① 无线传感网络相关技术,有哪些安全风险
我这总结了4点
1 信息重放
在安全防范不足的情况下,很容易受到中间人利用非法AP进行对客户端和AP的双重欺骗,窃取和篡改连接无线网络的用户的上网信息
2 网络窃听
一般来说,大多数网络的通信都是以明文(不加密)的格式出现,就会使无线覆盖范围内的不法攻击者可以乘机监视并破解(读取)通信。
3 恶意软件传播
黑客可以受益于一个软件漏洞,这是一个安全漏洞。他们可以写此漏洞的特定代码,以便插入恶意软件到用户的设备。
4 恶意的热点
网络犯罪分子打开网络,就好像它们是公共网络,因为它们具有类似名称的公共WiFi。由于用户通过思考,他们是公开的,自由连接这些热点,他们的信息可以通过网络罪犯可以看出。
② 无线传感器网络信息安全面临的障碍有哪些
物理层所受到的攻击,数据链路层的攻圆雀核击等。基于无线传感器网络的广播性和网络部署区域的开放性等特点,使得无线传感器网络安全问题存在于网络岁念协议的各个层面,如物理层所受到的攻击,通常有信息泄露、拥塞攻击、物理破坏等,物理层所受到的攻击通常有信息泄露、拥塞攻击、物理破坏等橘掘。
③ 无线传感器网络的优缺点
一、优点
(1) 数据机密性
数据机密性是重要的网络安全需求,要求所有敏感信息在存储和传输过程中都要保证其机密性,不得向任何非授权用户泄露信息的内容。
(2)数据完整性
有了机密性保证,攻击者可能无法获取信息的真实内容,但接收者并不能保证其收到的数据是正确的,因为恶意的中间节点可以截获、篡改和干扰信息的传输过程。通过数据完整性鉴别,可以确保数据传输过程中没有任何改变。
(3) 数据新鲜性
数据新鲜性问题是强调每次接收的数据都是发送方最新发送的数据,以此杜绝接收重复的信息。保证数据新鲜性的主要目的是防止重放(Replay)攻击。
二、缺点
根据网络层次的不同,无线传感器网络容易受到的威胁:
(1)物理层:主要的攻击方法为拥塞攻击和物理破坏。
(2)链路层:主要的攻击方法为碰撞攻击、耗尽攻击和非公平竞争。
(3)网络层:主要的攻击方法为丢弃和贪婪破坏、方向误导攻击、黑洞攻击和汇聚节点攻击。
(4)传输层:主要的攻击方法为泛洪攻击和同步破坏攻击。
(3)无线传感器网络攻击类型扩展阅读:
一、相关特点
(1)组建方式自由。
无线网络传感器的组建不受任何外界条件的限制,组建者无论在何时何地,都可以快速地组建起一个功能完善的无线网络传感器网络,组建成功之后的维护管理工作也完全在网络内部进行。
(2)网络拓扑结构的不确定性。
从网络层次的方向来看,无线传感器的网络拓扑结构是变化不定的,例如构成网络拓扑结构的传感器节点可以随时增加或者减少,网络拓扑结构图可以随时被分开或者合并。
(3)控制方式不集中。
虽然无线传感器网络把基站和传感器的节点集中控制了起来,但是各个传感器节点之间的控制方式还是分散式的,路由和主机的功能由网络的终端实现各个主机独立运行,互不干涉,因此无线传感器网络的强度很高,很难被破坏。
(4)安全性不高。
无线传感器网络采用无线方式传递信息,因此传感器节点在传递信息的过程中很容易被外界入侵,从而导致信息的泄露和无线传感器网络的损坏,大部分无线传感器网络的节点都是暴露在外的,这大大降低了无线传感器网络的安全性。
二、组成结构
无线传感器网络主要由三大部分组成,包括节点、传感网络和用户这3部分。其中,节点一般是通过一定方式将节点覆盖在一定的范围,整个范围按照一定要求能够满足监测的范围。
传感网络是最主要的部分,它是将所有的节点信息通过固定的渠道进行收集,然后对这些节点信息进行一定的分析计算,将分析后的结果汇总到一个基站,最后通过卫星通信传输到指定的用户端,从而实现无线传感的要求。
④ 无线传感器网络的特点与应用
无线传感器网络是一种新型的传感器网络,其主要是由大量的传感器节点组成,利用无线网络组成一个自动配置的网络系统,并将感知和收集到的信息发给管理部门。目前无线传感器网络在军事、生态环境、医疗和家居方面都有一定应用,未来无线传感器网络的发展前景将是不可估量的。
一、无线传感器网络的特点
(一)节点数量多
在监测区通常都会安置许多传感器节点,并通过分布式处理信息,这样就能够提高监测的准确性,有效获取更加精确的信息,并降低对节点传感器的精度要求。此外,由于节点数量多,因此存在许多冗余节点,这样就能使系统的容错能力较强,并且节点数量多还能够覆盖到更广阔的监测区域,有效减少监测盲区。
(二)动态拓扑
无线传感器网络属于动态网络,其节点并非固定的。当某个节电出现故障或是耗尽电池后,将会退出网络,此外,还可能由于需要而被转移添加到其他的网络当中。
(三)自组织网络
无线传感器的节点位置并不能进行精确预先设定。节点之间的相互位置也无法预知,例如通过使用飞机播散节点或随意放置在无人或危险的区域内。在这种情况下,就要求传感器节点自身能够具有一定的组织能力,能够自动进行相关管理和配置。
