搜档网
当前位置:搜档网 › 无线传感器网络试题

无线传感器网络试题

无线传感器网络试题
无线传感器网络试题

一、选择题

1.简述影响传感网设计的因素有哪些?

A.硬件限制

B.容错

C.可扩展性

D.生产成本

E.传感器拓扑

F.操作环境(应用)

G.

传输媒介H.能量消耗(生命周期)

2.无线传感器网络预部署策略应满足那些需要?

A.减少安装成本B.消除任何预组织与预计划的成本C.增加组织的灵活性D.提升自组织与容错性能

3.传感器的一般特性包括哪些指标?

A.灵敏度

B.响应特性

C.线性范围

D.稳定性

E.冗余性

4.SPIN协议中使用的消息类型是下列中的哪一个?

A.CTS B.ACK C.RTS D.ADV

5.传感器网络有哪些限制条件?

A.电源能量有限

B.通信能力受限

C.计算和存储能力受限

D.设计空间受限

6.WLAN的通信标准主要采用( )标准。

A.IEEE802.2 B.IEEE802.3 C.IEEE802.11 D.IEEE802.16

7.以下不属于无线网络面临的问题的是( ) 。

A.无线信号传输易受干扰B.无线网络产品标准不统一

C.无线网络的市场占有率低D.无线信号的安全性问题

8.无线局域网相对于有线网络的主要优点是( )。

A.可移动性B.传输速度快C.安全性高D.抗干扰性强

9.无线传感器网络的基本要素不包括( )。

A.传感器B.感知对象C.无线AP D.观察者

10.MANET常采用多跳技术,相比单跳技术,多跳具有的优势不包括( )。

A.增强了可扩展性B.协议实现简单C.提高了吞吐量D.降低了能量消耗

二、填空题。

1、传感器网络的三个基本要素:________、________、________

2、传感器网络的基本功能:________、________、________、________、

3、无线传感器节点的基本功能:________、________、________、________、

4、无线通信物理层的主要技术包括:________、________、________、

________、5、扩频技术按照工作方式的不同,可以分为以下四种:________、________、________、________、

6、定向扩散路由机制可以分为三个阶段:________、________、________、

7、无线传感器网络特点:________、________、________、________、

________、

8、无线传感器网络的关键技术主要包括:________、________、________、________、网络安全、应用层技术等

9、IEEE 802.15.4标准主要包括:________、________、

10、传感器是将外界信号转换为电信号的装置,传感器一般由________、________、________、三部分组成

无线传感器网络的安全性研究

无线传感器网络的安全性研究 0 引言 无线传感器网络(WSN,Wireless Sensor Network)是一种自组织网络,由大量具有无线通信、数据采集和处理、协同合作等功能的节点协同组织构成。WSN在军事、环境、工控和交通等方面有着广阔的应用前景。由于大多数用户对WSN的安全性有较高要求,而WSN有着与传统的Ad hoc网络不同的特点,大多数传统的安全机制和安全协议难以直接应用于WSN,因此有必要设计适合WSN的安全性方案。 无线传感器网络与传统的ad hoc网络相比有如下独有的特点[1]: (1)传感器节点数量巨大,网络规模庞大; (2)节点密集分布在目标区域; (3)节点的能量、存储空间及计算能力受限,容易失效; (4)动态的网络拓扑结构; (5)通常节点不具有统一的身份(ID)。 1 WSN的安全性问题 WSN中,最小的资源消耗和最大的安全性能之间的矛盾,是传感器网络安全性的首要问题。通常两者之间的平衡需要考虑到有限的能量、有限的存储空间、有限的计算能力、有限的通信带宽和通信距离这五个方面的问题。 WSN在空间上的开放性,使得攻击者可以很容易地窃听、拦截、篡改、重播数据包。网络中的节点能量有限,使得WSN易受到资源消耗型攻击。而且由于节点部署区域的特殊性,攻击者可能捕获节点并对节点本身进行破坏或破解。 另外,WSN是以数据通信为中心的,将相邻节点采集到的相同或相近的数据发送至基站前要进行数据融合,中间节点要能访问数据包的内容,因此不适合使用传统端到端的安全机制。通常采用链路层的安全机制来满足WSN的要求。 2 常见的攻击和解决方案 在WSN协议栈的不同层次上,会受到不同的攻击,需要不同的防御措施和安全机制。 2.1 物理层 物理层完成频率选择、载波生成、信号检测和数据加密的功能。所受到的攻击通常有: 1)拥塞攻击:攻击节点在WSN的工作频段上不断的发送无用信号,可以使在攻击节点通信半径内的节点不能正常工作。如这种攻击节点达到一定的密度,整个网络将面临瘫痪。 拥塞攻击对单频点无线通信网络影响很大,采用扩频和跳频的方法可很好地解决它。 2)物理破坏:WSN节点分布在一个很大的区域内,很难保证每个节点都是物理安全的。攻击者可能俘获一些节点,对它进行物理上的分析和修改,并利用它干扰网络的正常功能。甚至可以通过分析其内部敏感信息和上层协议机制,破坏网络的安全性。 对抗物理破坏可在节点设计时采用抗窜改硬件,同时增加物理损害感知机制。另外,可对敏感信息采用轻量级的对称加密算法进行加密存储。 2.2 MAC层 MAC层为相邻节点提供可靠的通信通道。MAC协议分3类:确定性分配、竞争占用和随机访问。其中随机访问模式比较适合无线传感网络的节能要求。 随机访问模式中,节点通过载波监听的方式来确定自身是否能访问信道,因此易遭到拒绝服务攻击(Distributed Denial of Service,DOS)[2]。一旦信道发生冲突,节点使用二进指数倒退算法确定重发数据的时机。攻击者只需产生一个字节的冲突就可以破坏整个数据包的发送,这时接收者回送数据冲突的应答ACK,发送节点则倒退并重新选择发送时机。如此这般反复冲突,节点不断倒退,导致信道阻塞,且很快耗尽节点有限的能量。

