پایان نامه امنیت شبکه های حسگر بی سیم

تحقیق و پروژه و پایان نامه و مقاله دانشجویی

 عنوان :

پایان نامه امنیت شبکه های حسگر بی سیم

تعداد صفحات :۹۵

نوع فایل : ورد و قابل ویرایش

چکیده

  تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است. خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم.

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود

واژه های کلیدی : شبکه های حسگر بی سیم ، تحمل پذیری خطا ، ترمیم خطا  ، مدیریت شبکه.

فهرست مطالب

مقدمه     ۱
فصل اول
شبکه های حسگربی سیم   ۲
چرا شبکه های حسگر؟   ۲
تاریخچه شبکه های حسگر   ۳
ساختار کلی شبکه حسگر بی سیم   ۴
ساختمان گره   ۶
ویژگی ها   ۷
موضوعات مطرح   ۷
•تنگناهای سخت افزاری   ۸
•توپولوژی   ۸
•قابلیت اطمینان   ۸
•مقیاس پذیری   ۸
•قیمت تمام شده   ۹
•شرایط محیطی   ۹
•رسانه ارتباطی   ۹
•توان مصرفی گره ها   ۹
•افزایش طول عمر شبکه   ۱۰
•ارتباط بلادرنگ و هماهنگی   ۱۰
•امنیت و مداخلات   ۱۱
عوامل پیش بینی نشده   ۱۱
نمونه ی  پیاده سازی شده شبکه حسگر   ۱۲
بررسی نرم ا فزارهای شبیه سازی شبکه   ۱۴
خصوصیات لازم برای شبیه سازهای شبکه   ۱۵
شبیه ساز NS(v2)   ۱۶
معماری درونی NS   ۱۶
مدل VuSystem   ۱۶
شبیه ساز  OMNeT++   ۱۷
شبیه ساز  Ptolemy II   ۱۸
مدل سازی شبکه های بی سیم   ۲۰
اجرای یک مدل پیش ساخته   ۲۰
تغییر پارامترها   ۲۲
ساختار یک مدل پیش ساخته   ۲۳
•نمایش بصری(آیکون ها)   ۲۳
•کانال ها   ۲۶
•اکتور های  مرکب   ۲۷
•کنترل اجرا   ۲۸
•ساخت یک مدل جدید   ۲۹
•به کارگیری اکتور plot   ۳۹
قابلیت های مدل سازی   ۴۱
•شبیه سازی رویداد گسسته   ۴۱
•مدل های کانال   ۴۲
•مدل های گره بی سیم   ۴۲
•مثال هایی از قابلیت مدل سازی   ۴۲
۱٫ساختار بسته ها   ۴۲
۲٫اتلاف بسته ها   ۴۲
۳٫توان باتری    ۴۳
۴٫اتلاف توان   ۴۳
۵٫برخورد ها   ۴۴
۶٫بهره آنتن دهی ارسال   ۴۷
ساختار نرم افزار   ۵۰
چند مثال و کاربرد   ۵۴
فهمیدن تعامل (واکنش) در شبکه های حسگر   ۵۴
نقایص شبکه های حسگر   ۵۴
توانایی های توسعه یافته شبکه های حسگر   ۵۴
طراحی ومدل کردن ناهمگن پتولومی   ۵۴
مدل شبکه حسگر   ۵۵
نمونه های ایجاد شده توسط نرم افزار   ۵۵
•غرق سازی   ۵۵
•مثلث بندی   ۵۶
•نظارت بر ترافیک   ۵۷
•گمشده جنگی در منطقه دشمن و تعقیب کننده   ۵۸
•جهان کوچک   ۶۰
فصل دوم
امنیت در شبکه های حسگر بی سیم   ۶۱
مقدمه   ۶۱
چالش های ایمنی حسگر   ۶۳
استقرار نیرومند   ۶۳
محیط مهاجم   ۶۴
نایابی منبع   ۶۴
مقیاس بزرگ   ۶۴
حملات و دفاع   ۶۴
لایه فیزیکی   ۶۵
تراکم   ۶۵
کوبش   ۶۶
لایه اتصال   ۶۷
برخورد   ۶۷
تخلیه   ۶۷
لایه شبکه   ۶۸
اطلاعات مسیر یابی غلط   ۶۸
عملیات انتخابی حرکت به جلو   ۶۸
حمله چاهک   ۶۹
حمله سایبیل   ۶۹
حمله چاهک پیچشی   ۶۹
حمله جریان آغازگر   ۶۹
اعتبار و رمز گذاری   ۷۰
نظارت   ۷۰
پروب شدن   ۷۱
فراوانی   ۷۱
راه حل های پیشنهادی   ۷۱
پروتکل های ارتباط   ۷۱
معماری های مدیریت کلیدی   ۷۵
LEAP   ۷۵
LKHW   ۷۵
پیش نشر کلیدی به صورت تصادفی   ۷۶
Tiny PK   ۷۶
نتیجه گیری   ۷۷
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم   ۷۸
کارهای انجام شده   ۷۸
سازمان دهی گره ها و عملکرد سیستم   ۷۹
روش پیشنهادی   ۸۱
۴-۱ شبیه سازی دو روش   ۸۳
۴-۲ ارزیابی   ۸۳
نتیجه گیری   ۸۴
منابع   ۸۵

