无线传感器在网络中的应用设计

无线传感器在网络中的应用设计,第1张

  下面是由整理的毕业设计论文《无线传感器在网络中的应用设计》,欢迎阅读。

 1引言

 无线传感器网络(Wireless Sensor Networks,简称WSNs)是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信形成一个多跳自组织网络系统,能够实时监测、感知和采集网络分布区域内监视对象的各种信息,并加以处理,完成数据采集和监测任务。WSNs综合了传感器、嵌入式计算、无线通讯、分布式信息处理等技术,具有快速构建、自配置、自调整拓扑、多跳路由、高密度、节点数可变、无统一地址、无线通信等特点,特别适用于大范围、偏远距离、危险环境等条件下的实时信息监测,可以广泛应用于军事、交通、环境监测和预报、卫生保健、空间探索等各个领域。

 2节点的总体设计和器件选型

 21节点的总体设计

 WSNs微型节点应用数量比较大,更换和维护比较困难,要求其节点成本低廉和工作时间尽可能长;功能上要求WSNs中不应该存在专门的路由器节点,每个节点既是终端节点,又是路由器节点。节点间采用移动自组织网络联系起来,并采用多跳的路由机制进行通信。因此,在单个节点上,一方面硬件必须低能耗,采用无线传输方式;另一方面软件必须支持多跳的路由协议。基于这些基本思想,设计了以高档8位AVR单片机ATmega128L为核心,结合外围传感器和24 GHz无线收发模块CC2420的WSNs微型节点。这两款器件的体积非常小,加上外围电路,其整体体积也很小,非常适合用作WSNs节点的元件。

 图1给出WSNs微型节点结构。它由数据采集单元、数据处理单元、数据传输单元和电源管理单元4部分组成。数据采集单元负责监测区域内信息的采集和数据转换,设计中包括了可燃性气体传感器和湿度传感器;数据处理单元负责控制整个节点的处理 *** 作、路由协议、同步定位、功耗管理、任务管理等;数据传输单元负责与其他节点进行无线通信,交换控制消息和收发采集数据;电源管理单元选通所用到的传感器,节点电源由几节AA电池组成,实际工业应用中采用微型纽扣电池,以进一步减小体积。为了调试方便及可扩展性,可将数据采集单元独立出来,做成两块能相互套接的可扩展主板。

 22处理器选型

 处理器的选型要求和指标是功耗低,保证长时间不更换电源也能顺利工作,供给电压小于5 V,有较快的处理速度和能力,由于节点是需要大量安置的,所以价格也要相对便宜。选用AVR单片机,考虑到电路中I/O的个数不多,功耗低、成本低、适合与无线器件接口配合等多方面因素,综合对比后,选用Atmel公司的ATmega128L。该微型控制器拥有丰富的片上资源,包括4个定时器、4 KB SRAM、128KB Flash和4 KBEEPROM;拥有UART、SPI、I2C、JTAG接口,方便无线器件和传感器的接入;有6种电源节能模式,方便低功耗设计。

 23无线通信器件选型 CC2420是一款符合ZigBee技术的高集成度工业用射频收发器,其MAC层和PHY层协议符合802154规范,工作于24 GHz频段。该器件只需极少外部元件,即可确保短距离通信的有效性和可靠性。数据传输单元模块支持数据传输率高达250 Kb/s,即可实现多点对多点的快速组网,系统体积小、成本低、功耗小,适于电池长期供电,具有硬件加密、安全可靠、组网灵活、抗毁性强等特点。

 24传感器选型

 由于WSNs是用于矿下安全监测,常要检测矿下可燃气体的浓度(预防瓦斯气体浓度过高)和空气湿度,所以要选择测量气体浓度和湿度的传感器。

 241 HIH-4000系列测湿传感器

 HIH-4000系列测湿传感器作为一个低成本、可软焊的单个直插式组件(SIP)能提供仪表测量质量的相对湿度(RH)传感性能。RH传感器可用在二引线间有间距的配量中,它是一个热固塑料型电容传感元件,其内部具有信号处理功能。传感器的多层结构对应用环境的不利因素,诸如潮湿、灰尘、污垢、油类和环境中常见的化学品具有最佳的抗力,因此可认定它能适用矿下环境。

