⑴ 车联网什么意思
车联网是指车辆上的车载设备通过无线通信技术,对信息网络平台中的所有车辆动态信息进行有效利用,在车辆运行中提供不同的功能服务。
车联网能够为车与车之间的间距提供保障,降低车辆发生碰撞事故的几率;车联网可以帮助车主实时导航,并通过与其它车辆和网络系统的通信,提高交通运行的效率。车联网的概念源于物联网,即车辆物联网,是以行驶中的车辆为信息感知对象。
车联网借助新一代信息通信技术,实现车与X(即车与车、人、路、服务平台)之间的网络连接,提升车辆整体的智能驾驶水平,为用户提供安全、舒适、智能、高效的驾驶感受与交通服务,同时提高交通运行效率,提升社会交通服务的智能化水平。
车联网的构成:
1、车辆和车载系统
车辆和车载系统是参与交通的每一辆汽车和车上的各种设备,通过这些传感器设备,车辆不仅可以实时地了解自己的位置、朝向、行驶距离、速度和加速度等车辆信息,还可以通过各种环境传感器感知外界环境的信息。
包括温度、湿度、光线、距离等,不仅方便驾驶员及时了解车辆和信息,还可以对外界变化做出及时的反应。此外,这些传感器获取的信息还可以通过无线网络发送给周围的车辆、行人和道路,上传到车联网系统的云计算中心,加强了信息的共享能力。
2、车辆标识系统
车辆上的若干标志标识和外界的标识识别设备构成了车辆标识系统,其中标志以RFID和图像识别系统为主。
3、路边设备系统
路边设备系统会沿交通路网设置,一般会安装在交通热点地区、交叉路口或者高危险地区,通过采集通过特定地点的车流量,分析不同拥堵段的信息,给予交通参与者避免拥堵的若干建议。
4、信息通信网络系统
有了若干信息之后,还需要信息通信系统对各种数据的传输,这是网络链路层的重要组成部分,目前车联网的通信系统以WIFI、移动网络、无线网络、蓝牙网络为主,车联网的大部分网络需求需要和网络运营商合作,以便和用户的手机随时连接。
⑵ 关于无线传感器网络的安全,你认为未来面临的攻击主要包 含哪些
根据网络层次的不同,可以将无线传感器网络容易受到的威胁分为四类:
1、物理层:主要的攻击方法为拥塞攻击和物理破坏。
2、链路层:主要的攻击方法为碰撞攻击、耗尽攻击和非公平竞争。
3、网络层:主要的攻击方法为丢弃和贪婪破坏、方向误导攻击、黑洞攻击和汇聚节点攻击。
4、传输层:主要的攻击方法为泛洪攻击和同步破坏攻击。
安全需求
由于WSN使用无线通信,其通信链路不像有线网络一样可以做到私密可控。所以在设计传感器网络时,更要充分考虑信息安全问题。
手机SIM卡等智能卡,利用公钥基础设施(Public Key Infrastructure,PKI)机制,基本满足了电信等行业对信息安全的需求。同样,亦可使用PKI来满足WSN在信息安全方面的需求。
1、数据机密性
数据机密性是重要的网络安全需求,要求所有敏感信息在存储和传输过程中都要保证其机密性,不得向任何非授权用户泄露信息的内容。
2、数据完整性
有了机密性保证,攻击者可能无法获取信息的真实内容,但接收者并不能保证其收到的数据是正确的,因为恶意的中间节点可以截获、篡改和干扰信息的传输过程。通过数据完整性鉴别,可以确保数据传输过程中没有任何改变。
3、数据新鲜性
数据新鲜性问题是强调每次接收的数据都是发送方最新发送的数据,以此杜绝接收重复的信息。保证数据新鲜性的主要目的是防止重放(Replay)攻击。
4、可用性
可用性要求传感器网络能够随时按预先设定的工作方式向系统的合法用户提供信息访问服务,但攻击者可以通过伪造和信号干扰等方式使传感器网络处于部分或全部瘫痪状态,破坏系统的可用性,如拒绝服务(Denial of Service,DoS)攻击。
5、鲁棒性
无线传感器网络具有很强的动态性和不确定性,包括网络拓扑的变化、节点的消失或加入、面临各种威胁等,因此,无线传感器网络对各种安全攻击应具有较强的适应性,即使某次攻击行为得逞,该性能也能保障其影响最小化。
6、访问控制
访问控制要求能够对访问无线传感器网络的用户身份进行确认,确保其合法性。