无线传感器网络的特点

无线传感器网络的特点 大规模网络 为了获取精确信息,在监测区域通常部署大量传感器节点,传感器节点数量可能达到成千上万,甚至更多。传感器网络的大规模性包括两方面的含义:一方面是传感器节点分布在很大的地理区域内,如在原始大森林采用传感器网络进行森林防火和环境监测,需要部署大量的传感器节点;另一方面,传感器节点部署很密集,在一个面积不是很大的空间内,密集部署了大量的传感器节点。 传感器网络的大规模性具有如下优点:通过不同空间视角获得的信息具有更大的信噪比;通过分布式处理大量的采集信息能够提高监测的精确度,降低对单个节点传感器的精度要求;大量冗余节点的存在,使得系统具有很强的容错性能;大量节点能够增大覆盖的监测区域,减少洞穴或者盲区。 自组织网络在 传感器网络应用中,通常情况下传感器节点被放置在没有基础结构的地方。传感器节点的位置不能预先精确设定,节点之间的相互邻居关系预先也不知道,如通过飞机播撒大量传感器节点到面积广阔的原始森林中,或随意放置到人不可到达或危险的区域。这样就要求传感器节点具有自组织的能力,能够自动进行配置和管理,通过拓扑控制机制和网络协议自动形成转发监测数据的多跳无线网络系统。在传

感器网络使用过程中,部分传感器节点由于能量耗尽或环境因素造成失效,也有一些节点为了弥补失效节点、增加监测精度而补充到网络中,这样在传感器网络中的节点个数就动态地增加或减少,

从而使网络的拓扑结构随之动态地变化。传感器网络的自组织性要能够适应这种网络拓扑结构的动态变化。动态性网络传感器网络的拓扑结构可能因为下列因素而改变:①环境因素或电能耗尽造成的传感器节点出现故障或失效;②环境条件变化可能造成无线通信链路带宽变化,甚至时断时通;③传感器网络的传感器、感知对象和观察者这三要素都可能具有移动性;④新节点的加入。这就要求传感器网络系统要能够适应这种变化,具有动态的系统可重构性。 可靠的网络 传感器网络特别适合部署在恶劣环境或人类不宜到达的区域,传感器节点可能工作在露天环境中,遭受太阳的暴晒或风吹雨淋,甚至遭到无关人员或动物的破坏。传感器节点往往采用随机部署,如通过飞机撒播或发射炮弹到指定区域进行部署。这些都要求传感器节点非常坚固,不易损坏,适应各种恶劣环境条件。由于监测区域环境的限制以及传感器节点数目巨大,不可能人工“照顾每个传感器节点,网络的维护十分困难甚至不可维护。传感器网络的通信保密性和安全性也十分重要,要防止监测数据被盗取和获取伪造的监测信息。因此,传感器网络的软硬件必须具有鲁棒性和容错性。

无线传感器网络实验指导书

无线传感器网络 实验指导书 信息工程学院

实验一 质心算法 一、实验目的 掌握合并质心算法的基本思想; 学会利用MATLAB 实现质心算法; 学会利用数学计算软件解决实际问题。 二、实验容和原理 无需测距的定位技术不需要直接测量距离和角度信息。定位精度相对较低,不过可以满足某些应用的需要。 在计算几何学里多边形的几何中心称为质心,多边形顶点坐标的平均值就是质心节点的坐标。 假设多边形定点位置的坐标向量表示为p i = (x i ,y i )T ,则这个多边形的质心坐标为: 例如,如果四边形 ABCD 的顶点坐标分别为 (x 1, y 1),(x 2, y 2), (x 3, y 3) 和(x 4,y 4),则它的质心坐标计算如下: 这种方法的计算与实现都非常简单,根据网络的连通性确定出目标节点周围的信标参考节点,直接求解信标参考节点构成的多边形的质心。 锚点周期性地向临近节点广播分组信息,该信息包含了锚点的标识和位置。当未知结点接收到来自不同锚点的分组信息数量超过某一门限或在一定接收时间之后,就可以计算这些锚点所组成的多边形的质心,作为确定出自身位置。由于质心算法完全基于网络连通性,无需锚点和未知结点之间的协作和交互式通信协调,因而易于实现。 三、实验容及步骤 该程序在Matlab 环境下完成无线传感器中的质心算法的实现。在长为100米的正方形区域,信标节点(锚点)为90个,随机生成50个网络节点。节点的通信距离为30米。 需完成: 分别画出不同通信半径,不同未知节点数目下的误差图,并讨论得到的结果 所用到的函数: 1. M = min(A)返回A 最小的元素. 如果A 是一个向量,然后min(A)返回A 的最小元素. 如果A 是一个矩阵,然后min(A)是一个包含每一列的最小值的行向量。 2. rand X = rand 返回一个单一均匀分布随机数在区间 (0,1)。 X = rand(n)返回n--n 矩阵的随机数字。 ()12341234,,44x x x x y y y y x y ++++++??= ???