منابع:

C. T. Ee, N. V. Krishnan and S. Kohli, “Efficient Broadcasts in Sensor Networks,” Unpublished Class Project Report, UC Berkeley, Berkeley, CA, May 12, 2003.

 Agrawal, Dharma P.; Qing-An Zeng. 2003. Introduction to Wireless and Mobile Systems. Brooks/Cole – Thompson, Pacific Grove, CA.

Chan, H., A. Perrig, and D. Song. Random Key Predistribution Schemes for Sensor Networks. IEEE Symposium on Security and Privacy (SP) (May 11 – 14, 2003).

Hill, Jason, Robert Szewczyk, Alec Woo, Seth Hollar, David Culler, and Kristofer Pister. System architecture directions for networked sensors. In Proceedings of the Ninth International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS IX) (November 2000).

Hu, Y.C., A. Perrig, and D.B. Johnson. Rushing Attacks and Defense in Wireless Ad Hoc Network Routing Protocols. Proceedings of the ACM Workshop on Wireless Security (WiSe’03) (San Diego, California, September 19, 2003).

Huang, Q., J. Cukier, H. Kobayashi, B. Liu, and J. Zhang. Fast Authenticated Key Establishment Protocols for Self-Organizing Sensor Networks. Proceedings of the Workshop on Wireless Sensor Networks and Applications, (WSNA’03) (San Diego, California, September 19, 2003).

Jolly, G., M.C. Kuscu, P. Kokate, and M. Younis. A Low-Energy Key Management Protocol for Wireless Sensor Networks. IEEE Symposium on Computers and Communications (ISCC’03). (Kemer – Antalya, Turkey, June 30 – July 3 2003).

Karlof C. and D. Wagner. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications (SNPA’03) (11 May 2003).

Karlof, Chris, Naveen Sastry, and David Wagner. TinySec: A Link Layer Security Architecture for Wireless Sensor Networks. Proceedings of the Second ACM Conference on Embedded Networked Sensor Systems (SenSys’۰۴) (November 3 – 5, 2004).

Law, Y. W., S. Dulman, S. Etalle, and P. Havinga. Assessing Security-Critical Energy-Efficient Sensor Networks. 18th IFIP TC11 Int. Conf. on Information Security, Security and Privacy in the Age of Uncertainty (SEC) (Athens, Greece, May 2003).

Perrig, Adrian, John Stankovic, and David Wagner. Security in Wireless Sensor Networks. Communications of the ACM, Volume 47, Issue 6 (June 2004): 53-57.

Perrig, Adrian, Robert Szewczyk, Victor Wen, David Culler, and J.D. Tygar. SPINS: Security protocols for sensor networks. In The Seventh Annual International Conference on Mobile Computing and Networking (MobiCom 2001), (2001).

Pietro, R.D., L.V. Mancini, Y.W. Law, S. Etalle, and P. Havinga. LKHW: A Directed Diffusion-Based Secure Multicast Scheme for Wireless Sensor Networks. International Conference on Parallel Processing Workshops (ICPPW’03) (Kaohsiung, Taiwan. October 6 – 9, 2003).

Warto, Ronald, Derrick Kong Sue-fen Cuti, Charles Gardiner, Charles Lynn, and Peter Kruus. TinyPK: Securing Sensor Networks with Public Key Technology. www.motelab.org/papers/TinyPK.pdf.

Wood, A.D. and J.A. Stankovic. Denial of Service in Sensor Networks. IEEE Computer, Volume: 35, Issue: 10 (Oct. 2002):48-56.

Wood, A.D., J.A. Stankovic, and S.H. Son. JAM: A Jammed-Area Mapping Service for Sensor Networks. In The 24th IEEE International Real-Time Systems Symposium (RTSS) (Cancun, Mexico, December 2003).

Yin, C., S. Huang, P. Su, and C. Gao. Secure Routing for Large-scale Wireless Sensor Networks. In Proc. of International Conference on Communication Technology (ICCT’03) (April 2003).