⑶ 无线传感器网络的优缺点
一、优点
(1) 数据机密性
数据机密性是重要的网络安全需求,要求所有敏感信息在存储和传输过程中都要保证其机密性,不得向任何非授权用户泄露信息的内容。
(2)数据完整性
有了机密性保证,攻击者可能无法获取信息的真实内容,但接收者并不能保证其收到的数据是正确的,因为恶意的中间节点可以截获、篡改和干扰信息的传输过程。通过数据完整性鉴别,可以确保数据传输过程中没有任何改变。
(3) 数据新鲜性
数据新鲜性问题是强调每次接收的数据都是发送方最新发送的数据,以此杜绝接收重复的信息。保证数据新鲜性的主要目的是防止重放(Replay)攻击。
二、缺点
根据网络层次的不同,无线传感器网络容易受到的威胁:
(1)物理层:主要的攻击方法为拥塞攻击和物理破坏。
(2)链路层:主要的攻击方法为碰撞攻击、耗尽攻击和非公平竞争。
(3)网络层:主要的攻击方法为丢弃和贪婪破坏、方向误导攻击、黑洞攻击和汇聚节点攻击。
(4)传输层:主要的攻击方法为泛洪攻击和同步破坏攻击。
(3)无线传感器网络防止数据碰撞扩展阅读:
一、相关特点
(1)组建方式自由。
无线网络传感器的组建不受任何外界条件的限制,组建者无论在何时何地,都可以快速地组建起一个功能完善的无线网络传感器网络,组建成功之后的维护管理工作也完全在网络内部进行。
(2)网络拓扑结构的不确定性。
从网络层次的方向来看,无线传感器的网络拓扑结构是变化不定的,例如构成网络拓扑结构的传感器节点可以随时增加或者减少,网络拓扑结构图可以随时被分开或者合并。
(3)控制方式不集中。
虽然无线传感器网络把基站和传感器的节点集中控制了起来,但是各个传感器节点之间的控制方式还是分散式的,路由和主机的功能由网络的终端实现各个主机独立运行,互不干涉,因此无线传感器网络的强度很高,很难被破坏。
(4)安全性不高。
无线传感器网络采用无线方式传递信息,因此传感器节点在传递信息的过程中很容易被外界入侵,从而导致信息的泄露和无线传感器网络的损坏,大部分无线传感器网络的节点都是暴露在外的,这大大降低了无线传感器网络的安全性。
二、组成结构
无线传感器网络主要由三大部分组成,包括节点、传感网络和用户这3部分。其中,节点一般是通过一定方式将节点覆盖在一定的范围,整个范围按照一定要求能够满足监测的范围。
传感网络是最主要的部分,它是将所有的节点信息通过固定的渠道进行收集,然后对这些节点信息进行一定的分析计算,将分析后的结果汇总到一个基站,最后通过卫星通信传输到指定的用户端,从而实现无线传感的要求。
⑷ 高分悬赏无线传感器网络混合类斑马协议(Z-MAC)
3.3 常见的MAC协议分析与比较
3.3.1 S-MAC协议
S-MAC(Sensor-MAC)协议是较早的针对WSN的一种MAC协议,他是在802.11MAC的基础上,采用下面介绍的多种机制来减少了节点能量的消耗。固定周期性的侦听和睡眠:为了减少能量的消耗,传感器节点要尽量处于低功耗的睡眠状态。S-MAC协议采用了低占空比的周期性睡眠/侦听。为了使得S-MAC协议具有良好的扩展性,在覆盖网络中形成众多不同的虚拟簇。
消息传递技术:对于无线信道,传输差错与包长度成正比,短包成功传输的概率要大于长包。在S-MAC协议中消息传递技术将长消息分成若干短包,利用RTS/CTS握手机制,一次性发送整个长消息,这样既提高发送成功率,有减少了控制消息。流量自适腔滚应侦听机制:传感器节点在与邻居节点通信结束后并不立即进入睡眠状态,而保持侦听一段时间,采用流量自适应侦听机制,减少了网络中的传输延迟。
S-MAC协议与IEEE802.11 MAC相比,在节能方面有了很大的改善。但睡眠机制的引入,使得网络的传输延迟增加,吞吐量下降。针对S-MAC协议存在的不足,研究人员对其进行了改进,提出了一种带有自适应睡眠的S-MAC协议。
3.3.2 LMAC协议