无线传感器网络面临的安全隐患及安全定位机制

无线传感器网络面临的安全隐患及安全定位机制 随着通信技术的发展,安全问题显得越来越重要。在现实生活中,有线网络已经深入到千家万户:互联网、有线电视网络、有线电话网络等与人们生活的联系越来越紧密,已经成为必不可少的一部分,有线网络的安全问题已经能够得到有效的解决。在日常生活中,人们可以放心的使用这些网络,利用它来更好的生活和学习。然而随着无线通信技术的不断发展,无线网络在日常生活中已占据重要的地位,如无线LAN技术、3G技术、4G技术等,同时也有许多新兴的无线网络技术如无线传感器网络,Ad-hoc等有待进一步发展。随着人们对无线通信的依赖越来越强烈,无线通信的安全问题也面临着重要的考验。本章首先介绍普通网络安全定位研究方法,随后介绍无线传感器网络存在的安全隐患以及常见的网络攻击模型,分析比较这些攻击模型对定位的影响,最后介绍已有的一些安全定位算法,为后续章节的相关研究工作打下基础。 3.1 安全定位研究方法 不同的定位算法会面临着不同的安全方面的问题,安全定位的研究方法可以采用图3-1所示的流程来进行。 图3-1安全定位方法研究流程图

Figure 3-1 Flowchart of security positioning research method 在研究中首先要找出针对不同定位算法的攻击模型,分析这些攻击对定位精度所造成的影响,然后从两方面入手来解决这个安全问题或隐患:一方面改进定位算法使得该定位算法不易受到来自外界的攻击,另一方面可以设计进行攻击检测判断及剔除掉受到攻击的节点的安全定位算法或者把已有的安全算法进行改进使之能够应用于无线传感器网络定位,还可以从理论上建立安全定位算法的数学模型,分析各种参数对系统性能的影响,最后根据这个数学模型对算法进行仿真,并把仿真结果作为反馈信息,对安全定位算法进一步优化和改进,直到达到最优为止。 3.2 安全隐患 由于无线传感器网络随机部署、网络拓扑易变、自组织成网络和无线链路等特点,使其面临着更为严峻的安全隐患。在传感器网络不同的定位算法中具有不同的定位思想,所面临的安全问题也不尽相同。攻击者会利用定位技术的弱点设计不同的攻击手段,因此了解各定位系统自身存在的安全隐患和常见的攻击模型对安全定位至关重要。 影响无线传感器网络定位的原因大致可以分为两类:其一,节点失效(如节点被破坏、电量耗尽)、环境毁坏(通信干扰)等引起的定位误差;其二,恶意攻击[30],攻击者主要是通过内部攻击和外部攻击两种方式来增大无线传感器网络的定位误差或使节点定位失效。 采用不同的定位算法,系统存在不同的安全隐患。按照定位算法的分类将安全隐患大致分为:基于测距的定位的安全隐患和基于无需测距定位的安全隐患。 3.2.1 基于测距定位的安全隐患 基于测距的定位技术需要测量未知节点和参考节点之间的距离或方位信息。攻击者主要针对定位系统位置关系的测量阶段和距离估计阶段进行攻击。在测距阶段,攻击者通过改变测距所需要的参数或者产生干扰和欺骗以增大误差,达到攻击的目的。 基于测距定位的攻击手段主要有以下几种:(1)通过移动、隔离信标节点来

无线传感器网络的应用及影响因素分析

无线传感器网络的应用与影响因素分析 摘要:无线传感器网络在信息传输、采集、处理方面的能力非常强。最初,由于军事方面的需要,无线传感网络不断发展,传感器网络技术不断进步,其应用的X围也日益广泛,已从军事防御领域扩展以及普及到社会生活的各个方面。本文全面描述了无线传感器网络的发展过程、研究领域的现状和影响传感器应用的若干因素。关键词:无线传感器网络;传感器节点;限制因素applications of wireless sensor networks and influencing factors analysis liu peng (college of puter science,yangtze university,jingzhou434023,china) abstract:wireless sensor networks in the transmission of informa- tion,collecting,processing capacity is very strong.initially,due to the needs of the military aspects of wireless sensor networks,the continuous development of sensor network technology continues to progress its increasingly wide range of applications,from military defense field to expand and spread to various aspects of social life.a prehensive description of the development process of the wireless sensor network,the status of the research areas and a number of factors affecting the application of the sensor. keywords:wireless sensor networks;sensor nodes;limiting factor 一、无线传感器网络的技术起源以及特点

无线传感器网络安全技术综述

无线传感器网络安全技术综述 摘要:本文总结了无线传感器网络面临的安全问题,并从安全协议、安全算法、密钥管理、认证技术、入侵检测等方面分析了近年来无线传感器网络所用的安全技术。最后分析总结了无线传感器网络未来安全技术研究应该注意的地方。 关键词:安全问题协议算法认证技术入侵检测 1 引言 无线传感器网络在近些年来发展迅速,被认为是新一代的传感器网络,由于其体积小,成本低,功耗低,具有自组织网络,现已经广泛应用于军事、环境监测、交通管制、森林防火、目标定位、医疗保健、工业控制等场景[1]。 大多无线传感器网络节点被部署在无人值守或地方区域,传感器网络受到的安全威胁就变得更为突出,且由于传感器节点体积小,其储存开销、能量开销、通信开销都受到限制,所以传统无线网络的安全机制并不能完全的应用于无线传感器网络中。缺乏有效的安全机制已经成为传感器网络应用的主要障碍. 近些年来,随着无线传感器网络的发展,其安全技术也有了很大的进步。虽然传感器网络安全技术研究与传统网络有着很大的区别,但他们的出发点有相同的敌方,均需要解决信息机密性、完整性、消息认证、信息新鲜性、入侵检测等问题[2],无线传感器网络的安全协议跟传统网络的安全协议有着其独特性也有其同性。国内外研究人员针对无线传感器网络安全协议、算法、密钥管理、认证技术、体系结构等方面都进行了大量的研究,取得了很多成果。本文将对这些已有的研究成果进行总结分析。 2 无线传感器网络安全概述 无线传感器网路安全要求是基于在传感器节点和网络本身条件限制而言的,如而节点的电池能量、睡眠模式、内存大小、传输半径、时间同步等。部署的环境也是网络安全问题的一个重要因素。 2.1网络受到的威胁和攻击 攻击是一种非法获取服务、信息,改变信息完整性,机密性的行为。无线传感

