徐雪松[1]2007年在《移动Ad Hoc网络入侵检测与安全路由关键技术研究》文中指出移动Ad Hoc网络——MANET(Mobile Ad Hoc network)正逐渐成为无线网络研究领域的热点,移动Ad Hoc网络独有的特性,使其更容易受到攻击,构造网络安全体系也更为复杂,因此移动Ad Hoc网络的安全性是十分必要和急待解决的问题。本文深入研究了移动Ad Hoc网络入侵检测和安全路由技术上的关键问题,对移动Ad Hoc网络入侵检测模型、算法、与安全路由相关的机制等问题展开深入分析和探讨。本文的主要工作和取得的创新成果包括:(1)提出一种混合型自适应移动Ad Hoc网络入侵检测方案。将入侵检测系统分成本地检测和网络检测两个部分;针对主机入侵检测系统(IDS)负载的数据量大,很难及时对大量警报进行有效管理,同时造成网络IDS分析困难等问题,在本地检测模块中加入相关控制运算模块,其作用是根据攻击特征的相似程度对收集到的攻击事件进行有针对性的计算,以减少其发送至本地检测模块的冗余信息,减少无线节点的运算负荷与通信负荷,提高警报的准确度;针对网络IDS运行时,网络带宽和节点计算资源有限,以及由于移动Ad Hoc网络的动态拓扑特点,使得短时间内网络流量的变化加剧,以致这种情况被误认为异常现象等问题,在网络检测模块中应用自适应检测算法,该算法首先基于稳定性、安全性和合理性划分簇并选择最佳簇首节点,以节约整个网络的计算资源;其次,在滑动窗口内建立AR(2)模型,以滑动窗的形式检测异常,通过方差分析的方法,建立流量的正常行为模式,消除节点移动变化对网络流量的影响。(2)将离群数据挖掘技术应用于移动Ad Hoc网络异常入侵检测系统中,提出两阶段离群点检测算法,该算法针对大量系统日志和审计记录构成的高维的、稀疏的、非线性数据集难以处理问题,在现有的LLE流形算法基础上,通过引入核函数距离测度、修正权值矩阵W及在损失函数中引入一个线性变换矩阵等方法,在维数很高的空间里求解子空间,最终达到最佳降维效果;然后,利用基于规则的离群数据分类检测算法检测离群点,使用分类器来进一步降低误报率;对决策树算法进行应用上的改进来检测新类型攻击。最后通过实验对提出的方法进行验证,实验结果证实了本文提出并采用的方法的有效性。(3)针对如何防止路由消息的伪造和篡改问题,提出了一种有效的安全路由方案ESRS(Efficient and Secure Routing Scheme)。ESRS在现有的DSR协议中加入安全机制,在尽可能降低网络资源消耗的基础上,将SUCV(Statistically Unique andCryptographically Verifiable)的思想引入ESRS中,利用SUCV标识符避免密钥分发问题,并利用公钥PK与IP地址的绑定来完成密钥分发,使得没有密钥的节点不可能伪造报文,同时利用基于端到端的认证和基于对称密钥的认证检测出被篡改后的报文,从而保证路由消息的不可伪造性、并防止其它节点对消息的篡改。
冯建新[2]2005年在《分簇结构移动ad hoc网络入侵检测技术的研究》文中研究指明移动ad hoc网络——MANET(Mobile ad hoc network)正逐渐成为无线网络研究领域的热点。移动ad hoc网络独有的特性,使其更容易受到攻击,构造网络安全体系也更为复杂。因此安全性问题成为移动ad hoc网络研究的重要内容,尤其针对安全敏感的服务。入侵检测是安全防范的第二道设施,在任何高抗毁性网络中都是必须的。因而研究移动ad hoc网络的入侵检测技术具有重要的意义。 本文首先从信任的概念入手,在详细分析信任管理、信任评估模型和已有移动ad hoc网络成簇算法的基础上,创新性地提出了基于信任的成簇策略。该策略完成了恶意节点检测,弥补了已有成簇算法无恶意节点检测的缺陷,并克服了MOBIC算法中无法检测连续两个HELLO报文的接收功率造成的无法完成对应节点的相对移动度量计算的缺陷。