Zhou, Lidong and Zygmunt Haas. Securing Ad Hoc Networks. IEEE Network, Volume 13, Issue 6 (November-December 1999): 24-30.

Zhu, S., S. Setia, and S. Jajodia. LEAP: Efficient Security Mechanisms for Large-Scale Distributed Sensor Networks. Proceedings of the 10th ACM Conference on Computer and Communications Security (CCS’03) (Washington, DC, USA. October 27-31, 2003).

[Akyildiz, I.F., et al. A survey on sensor networks. IEEE Communications Magazine, vol. 40, no. 8, 2002, 102-116. Stankovic, J.A., et al. Real-time communication and coordination in embedded sensor networks. Proc. of the IEEE, vol. 91, no. 7, 2003.

Koushanfar, F., Potkonjak, M., Sangiovanni-Vincentelli, A. Fault tolerance in wireless sensor networks. Handbook of Sensor Networks: Compact Wireless and Wired Sensing Systems, CRC press, 2005.

Ruiz, L.B., Siqueira, I.G., Oliverira, L.B. Fault management in event-driven wireless sensor networks. 7th ACM/IEEE Int. Symposium on Modeling, Analysis and Simulation of Wireless and Mobile Systems, Italy, 2004.

Felemban, E., et al. Probabilistic QoS guarantee in reliability and timeliness domains in wireless sensor networks. Proc. of IEEE INFOCOM, vol.4, 2005, 2646- 2657.

Lim, A. Support for reliability in self-organizing sensor networks. Proc. of the 5th Int. Conf. on Information Fusion, vol. 2, 2002, 973-980.

Koushanfar, F., Potkonjak, M., Sangiovanni-Vincentelli, A. On-line fault detection of sensor measurements. IEEE Sensors, 2003, 974-980.

Krishnamachari, B., and Iyengar, S. Distributed Bayesian algorithms for fault-tolerant event region detection in wireless sensor networks. IEEE Transactions on Computers, 2004, 241-250.

Barr, R., Hass, Z.J. Java in simulation time/ scalable wireless ad hoc network simulator. Available at:

 مقدمه

   شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های  موردی متفاوت می کند [ ۱] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ ۲,۳].

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ ۴].

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ ۴] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود

فصل اول : شبکه های حسگر بی سیم

شبکه حسگر/کارانداز (حسگر)[۱] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, … می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی  پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

 

چرا شبکه های حسگر؟

     امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و… استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است  با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:

نظامی (برای مثال ردگیری اشیاء)
بهداشت(برای مثال کنترل علائم حیاتی)
محیط(برای مثال آنالیززیستگاه های طبیعی)
صنعتی(برای مثال عیب یابی خط تولید)
سرگرمی(برای مثال بازی مجازی)
زندگی دیجیتالی(برای مثال ردگیری مکان پارک ماشین)

تاریخچه شبکه های حسگر:

  اگرچه تاریخچه شبکه های حسگر را به دوران جنگ سرد و ایده اولیه آن را به طراحان نظامی صنایع دفاع آمریکا نسبت می دهند ولی این ایده می توانسته در ذهن طراحان ربات های متحرک مستقل یا حتی طراحان شبکه های بی سیم موبایل نیز شکل گرفته باشد.

ساختار کلی شبکه حسگر بی سیم:

      قبل از ارائه ساختار کلی ابتدا تعدادی از تعاریف کلیدی را ذکر می کنیم.

حسگر : وسیله ای که وجود شیئ  رخداد یک وضعیت یا مقدار یک کمیت فیزیکی را تشخیص داده و به سیگنال الکتریکی تبدیل می کند. حسگر انواع مختلف دارد مانند حسگرهای دما, فشار, رطوبت, نور, شتاب سنج, مغناطیس سنج و…

کارانداز : با تحریک الکتریکی یک عمل خاصی مانند باز و بسته کردن یک شیر یا قطع و وصل یک کلید را انجام می دهد

گره حسگر: به گره ای  گفته می شود که فقط شامل یک یا چند حسگر باشد.

گره کارانداز: به گره ای  گفته می شود که فقط شامل یک یا چند کارانداز باشد.

گره حسگر/کارانداز: به گره ای  گفته می شود که مجهز به حسگر و کار انداز باشد.

شبکه حسگر : شبکه ای که فقط شامل گره های حسگر باشد. این شبکه نوع خاصی از شبکه حسگر است. در کاربردهایی که هدف جمع آوری اطلاعات و تحقیق در مورد یک پدیده می باشد کاربرد دارد. مثل مطالعه روی گردبادها.

میدان حسگر/کارانداز : ناحیه کاری که گره های شبکه حسگر در آن توزیع میشوند.