 242 MR511热线型半导体气敏元件

 MR511型气敏元件利用气体吸附在金属氧化物半导体表面而产生热传导变化及电传导变化的原理,由白金线圈电阻值变化测定气体浓度。MR511由检测元件和补偿元件配对组成电桥的两个臂,遇可燃性气体时,检测元件的电阻减小,桥路输出电压变化,该电压变化随气体浓度的增大而成比例增大,补偿元件具有温度补偿作用。MR511除具有灵敏度高、响应恢复时间短、稳定性好特点外,还具有功耗小,抗环境温湿度干扰能力强的优点。WSNs的节能和井下恶劣温湿环境要求MR5111可以满足。

 3 WSNs节点设计

 31数据采集单元

 考虑到无线传感器网络节点的节能和井下恶劣的温湿环境,为了便于数据采集,系统设计采用HIH-4000-01型测湿度传感器和MR511热线型半导体气体传感器。图2、图3分别给出其电路设计图。

 32数据处理单元

 ATmega128L的外围电路设计简单,设计时注意在数字电路的电源并人多只电容滤波。ATmega128L的工作时钟源可以选取外部晶振、外部RC振荡器、内部RC振荡器、外部时钟源等方式。工作时钟源的选择通过ATmega128L的内部熔丝位来设计。熔丝位可以通过JTAG编程、ISP编程等方式设置。ATmega128L采用73728 MHz和32768 kHz两个外部晶振。前者用作工作时钟,后者用作实时时钟源。

 33数据传输单元

 331 CC2420外围电路设计

 图4给出数据传输单元的外围电路。CC2420只需要极少的外围元器件。其外围电路包括晶振时钟电路、射频输入/输出匹配电路和微控制器接口电路3部分。

 射频输入/输出匹配电路主要用来匹配器件的输入输出阻抗,使其输入输出阻抗为50 Ω,同时为器件内部的PA及LNA提供直流偏置。射频输入/输出是高阻抗,有差别。射频端最适合的负载是115+j180 Ω。C61、C62、C71、C81、L61组成不平衡变压器,L62和L81匹配射频输入输出到50 Ω;L61和L62同时提供功率放大器和低噪声放大器的直流偏置。内部的T/R开关是为了切换低噪声放大器/功率放大器。R451偏置电阻是电流基准发生器的精密电阻。CC2420本振信号既可由外部有源晶体提供,也可由内部电路提供。若由内部电路提供时,需外加晶体振荡器和两只负载电容,电容的大小取决于晶体的频率及输入容抗等参数。设计采用16 MHz晶振时,其电容值约为22 pF。C381和C391是外部晶体振荡器的负载电容。片上电压调节器提供所有内部18 V电源的供应。C42是电压调节器的负载电容,用于稳定调节器。为得到最佳性能必须使用电源去耦。在应用中使用大小合适的去耦电容和功率滤波器是非常重要的。CC2420可以通过4线SPI总线(SI、SO、SCLK、CSn)设置器件的工作模式,并实现读,写缓存数据,读/写状态寄存器等。通过控制FIFO和FIFOP引脚接口的状态可设置发射/接收缓存器。

 332配置IEEE 802154工作模式

 CC2420为IEEE 802154的数据帧格式提供硬件支持。其MAC层的帧格式为:头帧+数据帧+校验帧;PHY层的帧格式为:同步帧+PHY头帧+MAC帧,帧头序列的长度可通过设置寄存器改变,采用16位CRC校验来提高数据传输的可靠性。发送或接收的数据帧被送入RAM中的128字节缓存区进行相应的帧打包和拆包 *** 作。表1给出CC2420的四线串行SPI接口引脚功能。它是设计单片机电路的依据,充分发挥这些功能是设计无线通信产品的前提。

 333 CC2420与单片机接口电路设计

 图5给出CC2420与ATmega128L单片机的接口电路。CC2420通过简单的四线(SI、SO、SCLK、CSn)与SPI兼容串行接口配置,这时CC2420是受控的。ATmega128L的SPI接口工作在主机模式,它是SPI数据传输的控制方;CC2420设为从机工作方式。当ATmega128L的SPI接口设为主机工作方式时,其硬件电路不会自动控制SS引脚。因此,在SH通信时,应在SPI接口初始化,它是由程序控制SS,将其拉为低电平,此后,当把数据写入主机的SPI数据寄存器后,主机接口将自动启动时钟发生器,在硬件电路的控制下,移位传送,通过MOSI将数据移出ATmega128L,并同时从CC2420由MISO移人数据,8位数据全部移出时,两个寄存器就实现了一次数据交换。

