分类: 系统运维
2008-03-19 09:28:55
对于无线传感器网络,QoS问题最近才引起人们的关注。特别是基于无线传感器网络的图像、视频和流媒体等多媒体信息的传输需求的急剧增加,给无线传感器网络的设计者带来了极大的挑战。无线传感器网络是带宽和能量都受限制的网络,而多媒体信息的传输对延迟、网络吞吐率和带宽等都有较高的需求。对于特定的应用,为了提供用户所需的服务质量QoS保证,研究者们提出了新的无线传感器网络设计方法来解决这个问题,即跨层设计技术(详细情况见第4章)。如图3-26所示给出了一个通过无线传感器网络多媒体业务传输的一般结构。
首先,什么是无线传感器网络的QoS需求?从用户的角度和网络的角度看是完全不同的。由图3-27可知,D.Chen和P.K提出了一个最简单的无线传感器网络QoS模型,实质上就是网络和用户的QoS信息的交互模型,网络为用户提供QoS支持,而用户给网络提出QoS需求。由于网络体系结构中每个层次都有不同的QoS需求,如MAC层需要物理层提供信道的信噪比以确定选择哪个质量较佳的信道进行用户接入和传输。网络层需要MAC提供信道的使用情况,以决定选择哪条业务最不拥塞的路径路由数据。传输层也需要网络和MAC层的状态信息,以便满足用户的传输差错率需求。因此,根据用户具体应用的不同,恰当地选择合适的QoS保证机制,是无线传感器网络QoS保证技术未来研究的主要课题。
在设计无线传感器网络QoS保证机制时,不但要考虑来自用户应用的需求,还要对系统网络的特点和结构做深入的分析。表3-4给出了设计无线传感器网络QoS保证机制应当考虑的主要因素。除此之外,在处理传感器网络的QoS业务时,还应该注意以下几个方面:网络带宽的限制;消除冗余数据传输;能量和延迟的平衡;节点缓存大小的限制;多业务类型的支持。
传统的数据网络的QoS需求主要是通过保证业务和区分业务来解决的。一方面,通过资源的充分保证,如利用冗余的资源或者用户都享用同一个等级。另外一方面,通过流量工程来满足QoS的需求保证。这种方法分为基于资源预留和资源非预留两种方式。资源预留方式主要采用了异步传输模式(ATM)和集成业务模式(InterServ)两种技术来实现。基于资源非预留方式实现QoS需求主要是通过以下五种策略来实现的:
·设计适当的准入控制策略;
·基于策略的管理;
·进行业务等级的划分;
·新的队列机制;
·建立区分业务模型。
传统数据网络的QoS需求保证具有以下特点:无论是无线局域网WLAN,还是蜂窝移动网络或者是移动自组织网络,它们都具有共同的QoS需求,采用相同的端到端QoS参数,并且采用专门的技术来实现QoS需求,由于底层网络的独特性,各自对Qos的支持也是多样化的。
下面来分析一些无线传感器网络典型应用(如环境监测、目标视频跟踪和分布式存储等)的QoS需求。应用层的QoS需求是由用户指定的,如系统寿命、响应时间、数据更新度、检测概率、数据保真度和数据精度等。然而,用户的QoS需求往往会存在某些矛盾冲突,即改善和满足用户一个QoS需求的同时,会恶化或降低满足另外一个用户的QoS需求的能力,因此需要网络设计者来平衡和调节。例如,给定相同的物理层射频RF单元,在MAC改善传输可靠性的同时会恶化有效节能,因为带来了重传、确认以及纠错编码等能量开销。
无线传感器网络与应用相关的QoS需求还有覆盖、暴露、测量差错,以及最优激活的节点数目等等。与网络相关的QoS需求主要是解决以下三个问题:
·底层的网络如何有效的利用网络资源传输QoS约束的传感器数据;
·通过数据传输模型分析每一类应用;
·选择数据传输的模型(事件驱动、查询驱动以及连续传输模型等)。