چاهک[۲]: گرهی که جمع آوری داده ها را به عهده دارد. و ارتباط بین گره های حسگر و گره مدیر وظیفه[۳] را برقرار می کند.

گره مدیر وظیفه: گرهی که یک شخصی بعنوان کاربریا مدیر شبکه از طریق آن با شبکه ارتباط برقرار میکند. فرامین کنترلی و پرس و جو ها  از این گره به شبکه ارسال شده و داده های جمع آوری شده به آن بر میگردد

شبکه حسگر: شبکه ای متشکل از گره های حسگر و کار انداز یا حسگر/کارانداز است که حالت کلی شبکه های مورد بحث می باشد. به عبارت دیگر شبکه حسگر شبکه ای است با تعداد زیادی گره که هر گره می تواند در حالت کلی دارای تعدادی حسگر و تعدادی کارانداز باشد. در حالت خاص یک گره ممکن است فقط حسگر یا فقط کارانداز باشد. گره ها در ناحیه ای که میدان حسگر نامیده می شود با چگالی زیاد پراکنده می شوند. یک چاهک پایش[۴] کل شبکه را بر عهده دارد. اطلاعات بوسیله چاهک جمع آوری می شود و فرامین از طریق چاهک منتشر می شود. شکل(۲) را ببینید. مدیریت وظایف میتواند متمرکز یا توزیع شده باشد. بسته به اینکه تصمیم گیری برای انجام واکنش در چه سطحی انجام شود دو ساختار مختلف خودکار و نیمه خودکار وجود دارد. که ترکیب آن نیز قابل استفاده است.

 ساختار خودکار : حسگر هایی که یک رخداد یا پدیده را تشخیص می دهند داده های دریافتی را به گره های کارانداز جهت پردازش و انجام واکنش مناسب ارسال می کنند. گره های کارانداز مجاور با هماهنگی با یکدیگر تصمیم گیری کرده و عمل می نمایند. در واقع هیچ کنترل متمرکزی وجود ندارد و تصمیم گیری ها بصورت محلی انجام میشود.شکل(۳) را ببینید.

ساختار نیمه خودکار:  در این ساختار داده ها توسط گره ها به سمت چاهک هدایت شده و فرمان از طریق چاهک به گره های کار انداز صادر شود. شکل(۳) را مشاهده کنید

 از طرف دیگر در کاربردهای خاصی ممکن است از ساختار بخش بندی شده یا سلولی استفاده شود که در هر بخش یک سردسته[۵] وجود دارد که داده های گره های دسته خود را به چاهک ارسال می کند. در واقع هر سردسته مانند یک مدخل[۶] عمل میکند.

ساختمان گره:

شکل(۵) ساختمان داخلی گره حسگر را نشان می دهد. هر گره شامل واحد حسگر/ کارانداز, واحد پردازش داده ها, فرستنده/گیرنده بی سیم و منبع تغذیه می باشد بخشهای اضافی واحد متحرک ساز, سیستم مکان یاب و تولید توان نیز ممکن است بسته به کاربرد در گره ها وجود داشته باشد.

واحد پردازش داده شامل یک پردازنده کوچک و یک حافظه با ظرفیت محدود است داده ها را از حسگرها گرفته بسته به کاربرد پردازش محدودی روی آنها انجام داده و از طریق فرستنده ارسال می کند. واحد پردازش مدیریت هماهنگی و مشارکت با سایر گره ها در شبکه را انجام می دهد. واحد فرستنده گیرنده ارتباط گره با شبکه را برقرار می کند. واحد حسگر شامل یک سری حسگر و مبدل آنالوگ به دیجیتال است که اطلاعات آنالوگ را از حسگرگرفته و بصورت دیجیتال به پردازنده تحویل می دهد. واحد کارانداز شامل کارانداز و مبدل دیجیتال به آنالوگ است که فرامین دیجیتال را از پردازنده گرفته و به کارانداز تحویل می دهد. واحد تامین انرژی, توان مصرفی تمام بخشها را تامین می کند که اغلب یک باطری با انرژی محدود است. محدودیت منبع انرژی یکی از تنگناهای اساسی است که در طراحی شبکه های حسگر همه چیز را تحت تاثیر قرار می دهد. در کنار این بخش ممکن است واحدی برای تولید انرژی مثل سلول های خورشیدی وجود داشته باشد در گره های متحرک واحدی برای متحرک سازی وجود دارد. مکان یاب موقعیت فیزیکی گره را تشخیص می دهد. تکنیکهای مسیردهی  و وظایف حسگری به اطلاعات مکان با دقت بالا نیاز دارند. یکی از مهمترین مزایای شبکه های حسگر توانایی مدیریت ارتباط بین گره های در حال حرکت می باشد.

