo, trình lắp đặt tối ưu tiết kiệm nhiều không gian [1] GIỚI THIỆU Bài báo tổ chức sau: phần II, miêu tả mơ hình đề xuất Phần III, chúng tơi đánh giá hiệu hệ thống Phần IV cung cấp kết phân tích lý thuyết kết luận báo phần V CC-Link mạng lưới Fieldbus, mạng công nghiệp thiết kế đặc biệt cho giao tiếp PLC điều khiển công nghiệp với thiết bị cảm biến truyền động cách an toàn thời điểm yếu tố hàng đầu đưa lên xem xét Hiện giới phát triển nhiều mạng truyền thông công nghiệp, ứng dụng phổ biến Ethernet, Profibus, Modbus CC-Link, CC-Link phát triển Mitsubishi nhằm phục vụ lĩnh vực tự động hóa, liệu tham số mạch hở với tốc độ cao lên tới 10 Mbps, giải pháp để điều khiển hệ biến tần với độ tin cậy cao Thông qua giao thức này, từ PLC thay đổi giám sát phần lớn tham số biến tần Hơn nữa, sử dụng cho ứng dụng trọng thời gian dựa công nghệ tự động Mitsubishi Hình 2: Minh họa mạng truyền thơng CC-Link Khả dụng kết nối thiết bị thông minh, bên cạnh việc truyền liệu bit/word theo chu kỳ, q trình truyền liệu tức thời áp dụng Do đó, truyền thơng liệu thực thiết bị hiển thị thông minh mô đun giao diện RS-485C, … máy tính cá nhân 95 Thiết lập hệ thống phù hợp với nhu cầu: Truyền liệu từ xa, với khoảng cách chênh lệch tốc độ truyền, hệ thống kết nối từ 100m (tốc độ 10Mbps) đến 1200m (tốc độ 156kbps) Số lượng trạm kết nối đến trạm chủ sau: 64 trạm I/O từ xa, 42 trạm thiết bị từ xa 26 cho trạm cục Liên kết điểm hình 3, giao tiếp hệ thống thực 2048 điểm đầu vào từ xa (RX) đầu từ xa (RY) 512 điểm ghi từ xa (RW) Một trạm quản lý trạm điều khiển trạm cục xử lý 32 điểm đầu vào từ xa (RX) đầu từ xa (RY) điểm ghi từ xa (RW: RWw: 4, RWr: 4) [3] Ngăn chặn gián đoạn hệ thống (chức loại trừ trạm phụ), hệ thống sử dụng kết nối dạng tuyến, mô đun hệ thống gặp cố sụt nguồn, kết nối mô đun khác khơng bị ảnh hưởng Hình 5: Cấu hình hoàn tất hệ thống - Trên phần mềm GX Works2 tạo dự án (project) gồm trạm, PLC trạm làm trạm Master quản lý liệu trạm Slave , trạm Slave sử dụng biến tần A700 [1], [6] Khi thiết lập hồn tất, cần cập nhật cấu hình phần cứng “Check and save” [3], [4] - Biến tần A700 Biến tần A700 họ biến tần mạnh mẽ dòng biến tần tiêu chuẩn hãng Mitsubishi Khả điều khiển Vector Momen cho tốc độ cao hay khả điều khiển vịng kín PID đem lại độ xác cao cho hệ thống truyền động - Thiết lập tham số CC-Link cho trạm Slave thực phần mềm FR Configurator bàn phím biến tần để khai báo cấu hình cho biến tần như: Mơ men khởi động Pr.0, điện áp Pr.19, dòng điện bảo vệ biến tần (rơ le nhiệt) Pr.9, tần số, giới hạn tần