 4结语

 通过对于无线传感器网络节点中传感器元件、数据处理模块、数据传输模块和电源的选择,设计了一种以CC2420和ATmega128L为主体的硬件方案。利用该方案设计的CC2420和ATmega128L的外围电路以及两者之间的接口电路。此外,还对传感器与单片机的接口电路进行设计。通过实验验证,设计的硬件节点基本上达到了项目要求,经调试能通过传感器正确真实地采集数据,并实现两个无线节点(两个电路板。AA电池供电)在30 m左右的通信、传输数据、并反映到终端设备。

无线传感器网络WSN(WirelessSensorNetwork)是一种自组织网络,通过大量低成本、资源受限的传感节点设备协同工作实现某一特定任务。

它是信息感知和采集技术的一场革命,是21世纪最重要的技术之一。它在气候监测,周边环境中的温度、灯光、湿度等情况的探测,大气污染程度的监测,建筑的结构完整性监控,家庭环境的异常情况,机场或体育馆的化学、生物威胁的检测与预报等方面,WSN将会是一个经济的替代方案,有着广泛的应用前景。

传感器网络为在复杂的环境中部署大规模的网络,进行实时数据采集与处理带来了希望。但同时WSN通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,WSN还面临传感节点容易被攻击者物理 *** 纵,并获取存储在传感节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行WSN协议和软件设计时,必须充分考虑WSN可能面临的安全问题,并把安全机制集成到系统设计中去。只有这样,才能促进传感网络的广泛应用,否则,传感网络只能部署在有限、受控的环境中,这和传感网络的最终目标——实现普遍性计算并成为人们生活中的一种重要方式是相违背的。

一种好的安全机制设计是建立在对其所面临的威胁、网络特点等的深刻分析基础之上的,传感网络也不例外,本文将深入分析无线传感器网络特点以及其所可能面临的安全威胁,并对其相应的安全对策进行了研究和探讨。

2传感器网络特点分析

WSN是一种大规模的分布式网络,常部署于无人维护、条件恶劣的环境当中,且大多数情况下传感节点都是一次性使用,从而决定了传感节点是价格低廉、资源极度受限的无线通信设备[2],它的特点主要体现在以下几个方面:(1)能量有限:能量是限制传感节点能力、寿命的最主要的约束性条件,现有的传感节点都是通过标准的AAA或AA电池进行供电,并且不能重新充电。(2)计算能力有限:传感节点CPU一般只具有8bit、4MHz~8MHz的处理能力。(3)存储能力有限:传感节点一般包括三种形式的存储器即RAM、程序存储器、工作存储器。RAM用于存放工作时的临时数据,一般不超过2k字节;程序存储器用于存储 *** 作系统、应用程序以及安全函数等,工作存储器用于存放获取的传感信息,这两种存储器一般也只有几十k字节。(4)通信范围有限:为了节约信号传输时的能量消耗,传感节点的RF模块的传输能量一般为10mW到100mW之间,传输的范围也局限于100米到1公里之内。(5)防篡改性:传感节点是一种价格低廉、结构松散、开放的网络设备,攻击者一旦获取传感节点就很容易获得和修改存储在传感节点中的密钥信息以及程序代码等。

另外,大多数传感器网络在进行部署前,其网络拓扑是无法预知的,同时部署后,整个网络拓扑、传感节点在网络中的角色也是经常变化的,因而不像有线网、大部分无线网络那样对网络设备进行完全配置,对传感节点进行预配置的范围是有限的,很多网络参数、密钥等都是传感节点在部署后进行协商后形成的。

根据以上无线传感器特点分析可知,无线传感器网络易于遭受传感节点的物理 *** 纵、传感信息的窃听、拒绝服务攻击、私有信息的泄露等多种威胁和攻击。下面将根据WSN的特点,对WSN所面临的潜在安全威胁进行分类描述与对策探讨。