(四)多跳路由
无线传感网络中,节点之间的距离通常都在几十到几百米,因此节点只能与其相邻的节点进行直接通信。如果需要与范围外的节点进行通信,就需要经过中间节点进行路由。无线传感网络中的多跳路由并不是专门的路由设备,所有传输工作都是由普通的节点完成的。
(五)以数据为中心
无线传感网络中的节点均利用编号标识。由于节点是随机分布的,因此节点的编号和位置之间并没有联系。用户在查询事件时,只需要将事件报告给网络,并不需要告知节点编号。因此这是一种以数据为中心进行查询、传输的方式。
(六)电源能力局限性
通常都是用电池对节点进行供电,而每个节点的能源都是有限的,因此一旦电池的能量消耗完,就是造成节点无法再进行正常工作。
二、无线传感器网络的应用
(一)环境监测应用
无线传感器可以用于进行气象研究、检测洪水和火灾等,在生态环境监测中具有明显优势。随着我国市场经济的不断发展,生态环境污染问题也越来越严重。我国是一个幅员辽阔、资源丰富的农业大国,因此在进行农业生产时利用无线传感器进行对生产环境变化进行监测能够为农业生产带来许多好处,这对我国市场经济的'不断发展有着重要意义。
(二)医疗护理应用
无线传感器网络通过使用互联网络将收集到的信息传送到接受端口,例如一些病人身上会有一些用于监测心率、血压等的传感器节点,这样医生就可以随时了解病人的病情,一旦病人出现问题就能够及时进行临时处理和救治。在医疗领域内传感器已经有了一些成功案例,例如芬兰的技术人员设计出了一种可以穿在身上的无线传感器系统,还有SSIM(Smart Sensors and Integrated Microsystems)等。
(三)智能家居建筑应用
文物保护单位的一个重要工作就是要对具有意义的古老建筑实行保护措施。利用无线传感器网络的节点对古老建筑内的温度是、湿度、关照等进行监测,这样就能够对建筑物进行长期有效的监控。对于一些珍贵文物的保存,对保护地的位置、温度和湿度等提前进行检测,可以提高展览品或文物的保存品质。例如,英国一个博物馆基于无线传感器网络设计了一个警报系统,利用放在温度底部的节点检测灯光、振动等信息,以此来保障文物的安全[5]。
目前我国基础建设处在高速发展期,建设单位对各种建设工程的安全施工监测越来越关注。利用无线传感器网络使建筑能够检测到自身状况并将检测数据发送给管理部门,这样管理部门就能够及时掌握建筑状况并根据优先等级来处理建筑修复工作。
另外,在家具或家电汇中设置无线传感器节点,利用无线网络与互联网络,将家居环境打造成一个更加舒适方便的空间,为人们提供更加人性化和智能化的生活环境。通过实时监测屋内温度、湿度、光照等,对房间内的细微变化进行监测和感知,进而对空调、门窗等进行智能控制,这样就能够为人们提供一个更加舒适的生活环境。
(四)军事应用
无线传感器网络具有低能耗、小体积、高抗毁等特性,且其具有高隐蔽性和高度的自组织能力,这为军事侦察提供有效手段。美国在20世纪90年代就开始在军事研究中应用无线传感器网络。无线传感器网络在恶劣的战场内能够实时监控区域内敌军的装备,并对战场上的状况进行监控,对攻击目标进行定位并能够检测生化武器。
目前无线传感器网络在全球许多国家的军事、研究、工业部门都得到了广泛的关注,尤其受到美国国防部和军事部门的重视,美国基于C4ISR又提出了C4KISR的计划,对战场情报的感知和信息综合能力又提出新的要求,并开设了如NSOF系统等的一系列军事无线传感器网络研究。
总之,随着无线传感器网络的研究不断深入和扩展,人们对无线传感器的认识也越来越清晰,然而目前无线传感器网络的在技术上还存在一定问题需要解决,例如存储能力、传输能力、覆盖率等。尽管无线传感器网络还有许多技术问题待解决使得现在无法广泛推广和运用,但相信其未来发展前景不可估量。
⑤ 网络攻击类型
1、服务拒绝攻击
服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:
死亡之ping (ping of death)
概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。
防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。
泪滴(teardrop)
概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包昌陵含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。
防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。
UDP洪水(UDP flood)
概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。