无线传感器网络练习题(1)

一、填空 1.无线传感器网络系统通常包含汇聚节点、传感器节点、管理节点。 2.传感器节点一般由通信模块、传感器模块、存储模块和电源模块 组成。 3.无线传感器节点的基本功能是:采集数据、数据处理、控制和通 信。 4.传感器节点通信模块的工作模式有发送、接收和空闲。 5.无线通信物理层的主要技术包括介质的选择、频段的选择、调制 技术和扩频技术。 6.扩频技术按照工作方式的不同,可以分为四种:直接序列扩频、 跳频、跳时和宽带线性调频扩频。 7.目前无线传感器网络采用的主要传输介质包括无线电波、光纤、 红外线等。 8.无线传感器网络可以选择的频段有:868MHz、915MHz、和5GHz。 9.传感器网络的电源节能方法:休眠机制、数据融合。 10.根据对传感器数据的操作级别,可将数据融合技术分为一下三类: 决策级融合、特征级融合、数据级融合。 11.根据融合前后数据的信息含量分类(无损失融合和有损失融合) 12.根据数据融合与应用层数据语义的关系分类(依赖于应用的数据 融合、独立于应用的数据融合、结合以上两种技术的数据融合)13.定向扩散路由机制可以分为三个阶段:兴趣扩散、梯度建立、路 径加强。

14.无线传感器网络的关键技术主要包括:时间同步机制、数据融合、 路由选择、定位技术、安全机制等。 15.无线传感器网络通信安全需求主要包括结点的安全保证、被动抵 御的入侵能力、主动反击入侵的能力。 16.标准用于无线局域网,标准用于低速无线个域网。 17.规定三种帧间间隔:SIFS、PIFS、DIFS。 18.标准为低速个域网制定了物理层和MAC子层协议。 19.ZigBee主要界定了网络、安全和应用框架层,通常它的网络层支 持三种拓扑结构:网状网络、树形网络、星型网络。 20.传感器网络中常用的测距方法有:接收信号强度指示、到达时间 差、到达角。 21.ZigBee网络分4层分别为:物理层、网络层、应用层、数据链路 层。 22.与传统网络的路由协议相比,无线传感器网络的路由协议具有以 下特点:能量优先、基于局部拓扑、以数据为中心、应用相关。 23.数据融合的内容主要包括:目标探测、数据关联、跟踪与识别、 情况评估与预测。 24.无线传感器网络信息安全需求主要包括数据的机密性、数据鉴别、 数据的完整性、数据的实效性。 25.传感器结点的限制条件是电源能量有限、通信能力有限、计算和 存储能力有限。

无线传感器网络安全技术

无线传感网络设计报告 题目无线传感器网络安全设计 报告人 指导老师 二○一六年十二月 无线传感器网络安全技术 摘要:针对目前库在未来的几十年里,传感器网络作为首要的技术的出现给许多研究拘束人员带来了很多挑战。这些传感器网络由大量的同质节点,这些节点可以用来限制计算机的资源。现实生活中的很多应用在传感器网络的研究文献中被提出来。当传感器网络部署在一个意想不到的或敌对的环境中,安全问题成为一个重要的关注点,因为这些安全问题都来自不同类型的恶意攻击。在本文中,我们目前的关于无线传感器网络安全问题的调查、网络受到的攻击还有相应的对策以及对未来工作范围的都有了很好结论和概述。 关键字:无线传感器网络;安全;威胁;危险 1 引言 传感器网络监控物理或环境条件如温度、声音、压力、湿度等。传感器网络由大量的低功率、低成本的智能设备与极端的资源约束。每个设备是称为传感器节点,每个节点连接到一个有时几个传感器节点。它具有无线通信的能力和一些情报信号处理和数据网络。这些传感器节点通常是在各种随机方向地区收集数据、过程数据并将其传递给中央节点进行进一步处理。每个传感器节点由三个子系统组成:传感器子系统、处理子系统和通信子系统。传感器子系统用于传感环境。处理子系统用于执行当前计算数据感知和负责通信子系统与邻近的传感器节点的信息交换。

传感器网络在许多应用程序中使用。这些应用程序包括: 1)军事应用,如监测出对方是否是友好的和设备、军事影院或战场监测、核、生物和化学攻击检测。 2)环境应用程序等小气候、森林火灾探测、精确农业和洪水检测。 3)应用程序,如跟踪和健康监控,医生对在医院的病人进行药物生理数据的管理、远程监控。 4)家庭应用,如食品自动化的环境,自动抄表等。 5)环境等商业应用控制在工业办公楼和车辆跟踪和检测、库存控制、交通流监测[1]。 2 传感器节点的体系结构 传感器节点是无线传感器的重要组成部分。通过网络可以收集传感器和执行一些计算的信息和其他结果网络中连接节点沟通。 图1:传感器节点的体系结构传感器节点由以下部分组成: a:控制器 它是传感器节点的大脑。它的功能是控制其它部分的传感器节点。它能够处理数据执行任务。由于其低成本,灵活地连接到其他设备,方便编程和低功耗主要在传感器微控制器作为控制器比通用微控制器节点(数字信号桌面处理器,处理器)。 b .收发器 无线传输介质可以像无线电频率(RF),光学(激光)和红外通信以不同的方式。激光有优势它只需要更少的能量,但主要缺点是它大气状况更为敏感。红外是也是一个不错的选择,但它广播有限能力。所以大部分的基础是基于射频通信。收发器的主要功能能够作为发射机和接收机。 c .外部存储器 由于成本和存储容量,使用闪存。 d .电源 电源是最重要的一个单位例如单电池可能是有限的。有些支持清除设备(如太

