第四章无线传感器网络ZZ版解析.pptVIP

  1. 1、本文档共64页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4-1 传感器节点在实现各种网络协议和应用系统时,存在哪些现实约束 4-2 传感器节点由哪几部分组成 4-3 无线自组网络具有何显著特点 4-4 与传统网络的路由协议相比,无线传感器网络的路由协议具有哪些特点 4-5 按照采用固定分配信道方式还是随机访问信道方式可将传感器网络的MAC协议分为哪三类 4-6 数据融合具有哪些显著特点,简述信息抽象的三个层次 作业、思考题 4-7 简述无线传感器网络各层协议和平台的功能 4-8 简述基于TOA的定位、基于TDOA的定位、基于AOA的定位和基于RSSI的定位及优缺点 4-9 无线传感器网络为什么要使用时间同步机制,时间同步机制的主要性能参数包括哪些 4-10 在传感器网络中,为什么要对网络进行拓扑结构控制与优化 4-11 简述IEEE802.15.4定义的LR-WPAN网络中具有的两种拓扑结构 4-12 简述ZigBee协议与IEEE802.15.4标准的联系与区别 作业、思考题 * 在从发送节点到接收节点之间的关键路径上,消息传输延迟可以细分为四个部分 第一,发送时间:发送节点用来构造和发送时间同步消息所用的时间 第二,访问时间:发送节点等待访问网络传输信道的时间 第三,传播延迟:从发送节点到接收节点所经历的时间 第四,接收时间:从接收节点网络接口收到消息到通知主机消息到达所需时间 4.2.3 时间同步技术 消息传输延迟的计算精度决定了时间同步的精度,因此,消息传输延迟分析至关重要 NTP在Internet广泛应用,同步精度高、鲁棒性好。但其需要消耗大量的计算资源和信道资源,不适合资源相对匮乏的传感器网络 网卡(Network Interface Card,简称NIC) NO.2 参考广播同步(RBS)机制 RBS时间同步机制通过接收节点对时,从而抵消发送时间和访问时间 发送节点广播一个信标分组,广播域中两个节点都能够接收到这个分组 每个接收节点分别根据自己的本地时间记录接收到信标分组的时刻,然后交换它们记录的信标分组接收时间 两个接收时间的差值相当于两个接收节点间的时间差值,其中一个接收节点可以根据这个时间差值更改它的本地时间,从而达到两个接收节点的时间同步 4.2.3 时间同步技术 RBS基本工作原理图 网卡(Network Interface Card,简称NIC) 传感器网络的安全和一般网络安全的出发点是相同的,都要解决如下问题: (1)机密性问题:确保截获信息不能直接获取信息内容 (2)点到点的消息认证问题:能够确认发送信息源节点 (3)完整性鉴别问题:能够保证信息不被篡改或破环 (4)新鲜性问题:确保是最新产生的数据包 (5)认证组播/广播问题:合法发送节点的认证 (6)安全管理问题:安全引导、安全维护 4.2.4 安全技术 传感器网络安全问题的解决思路和方法与传统网络安全问题不同,这主要是由网络自身的特点决定的: (1)有限的存储空间和计算能力:复杂算法难以实现 (2)缺乏后期节点布置的先验知识:连接结构布署之前是未知的,难以实用公私钥安全体系实现点到点的安全连接 (3)布置区域的物理安全无法保证:有些部署在不安全区域(敌方阵地),被俘可能性增大 (4)有限的带宽和通信能量:安全技术的通信开销不能太大 (5)不仅是点到点的安全,更是整个网络的安全:能够确认广播节点的权限 (6)应用相关性:不同应用安全需求不同 4.2.4 安全技术 网络层次 攻击方法 防御手段 物理层 拥塞攻击(jamming) 宽频(跳频)、优先级消息、低占空比、区域映射、模式转换 物理破坏(tampering) 破坏证明、节点伪装和隐藏 链路层 碰撞攻击(collision) 纠错码 耗尽攻击(exhaustion) 设置竞争门限 非公平竞争(unfairness) 使用短帧策略和非优先级策略 网络层 丢弃和贪婪破坏(neglect and greed) 使用冗余路径、探测机制 汇聚节点攻击(homing) 使用加密和逐跳认证机制 方向误导攻击(misdirection) 出口过滤;认证、监视机制 黑洞攻击(black holes) 认证、监视、冗余机制 传输层 洪泛攻击(flooding) 客户端谜题 失步攻击(desynchronization) 认证 传感器网络在网络协议栈的各个层次中可能受到的攻击方法和主要防御手段如下表所示 4.2.4 安全技术 4.3 无线传感器网络的通信协议 路由是把信息从信息源穿过网络传递到目的地的行为 路由技术:决定最优路径和传输数据包 路由器是网络间的连接设备

文档评论(0)

w5544434 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档