3威胁分析与对策

31传感节点的物理 *** 纵

未来的传感器网络一般有成百上千个传感节点,很难对每个节点进行监控和保护,因而每个节点都是一个潜在的攻击点,都能被攻击者进行物理和逻辑攻击。另外,传感器通常部署在无人维护的环境当中,这更加方便了攻击者捕获传感节点。当捕获了传感节点后,攻击者就可以通过编程接口(JTAG接口),修改或获取传感节点中的信息或代码,根据文献[3]分析,攻击者可利用简单的工具(计算机、UISP自由软件)在不到一分钟的时间内就可以把EEPROM、Flash和SRAM中的所有信息传输到计算机中,通过汇编软件,可很方便地把获取的信息转换成汇编文件格式,从而分析出传感节点所存储的程序代码、路由协议及密钥等机密信息,同时还可以修改程序代码,并加载到传感节点中。

很显然,目前通用的传感节点具有很大的安全漏洞,攻击者通过此漏洞,可方便地获取传感节点中的机密信息、修改传感节点中的程序代码,如使得传感节点具有多个身份ID,从而以多个身份在传感器网络中进行通信,另外,攻击还可以通过获取存储在传感节点中的密钥、代码等信息进行,从而伪造或伪装成合法节点加入到传感网络中。一旦控制了传感器网络中的一部分节点后,攻击者就可以发动很多种攻击,如监听传感器网络中传输的信息,向传感器网络中发布假的路由信息或传送假的传感信息、进行拒绝服务攻击等。

对策:由于传感节点容易被物理 *** 纵是传感器网络不可回避的安全问题,必须通过其它的技术方案来提高传感器网络的安全性能。如在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点被 *** 纵后,攻击者也不能或很难从获取的节点信息推导出其它节点的密钥信息等。另外,还可以通过对传感节点软件的合法性进行认证等措施来提高节点本身的安全性能。

目前无线传感器网络没有广泛应用领域有书法绘画。

经查询博客园,目前无线传感器网络广泛应用人员定位、智能交通,没有广泛应用领域有书法绘画。

无线网络传感器是一种集传感器、控制器、计算能力、通信能力于一身的嵌入式设备。

 随着个人素质的提升,需要使用报告的情况越来越多,报告具有成文事后性的特点。写起报告来就毫无头绪?下面是我整理的硕士论文开题报告,仅供参考,欢迎大家阅读。

 课题名称:基于信任管理的WSN安全数据融合算法的研究

 一、立论依据

 课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值。

 1、课题来源。

 国家自然科学基金资助项目(60873199)。

 2、选题依据。

 无线传感器网络具有硬件资源(存储能力、计算能力等)有限,电源容量有限,拓扑结构动态变化,节点众多难于全面管理等特点,这些特点给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题,安全数据融合即为其一。虽然目前的研究已经取得了一些成果,但仍然不能满足应用的需求。无线传感器网络是以数据为中心的网络,如何保证其数据融合的安全性还是一个有待解决的问题。基于此,提出了本课题的研究。

 3、背景情况。

 微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给数据处理中心或基站。传感器网络被广泛的应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通,以及机场、大型工业园区的安全监测等领域。

 传感器网络由大量传感器节点组成,收集的信息量大,存在冗余数据。传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,数据融合就是针对冗余数据进行网内处理,减少数据传输量,是减少能耗地重要技术之一。传感器网络中,将路由技术与数据融合技术结合是一个重要的问题。数据融合可以减少数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间。因而可以数据为中心的路由技术中应用数据融合技术。在战场等非可信环境或对可靠性要求非常高的环境中,数据融合也带来了风险。例如,敌人可以俘获节点获取节点中的所有信息,从而完全控制节点的行为,伪造和篡改数据。传统网络中的安全技术需要大量的存储空间和计算量,不适合能量、计算能力、存储空间都十分有限的传感器网络。因此必须设计适合传感器网络具有较强安全性的数据融合技术。

 4、课题研究目的。

 通过对无线传感器网络安全数据融合技术的研究,消除传感器中存在的、大量冗余数据,有效节省传感器节点能量消耗,延迟节点和网络的工作寿命,在有节点被捕获成为恶意节点情况下,及时检测恶意节点,消除恶意节点发送的恶意数据对数据融合的不良影响,保障了传感器网络数据融合过程的可靠性,维护传感器网络的正常工作。