số Pr.1, giới hạn tần số Pr.2, thời gian tăng tốc Pr.7, thời gian giảm tốc Pr.8, thiết lập số trạm CC-Link Pr 542 [10] - Ngoài biến tần CC-Link, tham số cài đặt cách sử dụng đầu từ xa (RY) ghi từ xa (RWw) hình Hình 3: Liên kết liệu II MƠ HÌNH HỆ THỐNG Để cho tiện lợi, xem hệ thống xeo giấy chia thành phần lưới, phần ép (bộ phận ép), phần sấy khô (bộ phận sấy khô) phần thu cuộn hình Hình 6: Cài đặt biến tần sử dụng (RY RWw) Hình 4: Mơ hình hệ thống xeo giấy - Đặt mã lệnh ghi liệu ghi từ xa sử dụng chương trình PLC bật tín hiệu yêu cầu thực thi mã lỗi (RYF), gửi đến biến tần sử dụng liên kết liệu Thay đổi giá trị tham số tương ứng, ứng với mã lệnh - Khi q trình ghi hồn tất, tín hiệu hoàn tất thực thi mã lệnh (RYF) bật lên ON - Kết nối biến tần, biến tần tham gia hệ thống kết nối trạm thiết bị CC-Link từ xa giống trạm thiết bị điều khiển giám sát với chương trình người dùng điều khiển hình [12] - Đầu tiên thiết lập kết nối truyền thông CPU Q02H với biến tần A700 Thiết lập cho trạm hình 5, cài đặt tham số địa chỉ, tốc độ đường truyền, chuẩn giao thức, thời gian time-out tham số khác biến tần để chắn biến tần phải có đầy đủ tham số để đủ điều kiện tham gia vào hệ thống mạng 96 Kiểm tra vật dụng trước nối điện mô đun Kiểm tra tình trạng lặp đặt mơ đun Kiểm tra cổng vào nguồn cấp điện Chắc chắn công tắc CPU chế độ dừng Chắc chắn công tắc CPU không chế độ khởi tạo Hình 7: Kết nối liên kết biến tần với trạm chủ Công tắc điều chỉnh Sử dụng công tắc mơ đun chính/cục để điều chỉnh số trạm, tốc độ đường truyền chế độ Điều chỉnh số trạm tốc độ đường truyền trạm phụ - Chẩn đốn sử dụng cơng cụ lập trình Trạng thái hệ thống CC-Link kiểm tra sử dụng cơng cụ lập trình hình Vị trí lỗi nguyên nhân gây lỗi hiển thị cơng cụ lập trình, giúp người sử dụng nhanh chóng khắc phục vấn đề Cấp điện cho hệ thống Cấp điện cho tồn hệ thống Cài đặt thơng số Điều chỉnh thơng số mơ đun chính/ cục Nhập thông số cài đặt vào mô đun CPU Khởi tạo mô đun CPU tắt nguồn, bật lại hệ thống Kiểm tra hoạt động hiển thị đèn LED Khi liên kết liệu hoạt động bình thường, đèn LED LRUN sáng, đèn LED ERR tắt Hình 8: Kiểm tra vị trí lỗi - Các tín hiệu I/O cho mô đun CPU Thiết bị X tín hiệu đầu vào từ mơ đun chính/cục tới mơ đun CPU Thiết bị Y tín hiệu đầu từ mơ đun CPU tới mơ đun chính/cục "n" bảng đại diện cho số I/O bắt đầu mơ đun chính/cục [3], [12] - Bộ nhớ đệm nhớ dùng để chuyển liệu mơ đun chính/cục mơ đun CPU Dữ liệu đọc ghi lên vùng nhớ đệm cách thiết lập thông số công cụ lập trình sử dụng lệnh chuyên biệt Khởi động lại