注意到无线传感器网络与传统数据网络QoS需求的差别:无线传感器网络不再是端到端的应用,因此QoS参数都是集体参数,如集体延迟、集体分组丢失、集体带宽以及信息的吞吐率等;带宽并非是单个传感器节点主要关注的目标,或许一群传感器节点才会关注带宽。可以容忍单个节点产生的业务分组丢失到一定程度;大多数无线传感器网络应用都是任务紧急的应用,对延迟有较高要求。
除了QoS保证机制的相关研究之外,Ranjit Iyer和Leonard Kleinrock针对无线传感器网络的QoS控制问题提出了QoS的反馈机制和传感器网络的融合策略,将无线传感器网络的QoS定义为平均传感器网络精度,即向信息收集的汇聚节点(通常是基站)发送信息的最优的传感器节点数目。换句话说,如果网络节点数目太少,就不能保证传感器节点采集信息的精度;如果节点数目太多,又不能实现最小化能量的使用。其核心思想就是允许基站利用一个广播信道将QoS信息发送给每个传感器节点,并且运用了一个称为GurGame的数学优化方法来动态调节最优的传感器数目。这样,基站就可以根据变化的环境动态调节来自于传感器节点的QoS的精度。
当前无线传感器网络Qos保证技术研究的目标和挑战主要体现在以下三个方面:
① 带宽的有效利用;
② 能量使用的最小化;
③ 无线传感器网络QoS的支持不仅包括QoS保证机制,而且还应当包括QoS控制。
2 无线传感器网络数据融合技术
由于大多数无线传感器网络应用都是由大量传感器节点构成的,共同完成信息收集、目标监视和感知环境的任务。因此,在信息采集的过程中,采用各个节点单独传输数据到汇聚节点的方法显然是不合适的。因为网络存在大量冗余信息,这样会浪费大量的通信带宽和宝贵的能量资源。此外,还会降低信息的收集效率,影响信息采集的及时性。
为避免上述问题,人们采用了一种称为数据融合(或称为数据汇聚)的技术。所谓数据融合是指将多份数据或信息进行处理,组合出更高效、更符合用户需求的数据的过程。在大多数无线传感器网络应用当中,许多时候只关心监测结果,并不需要收到大量原始数据,数据融合是处理该类问题的有效手段。
数据融合技术的产生背景来自于数据融合的几个重要作用。
① 节省能量。由于部署无线传感器网络时,考虑了整个网络的可靠性和监测信息的准确性(即保证一定的精度),需要进行节点的冗余配置。在这种冗余配置的情况下,监测区域周围的节点采集和报告的数据会非常接近或相似,即数据的冗余程度较高。如果把这些数据都发给汇聚节点,在已经满足数据精度的前提下,除了使网络消耗更多的能量外,汇聚节点并不能获得更多的信息。而采用数据融合技术,就能够保证在向汇聚节点发送数据之前,处理掉大量冗余的数据信息,从而节省了网内节点的能量资源。
② 获取更准确的信息。由于环境的影响,来自传感器节点的数据存在着较高的不可靠性。通过对监测同一区域的传感器节点采集的数据进行综合,有效地提高获取信息的精度和可信度。
③ 提高数据收集效率。网内进行数据融合,减少网络数据传输量,降低传输拥塞,降低数据传输延迟,减少传输数据冲突碰撞现象,可在一定程度上提高网络收集数据的效率。 数据融合技术可以从不同角度进行分类,主要的依据是三种:融合前后数据信息含量、数据融合与应用层数据语义的关系以及融合操作的级别。
(1) 根据融合前后数据信息含量划分为无损融合和有损融合
前者在数据融合过程中,所有细节信息均被保留,只去除冗余的部分信息。后者通常会省略一些细节信息或降低数据的质量。
(2) 根据数据融合与应用层数据语义的关系划分为依赖于应用的数据融合、独立于应用的数据融合以及两种结合的融合技术。
依赖于应用的数据融合可以获得较大的数据压缩,但跨层语义理解给协议栈的实现带来了较大的难度。独立于应用的数据融合可以保持协议栈的独立性,但数据融合效率较低。以上两种技术的融合可以得到更加符合实际应用需求的融合效果。