 5、理论意义。

 无线传感器网络安全技术的研究涵盖了非常多的研究领域,安全数据融合技术是其中一个重要研究课题。本文把信任管理机制加入到传感器网络安全数据融合过程中,研究设计一种传感器节点信任值的计算方法,有效识别节点状态,实现可靠的数据融合。

 6、实际应用价值。

 对于工作在敌方环境中的无线传感器网络,传感器节点容易被地方捕获成为恶意节点,节点内存储的密钥等加密暴露,导致传统的基于加密和认证的无线传感器网络安全措施失效,在这种情况下,本研究可以可以及时识别恶意节点,保证传感器网络数据融合的可靠性,有效减少网络负载,延长网络工作寿命。

 二、文献综述

 国内外研究现状、发展动态;所阅文献的查阅范围及手段。

 1、国内外研究现状、发展动态。

 传感器网络与众不同的特点导致传感器网络与传统网络有极大不同。传感器网络的安全数据汇聚是要解决加密传输和数据汇聚的协调问题,实现数据的安全处理和传输。传统有线网络和无线网络的安全技术并不适用于传感器网络,这吸引了众多研究人员研究适合传感器网络的安全技术,并且提出了许多适合传感器网络的安全技术。安全数据融合算法是WSN安全性研究的重要方面,一直以来受到研究人员的重视,并取得了一定的研究成果。目前已有的研究成果如下:

 (1)PerrigA等人提出了一种有效的WSN数据加密方法和广播认证方法,为WSN安全性研究作出了基础性工作。

 (2)CAMH等人提出了一种基于模式码的能量有效安全数据融合算法,算法用簇头节点通过自定义的模式码的选取来组织传感器节的发送冗余数据实现数据融合,并且使用同态加密体重保证了数据在传输过程中的机密性。改方法对于每类数据类型需要保存和维护一个查找表,一旦查找表信息暴露,该安全方案将会失效。

 (3)PrzydatekB等人提出的基于数据统计规律的数据融合算法,算法使用高效的`抽样和迭代的证明来保证有多个恶意节点发送错误数据的情况下,保证基站能够判定查询结果的准确性。但是该方法对于每种聚集函数都需要一个复杂的算法,为证明数据准确性,聚集节点需向基站发送大量参数,能量消耗太大。

 (4)MahimkarA等人研究在WSN中使用椭圆曲线密码实现数据加密和安全数据融合。但是在传感器节的十分有限的情况下,使用公钥密码体系使节点能量消耗更加迅速,缩短网络的寿命。

 WSN的信任管理是在WSN管理的基础上提出的,主要研究对节点进行信任值评估,借助信任值增强WSN的安全性。传统的基于密码体系的安全机制,主要用来抵抗外部攻击。假如节点被捕获,节点存储的密钥信息将泄漏,使密码体系失效。WSN信任管理作为密码体系的补充可以有效的抵抗这种内部攻击。将信任管理同WSN的安全构架相结合,可以全面提高WSN各项基础支撑技术的安全性和可靠性。

 近年来,WSN信任管理受到了越来越多的关注,取得了一定的研究成果。

 (1)Ganeriwal等人提出的RFSN是一个较为完整的WSN信任管理系统,该模型使用直接信息和坚决信息来更新节点的信誉,节点根据得到的信誉信息来选择是否和其他节点合作。可以建立仅由可信节点组成的网络环境。

 (2)Garth等人中将信任管理用于簇头选举,采取冗余策略和挑战应答手段,尽可能的保证选举出的簇头节点为可信节点。

 (3)Krasniewski提出了TIBFIT算法将信任用于WSN容错系统,把信任度作为一个参数融入到数据融合的过程中,提高对感知事件判断的准确率,其提出的信任度计算方法比较的简单。

 无线传感器网络需要采取一定的措施来保证网络中数据传输的安全性。就目前的研究来看,对无线传感器网络安全数据融合技术和信任管理机制都取得了一些研究成果,但是如何使用信任管理机制保证安全的数据融合的研究并不多见,许多问题还有待于进一步深入研究。