mô đun CPU bật tắt hệ thống trả liệu nhớ đệm trở mặc định Lập trình Thiết lập chương trình điều khiển Nhập chương trình vào mơ đun CPU Khởi tạo mơ đun CPU tắt nguồn, bật lại hệ thống Hình 9: Qui trình cơng nghệ hệ thống - Hỗ trợ làm tươi hệ thống Mối quan hệ làm tươi CPU, nhớ đệm trạm chủ trạm thiết bị thông minh [Đầu vào từ xa (RX), Đầu từ xa (RY)] hình 10 [1], [7] - Thiết lập qui trình hệ thống đưa vào sử dụng hình Phác thảo hệ thống Phác thảo cấu trúc hệ thống nhiệm vụ thiết bị Lắp đặt Lắp đặt mơ đun chính/cục dựa thiết bị sở Kết nối trạm phụ với bảng điều khiển máy Nối dây Kết nối mô đun cáp chun dụng CC-Link Kết nối điện trở khóa với mơ đun hai đầu Hình 10: Đầu vào, đầu từ xa 97 - Thanh ghi từ xa (RWw, RWr) hình 11 Hình 11: Thanh ghi từ xa Hình 13: Màn hình HMI III - Thiết lập trình trao đổi liệu trạm Master Slave Lập trình lệnh truyền thơng sử dụng hàm thư viện Việc sử dụng cách cho phù hợp phụ thc vào loại CPU, loại liệu truyền, số lượng liệu truyền, tốc độ truyền - Mỗi trạm Slave muốn trao đổi liệu cần có hàm để đọc liệu từ trạm chủ hàm để truyền liệu lên trạm chủ Trạm làm trạm Master có nhiệm vụ quản lý trạm Slave Việc đọc ghi liệu phải phù hợp với vùng trao đổi liệu trạm khai báo cấu hình phần cứng [1], [7] Kiểm tra tình trạng liên kết liệu trạm hình 12 ĐÁNH GIÁ HIỆU NĂNG HỆ THỐNG Đưa cảnh báo hoạt động cụm máy, báo động có cố, hay vượt giá trị đặt ban đầu mà giá trị gây nên nguy hiểm để người vận hành kịp thời xử lý Cập nhật liệu trạng thái lưu trữ theo thông số quan trọng Hệ thống có khả giám sát, dị tìm lỗi, khoanh vùng cố, đưa thông báo tình trạng vận hành hệ thống dạng ghi chép hệ thống gọi nhật ký kiện, người vận hành dựa vào để vận hành hệ thống cách tin cậy IV KẾT QUẢ Sau hoàn tất việc thiết kế lắp đặt phần cứng hệ thống lập trình trao đổi liệu trạm Master với trạm Slave, kết cho thấy trạm Master trao đổi liệu với trạm Slave 1, 2, 3, 4, Để kiểm tra liệu trao đổi quản lí trạm thể hình 12 Việc trao đổi hiển thị liệu kết thu từ việc thiết lập mạng truyền thông CC-Link PLC biến tần với kết nối HMI với PLC chủ thông qua thiết giao tiếp RS485 (hoặc RS232) Thông qua giao diện HMI người vận hành giám sát thông số tần số, dòng điện, tốc độ, cảnh báo cố động Ngoài phần mềm cịn lưu trữ liệu q trình sản xuất, in báo cáo tự động theo ngày Hình 12: Dữ liệu trao đổi - Thiết kế giao diện HMI lắp đặt hệ thống thực nghiệm Giao diện HMI giúp nhân viên vận hành điều khiển giám sát cách tổng quan trình hoạt động tồn dây chuyền [2] Hình 14: Mơ hình thực tế hệ thống máy giấy 98 