利用基于信任的成簇策略划分移动ad hoc网络得到的层次结构,有利于获得高要求的网络性能,保证移动ad hoc网络的有效运行和管理。基于信任的成簇策略实现了从安全管理的角度划分移动ad hoc网络的网络结构。 为了适应移动ad hoc网络特征,本文提出了一种新的分布式入侵检测系统模型——移动代理多层分布式入侵检测系统MAMDIDS。该系统建立在基于信任成簇策略的分簇移动ad hoc网络之上,不仅具有分布式结构而且具有分布式控制方式,有别于传统的分布式入侵检测系统。在MAMDIDS模型中,将入侵检测的数据源划分为本簇内节点数据源和其它簇内节点数据源,结合引入移动代理技术和多层概念,提出分别处理两种数据源的机制。这里的多层概念强调了单层不干扰原则,以保证基于客观的本簇内节点数据源的入侵分析。而适应移动ad hoc网络的移动代理技术,则充分体现了轻量级协同的灵活分布式思想。在全局分析引擎中,提出的启发式全局分析算法聚合分析移动代理分析引擎、应用层分析引擎、传输层分析引擎、网络层分析引擎和数据链路层分析引擎,是协同工作的有力补充。同时,为了保证MAMDIDS安全,提出了MAMDIDS的移动代理平台安全、移动代理安全和消息安全的保障机制。MAMDIDS可以提供高的检测率和低的误报率。 在MAMDIDS系统实际应用中,异构数据库的采用是不可避免的。由于数据存储存在系统差异、格式差异、模式差异以及内容差异,为了实现数据资源的有效共享,本文引入网格的概念,提出了一个网格数据库访问系统模型GDB。采用了资源代理、中间件和XML技术的GDB能够满足科学研究以及民用和商用多个领域的要求,提供统一且灵活的数据资源共享。
徐楠[3]2012年在《无线传感器网络中跨层设计研究》文中研究说明随着硬件和无线技术的研究进展,诸如嵌入式技术、传感器技术、微机电系统(Micro-Electro-Mechanical Systems)、通信技术、分布式信息处理以及网络技术等,使得低成本、低功耗、小尺寸、多功能的传感器节点得到广泛的发展和应用。这种由具有通信、计算以及信息处理而无需基础设施的传感器节点形成的网络被称为无线传感器网络,已经被用来从物理世界收集数据。它们感知物理世界,在网内处理这些数据,然后使用无线多跳的方式与基站进行通信。无线传感器网络在广泛的应用领域内具有重大影响,这些应用范围从军事到科学、工业、农业、医疗保健等领域,无线传感器网络重新界定了我们的生活和工作的社会方式。无线传感器网络是大型网络,在一个网络中所部署的节点数可以从成百上千个到成千上万个不等,这些传感器通常是由电池供电,节点的可靠性较低,节点资源有限,信道的容量随着网络的控制参数、环境不断发生变化,造成网络拓扑多变,传统的分层设计不能适应无线传感器网络的需要。不同协议栈层之间交互以及信息共享的跨层设计技术,可以提高无线传感器网络系统的性能以及资源的利用率,降低分层协议相关的开销,提高效率。本文针对无线传感器网络自身的特点,使用跨层设计技术,在能量效率、服务质量、网络安全等方面进行了探索和研究。主要的工作如下:1.对WSNs引入跨层设计的原因进行分析,对WSNs跨层设计使用的常用理论方法和技术等进行归纳总结,给出了WSNs跨层设计的概念,分析了WSNs跨层设计的动机与益处,并将WSNs跨层设计分为两大类,即全新抽象设计方法和兼容跨层设计方法,并对它们进行了分析和比较。2.为了满足WSNs应用的QoS需求,以及资源受限的节点能够充分利用所得到的资源,提出了基于尺度的无线传感器网络协同中继跨层QoS路由解决方案。为该方案建立了网络模型、路由模型以及能量消耗模型,提出了优化的MAC方法和MCRICQR算法。节点感知的数据对时延敏感性的不同,接入信道以及使用信道的方法也不相同,使用基于定时器的MAC方法,来解决节点使用介质问题;节点根据时延敏感性、能量、信道、拥塞以及与汇点的距离等综合因素形成一个选择度量,度量最大的节点根据自己所处状态自主选择直接转发、中继转发以及跃进转发数据包,即节点根据应用层、网络层、MAC层以及物理层等多层参数来选择NHF、RFN以及LPF,降低数据包传输的时延,提高可靠性,实现负载均衡,提高网络吞吐量,延长网络寿命。