 2、所阅文献的查阅范围及手段。

 充分利用校内图书馆资源、网络资源以及一些位于科技前沿的期刊学报。从对文献的学习中掌握足够的理论依据,获得启发以用于研究。

 三、研究内容

 1、研究构想与思路。

 在本项目前期工作基础上建立WSN三级簇结构模型,节点分为普通节点,数据融合节点(免疫节点),簇头节点。在常规加密算法的基础上完成节点身份认证,通过消息认证码或数字水印技术保证传感器节点传送数据的真实性。上级节点保存下级节点的信任值,信任度的计算建立在传送数据的统计分析之上。节点加入网络后先初始化为一定的信任值,每轮数据发送时,接收节点收集数据后,量化数据的分布规律,主要包括单个节点历史数据分布规律和节点间数据差异的分析,确定数据分布模型(如正态分布、beta分布等),建立计算模型以确定节点间的信任值。信任值确定后,数据融合节点将普通节点按照不同的信任度进行分类,选取可信节点传送的数据按查询命令进行数据融合,将结果传送到簇头。簇头同样计算融合节点的信任度,保证数据融合节点的可靠性,计算最终数据查询结果,使用Josang信任模型给出结果的评价。各数据融合节点之间保持通信,通过对比数据的一致性确保簇头节点的可靠。

 2、主要研究内容。

 (1)设计有效的节点信任值计算方法,网络工作一段时间后,所有正常节点具有较高信任度,异常节点具有较低信任度,可初步判定为恶意节点。

 (2)当融合节点或簇头节点发生异常时能及时发现异常,并上报基站。

 (3)过滤异常数据和恶意数据,尽量减少因节点被捕获而对感知数据结果造成的影响。

 (4)计算最终数据融合结果并且对最终数据融合结果做出评价来反映该结果的的可靠程度,供基站参考。

 (5)进行算法的能量分析。

 3、拟解决的关键技术。

 (1)建立WSN一个簇内数据传送的三层簇结构模型,节点密集部署。

 (2)模拟工作过程中节点被捕获成为恶意节点,恶意节点可能发送和真实数据差别较大的数据,也能发送和真实数据差别不大但会影响融合结果的数据。

 (3)计算并更新传感器节点的信任值,分析信任值的有效性。

 (4)记录各节点传送数据值,并与实际值进行比较,分析融合数据的准确性。测试当有较多节点被捕获时算法的工作效果。

 4、拟采取的研究方法。

 查阅国内外大量有关无线传感器网络数据融合技术和信任管理技术方面的文献,分析当前无线传感器网络安全领域的发展现状与未来。借鉴在该领域已经取得的研究成果和经验,系统而深入的研究在无线传感器网络数据融合中使用信任管理机制的主要问题。通过对已有的安全数据融合技术进行总结和分析,结合无线传感器网络自身的特点,设计出一种基于信任管理的无线传感器网络安全数据融合算法。

 5、技术路线。

 本课题尝试使用信任管理机制来保障在无线传感器网络中实现安全的数据融合,在现有的对无线传感器网络安全数据融合技术的研究基础上,与信任管理技术相结合,期望能够对传感器网络安全数据融合提出有效的解决方案。针对课题中的技术难点,通过查阅资料、向导师请教以及与项目组同学讨论的形式来解决。

 6、实施方案。

 (1)在Windows平台下使用omnet++进行仿真实验。

 (2)建立无线传感器网络一个簇内数据传送的三层结构模型,节点密集部署。

 (3)模拟无线传感器网络受到攻击时时的数据发送,根据数据统计规律计算和更新节点信任值。

 (4)把节点按信任值分类,检测识别恶意节点。

 (5)根据节点信任值选择有效数据完成数据融合。

 7、可行性分析。

 (1)理论知识积累:通过广泛阅读无线传感器网络数据融合技术方面的文献形成了一定量的理论知识储备,为课题的研究奠定基础。

 (2)技术积累:熟悉OMNeT++网络仿真软件,具有一定的C++编程能力。

 (3)技术合作:研究过程中遇到难以解决的问题时,可以向指导老师请教解决问题的基本思路。对项目相关课题有疑问时,可以向项目组同学请教。对实验平台的建立及使用有疑问时,可以和项目组同学共同讨论解决。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zaji/13495991.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2025-09-01
下一篇2025-09-01

发表评论

登录后才能评论

评论列表(0条)

    保存