ویژگی ها:

وجود برخی ویژگی ها در شبکه حسگر/ کارانداز, آن را از سایر شبکه های سنتی و بی سیم متمایز می کند. از آن جمله عبارتند از:

تنگناهای سخت افزاری شامل محدودیتهای اندازه فیزیکی, منبع انرژی, قدرت پردازش, ظرفیت حافظه
تعداد بسیار زیاد گره ها
چگالی بالا در توزیع گره ها در ناحیه عملیاتی
وجود استعداد خرابی در گره ها
تغییرات توپولوژی بصورت پویا و احیانا متناوب
استفاده از روش پخش همگانی[۷] در ارتباط بین گره ها در مقابل ارتباط نقطه به نقطه
داده محور[۸] بودن شبکه به این معنی که گره ها کد شناسایی[۹] ندارند

موضوعات مطرح:

 

عوامل متعددی در طراحی شبکه های حسگر موثر است و موضوعات بسیاری در این زمینه مطرح است که بررسی تمام آنها در این نوشتار نمیگنجد از این رو تنها به ذکر برخی از آنها بطور خلاصه اکتفا می کنیم.

۱- تنگناهای سخت افزاری: هرگره ضمن اینکه باید کل اجزاء لازم را داشته باشد باید بحد کافی کوچک, سبک و کم حجم نیز باشد بعنوان مثال در برخی کاربردها گره یاید به کوچکی یک قوطی کبریت باشد و حتی گاهی حجم گره محدود به یک سانتیمتر مکعب است و از نظر وزن آنقدر باید سبک باشد که بتواند همراه باد در هوا معلق شود. در عین حال هر گره باید توان مصرفی بسیار کم, قیمت تمام شده پایین داشته و با شرایط محیطی سازگار باشد. اینها همه محدودیتهایی است که کار طراحی و ساخت گره های حسگر را با چالش مواجه میکند. ارائه طرح های سخت افزاری سبک و کم حجم در مورد هر یک از اجزای گره بخصوص قسمت ارتباط بی سیم و حسگرها از جمله موضوعات تحقیقاتی است که جای کار بسیار دارد. پیشرفت فن آوری ساخت مدارات مجتمع با فشردگی بالا و مصرف پایین, نقش بسزایی در کاهش تنگناهای سخت افزاری خواهد داشت.

۲- توپولوژی: توپولوژی ذاتی شبکه حسگر توپولوژی گراف است. بدلیل اینکه ارتباط گره ها  بی سیم و بصورت پخش همگانی است و هر گره با چند گره دیگر که در محدوده برد آن قرار دارد ارتباط دارد.  آلگوریتم های  کارا  در جمع آوری داده  و کاربردهای ردگیری اشیاء  شبکه را درخت پوشا در نظر می گیرند.  چون ترافیک اصولا بفرمی است که داده ها از چند گره به سمت یک گره حرکت می کند. مدیریت توپولوژی باید با دقت انجام شودیک مرحله اساسی مدیریت توپولوژی راه اندازی اولیه شبکه است گره هایی که قبلا هیچ ارتباط اولیه ای ندشته اند در هنگام جایگیری و شروع بکار اولیه باید بتوانند با یکدیگر ارتباط برقرار کنند. الگوریتم های مدیریت توپولوژی در راه اندازی اولیه باید امکان عضویت گره های جدید و حذف گره هایی که بدلایلی از کار می افتند را فراهم کنند. پویایی توپولوژی از خصوصیات شبکه های حسگر است که امنیت آن را به چالش می کشد. ارائه روشهای مدیریت توپولوژی پویا بطوری که موارد امنیتی را هم پوشش دهد از موضوعاتی است که جای کار زیادی دارد.

۳- قابلیت اطمینان: هر گره ممکن است خراب شود یا در اثر رویدادهای محیطی مثل تصادف یا انفجار بکلی نابود شود یا در اثر تمام شده منبع انرژی از کار بیفتد. منظور از تحمل پذیری یا قابلیت اطمینان این است که خرابی گره ها نباید عملکرد کلی شبکه را تحت تاثیر قرار دهد. در واقع می خواهیم با استفاده از اجزای غیر قابل اطمینان یک شبکه قابل اطمینان بسازیم. برای گره k با نرخ خرابی lk قابلیت اطمینان با فرمول(۱) مدل می شود. که در واقع احتمال عدم خرابی است در زمان t بشرط اینکه گره در بازه زمانی (۰,t) خرابی نداشته باشد. به این ترتیب هرچه زمان می گذرد احتمال خرابی گره بیشتر می شود.