V KẾT LUẬN TÀI LIỆU THAM KHẢO Hệ thống điều khiển dây chuyền máy xeo giấy sử dụng mạng truyền thông CC-Link trạm PLC Q02H với hệ thống biến tần hãng Mitsubishi có giám sát thơng số dùng thiết bị HMI thực nhà máy giấy Phương Nam thuộc CƠNG TY CỔ PHẦN IN VÀ BAO BÌ PHÚ NHUẬN - Khu Cơng Nghiệp Phan Thiết, Tỉnh Bình Thuận, Việt Nam Kết trạm PLC biến tần hệ thống trao đổi liệu với nhau, trao đổi liệu PLC chủ với HMI Việc ứng dụng mạng CC-Link đáp ứng nhu cầu thực tế công nghiệp, báo đưa giải pháp điều khiển hệ thống mà trong việc truyền động biến tần động chiếm đa số Việc xây dựng hệ thống tương tự giúp tiết kiệm nhiều chi phí so với giải pháp điều khiển thơng thường Với tính trội việc điều khiển hệ biến tần mạng CC-Link đáp ứng cho hệ thống máy xeo giấy mà nhiều hệ thống khác ứng dụng mạng truyền thơng cơng nghiệp có nhiều động biến tần tham gia như: hệ thống băng chuyền tải vận chuyển hành lý sân bay, hệ thống nhà máy sản xuất thép, hệ thống thống nhà máy xi măng [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] 99 Mitsubishi Programmable Controllers Traing Manual CC- Link (for GX Works2) Graphic Operation Terminal (Mitsubishi GOT) MELSEC-Q CC-Link System Master/Local Module User's Manual MELSEC-Q CC-Link IE Field Network Master/Local Module User's Manual GX Works Operating Manual Common GX Works Operating Manual Intelligent Function Module QCPU User's Manual (Hardware Design, Maintenance and Inspection) QnUCPU User's Manual (Function Explanation, Program Fundamentals) MELSEC-Q/L Programming Manual (Common Instruction) Inverter FR-A800, FR-E700 instruction manual (applied) - CC-Link communication function Practical Modern SCADA Protocols: DNP3, 60870.5 and Related Systems GX Works2 Beginner's Manual (Simple Project Nguyễn Kim Ánh & Nguyễn Mạnh Hà, 2007 Giáo trình – Mạng truyền thơng cơng nghiệp Đại học Bách Khoa Đà Nẵng Trần Thu Hà Phạm Quang Huy, 2011 Tự động hóa với WinCC ... (ns-2) Kết chứng minh giải pháp đề xuất cải thiện hiệu suất mạng với xuất diện lỗ đen khoảng 19 phần trăm Dựa kết từ báo [7], [8], báo xem xét đến tác động công Blackhole mạng WSN dùng giao thức... tăng đột biến mạng xuất công Blackhole Dựa đồ thị 4, số node mạng tăng từ 20 đến 200 node, tỉ lệ gói tin có cơng Blackhole tăng dần tương ứng Bằng cách áp dụng giải pháp IDSAODV vào mạng, số gói... hợp công Blackhole khoảng phần trăm giao thức IDSAODV cần thêm lượng để trì đếm gói tin loại bỏ tin RREP giả Trong báo này, thực mô công Blackhole giải pháp chống công Blackhole IDSAODV đề suất
- Xem thêm -