LMAC协议使用时分多址 (TDMA)机制,时间被分成若干个时隙, 节点在传送数据时不需要竞争信道,可以避免传输碰撞造成的能量损耗。节点只能指派一个控制时隙,在时隙期间,节点总是会传送一条信息,此信息包含两部分:控制信息和数据单元。由于一个时隙梁圆汪只能被一个节点控制, 所以节点可以无冲突的进行通讯【1】。
3.3.3 T-MAC协议
T-MAC(Timeout-MAC)协议与自适应睡眠的S-MAC协议基本思想大体相同。数据传输仍然采用RTS/CTS/DATA/ACK的4次握手机制,不同的是在节点活动的时隙内插入了一个TA(Time Active)时隙,若TA时隙之间没有任何时间发生,则活动结束进入睡眠状态。TA的取值对于T-MAC协议性能至关重要,其约束条件为:TA=m(C+R+T),m>1,其中C为竞争信道时间,R为发送RTS分组的时间,T为RTS分组结束到发出CTS分组开始的时间。在仿真的时候,一般选取m=1.5,即:TA=1.5×(C+R+T)。
T-MAC协议虽然能根据当前网络的动态变化,通过提前结束活动周期来减少空闲侦听提高能效,但带来了“早睡”问题。所谓早睡问题是指在多个传感器节点向一个或少数几个汇聚节点发送数据时,由于节点在当前TA没有收到激活事件,过早进入睡眠,没有监测到接下来的数据包,导致网络延迟。为解决这个问题,提出了未来清除发送和满缓冲区优先两个方法。
基于竞争的MAC协议通常很难提供实时性保证,而且由于冲突的存在,浪费了能量。基于竞争的协议在有些应用场合(比如主要考虑节能而不太关心时延的可预测性时)有较大的应用,基于竞争的协议需要解决的是提供一个实时性的统计上界。根据这类协议的分布式和随机的补偿特性,基于竞争的协议没有确切的保证不同节点的数据包的优先级。因此,有必要限制优先级倒置的概率以建立统计上的端到端的时延保证。
3.3.4 Wise-MAC协议
Wise - MAC协议在非坚持CSMA协议的基础上,采用前导码采样技术控制节点处于空闲侦听状态时的能量消耗。与S-MAC和T-MAC协议相比,节能效果非常显着。
无线信道在传输过程中经常出现错误,所以需要链路层的确认机制来恢复丢失的数据包。Wise-MAC协议的ACK数据帧不仅用来对接收到的数据包进行确认,还会通知其他邻居节点到下一次采样的剩余时间。通过这种方式,每个节点不断更新相邻节点的采样时间偏移表。利用这些信息,每个节点可以选择恰当的时间,使用最小长度的唤醒前导码向目的节点发送数据。
Wise-MAC协议可以很好地适应网络橡仔流量变化,他是和WISENET超级功耗SoC芯片结合设计的。Wise-MAC协议的采样同步机制会带来数据包冲突的问题,也会由于节点学要存储相邻节点的信道侦听时间,会占用宝贵的存储空间,增加协议实现的复杂度,尤其是在节点密度较高的网络内这个问题尤为突出。
3.3.5 DMAC协议
数据采集树是无线传感器网络的一种重要的通信模式,DMAC协议就是针对这种数据采集树而提出的,目标是减少网络的能量消耗和减少数据的传输延迟。DMAC协议采用不同深度节点之间的接收发送/睡眠的交错调度机制。将节点周期划分为接收、发送和睡眠时隙,数据能沿着多跳路径连续地从数据源节点传送到汇聚节点,减少睡眠带来的传输延迟。
3.3.6 Z-MAC协议
综合CSMA和TDMA二者各自的优点,由RHEE 等在2005年提出了一种混合机制的Z-MAC协议。
Z-MAC将信道使用物化为时间帧的同时,使用CSMA作为基本机制,时隙的占有者只是有数据发送的优先权,其他节点也可以在该时隙发送信息帧,当节点之间产生碰撞之后,时隙占有者的回退时间短,从而真正获得时隙的信道使用权。Z-MAC使用竞争状态标示来转换MAC机制,节点在ACK重复丢失和碰撞回退频繁的情况下,将由低竞争状态转为高竞争状态,由CSMA机制转为TDMA机制。因而可以说,Z-MAC在较低网络负载下,类似CSMA,在网络进入高竞争的信道状态之后,类似TDMA。
Z-MAC并不需要精确的时间同步,有着较好的信道利用率和网络扩展性。协议达到即时的适应网络负载的变化的同时,TDMA和CSMA机制的同步和互换会产生较大的能量耗损和网络延迟问题。