无线传感器网络课后习题含答案

1-2.什么是无线传感器网络? 无线传感器网络是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。目的是协作地探测、处理和传输网络覆盖区域内感知对象的监测信息,并报告给用户。 1-4.图示说明无线传感器网络的系统架构。 1-5.传感器网络的终端探测结点由哪些部分组成?这些组成模块的功能分别是什么? (1)传感模块(传感器、数模转换)、计算模块、通信模块、存储模块电源模块和嵌入式软件系统 (2)传感模块负责探测目标的物理特征和现象,计算模块负责处理数据和系统管理,存储模块负责存放程序和数据,通信模块负责网络管理信息和探测数据两种信息的发送和接收。另外,电源模块负责结点供电,结点由嵌入式软件系统支撑,运行网络的五层协议。 1-8.传感器网络的体系结构包括哪些部分?各部分的功能分别是什么? (1)网络通信协议:类似于传统Internet网络中的TCP/IP协议体系。它由物理层、数据链路层、网络层、传输层和应用层组成。 (2)网络管理平台:主要是对传感器结点自身的管理和用户对传感器网络的管理。包括拓扑控制、服务质量管理、能量管理、安全管理、移动管理、网络管理等。 (3)应用支撑平台:建立在网络通信协议和网络管理技术的基础之上。包括一系列基于监测任务的应用层软件,通过应用服务接口和网络管理接口来为终端用户提供各种具体应用的支持。 1-9.传感器网络的结构有哪些类型?分别说明各种网络结构的特征及优缺点。 (1)根据结点数目的多少,传感器网络的结构可以分为平面结构和分级结构。如果网络的规模较小,一般采用平

面结构;如果网络规模很大,则必须采用分级网络结构。 (2)平面结构: 特征:平面结构的网络比较简单,所有结点的地位平等,所以又可以称为对等式结构。 优点:源结点和目的结点之间一般存在多条路径,网络负荷由这些路径共同承担。一般情况下不存在瓶颈,网络比较健壮。 缺点:①影响网络数据的传输速率,甚至造成网络崩溃。②整个系统宏观上会损耗巨大能量。③可扩充性差,需要大量控制消息。 分级结构: 特征:传感器网络被划分为多个簇,每个簇由一个簇头和多个簇成员组成。这些簇头形成了高一级的网络。簇头结点负责簇间数据的转发,簇成员只负责数据的采集。 优点:①大大减少了网络中路由控制信息的数量,具有很好的可扩充性。②簇头可以随时选举产生,具有很强的抗毁性。 缺点:簇头的能量消耗较大,很难进人休眠状态。 1-13.讨论无线传感器网络在实际生活中有哪些潜在的应用。 (1)用在智能家具系统中,将传感器嵌入家具和家电中,使其与执行单元组成无线网络,与因特网连接在一起。 (2)用在智能医疗中,将传感器嵌入医疗设备中,使其能接入因特网,将患者数据传送至医生终端。 (3)用在只能交通中,运用无线传感器监测路面、车流等情况。 2-2.传感器由哪些部分组成?各部分的功能是什么? 2-5.集成传感器的特点是什么? 体积小、重量轻、功能强、性能好。 2-7.传感器的一般特性包括哪些指标? 灵敏度、响应特性、线性范围、稳定性、重复性、漂移、精度、分辨(力)、迟滞。 2-15.如何进行传感器的正确选型? 1.测量对象与环境:分析被测量的特点和传感器的使用条件选择何种原理的传感器。 2.灵敏度:选择较高信噪比的传感器,并选择适合的灵敏度方向。 3.频率响应特性:根据信号的特点选择相应的传感器响应频率,以及延时短的传感器。 4.线性范围:传感器种类确定后观察其量程是否满足要求,并且选择误差小的传感器。 5.稳定性:根据使用环境选择何时的传感器或采用适当的措施减小环境影响,尽量选择稳定性好的传感器。 6.精度:选择满足要求的,相对便宜的传感器。 2-17.简述磁阻传感器探测运动车辆的原理。 磁阻传感器在探测磁场的通知探测获得车轮速度、磁迹、车辆出现和运动方向等。使用磁性传感器探测方向、角度或电流值,可以间接测定这些数值。因为这些属性变量必须对相应的磁场产生变化,一旦磁传感器检测出场强变化,则采用一些信号处理办法,将传感器信号转换成需要的参数值。 3-2.无线网络通信系统为什么要进行调制和解调?调制有哪些方法? (1)调制和解调技术是无线通信系统的关键技术之一。调制对通信系统的有效性和可靠性有很大的影响。采用什

湖南大学无线传感器网络实验报告DV-HOP

无线传感器网络 题目:DV-hop定位算法 学生: 学号: 完成时间: 2014.5.121

一、实验目的 1、掌握matlab工具的使用方法。 2、了解DV-hop算法原理,熟悉DV-hop算法代码,分析DV-hop算法实验结果。 二、实验原理 DV-hop算法概述 (一)基本思想: 3、计算位置节点与犀鸟节点的最小跳数 4、估算平均每跳的距离,利用最小跳数乘以平均每条的距离,得到未知节点与信标节点之间的估计距离 5、利用三遍测量法或者极大似然估计法计算未知节点的坐标 (二)定位过程 1、信标节点向邻居节点广播自身未知信息的分组,其中包括跳数字段,初始化为0 2、接受节点记录具有到每条信标节点的最小跳数,忽略来自一个信标节点的较大跳数的分组,然后将跳数数值加1,并转发给邻居节点 3、网络中所有节点能够记录下到每个信标节点最小跳数 (三)计算未知节点与信标节点的实际跳段距离