۴- مقیاس پذیری : شبکه باید هم از نظر تعداد گره و هم از نظر میزان پراکندگی گره ها, مقیاس پذیر باشد. بعبارت دیگر شبکه حسگر از طرفی باید بتواند با تعداد صدها, هزارها و حتی میلیون ها گره کار کند و از طرف دیگر, چگالی توزیع متفاوت گره ها را نیز پشتیبانی کند. چگالی طبق فرمول (۲) محاسبه می شود. که بیانگر تعداد متوسط گره هایی است که در برد یک گره نوعی (مثلادایره ای با قطر۱۰ متر) قرار می گیرد. A: مساحت ناحیه کاری N:تعداد گره در ناحیه کاری و R: برد ارسال رادیویی است. در بسیاری کاربردها توزیع گره ها اتفاقی صورت می گیرد و امکان توزیع با چگالی مشخص و یکنواخت وجود ندارد یا گره ها در اثر عوامل محیطی جابجا می شوند. بنابراین چگالی باید  بتواند از چند عدد تا چند صد گره تغییر کند. موضوع مقیاس پذیری به روشها نیز مربوط می شود برخی روشها ممکن است مقیاس پذیر نباشد یعنی در یک چگالی یا تعداد محدود از گره کار کند. در مقابل برخی روشها مقیاس پذیر هستند.

۵- قیمت تمام شده : چون تعداد گره ها زیاد است کاهش قیمت هر تک گره اهمیت زیادی دارد. تعداد گره ها گاهی تا میلیونها میرسد. در این صورت کاهش قیمت گره حتی به مقدار کم تاثیر قابل توجهی در قیمت کل شبکه خواهد داشت.

۶- شرایط محیطی : طیف وسیعی از کاربرد ها ی شبکه های حسگر مربوط به محیط هایی می شود که انسان نمی تواند در آن حضور داشته باشد. مانند محیط های آلوده از نظر شیمیای, میکروبی, هسته ای ویا مطالعات در کف اقیانوس ها و فضا ویا محیط های نظامی بعلت حضور دشمن ویا در جنگل و زیستگاه جانوران که حضور انسان باعث فرار آنها می شود. در هر مورد , شرایط محیطی باید در طراحی گره ها در نظر گرفته شود مثلا در دریا و محیط های مرطوب گره حسگر در محفظه ای که رطوبت را منتقل نکند قرار می گیرد.

۷- رسانه ارتباطی: در شبکه های حسگر ارتباط گره ها بصورت بی سیم و از طریق رسانه رادیویی, مادون قرمز, یا رسانه های نوری دیگر صورت می گیرد. اکثرا از ارتباط رادیویی استفاده می شود. البته ارتباط مادون قرمز ارزانتر و ساختنش آسانتر است ولی فقط در خط مستقیم عمل می کند.

۸- توان مصرفی گره ها: گره های شبکه حسگر باید توان مصرفی کم داشته باشند. گاهی منبع تغذیه یک باتری ۲/۱ ولت با انرژی ۵/. آمپر ساعت است که باید توان لازم برای مدت طولانی مثلا ۹ ماه را تامین کند. در بسیاری از کاربردها باتری قابل تعویض نیست. لذا عمر باطری عملا عمر گره را مشخص می کند. بعلت اینکه یک گره علاوه بر گرفتن اطلاعات(توسط حسگر) یا اجرای یک فرمان(توسط کارانداز) بعنوان رهیاب[۱۰] نیز عمل می کند بد عمل کردن گره  باعث حذف آن از توپولوژی شده و سازماندهی مجدد شبکه و مسیردهی مجدد بسته عبوری را در پی خواهد داشت. در طراحی سخت افزار گره ها استفاده از طرح ها و قطعاتی که مصرف پایینی دارند و فراهم کردن امکان حالت خواب[۱۱] برای کل گره یا برای هر بخش بطور مجزا مهم است.