Xem thêm: Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs,

Hình ảnh liên quan

Hình 1. Trường hợp tấn công Blackhole mạng có 20 node. - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 1..

Trường hợp tấn công Blackhole mạng có 20 node Xem tại trang 3 của tài liệu.
Hình 2. Trường hợp tấn công Blackhole mạng có 40 node. - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 2..

Trường hợp tấn công Blackhole mạng có 40 node Xem tại trang 3 của tài liệu.
Hình 4. Trường hợp tấn công Blackhole mạng có 200 node. - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 4..

Trường hợp tấn công Blackhole mạng có 200 node Xem tại trang 4 của tài liệu.
Hình 5. Trường hợp tấn công Blackhole mạng có 400 node. - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 5..

Trường hợp tấn công Blackhole mạng có 400 node Xem tại trang 4 của tài liệu.
Hình 8. Đồ thị biểu diễn tỉ lệ phân phát gói thành công (phần trăm) ứng với số node mạng. - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 8..

Đồ thị biểu diễn tỉ lệ phân phát gói thành công (phần trăm) ứng với số node mạng Xem tại trang 5 của tài liệu.
Hình 7. Đồ thị biểu diễn tỉ lệ mất gói (phần trăm) ứng với số node mạng. 01020304050 - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 7..

Đồ thị biểu diễn tỉ lệ mất gói (phần trăm) ứng với số node mạng. 01020304050 Xem tại trang 5 của tài liệu.
Hình 2: Minh họa mạng truyền thông CC-Link Khả  dụng  đối  với  kết  nối  thiết  bị  thông  minh,  bên  cạnh  việc truyền dữ liệu bit/word theo chu kỳ, quá  trình truyền  dữ  liệu  tức  thời  cũng  có  thể  được  áp  dụng - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 2.

Minh họa mạng truyền thông CC-Link Khả dụng đối với kết nối thiết bị thông minh, bên cạnh việc truyền dữ liệu bit/word theo chu kỳ, quá trình truyền dữ liệu tức thời cũng có thể được áp dụng Xem tại trang 6 của tài liệu.
Hình 1: Hệ thống mạng CC-Link - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 1.

Hệ thống mạng CC-Link Xem tại trang 6 của tài liệu.
Hình 3: Liên kết dữ liệu II. MÔHÌNHHỆ THỐNG  - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 3.

Liên kết dữ liệu II. MÔHÌNHHỆ THỐNG Xem tại trang 7 của tài liệu.
Hình 4: Mô hình hệ thống xeo giấy - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 4.

Mô hình hệ thống xeo giấy Xem tại trang 7 của tài liệu.
Liên kết điểm như hình 3, giao tiếp trong mỗi hệ thống có  thể  được  thực  hiện  giữa  2048  điểm  đối  với  đầu  vào  từ  xa  (RX) hoặc đầu ra từ xa (RY) và 512 điểm đối với thanh ghi từ  xa (RW) - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

i.

ên kết điểm như hình 3, giao tiếp trong mỗi hệ thống có thể được thực hiện giữa 2048 điểm đối với đầu vào từ xa (RX) hoặc đầu ra từ xa (RY) và 512 điểm đối với thanh ghi từ xa (RW) Xem tại trang 7 của tài liệu.
Hình 5: Cấu hình hoàn tất hệ thống - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 5.

Cấu hình hoàn tất hệ thống Xem tại trang 7 của tài liệu.
Hình 7: Kết nối liên kết biến tần với trạm chủ -  Chẩn  đoán  sử  dụng  công  cụ  lập  trình - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 7.

Kết nối liên kết biến tần với trạm chủ - Chẩn đoán sử dụng công cụ lập trình Xem tại trang 8 của tài liệu.
Hình 10: Đầu vào, đầu ra từ xa - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 10.

Đầu vào, đầu ra từ xa Xem tại trang 8 của tài liệu.
- Thiết lập qui trình hệ thống đưa vào sử dụng hình 9. - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

hi.

ết lập qui trình hệ thống đưa vào sử dụng hình 9 Xem tại trang 8 của tài liệu.
Hình 9: Qui trình công nghệ hệ thống - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 9.

Qui trình công nghệ hệ thống Xem tại trang 8 của tài liệu.
Hình 8: Kiểm tra vị trí lỗi - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 8.

Kiểm tra vị trí lỗi Xem tại trang 8 của tài liệu.
Hình 13: Màn hình HMI - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 13.

Màn hình HMI Xem tại trang 9 của tài liệu.
- Thanh ghi từ xa (RWw, RWr) ở hình 11. - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

hanh.

ghi từ xa (RWw, RWr) ở hình 11 Xem tại trang 9 của tài liệu.
Hình 11: Thanh ghi từ xa - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 11.

Thanh ghi từ xa Xem tại trang 9 của tài liệu.
Hình 12: Dữ liệu trao đổi - Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Hình 12.

Dữ liệu trao đổi Xem tại trang 9 của tài liệu.

Từ khóa liên quan