防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。
SYN洪水(SYN flood)
概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。
防御:在防火墙上过滤来自同一主机的后续连接。
未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。
Land攻击
概览:在Land攻击中,一个特别打造的SYN包它的原地址耐坦戚和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。
防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括 10域、127域、192.168域、172.16到172.31域)
Smurf攻击
概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机信颂都对此ICMP应答请求作出答复,导致网络阻塞,比ping of death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。
防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。
Fraggle攻击
概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP
防御:在防火墙上过滤掉UDP应答消息
电子邮件炸弹
概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。
防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。
畸形消息攻击
概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。
防御:打最新的服务补丁。
2、利用型攻击
利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:
口令猜测
概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器的控制。
防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。
特洛伊木马
概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。
防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
缓冲区溢出
概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。
防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。
3、信息收集型攻击
信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务
扫描技术
地址扫描
概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。
防御:在防火墙上过滤掉ICMP应答消息。
端口扫描
概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。
防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。
反响映射
概览:黑客向主机发送虚假消息,然后根据返回“host unreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。
防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“host unreachable”ICMP应答。
慢速扫描
概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
防御:通过引诱服务来对慢速扫描进行侦测。
体系结构探测
概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。
防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
利用信息服务
DNS域转换
概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。
防御:在防火墙处过滤掉域转换请求。