该算法具有较好的鲁棒性和自适应性。3.针对WSNs节点数目多,分布范围广以及动态的拓扑等特性,为了实现网络能量高效,提出了跨层自适应周期分簇路由模型(CACR)。该模型由两部分构成:(1)使用跨层自适应簇首选举算法,选举出簇首;(2)在簇首将数据包传送给汇点时,使用跨层簇间路由模型算法。为了实现簇内和簇间通信时选择最佳能量效率节点,以上算法考虑节点剩余能量、能量消耗因子、RSSI以及距离能耗指标,依据剩余能量动态调整簇首工作周期,均衡网络节点能量;在数据包发送时,将物理层的功率调整到最适合的水平,从而提高整个网络的能量效率,延长网络寿命。4.针对WSNs网络节点易受安全攻击的特性,若只考虑单一层次的安全方案对WSNs而言存在诸多局限性的问题,为无线传感器网络提出了一个跨层安全框架。该安全框架由能量高效的跨层安全框架和基于簇的安全密钥管理(CSK)方案组成。并对所提出的跨层安全框架在能量效率、探测和抵御DoS攻击、源真实性和数据验证等方面进行分析。将所提出的WSNs跨层安全框架在WBSNs网络中应用进行仿真。为了实现所提出的安全方案,提出了3个算法:(1)簇首与簇成员之间分发簇密钥;(2)节点向汇点传输数据安全算法以及(3)汇点端的安全算法。仿真结果表明,所提出的安全框架和密钥管理方案是能量高效的,并且可以对一定的恶意节点进行防范。
董攀[4]2002年在《移动Ad-Hoc网络的分布式安全算法研究》文中进行了进一步梳理Ad hoc网络技术早在20多年前就已开始研究,且研究的重点放在国防项目上,例如美国国防部关于抗毁的、自适应的网络研究计划(SURAN)以及低开销的分组无线网络研究计划(LCR)。与传统的无线网不同,无线Ad hoc网作为一种新型的无线移动网络,不依赖于任何固定设施,而是通过移动节点间的相互协作保持网络互联。由于该网络的独特性,它正逐步运用于商业环境。设计这种网络面临的一个主要挑战就是它易受到安全攻击,比如受到窃听、伪造、拒绝服务等攻击。当前的研究集中于将移动自治网络本身的特点和基于秘密共享的分布式密码体制相结合,从而制定移动自治网络的信息安全策略。 本文首先对移动Ad hoc网络的安全特点和国内外发展状况作了详细介绍,继而分析了目前针对其安全特性提出的分布式加密、身份认证算法。本文的重点目标在于改进现有的分布式密码体制与移动自治网络不相适应的两处缺点。其一是作为分布式密码技术基础的秘密共享方案本身已暴露出很多缺陷,其中包括:(1)门限k是固定的;只要参数选定,k也就随之固定;(2)各个成员的权限相同,不适用于社会中广泛存在的等级关系;(3)任意k个以上拥有部分秘密的成员都可组成授权子集,从而恢复秘密,不利于分组控制。其二是网络群体中成员的个数常发生变化。如果每次变化时都要更新群体私钥S或重新分割S,必然会给密钥管理增加很多困难,并带来较大的计算和通信代价。 本文针对以上两个问题提出两种新的解决方案。一是在继承传统秘密共享方案的性质的基础上,利用多分辨滤波的原理构造了一种新的秘密共享方案,该方案具有动态的门限、不同的秘密碎片具备不同权限、授权子集可以分组控制等优点。此外,本文还建立了基于该方案的群加密(签名)机制。二是针对群组中新成员的加入提出了新的部分密钥生成方案,该方案无需可信中心,无需改动原来的秘密分配(部分密钥),满足安全性,并且只需要较小的通信代价就可生成新的部分密钥,在可靠性、可用性及密钥管理方面均优于shuffling方案。
