网站大量收购独家精品文档,联系QQ:2885784924

无线传感网络的入侵监测讲解.docx

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于无线传感网络的入侵监测 摘要:能量消耗和检测延迟是在传感器网络中应用入侵检测的两个主要问题,其中低延迟和低能量消耗同时难以实现。 为了解决这个问题,本文提出一种新的占空比调度方案,最小化检测延迟和能量消耗。 为了保证检测,传感器被分成多个班次,以分布式方式监控和扫描入侵者。 通过在计划的序列下依次唤醒每组中的偏移来执行扫描。 广泛的模拟表明,所提出的方案在检测延迟和能量消耗方面优于现有机制。 当传感器故障时,它还实现容错。 1 背景 无线传感器网络有望用于许多长期应用,如军事监视,基础设施保护和科学探索[3-6,21]。这些应用要求传感器网络具有长的寿命。然而,在许多情况下,小传感器节点中的有限预加载能量和可再充电能量的不可用性构成了实现寿命要求的大约束。为了解决这个问题,过去的研究提出,传感器网络在节电模式下运行,其中传感器节点被调度为仅在短时间内活动并且然后长时间保持休眠。以这种方式调度传感器可以延长网络寿命,但另一方面,它可能招致较低的感测质量。从空间角度来看,传感器节点的调度直接控制传感器分布和有源传感器的数量,从而提高传感质量。少量的活动节点和它们的不适当分布将降低网络的监视质量。用于这些应用的传感器网络的设计必须努力减少平均功耗以增加网络寿命,并且同时提供期望的感测服务。 所需的感测服务因应用而异。 本文重点介绍入侵者检测,一种重要的传感器网络应用[3,21]。 应用的目的是在入侵者穿越监视区之前检测入侵者,而不是立即检测入侵者。该特性已被利用以节省能量并保持所需的感测服务质量。例如,Gui et al。提出一种简单有效的协议,2D-Mesh,用于入侵者检测[4]。协议将整个区域划分为相同大小的网格,每个网格进一步划分为相同长度的带。每次,每个网格内只有一条传感器唤醒并感测该区域。乐队轮流醒来,睡觉。然而,当传感器不均匀地分布在网络中时,其具有限制,这发生了很多考虑,在许多情况下不可能进行手动部署。在这种情况下,一些区域具有高传感器密度,而另一些区域具有低密度,但是当栅格和带基于位置被均匀划分时,密集区域的带中的传感器具有大的不必要的感测重叠,而在稀疏区域可能无法提供足够的覆盖。如图所示。如图1所示,当带被均匀分割时,上带不能完全覆盖该区域,而下两带具有大的感测重叠。 Ku- mar等人提出了一种将传感器分成频带的集中式算法,每个频带可以完全覆盖一个监测区域[14]。然而,它们不考虑最小化频带中相邻传感器之间的感测重叠以改善传感器网络寿命。 在本文中,我们提出一种新的分布式睡眠唤醒调度协议,称为SCAN,用于密集传感器网络中的入侵者检测。 它的目标是延长网络的寿命,同时保持期望的检测性能。 SCAN的理念借鉴了移动有哪些信誉好的足球投注网站光的工作原理。 理想情况是在任何时候,只有一行传感器醒来,而所有其他的都睡着了。 线条像探照灯一样移动。 运动遵循某种模式。 在任何时候,一行传感器都在监控网络,以确保没有入侵者能够在没有被检测的情况下穿过被监控的现场。 实现理想情况的挑战在于如何将传感器分成线,考虑到传感器不是均匀分布的。我们设计了一种精细的分布式算法,将传感器分成组和子组。每个传感器子组可以确保感测被监视区域的一条线,使得没有入侵者能够在没有被检测到的情况下穿过线路,同时子组中的传感器具有最小的感测重叠以尽可能地消耗能量,如图1所示。将传感器极细分为子组节省了大量的能量,但使得该方案对传感器故障敏感:一旦传感器死机,则存在覆盖线路的安全泄漏。为了处理传感器故障,重建算法被设计为实现容错。具体来说,如果一个传感器节点故障,其他节点可以自动运行重构算法来重新组合自己。进行了广泛的仿真,结果表明,与以前的工作相比,我们的SCAN方案可以实现更低的检测延迟和更长的网络寿命[4]。 本文的其余部分组织如下。 我们在第2节介绍系统模型。我们提出的SCAN方案在第3节中描述。第4节报告模拟结果。 相关工作在第5节中讨论。最后,第6节总结本文。 2 假定 假设如下: ?网络松散同步。 同步可以通过许多成熟的技术来实现 低开销[9,11]。 ?所有传感器节点通过GPS或其他定位方法知道它们的位置[12,17]。 ?采用各向同性传感模型[16,20,23]。 的 每个节点的感测区域是具有相同半径的圆。 传感器的传输范围RC总是大于感测范围RS [4]的两倍。 此外,在我们的文件中,我们考虑入侵者的目标是跨越监控区域。 我们不对移动速度,分离时间和其他因素对入侵者施加任何约束。 3 建立阶段 在不失一般性的情况下,我们考虑一个矩形场和入侵者旨在垂直穿过场。 我们的计划有两个目标:首先,没有入侵者可以在没有被检测到的情况下跨越监控领域。 第二,尽可能延长网络寿命。 为了实现这些目标,水平线的传感器一起工作并在任何时间监视现场,使得没有入侵者能够

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档