Finger服务
概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。
防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。
LDAP服务
概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。
防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。
4、假消息攻击
用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。
DNS高速缓存污染
概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。
防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。
伪造电子邮件
概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。
防御:使用PGP等安全工具并安装电子邮件证书。
⑥ 有谁能举例说明物联网中的无线传感器网络吗
举例1:军事通信
在现代化战场上,由于没有基站等基础设施可以利用,需要借助无线传感器网络进行信息交换。无线传感器网络具有密集型、随机分布等特点,非常适合应用在恶劣的战场环境,能够监测敌军区域内的兵力、装备等情况,能够定位目标、监测核攻击和生物化学攻击等。无线传感器网络为未来的现代化战争设计了一个战场指挥系统,该系统能够集监视、侦查、定位、计算、智能、通信、控制和命令于一体,因而受到军事发达国家的普遍重视。
举例2:医疗监控
在医疗监控方面,无线传感器网络可以实现对人体生理数据的无线监控、对医护人员和患者的追踪、对药品和医疗设备的监测等。美国英特尔公司目前正在研制家庭护理的无线传感器网络系统,作为美国“应对老龄化社会技术项目”的一项重要内容,无线传感器网络通过在鞋、家具、家用电器等物体中嵌入半导体传感器,可以帮助老龄人士、阿尔茨海默氏病患者以及残障人士接受护理,这样可以减轻护理人员的负担。
⑦ 无线传感器网络面临的挑战有哪些
无线通信和低功耗嵌入式技术的飞速发展,孕育出无线传感器网络(Wireless Sensor Networks, WSN),并以其低功耗、低成本、分布式和自组织的特点带来了信息感知的一场变革,无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点,通过无线通信方式形成的一个多跳自组织网络。
信息安全
很显然,现有的传感节点具有很大的安全漏洞,攻击者通过此漏洞,可方便地获取传感节点中的机密信息、修改传感节点中的程序代码,如使得传感节点具有多个身份ID,从而以多个身份在传感器网络中进行通信,另外,攻击还可以通过获取存储在传感节点中的密钥、代码等信息进行,从而伪造或伪装成合法节点加入到传感网络中。一旦控制了传感器网络中的一部分节点后,攻击者就可以发动很多种攻击,如监听传感器网络中传输的信息,向传感器网络中发布假的路由信息或传送假的传感信息、进行拒绝服务攻击等。
对策:由于传感节点容易被物理操纵是传感器网络不可回避的安全问题,必须通过其它的技术方案来提高传感器网络的安全性能。如在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点被操纵后,攻击者也不能或很难从获取的节点信息推导出其它节点的密钥信息等。另外,还可以通过对传感节点软件的合法性进行认证等措施来提高节点本身的安全性能。
根据无线传播和网络部署特点,攻击者很容易通过节点间的传输而获得敏感或者私有的信息,如:在使用WSN监控室内温度和灯光的场景中,部署在室外的无线接收器可以获取室内传感器发送过来的温度和灯光信息;同样攻击者通过监听室内和室外节点间信息的传输,也可以获知室内信息,从而非法获取出房屋主人的生活习惯等私密信息。[6]
对策:对传输信息加密可以解决窃听问题,但需要一个灵活、强健的密钥交换和管理方案,密钥管理方案必须容易部署而且适合传感节点资源有限的特点,另外,密钥管理方案还必须保证当部分节点被操纵后(这样,攻击者就可以获取存储在这个节点中的生成会话密钥的信息),不会破坏整个网络的安全性。由于传感节点的内存资源有限,使得在传感器网络中实现大多数节点间端到端安全不切实际。然而在传感器网络中可以实现跳-跳之间的信息的加密,这样传感节点只要与邻居节点共享密钥就可以了。在这种情况下,即使攻击者捕获了一个通信节点,也只是影响相邻节点间的安全。但当攻击者通过操纵节点发送虚假路由消息,就会影响整个网络的路由拓扑。解决这种问题的办法是具有鲁棒性的路由协议,另外一种方法是多路径路由,通过多个路径传输部分信息,并在目的地进行重组。