۹- افزایش طول عمر شبکه: یک مشکل این است که عمر شبکه های حسگر نوعاً کوتاه است. چون طول عمر گره ها بعلت محدودیت انرژی منبع تغذیه کوتاه است. علاوه بر آن گاهی موقعیت ویژه یک گره در شبکه مشکل را تشدید می کند مثلاً در گره ای که در فاصل یک قدمی چاهک قرار دارد از یکطرف بخاطر بار کاری زیاد خیلی زود انرژی خود را از دست می دهد و از طرفی از کار افتادن آن باعث قطع ارتباط چاهک با کل شبکه می شود و از کار افتادن شبکه می شود. برخی راه حل ها به ساختار برمی گردد مثلا در مورد مشکل فوق استفاده از ساختار خودکار راهکار مؤثری است.(به بخش ۲ مراجعه شود) بعلت اینکه در ساختار خودکار بیشتر تصمیم گیری ها بطوری محلی انجام می شود  ترافیک انتقال از طریق گره بحرانی کم شده, طول عمر آن و در نتیجه طول عمر شبکه افزایش می یابد. مشکل تخلیه زود هنگام انرژی در مورد گره های نواحی کم تراکم  در توزیع غیر یکنواخت گره ها نیز صدق می کند (به ۴ مراجعه کنید) در اینگونه موارد داشتن یک مدیریت توان در داخل گره ها و ارائه راه حل های توان آگاه بطوری که از گره های بحرانی کمترین استفاده را بکند مناسب خواهد بود. این نوعی به اشتراک گذاری منابع محسوب می شود لذا در صورت داشتن مدیریت وظیفه و مدیریت توان مناسب توزیع با چگالی زیاد گره ها در میدان حسگر/ کارانداز طول عمر شبکه را افزایش میدهد.  ارائه الگو های ساختاری مناسب و ارائه روشهای مدیریتی و آلگوریتم ها توان آگاه با هدف افزایش طول عمر شبکه حسگر از مباحث مهم تحقیقاتی است.

۱۰- ارتباط بلادرنگ[۱۲] و هماهنگی[۱۳] : در برخی کاربردها مانند سیستم تشخیص و جلوگیری از گسترش آتش سوزی یا سیستم پیش گیری از سرقت سرعت پاسخگویی شبکه اهمیت زیادی دارد. در نمایش بلادرنگ فشار بر روی مانیتور  بسته های ارسالی باید بطور لحظه ای روزآمد باشند. برای تحقق بلادرنگ یک روش این است که برای بسته های ارسالی یک ضرب العجل تعیین شود و در لایه کنترل دسترسی رسانه[۱۴]  بسته های با ضرب العجل کوتاهتر زودتر ارسال شوند مدت ضرب العجل به کاربرد بستگی دارد. مسئله مهم دیگر تحویل گزارش رخدادها به چاهک, یا کارانداز ناحیه, به ترتیب وقوع آنهاست در غیر این صورت ممکن است شبکه واکنش درستی انجام ندهد. نکته دیگر هماهنگی کلی شبکه در ارتباط با گزارشهایی است که در مورد یک رخداد از حسگرهای مختلف به کاراندازهای ناحیه مربوطه داده می شود. بعنوان مثال در یک کاربرد نظامی فرض کنید حسگرهایی جهت تشخیص حضور یگان های پیاده دشمن و کاراندازهایی جهت نابودی آن در نظر گرفته شده چند حسگر حضور دشمن را به کار اندازها اطلاع می دهند شبکه باید در کل منطقه, عملیات را به یکباره شروع کند. در غیر این صورت با واکنش اولین کارانداز, سربازان دشمن متفرق شده و عملیات با شکست مواجه می شود. بهرحال موضوع بلادرنگ و هماهنگی در شبکه های حسگر بخصوص در مقیاس بزرگ و شرایط نامطمئن از مباحث تحقیقاتی است.

۱۱- امنیت[۱۵] و مداخلات[۱۶]  : موضوع امنیت در برخی کاربردها بخصوص در کاربرد های نظامی یک موضوع بحرانی است و بخاطر برخی ویژگی ها شبکه های حسگر در مقابل مداخلات آسیب پذیر ترند. یک مورد بی سیم بودن ارتباط شبکه است که کار دشمن را برای فعالیت های ضد امنیتی و مداخلات آسانتر می کند. مورد دیگر استفاده از یک فرکانس واحد ارتباطی برای کل شبکه است که شبکه را در مقابل استراق سمع آسیب پذیر می کند. مورد بعدی ویژگی پویایی توپولوژی است که زمینه را برای پذیرش گره های دشمن فراهم می کند. اینکه پروتکل های مربوط به مسیردهی, کنترل ترافیک و لایه کنترل دسترسی شبکه سعی دارند با هزینه و سربار[۱۷] کمتری کار کنند مشکلات امنیتی بوجود می آورد مثلا برای شبکه های حسگر در مقیاس بزرگ برای کاهش تأخیر بسته هایی که در مسیر طولانی در طول شبکه حرکت می کنند یک راه حل خوب این است که اولویت مسیردهی به بسته های عبوری داده شود. همین روش باعث می شود حمله های سیلی[۱۸] مؤثرتر باشد. یکی از نقاط ضعف شبکه حسگر کمبود منبع انرژی است و دشمن می تواند با قرار دادن یک گره مزاحم که مرتب پیغام های بیدار باش بصورت پخش همگانی با انرژی زیاد تولید می کند باعث شود بدون دلیل گره های همسایه از حالت خواب[۱۹] خارج شوند. ادامه این روند باعث به هدر رفتن انرژی گره ها شده و عمر آنها را کوتاه می کند. با توجه به محدودیت ها باید دنبال راه حل های ساده و کارا مبتنی بر طبیعت شبکه حسگر بود. مثلا اینکه گره ها با چگالی بالا می توانند توزیع شوند و هر گره دارای اطلاعات کمی است یا اینکه داده ها در یک مدت کوتاه معتبرند از این ویژگی ها  می توان بعنوان یک نقطه قوت در رفع مشکلات امنیتی استفاده کرد. اساسا‏ً چالشهای زیادی در مقابل امنیت شبکه حسگر وجود دارد. و مباحث تحقیقاتی مطرح در این زمینه گسترده و پیچیده است.