(3) 根据融合操作的级别划分为数据级融合、特征级融合以及决策级融合
数据级融合是指通过传感器采集的数据融合,是最底层的融合,通常仅依赖于传感器的类型。特征级融合是指通过一些特征提取手段,将数据表示为一系列的特征向量,从而反映事物的属性,是面向监测对象的融合。决策级融合是根据应用需求进行较高级的决策,是最高级的融合。
无线传感器网络的数据融合技术可以结合网络的各个协议层来进行。例如,在应用层,可通过分布式数据库技术,对采集的数据进行初步筛选,达到融合效果;在网络层,可以结合路由协议,减少数据的传输量;在数据链路层,可以结合MAC,减少MAC层的发送冲突和头部开销,达到节省能量目的的同时,还不失去信息的完整性。无线传感器网络的数据融合技术只有面向应用需求的设计,才会真正得到广泛的应用。
1.应用层和网络层的数据融合
无线传感器网络通常具有以数据为中心的特点,因此应用层的数据融合需要考虑以下因素:
① 无线传感器网络能够实现多任务请求,应用层应当提供方便和灵活的查询提交手段;
② 应用层应当为用户提供一个屏蔽底层操作的用户接口,如类似SQL(StructuredQuery Language)的应用层接口,用户使用时无须改变原来操作习惯,也不必关心数据是如何采集上来的;
③ 由于节点通信代价高于节点本地计算的代价,应用层的数据形式应当有利于网内的计算处理,减少通信的数据量和减小能耗。
关于数据融合树的构造,文献[83]证明了对于一个随机部署的无线传感器网络,为实现对每个数据传输次数都最少的最优路由,可以转化为最小Steiner树来求解,但是个NP-Complete完备难题。不过文中给出了三种不同的非最优的融合算法。
(1) 以最近源节点为中心CNS(Center at Nearest Source)
以离基站或汇聚节点最近的源节点充当融合中心节点,所有其他的数据源将数据发送到该节点,然后由该节点将融合后的数据发送给基站或汇聚节点。一旦确定了融合中心节点,融合树就基本确定下来了。
(2) 最短路径树SPT(Shortest Paths Tree)
每个源节点都各自沿着到达基站或汇聚节点最短的路径传输数据,这些来自不同源节点的最短路径可能交叉,汇集在一起就形成了融合树。交叉处的中间节点都进行数据融合。当所有源节点各自的最短路径确立时,融合树就基本形成了。
(3) 贪婪增长树GIT(Greedy Incremental Tree)
这种算法中的融合树是依次建立的。先确定树的主干,再逐步添加枝叶。最初,贪婪增长树只有基站或汇聚节点与距离它最近的节点存在一条最短路径。然后每次都从前面剩下的源节点中选出距离贪婪增长树最近的节点连接到树上,直到所有节点都连接到树上。
上面三种算法都比较适合基于事件驱动的无线传感器网络的应用,可以在远程数据传输前进行数据融合处理,从而减少冗余数据的传输量。在数据的可融合程度一定的情况下,上面三种算法的节能效率通常为:GIT>SPT>CNS。当基站或汇聚节点与传感器覆盖监测区域距离的远近不同时,可能会造成上面算法节能的一些差异。
2.独立的数据融合协议层
无论是与应用层还是网络层相结合的数据融合技术都存在一些不足之处:
① 为了实现跨协议层理解和交互数据,必须对数据进行命名。采用命名机制会导致来自同一源节点不同数据类型的数据之间不能融合。
② 打破传统各网络协议层的独立完整性,上下层协议不能完全透明。
③ 采用网内融合处理,可能具有较高的数据融合程度,但会导致信息丢失过多。