1、每个信标节点根据记录的其他信标节点的位置信息和相距跳数,估 算平均每跳距离 2、信标节点将计算的每条平均距离用带有生存期字段的分组广播至网络中,未知节点仅仅记录接受到的第一个每跳平均距离,并转发给邻居节点 3、未知节点接受到平均每跳距离后,根据记录的跳数,计算到每个信标节点的跳段距离 (四)利用三边测量法或者极大似然估计法计算自身位置 4、位置节点利用第二阶段中记录的到每个信标节点的跳段距离,利用三边测量法或者极大似然估计法计算自身坐标 三、实验容和步骤 DV-hop代码如下: function DV_hop() load '../Deploy Nodes/coordinates.mat'; load '../Topology Of WSN/neighbor.mat'; if all_nodes.anchors_n<3 disp('锚节点少于3个,DV-hop算法无法执行'); return; end %~~~~~~~~~~~~~~~~~~~~~~~~~最短路经算法计算节点间跳数~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ shortest_path=neighbor_matrix; shortest_path=shortest_path+eye(all_nodes.nodes_n)*2; shortest_path(shortest_path==0)=inf;

无线传感器网络攻击与防范_刘勇

本栏目责任编辑:冯蕾无线传感器网络攻击与防范 刘勇,侯荣旭 (沈阳工程学院计算中心,辽宁沈阳110136) 摘要:无线传感器网络安全机制的研究一直是传感器网络的研究热点,该文主要介绍了无线传感器网络各层的攻击方式以及各个攻击方式的防范措施。 关键词:无线传感器网络;安全;攻击;防范 中图分类号:TP393文献标识码:A 文章编号:1009-3044(2013)35-7927-02 Wireless Sensor Network Attack and Prevention LIU Yong,HOU Rong-xu (Computer Center,Shenyang Institute of Engineering,Shenyang 110136,China) Abstract:The security mechanism research of wireless sensor network has been a hot research topic of sensor networks,this pa?per mainly introduces the wireless sensor network attack means of each layer and the preventive measures against various attacks. Key words:Wireless Sensor Networks;security;attack;prevention 无线传感器网络(wireless sensor networks)是结合传感器技术、计算和通信的产物,并作为一种全新的信息获取和处理技术在国际上备受关注。由于现代科学的通讯技术和微型制造技术的不断提高,致使传感器不但具有感应外界环境的能力,而且还有独立处理信息和无线通讯的能力,外观上也变得越来越小。无线传感器网络属于自组织多跳式的网络,它可以在一定范围内自行组建网络,一个终端节点可以通过多条路径把信息传送到另一个节点。无线传感器网络通常适用于通讯距离较短和功率较低的通信技术上,但由于传感器网络自身的一些特性,致使其更容易遭受到各种形式的攻击。因此,无线传感器网络的安全面临着巨大挑战。 1无线传感器网络攻击与防范 无线传感器网络要想进入实际应用,安全因素是必须要考虑的,这样就需要可行的安全机制。作为一种特殊的Ad-hoc 网络,无线传感器网络又具有自组网络的多跳性、无中心性和自组织性等独特的特征,所以现有的网络安全机制没有办法用到本领域上。鉴于无线传感器网络面临的诸多威胁,并针对网络安全性能要求,下面我们将对无线传感器网络进行分层分析。 1.1物理层的攻击与防范 物理层的攻击包括物理破坏、信息泄露和拥塞攻击。由于无线传感器网络所处的环境比较恶劣,通常使用者没有办法进行现场监控,所以攻击者就可以利用这一特点轻易对该节点进行破坏或者进一步对节点进行内存重写以甚至替代该节点的攻击。又由于攻击者可以轻易监听暴露在物理空间上的无线信号,这样就造成信息的泄露。再者,攻击者还可以通过在无线传感器网络工作的频段上不断发射无用信号,致使该节点不能正常工作,如果这种攻击节点的密度达到一定程度时,就可以使得整个网络处于拥塞状态而无法进行正常工作。 物理层防范的关键之处在于建立有效的数据加密机制,因为传感器节点在计算能力和存储空间上有一定的局限性限,所以,轻量级的对称加密算法可以有效地被采用,同时非对称密钥加密系统也在探索之中,例如基于椭圆曲线的密钥系统。再者,扩频或者跳频技术也可以有效抵抗电波干扰。 1.2链路层的攻击和防范 数据链路层的攻击包括耗尽攻击、碰撞攻击和链路层DOS 攻击:攻击者可以利用无线传感器网络协议存在的漏洞,持续向一个节点发送数据包,最后使其忙于处理这些无意义的数据包而耗尽资源,从而令合法用户无法访问,这种攻击叫做耗尽攻击。而防止耗尽攻击的方法有限制节点的发送次数和在协议上设置重发次数的上限值等等。攻击者还可以利用数据链路层的媒体接入机制的漏洞进行传输数据包,从而进行碰撞攻击,这会使正常的数据无法传输,最终耗尽节点的能量资源,而防止碰撞攻击可以采用纠错编码、信道监听等手段来完善链路层的协议,具体为,先采用信道监听和重传机制来防止恶意节点数据包的碰撞攻击,再进行控制MAC 层的接入,使网络自动把过多的请求进行忽略,这样就可以不必对每个请求都应答,节省了通信的开销。攻击者还可以利用恶意节点或者被俘节点来不断在网络上发送高优先级的数据包来占据信道,导致其他节点无法传送正常的数据,这种DOS 攻击不但可以存在于数据链路层,还可以存在于物理层、网络层和传输层,对于DOS 攻击,可以采用短包策略或者弱化优先级之间的差异的方法来防止恶意节点发送的高优先级的数据包。 1.3网络层的攻击和防范 在无线传感器网络中,传感器节点大都密集分布在一个区域中,信息需要若干节点的传送才能到达目的地,又因为传感器网收稿日期:2013-09-20 作者简介:刘勇(1973-),男,辽宁沈阳人,高级实验师,硕士,主要研究方向为网络研究。 7927