李奕男[5]2010年在《Ad Hoc网络门限身份认证方案及入侵检测模型研究》文中认为移动Ad Hoc网络又称为多跳网络(Multihop networks),是由一些具有无线网络接口的移动节点构成的多跳的临时性自治网络。与传统的移动通信网相比,移动Ad Hoc网络是一种无控制中心的分布式网络,它不依赖于任何固定的基础设施和管理中心,通过节点间的互相协作和自我组织来保持网络连接和数据传输。每个节点可以随时加入和退出,随意移动,通过无线连接构成一个网络拓扑结构动态变化的通信网络。Ad Hoc网络的独特性使得我们在设计安全策略和实现安全目标时,需要面对诸多挑战。论文针对Ad Hoc网络的技术特点和可能应用环境,一方面对目前存在的门限身份验证问题进行了深入探讨,同时在此基础上又对入侵检测模型建立问题进行了深入研究。具体来说,本文的主要工作如下:1.对Ad Hoc网络安全关键问题进行了概述,并总结Ad Hoc网络安全的体系结构。本文在详细分析移动自组织网络易遭受的安全威胁和总结网络典型安全需求的基础上,借鉴传统网络环境中安全体系结构,分别从网络安全需求、网络协议和网络基本组成实体的角度考查这种网络的安全体系结构。2.基于局部可靠的Hash函数表,提出了一种用于Ad Hoc网络门限身份的认证模式。移动自组织网络缺乏在线集中式服务实体,因此传统安全方案通常不能直接应用于这种网络。在移动自组织网络密钥管理的研究初期,一种直观手段是在满足移动自组织网络约束条件下建立起公钥基础设施。基于分布式CA的密钥管理方案和完全自组织的密钥管理方案就是这种思路的典型代表。这些密钥管理方案的核心是使用公钥证书来证明节点公钥的真实性。本方案在子证书的生成和合成中所需运算的计算复杂度较低,算法本身的安全性和完整性又保证了证书的可靠性。使用哈希运算做为基本运算,节点一般都能满足这种运算所需资源的要求,符合移动移动自组织网络节点资源有限的特性。3.在研究Ad Hoc网络中已有的入侵检测系统的基础上,提出了一种基于Agent以簇头为检测单元的入侵检测模型。即通过适当的分簇算法对网络进行划分,同时激活簇头节点上的Agent系统。当簇头节点根据本地的数据收集和特征比对后,能够认定本簇内发生入侵行为的时候,由簇头节点对相应发生入侵的恶意节点进行屏蔽处理;当簇头节点不能确定某节点是否发生入侵行为的时候,则触发簇头间的联合检测,采用局部投票的方式来确定恶意节点,并通知网络中的其他节点。这种方法改变了原有的全网集体投票认定发生入侵行为的模式,在保证检测率不变的条件下,有效地减小了节点能耗,节省了网络资源,延长了整体网络的运行寿命。4.将博弈理论引入到移动Ad Hoc网络的入侵检测系统中,针对多攻击节点和不同强度的攻击源,建立一个非协作博弈入侵检测模型。通过引入博弈论模型,建立攻防双方博弈模型,我们论证了该博弈存在一个纳什均衡,能够实现网络整体安全性的定量分析。仿真实验表明该模型通过较小的代价换取整体网络的安全运行,具有良好的性能指标,证明了该方法的正确性和可行性。本文共分六章,其章节安排如下:第1章为绪论部分。本章对Ad Hoc网络进行了概述,着重介绍了Ad Hoc网络的特点,分析了论文的研究背景和国内外的研究状态,总结了Ad Hoc网络中几个关键研究内容和重要的研究目标。此外介绍了本文的主要内容和章节安排。第2章概述了密码学的基本概念,分别介绍了公钥密码学、哈希函数、门限密码学和椭圆曲线密码学,以及网络中节点间认证的数学理论模型,为后续章节的理论研究奠定了基础。第3章是Ad Hoc网络的基本知识,介绍了Ad Hoc网络的基本概念和特点,对该网络存在的安全问题和安全需求进行了分析和总结,指出Ad Hoc网络具有广泛良好的应用前景,同时也存在一些特有的安全问题。第4章提出了一种基于局部可靠的Hash函数表的可用于Ad Hoc网络门限身份的认证模式。该方案基于局部Hash表的、无可信中心的门限身份认证能有效的抵御内部节点的攻击和被动攻击,提高各节点证书查询和更新的效率。与目前现有的身份认证方案相比,其计算量和复杂度更低,证书生成速度更快。方案在子证书的生成和合成中所需运算的计算复杂度较低,算法本身的安全性和完整性又保证了证书的可靠性。使用哈希运算做为基本运算,节点一般都能满足这种运算所需资源的要求,符合移动移动自组织网络节点资源有限的特性。