T.He等人在文献[83]中提出了独立于应用的数据融合机制AIDA(ApplicationIndependent Data Aggregration),其核心思想就是根据下一跳地址进行多个数据单元的合并融合,通过减少数据封装头部的开销,以及减少MAC层的发送冲突来达到节省能量的效果。AIDA并不关心数据内容是什么,提出的背景主要是为了避免依赖于应用的数据融合ADDA(Application Dependent Data Aggregration)的弊端,另外还可以增强数据融合对网络负载的适应性。当负载较轻时,不进行融合或进行低程度的融合;负载较高或MAC层冲突较重时,进行较高程度的数据融合。如图3-30所示,AIDA的基本功能构件主要分为两大部分:一个是网络分组的汇聚融合及取消汇聚融合功能单元,另外一个是汇聚融合控制单元。前者主要是负责对数据包的融合和解融合操作,后者是负责根据链路的忙闲状态控制融合操作的进行,调整融合的程度(合并的最大分组数)。
在介绍AIDA的工作流程之前,比较一下数据融合不同方法的几种结构设计。传统的ADDA存在网络层和应用层间的跨层设计,而AIDA是增加了独立的界于MAC层和网络层之间数据融合协议层。前面提到过分层和跨层数据融合各有自己的利弊。当然,也可以将AIDA和ADDA综合起来应用,如图3-31所示。AIDA的提出就是为了适应网络负载的变化,可以独立于其他协议层进行数据融合,能够保证不降低信息的完整性和不降低网络端到端延迟的前提下,减轻MAC层的拥塞冲突,降低能量的消耗。
AIDA的工作流程主要包括以下两个方向的操作:发送和接收。
① 发送主要是指从网络层到MAC层的操作,网络层发来的数据分组进入汇聚融合池,AIDA功能单元根据要求的融合程度,将下一跳地址相同的网络单元(数据)合并成一个AIDA单元,并送到MAC层进行传输。何时调用融合功能单元以及融合程度的确定都有融合控制单元来决定。
3 无线传感器网络安全机制
同其他无线网络一样,安全问题是无线传感器网络的一个重要问题。由于采用的是无线传输信道,传感器网络存在窃听、恶意路由、消息篡改等安全问题。同时,无线传感器网络的有限能量和有限处理、存储能力两个特点使安全问题的解决更加复杂化了。在无线传感器网络的某些应用当中,如居民小区的无线安防网络,军事上在敌控区监视对方军事部署的无线传感器网络等,安全问题显得尤为重要。
无线传感器网络的安全和一般网络的安全出发点都是相同的,都面临一些共同的问题,如保密性问题、点对点消息认证问题、完整性鉴别问题、时效性问题、认证组播和广播问题以及安全管理问题。这些共性问题在各个协议层都应当充分考虑,只是每个层次研究和实现的侧重点不同。除此之外,由于无线传感器网络自身的特点,安全问题的解决方法也不相同。
① 有限的计算能力和存储空间,对于密钥过长,时间和空间复杂度较大的安全算法不太适合于无线传感器网络的应用,而RC4/6等一系列算法对于无线传感器网络却比较适合,因为这些算法是以定制的流加密和块加密的算法。
② 缺乏后期节点部署的预备知识,网络部署之前节点之间的连接性是未知的,因而无法使用公共密钥安全体系,这种网络要实现点对点的动态安全连接是非常困难的。
③ 部署区域的物理安全无法保证,对于敌占区部署的无线传感器网络本身就存在物理上的不安全因素,如何及时撤出或销毁被俘获节点是一个必须考虑的问题。
④ 有限带宽和能量。
⑤ 整个网络的安全问题,而不仅仅是点到点的安全问题。
⑥ 无线传感器网络的安全应用相关性,不同的应用,对安全的需求不同。
在前面小节里,数据在无线传感器网络中的融合可以有效地压缩网络中传输的数据量,节省网络资源,但同时将数据的内容暴露给了进行融合的节点。因此,需要对进行数据融合的节点进行认证,仅让通过认证的节点进行数据融合,这就需要节省网络资源和提高网络安全性之间的平衡,需要根据不同应用的要求进行不同的选择。另外,无线传感器网络受到的安全威胁和传统的移动Ad hoc网络所受到的安全威胁不同,所以现有的网络安全机制不适合该领域,需要开发针对无线传感器网络的专门安全协议。