无线传感器网络节点介绍

基于系统集成技术的节点类型和特点 在节点的功能设计和实现方面,目前常用的节点均为采用分立元器件的系统集成技术。已出现的多种节点的设计和平台套件,在体系结构上有相似性,主要区别在于采用了不同的微处理器,如AVR系列和MSP430系列等;或者采用了不同的射频芯片或通信协议,比如采用自定义协议、802.11协议、ZigBee[1]协议、蓝牙协议以及UWB通信方式等。典型的节点包括Berkeley Motes [2,3], Sensoria WINS[4], MIT μAMPs [5], Intel iMote [6], Intel XScale nodes [7], CSRIO研究室的CSRIO节点[8]、Tmote [9]、ShockFish公司的TinyNode[10]、耶鲁大学的XYZ节点[11] 、smart-its BTNodes[12]等。国内也出现诸多研究开发平台套件,包括中科院计算所的EASI系列[13-14],中科院软件所、清华大学、中科大、哈工大、大连海事大学等单位也都已经开发出了节点平台支持网络研究和应用开发。 这些由不同公司以及研究机构研制的无线节点在硬件结构上基本相同,包括处理器单元、存储器单元、射频单元,扩展接口单元、传感器以及电源模块。其中,核心部分为处理器模块以及射频通信模块。处理器决定了节点的数据处理能力和运行速度等,射频通信模块决定了节点的工作频率和无线传输距离,它们的选型能在很大程度上影响节点的功能、整体能耗和工作寿命。 目前问世的传感节点(负责通过传感器采集数据的节点)大多使用如下几种处理器:ATMEL公司AVR系列的ATMega128L处理器,TI公司生产的MSP430系列处理器,而汇聚节点(负责会聚数据的节点)则采用了功能强大的ARM处理器、8051内核处理器、ML67Q500x系列或PXA270处理器。这些处理器的性能综合比较见表1。 表1、无线传感器网络节点中采用的处理器性能比较

无线传感器网络实验报告

无线传感器网络实验报告 Contiki mac协议与xmac协议的比较 1.简介 无线传感器网络(wireless sensor networks, WSN)节点由电池供电,其能力非常有限,同时由于工作环境恶劣以及其他各种因素,节点能源一般不可补充。因而降低能耗、延长节点使用寿命是所有无线传感器网络研究的重点。 WSN中的能量能耗主要包括通信能耗、感知能耗和计算能耗,其中通信能耗所占的比重最大,因此,减少通信能耗是延长网络生存时间的有效手段。同时,研究表明节点通信时Radio 模块在数据收发和空闲侦听时的能耗几乎相同,所以要想节能就需要最大限度地减少Radio 模块的侦听时间(收发时间不能减少),及减小占空比。 传统的无线网络中,主要考虑到问题是高吞吐量、低延时等,不需要考虑能量消耗,Radio 模块不需要关闭,所以传统无线网络MAC协议无法直接应用于WSN,各种针对传感器网络特点的MAC协议相继提出。现有的WSN MAC协议按照不同的分类方式可以 分成许多类型,其中根据信道访问策略的不同可以分为: X-MAC协议 X-MAC协议也基于B-MAC协议的改进,改进了其前导序列过长的问题,将前导序列分割成许多频闪前导(strobed preamble),在每个频闪前导中嵌入目的地址信息,非接收节点尽早丢弃分组并睡眠。 X-MAC在发送两个相邻的频闪序列之间插入一个侦听信道间隔,用以侦听接收节点的唤醒标识。接收节点利用频闪前导之间的时间间隔,向发送节点发送早期确认,发送节点收到早

期确认后立即发送数据分组,避免发送节点过度前导和接收节点过度侦听。 X-MAC还设计了一种自适应算法,根据网络流量变化动态调整节点的占空比,以减少单跳延时。 优点: X-MAC最大的优点是不再需要发送一个完整长度的前导序列来唤醒接收节点,因而发送延时和收发能耗都比较小;节点只需监听一个频闪前导就能转入睡眠。 缺点: 节点每次醒来探测信道的时间有所增加,这使得协议在低负载网络中能耗性比较差。而且分组长度、数据发送速率等协议参数还需进一步确定 X-MAC原理图如图3所示: ContikiMAC协议 一.ContikiMAC协议中使用的主要机制: 1.时间划分

无线传感器网络试题库附答案

无线传感器网络试题库附答案 《无线传感器网络》 一、填空题(每题4分,共计60分) 1.传感器网络的三个基本要素:传感器、感知对象、用户(观察者) 2.传感器网络的基本功能:协作式的感知、数据采集、数据处理、发布感知信息3、 3.无线传感器节点的基本功能:采集数据、数据处理、控制、通信 4.无线通信物理层的主要技术包括:介质选择、频段选取、调制技术、扩频技术 5.扩频技术按照工作方式的不同,可以分为以下四种:直接序列扩频、跳频、跳时、宽带 线性调频扩频 6.定向扩散路由机制可以分为三个阶段:兴趣扩展阶段、梯度建立阶段、路径加强阶段 7.无线传感器网络特点:大规模网络、自组织网络、可靠的网络、以数据为中心的网络、 应用相关的网络 8.无线传感器网络的关键技术主要包括:网络拓扑控制、网络协议、时间同步、定位技术、 数据融合及管理、网络安全、应用层技术