最后通过理论论证证明方案运算效率高,对各个节点的存储能力要求较低,能在现实的Ad Hoc网络中得到有效应用。第5章针对Ad Hoc网络的特点,提出了两种入侵检测和响应模型。一种为基于Agent以簇头为检测单元的入侵检测模型,即通过适当的分簇算法对网络进行划分,同时激活簇头节点上的Agent系统,由簇头节点根据数据收集和特征比对后,来判定簇内是否发生入侵行为;另一种为将博弈理论引入到移动Ad Hoc网络的入侵检测系统中,针对多攻击节点和不同强度的攻击源,建立一个非协作博弈入侵检测模型。通过引入博弈论模型,建立攻防双方博弈模型。最后通过仿真实验分别从检测率、误检测率、路由包开销和延迟等性能指标,与原有算法进行比较,证明该模型有效地提高了检测率,降低了误检测率,带来较小的网络开销,证明了该方法的有效性和可行性。第6章对全文进行了总结,并指出今后Ad Hoc网络中需要进一步研究和解决的问题。
易平[6]2005年在《移动Ad Hoc网络入侵检测与主动响应机制研究》文中研究表明移动Ad Hoc网络作为一种新型的移动多跳无线网络,与传统的无线网络有着许多不同的特点。它既不依赖于任何固定的基站也不需要集中的管理,而是通过移动节点间的相互协作、自我组织,来实现网络连接和数据传递。对移动Ad Hoc网络的研究发源于军事领域,如战场上坦克之间和海面上舰艇之间的组网,但是由于其建网方式灵活、配置快捷方便,构造成本较低等优势,使得它逐渐推广于商业和民用环境之中,如会议数据交换、紧急援救、偏远地区等一些需要临时组网的应用环境。 移动Ad Hoc网络研究领域中有许多需要解决的问题,如:路由协议、节省能量、网络安全等。本文针对移动Ad Hoc网络的安全问题,围绕着移动Ad Hoc网络的安全架构、DOS攻击模型、入侵检测、主动响应等问题进行了深入的研究。其主要内容和创新性结果如下: 1、将免疫系统的原理引入到移动Ad Hoc网络安全设计之中,提出了一种基于免疫机制的安全架构。移动Ad Hoc网络是自组织、无中心的网络系统,集中控制的安全方案不再适用。本文借鉴人工免疫系统的思想,采用移动agent来模拟实现淋巴细胞的免疫识别和防护功能,设计了一个分布式的安全架构。通过多种功能的agent合作,实现了对整个网络的入侵检测和主动响应。同时该架构还具有学习机制、分布式、自适应等特点。 2、提出了一种新的DOS攻击模型并设计了防御机制。移动Ad Hoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击。本文提出了移动Ad Hoc网络中一种新的DOS攻击方式—Ad Hoc Flooding攻击。该攻击主要针对移动Ad Hoc网络中的按需路由协议,如AODV、DSR等。Ad Hoc Flooding攻击是通过在网络中泛洪发送超量路由查询报文,大量地占用网络通信及节点资源,以至于阻塞节点正常的通信。在分析Ad Hoc Flooding攻击之后,提出了邻居阻止的防御策略,即当入侵者发送大量路由查询报文时,邻居节点降低对其报文的处理优先级,直至不再接
刘世忠[7]2009年在《Ad hoc网络自组织密钥管理方案的研究》文中研究表明Ad hoc网络是由一系列可自由移动的节点所组成的多跳无线网络。Ad hoc网络的众多新特性使其安全问题较传统网络更为突出。密码技术是保障信息安全的主要手段,而密钥管理是密码体制的核心,也是安全体制中最薄弱的环节之一。针对目前Ad hoc网络中密钥管理存在的主要问题,本文在国内外近年来的自组织密钥管理方案相关理论研究的基础上,提出一个更完善、安全、效率更高的自组织密钥管理方案。主要包括以下两个方面:(1)提出了一种新的Ad hoc网络自组织密钥管理中的本地证书库搜索算法。在算法中,节点与邻居节点互相颁发证书,并形成本地入度和出度证书库。类似蚁群算法,从最大被认证次数的节点始进行搜索,查找源节点与目标节点之间的证书链。算法提高了搜索效率,为找到证书链提供了保证,同时节省了空间开销。