۱۲- عوامل پیش بینی نشده: یک شبکه حسگر کارانداز تابع تعداد زیادی از عدم قطعیت هاست. عوامل طبیعی غیر قابل پیش بینی مثل سیل زلزله, مشکلات ناشی از ارتباط بی سیم و اختلالات رادیویی, امکان خرابی هر گره, کالیبره نبودن حسگرها, پویایی ساختار و مسیردهی شبکه, اضافه شدن گره های جدید و حذف گره های قدیمی, جابجایی گره ها بطور کنترل شده یا در اثر عوامل طبیعی و غیره. سؤالی که مطرح است این است که در این شرایط چگونه میتوان چشم اندازی فراهم کرد که از دیدگاه لایه کاربرد شبکه یک موجودیت قابل اطمینان در مقیاس بزرگ دارای کارایی عملیاتی مشخص و قابل اعتماد باشد. باتوجه به اینکه شبکه های حسگر کارانداز تا حدود زیادی بصورت مرکزی غیر قابل کنترل هستند و بصورت خودکار یا حداقل نیمه خودکار عمل میکنند باید بتوانند با مدیریت مستقل بر مشکلات غلبه کنند. از این رو باید ویژگی های خود بهینه سازی[۲۰] خود سازماندهی[۲۱] و خود درمانی[۲۲]  را داشته باشند. اینها از جمله مواردی هستند که بحث در مورد آنها آسان ولی تحقق آن بسیار پیچیده است. بهرحال این موضوعات ازجمله موارد تحقیقاتی می باشند

 

نمونه ی پیاده سازی شده شبکه حسگر


[۱] Wireless Sensor Actor Network (WSAN)

[۲] Sink

[۳] Task Manager Node

[۴] Monitoring

[۵] ‍Cluster_Head

[۶] Gateway

[۷] Broadcast

[۸] Data Centric

[۹] ID (Identification code)

[۱۰] Router

[۱۱] Sleep

[۱۲] Real-time

[۱۳] Coordination

[۱۴] MAC (Medium Access Control)

[۱۵] Security

[۱۶] Interferences

[۱۷] Overhead

[۱۸] Flooding Attack

[۱۹] Sleep

[۲۰] Self Optimizing

[۲۱] Self Organizing

[۲۲] Self Healing

85,000 ریال – خرید

جهت دریافت و خرید متن کامل مقاله و تحقیق و پایان نامه مربوطه بر روی گزینه خرید انتهای هر تحقیق و پروژه کلیک نمائید و پس از وارد نمودن مشخصات خود به درگاه بانک متصل شده که از طریق کلیه کارت های عضو شتاب قادر به پرداخت می باشید و بلافاصله بعد از پرداخت آنلاین به صورت خودکار  لینک دنلود مقاله و پایان نامه مربوطه فعال گردیده که قادر به دنلود فایل کامل آن می باشد .

مطالب پیشنهادی:
  • مفهوم امنیت و جرایم علیه امنیت
  • مقاله امنیت دفاعی منطقه خلیج فارس در دهه های اخیر
  • پایان نامه امنیت در وب
  • مقاله امنیت در شبکه های محلی بی سیم
  • تحقیق رابطه و ارتباط عوامل موثر امنیت روانی و پذیرش اجتماعی در میان دانشجویان
  • برچسب ها : , , , , , , , , , , ,
    برای ثبت نظر خود کلیک کنید ...

    به راهنمایی نیاز دارید؟ کلیک کنید

    جستجو پیشرفته

    پیوندها

    دسته‌ها

    آخرین بروز رسانی

      یکشنبه, ۹ اردیبهشت , ۱۴۰۳
    اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
    wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
    تمامی حقوق برایbankmaghaleh.irمحفوظ می باشد.