传感器网络是用于收集信息作为主要目的的,攻击者可以通过窃听、加入伪造的非法节点等方式获取这些敏感信息,如果攻击者知道怎样从多路信息中获取有限信息的相关算法,那么攻击者就可以通过大量获取的信息导出有效信息。一般传感器中的私有性问题,并不是通过传感器网络去获取不大可能收集到的信息,而是攻击者通过远程监听WSN,从而获得大量的信息,并根据特定算法分析出其中的私有性问题。因此攻击者并不需要物理接触传感节点,是一种低风险、匿名的获得私有信息方式。远程监听还可以使单个攻击者同时获取多个节点的传输的信息。
对策:保证网络中的传感信息只有可信实体才可以访问是保证私有性问题的最好方法,这可通过数据加密和访问控制来实现;另外一种方法是限制网络所发送信息的粒度,因为信息越详细,越有可能泄露私有性,比如,一个簇节点可以通过对从相邻节点接收到的大量信息进行汇集处理,并只传送处理结果,从而达到数据匿名化。
拒绝服务攻击(DoS)
专门的拓扑维护技术研究还比较少,但相关研究结果表明优化的拓扑维护能有效地节省能量并延长网络生命周期,同时保持网络的基本属性覆盖或连通。本节中,根据拓扑维护决策器所选维护策略
在无线传感器网络的研究中,能效问题一直是热点问题。当前的处理器以及无线传输装置依然存在向微型化发展的空间,但在无线网络中需要数量更多的传感器,种类也要求多样化,将它们进行链接,这样会导致耗电量的加大。如何提高网络性能,延长其使用寿命,将不准确性误差控制在最小将是下一步研究的问题。
采集与管理数据
在今后,无线传感器网络接收的数据量将会越来越大,但是当前的使用模式对于数量庞大的数据的管理和使用能力有限。如何进一步加快其时空数据处理和管理的能力,开发出新的模式将是非常有必要的。
无线通讯的标准问题
标准的不统一会给无线传感器网络的发展带来障碍,在接下来的发展中,要开发出无线通讯标准。
⑧ 无线传感器网络的组成(三个部分,详细介绍)
很详细,你可以到书店去买这类的书看即可。
以下是来自网络:http://www.sensorexpert.com.cn/Article/wuxianchanganqiwang_1.html。
无线传感器网络组成和特点
发表时间:2012-11-14 14:28:00
文章出处:传感器专家网
相关专题:传感器基础
无线传感器网络的构想最初是由美国军方提出的,美国国防部高级研究所计划署(DARPA)于1978年开始资助卡耐基-梅隆大学进行分布式传感器网络的研究,这被看成是无线传感器网络的雏形。从那以后,类似的项目在全美高校间广泛展开,着名的有UCBerkeley的SmartDuST项目,UCLA的WINS项目,以及多所机构联合攻关的SensIT计划,等等。在这些项目取得进展的同时,其应用也从军用转向民用。在森林火灾、洪水监测之类的环境应用中,在人体生理数据监测、药品管理之类的医疗应用中,在家庭环境的智能化应用以及商务应用中都已出现了它的身影。目下,无线传感器网络的商业化应用也已逐步兴起。美国Crossbow公司就利用SMArtDust项目的成果开发出了名为Mote的智能传感器节点,还有用于研究机构二次开发的MoteWorkTM开发平台。这些产品都很受使用者的欢迎。
无线传感器网络可以看成是由数据获取网络、数据分布网络和控制管理中心三部分组成的。其主要组成部分是集成有传感器、数据处理单元和通信模块的节点,各节点通过协议自组成一个分布式网络,再将采集来的数据通过优化后经无线电波传输给信息处理中心。
因为节点的数量巨大,而且还处在随时变化的环境中,这就使它有着不同于普通传感器网络的独特“个性”。首先是无中心和自组网特性。在无线传感器网络中,所有节点的地位都是平等的,没有预先指定的中心,各节点通过分布式算法来相互协调,在无人值守的情况下,节点就能自动组织起一个测量网络。而正因为没有中心,网络便不会因为单个节点的脱离而受到损害。
其次是网络拓扑的动态变化性。网络中的节点是处于不断变化的环境中,它的状态也在相应地发生变化,加之无线通信信道的不稳定性,网络拓扑因此也在不断地调整变化,而这种变化方式是无人能准确预测出来的。
第三是传输能力的有限性。无线传感器网络通过无线电波进行数据传输,虽然省去了布线的烦恼,但是相对于有线网络,低带宽则成为它的天生缺陷。同时,信号之间还存在相互干扰,信号自身也在不断地衰减,诸如此类。不过因为单个节点传输的数据量并不算大,这个缺点还是能忍受的。
第四是能量的限制。为了测量真实世界的具体值,各个节点会密集地分布于待测区域内,人工补充能量的方法已经不再适用。每个节点都要储备可供长期使用的能量,或者自己从外汲取能量(太阳能)。
第五是安全性的问题。无线信道、有限的能量,分布式控制都使得无线传感器网络更容易受到攻击。被动窃听、主动入侵、拒绝服务则是这些攻击的常见方式。因此,安全性在网络的设计中至关重要。