仿真结果表明,这是一个较优化的本地证书库搜索算法。(2)基于PGP的“信任关系”理论,利用(t,n)门限秘密共享体制,提出一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法。该算法通过对新节点的多点信任认证以及对身份标识的一致性、唯一性判断,保证了Ad hoc网络中新节点的安全性,并健全了自组织的密钥管理方案。仿真结果表明,这一算法在对新节点安全认证的同时保证了认证的成功率,由此提高了网络的安全性。最后,论文进行了总结并提出了今后的研究方向。
万辉[8]2008年在《分簇Ad Hoc网络分布式认证方案设计与分析》文中提出Ad Hoc网络是一种不依靠基础设施、由若干无线节点相互协作进行网络互联的多跳自组织临时性自治的新型无线通信网络。Ad Hoc网络广泛地应用于军事、正式会议、抢险救灾、法律实施以及类似业务等紧急场合,因拓扑高度变化加上无线链路的脆弱性,安全问题是Ad Hoc网络的难题之一。认证是保证Ad Hoc网络通信安全的重要技术。本文对Ad Hoc网络现有的安全解决方案的优缺点进行了讨论。随着网络规模的扩大,现有的分布式认证方案运用在平面式的Ad Hoc网络结构中时,认证服务存在可用性差、网络开销大、扩展性差等缺陷。针对这些缺陷,在分布式认证方案的基础上,采用分簇的网络结构,提出了一个基于分簇的Ad Hoc网络分布式认证方案。该方案采用区域认证服务模型,在分簇的Ad Hoc网络中配置分布式认证服务,通过将AdHoc网络分割为相互独立的邻接认证区域,既提高了认证服务的可用性和安全性,又减少了网络开销,提高了服务的可扩展性。对区域认证方案的安全性作了分析,结果表明区域认证方案有效地降低了具有较强伪装攻击能力的攻击者Malice成功获取证书的概率,安全性较好。在网络模拟器(NS-2)下的仿真结果也表明了区域认证方案提高了认证的成功率,且开销较小,适用于大规模Ad Hoc网络。
李宁[9]2010年在《Ad Hoc密钥管理方案研究》文中提出Ad Hoc网络作为一种新型的无线网络,在日常生活中有着重要的应用,同时有着重要的科学研究价值。随着对Ad Hoc网络研究的不断深入,安全问题日益成为威胁其发展的重要瓶颈。在Ad Hoc网络面临的各种安全问题中,密钥管理是Ad Hoc网络安全体制中最为薄弱,同时也是最容易受到攻击的环节之一。针对目前Ad Hoc密钥管理方案中存在的主要问题,论文在国内外关于Ad Hoc网络安全问题研究的基础上,针对完全分布式密钥管理方案所存在的缺陷,结合信任度动态评估策略,提出了一种更安全、高效的密钥管理方案。主要包括以下两个方面:1.提出了一种新的Ad Hoc网络完全分布式密钥管理方案。针对完全分布式密钥管理方案需要依靠离线的认证机构,并不是完全的自组织的缺点,提出了一种新的不依赖于网络基础设施的密钥管理方案,该方案中的所有网络活动都是由网络中的节点相互合作共同完成。该方案在认证成功率、证书更新成功率、系统主密钥更新成功率上具有较好表现。2.在密钥管理方案中结合了信任度动态评估策略,用来提高网络系统的安全性。将网络中的节点根据信任度进行分类,信任度高的节点在网络中具有较高的权限,可以参与较多的网络活动;而信任度低的节点可参与的网络活动较少。节点的信任度是通过节点在网络中的行为进行动态更新,这既能提高网络的安全性,又能保证网络的可用性。论文在最后进行了总结,并对Ad Hoc网络密钥管理方案今后的研究方向做了分析。