在安全协议方面,出现了大量的研究成果。文献[66]介绍了无线传感器网络中的两种专用安全协议,一种是传感器网络保密协议(Secure Network Encryption Protocol,SNEP),对节点设立不同安全等级,并在通信节点间采用数据鉴权、加密技术等,防止了数据被截获后造成的信息泄露。SNEP的功能是提供节点到接收方之间数据的鉴权、加密、刷新,另外一种安全协议μTESLA的功能是对广播数据的鉴权。文献[67]中Sasikanth Avancha等做了一系列的假定:传感器网络的任务是为高级政要人员提供安全保护;基站总是正常工作的,并且总是安全的,满足必要的计算速度、存储器容量,基站功率满足加密和路由的要求;通信模式是点到点,通过端到端的加密保证了数据传输的安全性;物理层总是正常工作。于是安全问题可以总结为以下几点。
① 信息被非法用户截获。
② 一个节点遭破坏。
③ 识别伪节点。
④ 如何向已有传感器网络添加合法的节点。
作者没有采用任何的路由安全机制,其中每个节点和基站分享一个唯一的64位密钥和一个公共的密钥。当节点和基站距离超出了预定距离时,网络会在节点和基站之间选择一个节点作为中间节点进行接力。发送端会对数据进行加密,接收端接收到数据后根据数据中的地址选择相应的密钥对数据进行解密。这种双加密方式可以防止暴露节点数目和地址,也可以防止数据被非法截获,即使个别节点被破译,也只有它自己的密钥泄露,整个网络仍然可以正常工作。
无线传感器网络中的节点通常只有有限的能量,同时处理,存储能力较小,使得一些在一般网络中采用的算法无法执行。在无线传感器网络的安全设计中,可以通过算法选择,将大部分的实现网络安全的计算量放在汇聚节点或簇头节点处,而减轻一般传感器节点的计算和存储压力,这也可以作为一种可选的解决方案。
从路由安全的角度出发,寻找尽可能安全的路由以保证网络的安全。S.Yi等指出,如果路由协议被破坏导致传送的消息被篡改,那么对于应用层上的数据包来说没有任何的安全性可言。它们还提出了一种叫安全感知的路由算法(SAR),其思想是找出真实值和节点之间的关系,然后利用这些真实值去生成安全的路由。该方法解决了两个问题,即如何保证数据在安全路径中传送和在路由协议中的信息安全性。它们还假设两个军官利用按需距离矢量路由(AODV)协议,通过Ad Hoc网络来通信,它们的通信基于Bell-La安全模型,在这种模型中,当节点的安全等级达不到要求时,就会自动从路由选择中退出,以保证整个网络的路由安全。Swades De等提出了一种网状多径路由协议,可以通过多径路由算法改善系统的稳健性,数据包通过路由选择算法在多条路径中向前传送,在接收端内通过前向纠错技术得到重建。无线传感器网络中节点的数量众多并且功能有限,移动Ad Hoc网络中的路由方案不能直接应用到无线传感器网络中。此协议利用了选择性向前传送数据包和端到端的前向纠错解码技术,配合适合传感器网络的网状多径搜索机制,能减少信令开销,增大系统的吞吐量。相对数据包复制或者有限泛洪法来说,这种方法消耗更少的系统资源(比如信道带宽和能量)。
除了采用安全协议和安全路由机制外,一些学者对各种加密算法也做了研究分析,发现SPINS选择的算法RC5实际上并非最适合资源和能量受限的无线传感器网络应用。
总之,无线传感器网络的安全机制是其中的关键技术之一,解决了安全问题对于无线传感器网络大规模走向应用具有重要的理论和现实意义。