9.IEEE标准主要包括:物理层。介质访问控制层 10.简述无线传感器网络后台管理软件结构与组成:后台管理软件通常由数据库、数据处理 引擎、图形用户界面和后台组件四个部分组成。 11.数据融合的内容主要包括:多传感器的目标探测、数据关联、跟踪与识别、情况评估和 预测 12.无线传感器网络可以选择的频段有:_800MHz___915M__、、___5GHz 13.传感器网络的电源节能方法:_休眠(技术)机制、__数据融合 14.传感器网络的安全问题:(1)机密性问题。(2)点到点的消息认证问题。(3)完整 性鉴别问题。 15.规定三种帧间间隔:短帧间间隔SIFS,长度为28s a)、点协调功能帧间间隔PIFS长度是SIFS加一个时隙(slot)长度,即78s b)分布协调功能帧间间隔DIFS,DIFS长度=PIFS+1个时隙长度,DIFS的长度为128 s 16.任意相邻区域使用无频率交叉的频道是,如:1、6、11频道。 17.网络的基本元素SSID标示了一个无线服务,这个服务的内容

无线传感器网络技术的应用

无线传感器网络技术的应用 摘要:无线传感器网络(WSN)是新兴的下一代传感器网络,在国防安全和国民经济各方面均有着广阔的应用前景。本文介绍了无线传感器网络的组成和特点,讨论了无线传感器网络在军事、瓦斯监测系统、智能家具,环境监测,农业。交通等方面的现有应用,最后提出无线传感器网络技术需要解决的问题。 关键词:无线传感器网络,军事、瓦斯监测系统、智能家具,环境监测,农业。交通。 1.无线传感器网络研究背景以及发展现状 随着半导体技术、通信技术、计算机技术的快速发展,90年代末,美国首先出现无线传感器网络(WSN)。1996年,美国UCLA大学的William J Kaiser教授向DARPA提交的“低能耗无线集成微型传感器”揭开了现代WSN网络的序幕。1998年,同是UCLA大学的Gregory J Pottie教授从网络研究的角度重新阐释了WSN的科学意义。在其后的10余年里,WSN网络技术得到学术界、工业界乃至政府的广泛关注,成为在国防军事、环境监测和预报、健康护理、智能家居、建筑物结构监控、复杂机械监控、城市交通、空间探索、大型车间和仓库管理以及机场、大型工业园区的安全监测等众多领域中最有竞争力的应用技术之一。美国商业周刊将WSN网络列为21世纪最有影响的技术之一,麻省理工学院(MIT)技术评论则将其列为改变世界的10大技术之一。WSN是由布置在监测区域内传感器节点以无线通信方式形成一个多跳的无线自组网(Ad hoc),其目的是协作的感知,采集

和处理网络覆盖区域中感知对象的信息,并发送给观察者。传感器、感知对象和观察者是WSN的三要素。将Ad hoc技术与传感器技术相结合,人们可以通过WSN感知客观世界,扩展现有网络功能和人类认识世界的能力。WSN技术现已经被广泛应用。图为WSN基本结构。 WSN经历了从智能传感器,无线智能传感器到无线传感器三个发展阶段,智能传感器将计算能力嵌入传感器中,使传感器节点具有数据采集和信息处理能力。而无线智能传感器又增加了无线通信能力,WSN将交换网络技术引入到智能传感器中使其具备交换信息和协调控制功能。 无线传感网络结构由传感器节点,汇聚节点,现场数据收集处理决策部分及分散用户接收装置组成,节点间能够通过自组织方式构成网络。传感器节点获得的数据沿着相邻节点逐跳进行传输,在传输过程中所得的数据可被多个节点处理,经多跳路由到协调节点,最后通过互联网或无线传输方式到达管理节点,用户可以对传感器网络进行决策管理、发出命令以及获得信息。无线传感器网络在农业中的运用是推进农业生产走向智能化、自动化的最可行的方法之一。近年来国际上十分关注WSN在军事,环境,农业生产等领域的发展,美国和欧洲相继启动了WSN研究计划,我国于1999年正式启动研究。国家自然科学基金委员会在2005年将网络传感器中基础理论在一篇我国20年预见技术调查报告中,信息领域157项技术课题中7项与传感器网络有直接关系,2006年初发布的《国家长期科学与技术发展

无线传感网实验报告

Central South University 无线传感器网络实验报告 学院: 班级: 学号: 姓名: 时间: 指导老师:

第一章基础实验 1 了解环境 1.1 实验目的 安装 IAR 开发环境。 CC2530 工程文件创建及配置。 源代码创建,编译及下载。 1.2 实验设备及工具 硬件:ZX2530A 型底板及 CC2530 节点板一块,USB 接口仿真器,PC 机 软件:PC 机操作系统 WinXP,IAR 集成开发环境,TI 公司的烧写软件。 1.3 实验内容 1、安装 IAR 集成开发环境 IAR 集成开发环境安装文件所在光盘目录:物联网光盘\工具\C D-EW8051-7601 2、ZIBGEE 硬件连接 安装完 IAR 和 Smartrf Flash Programmer 之后,按照图所示方式连接各种硬件,将仿真器的 20 芯 JTAG 口连接到 ZX2530A 型CC2530 节点板上,USB 连接到 PC 机上,RS-232 串口线一端连接ZX2530A 型 CC2530 节点板,另一端连接 PC 机串口。 3、创建并配置 CC2530 的工程文件

IAR 是一个强大的嵌入式开发平台,支持非常多种类的芯片。IAR 中的每一个 Project,都可以拥有自己的配置,具体包括 Device 类型、堆/栈、Linker、Debugger 等。 (1)新建 Workspace 和 Project 首先新建文件夹 ledtest。打开 IAR,选择主菜单 File -> New -> Workspace 建立新的工作区域。 选择 Project -> Create New Project -> Empty Project,点击 OK,把此工程文件保存到文件夹 ledtest 中,命名为:ledtest.ewp(如下图)。 (2)配置 Ledtest 工程 选择菜单 Project->Options...打开如下工程配置对话框

相关主题