易秀双[10]2012年在《面向工业无线网络WIA-PA的路由技术研究》文中研究表明工业无线网络技术是一种本世纪初新兴的、面向设备间短程、低速率信息交互的无线通信技术,是继无线传感器网络和现场总线技术之后工业控制领域的又一个热点问题。论文从工业无线网络技术出发,重点研究用于工业过程测控的工业无线网络路由关键技术,在工业无线网络的节能路由算法、数据聚合方法、能量感知型路由协议、簇间数据聚合路由机制等方面展开研究。在工业现场环境中,传感器节点多为不具备供电能力的数据采集设备,因此现场数据采集设备的节能问题至关重要;而路由节点在工业过程测控实际中可以具备持续供电能力,所以数据的可靠传输问题就更为关键。本文面向工业无线网络的路由关键技术,重点研究节能路由和数据可靠传输问题。通过对WIA-PA(Wireless Networks for Industrial Automation-Process Automation)结构的深入分析,基于WIA-PA的两个网络拓扑层次(即:基于传感器节点组成的星型结构现场数据采集网络和基于路由节点组成的网状(Mesh)结构数据传输网络),并紧密结合WIA-PA的特性,从节能路由和数据聚合两类基础技术入手,重点研究WIA-PA的现场设备的节能路由技术和路由设备间的数据可靠传输技术。本文在系统分析现有无线传感器网络中的节能路由算法基础上,基于WIA-PA的两层结构,重点阐述了WIA-PA中的节能路由算法,提出了多路径节能路由算法、基于虚拟通信关系(VCR)的路由算法和最大生命期路由算法。通过仿真实验表明,所设计的算法在有源无源混合的工业无线网络环境中具有明显优势。在WIA-PA的数据可靠传输技术方面,本文详述了WIA-PA可靠传输机制中的数据聚合方法和多径路由机制。通过对WIA-PA中数据聚合方式的细致分析,提出了一种适用的数据聚合路由机制,该机制引入了最小聚合树,从全局角度为网络节约了传输成本和能源消耗,理论分析和仿真实验结果都表明本文设计的簇间数据聚合路由机制可以有效降低WIA-PA的通信代价。在可靠传输机制研究的基础上,给出了WIA-PA中的多径路由机制及其实现方法,并通过仿真实验分析了多径路由的抗干扰能力和链路适用性等关键技术指标,实验结果表明该方法对解决WIA-PA的可靠传输问题具有良好的效果。论文设计了面向工业无线网络的能量感知型路由机制,包括链路质量估计、发送功率自适应调节、备用/并行多径传输、能量感知等核心功能模块。然后,基于OMNeT++网络仿真软件和Mobility Framework编程框架,结合实际的工业场景米设定网络拓扑和相关仿真参数,对所设计的能量感知型多径路由机制及相应经典路由机制进行了仿真和性能分析。仿真结果表明,本文设计的路由机制是可行的,能够以更少能耗和较低延迟保证数据传输的可靠性,并有效提高了网络的生存周期。
参考文献:
[1]. 移动Ad Hoc网络入侵检测与安全路由关键技术研究[D]. 徐雪松. 南京理工大学. 2007
[2]. 分簇结构移动ad hoc网络入侵检测技术的研究[D]. 冯建新. 东北大学. 2005
[3]. 无线传感器网络中跨层设计研究[D]. 徐楠. 南京理工大学. 2012
[4]. 移动Ad-Hoc网络的分布式安全算法研究[D]. 董攀. 中国人民解放军国防科学技术大学. 2002
[5]. Ad Hoc网络门限身份认证方案及入侵检测模型研究[D]. 李奕男. 吉林大学. 2010
[6]. 移动Ad Hoc网络入侵检测与主动响应机制研究[D]. 易平. 复旦大学. 2005
[7]. Ad hoc网络自组织密钥管理方案的研究[D]. 刘世忠. 青岛大学. 2009
[8]. 分簇Ad Hoc网络分布式认证方案设计与分析[D]. 万辉. 南昌大学. 2008
[9]. Ad Hoc密钥管理方案研究[D]. 李宁. 青岛大学. 2010
[10]. 面向工业无线网络WIA-PA的路由技术研究[D]. 易秀双. 东北大学. 2012
标签:电信技术论文; 无线传感器网络论文; 分布式算法论文; 网络节点论文; 密钥管理论文; 分布式架构论文; 移动网络论文; 入侵检测技术论文; 网络模型论文; 系统仿真论文; 分布式技术论文; 路由聚合论文; 网络攻击论文; 无线模式论文; 信息安全论文; 对称密钥论文; 分布式部署论文; 网络传输论文; 安全证书论文; 网络安全论文; 算法论文;