所有提交的电子邮件系统将被重定向到在线稿件提交系统。请作者将文章直接提交给在线稿件提交系统各自期刊的。

大规模wsn中信任感知路由框架(TARF)实现的性能分析

Dipali G. Dikondwar女士1克里希纳教授2
  1. 印度钱德拉普尔(马哈拉施特拉邦)理工学院计算机技术系硕士学生
  2. 印度钱德拉普尔(马哈拉施特拉邦)理工学院电子工程系助理教授
相关文章Pubmed谷歌学者

浏览更多相关文章国际计算机与通信工程创新研究杂志

摘要

无线传感器网络由于它们为各种应用领域提供低成本的解决方案,因此越来越受欢迎,但在无线传感器网络环境中,有效防御安全攻击是一项具有挑战性的任务。然而,由于网络的开放和分布式特性,以及节点的有限资源,这些网络非常容易受到攻击,这就要求实现复杂的安全框架。在本文中,我们研究了先前模拟和实现的信任感知路由框架在各种无线节点场景下的性能分析。





关键字

WSN,信任感知路由,节能路由,安全路由,传感器能量,吞吐量,抖动,控制开销,仿真,丢包率,延迟。

介绍

无线传感器网络(wsn)正在侵入我们的日常生活,其应用范围广泛,涵盖环境观测、国土安全、建筑和工厂监控以及个人医疗保健等领域。传感器节点的小尺寸加上它们的低成本,进一步有助于更广泛的渗透,导致在不久的将来部署的传感器节点数量呈指数级增长。由于最近的技术进步,制造小型和低成本的传感器在技术和经济上都是可行的。这些传感器测量周围环境中的环境条件,然后将这些测量结果转换为可以处理的信号,以揭示位于这些传感器周围区域的现象的一些特征。在许多需要无人值守操作的应用中,大量这些传感器可以联网,从而产生无线传感器网络(WSN)。甚至从它们最早的部署开始,传感器网络就受到了对手的攻击,他们对拦截正在发送的数据或降低网络执行任务的能力感兴趣。随着WSNs1的应用变得越来越复杂和广泛,保护此类系统的能力变得越来越重要。尽管军事应用似乎有最严格的安全要求,但数据机密性、数据完整性和网络可用性等问题对任何WSN应用都很重要[2]。信任感知路由框架的实现旨在保证无线传感器网络中路由解决方案的安全性。在本文中,我们研究了该框架在不同节点布置下的性能。
本文的其余部分分为假设部分(II)、实施部分(III)、绩效评估部分(IV)、图形分析部分(V)和结论部分(VI)。

假设

在数据收集任务中,传感器节点在其他中间节点的帮助下将其采样数据发送到远程基站。可能有多个基站,我们的路由方法不受基站数量的影响。为了简化起见,我们假设这里只有一个基站。我们假设一个数据包至少有以下字段:发送方id、发送方序列号、下一跳节点id(这一跳传输中的接收方)、源id(发起数据的节点)和源序列号[3]。

实现

数据传输能耗占系统能耗的很大一部分。我们通过平均能源成本来评估能源效率,以成功地将单位大小的数据包从源节点传递到基站,在考虑能源成本时要给予足够的关注,因为每次重新传输都会导致能源消耗的显著增加。如果WSN中的每个节点在传输一个单位大小的数据包时消耗大约相同的能量,我们可以使用另一个度量跳次传输来评估能源效率[3]。
A.无线传感器网络仿真
wsn的实现可以使用各种工具来完成。网络模拟器如OPNET, NetSim和NS2可以用来模拟无线传感器网络。这里我们使用NS-2作为网络模拟器,使用TCLscripting和c++编程语言。NS-2作为一个非特定的网络模拟器可以在所有层支持相当范围的协议。例如,特定于WSN的ad-hoc协议和特定于WSN的协议由NS-2提供。其次,开源模型节省了仿真成本,并且在线文档允许用户方便地修改和改进代码[4]。
b方法
在能源模块中,每个节点根据邻居表选择最优路径,同时考虑能耗和可靠性。邻域能源成本计算公式为
Nb_energy_cost= (e_unit/p_succ)+ e_b
其中e_unit= e_b/distance
P_succ =请求消息被确认的概率
根据能量值邻域表进行转发决策[5]。在这个模拟中,我们正在考虑一个由100个无线传感器节点和一个位于网络中心的基站组成的网络。

绩效评估

在性能评估中,我们考虑了两种不同的节点排列网络,并比较了两种情况下的结果。在这两个网络中,我们有一个网络的及时结果。
下表显示了正常网络、有攻击者网络和无攻击者节点网络三种情况下,10*10平面网格网络随着仿真时间的推移的结果值。考虑了各种仿真参数,对仿真结果进行了评价。
下表为10*10网络布置下的整体网络性能计算。
表3显示了100节点网络随机排列的性能分析,有攻击和没有攻击

图形化分析

在绩效评价过程中,图起着重要的作用。在研究两种不同类型的节点排列网络时,我们得到了一些性能图。我们在这里展示的是10*10平面网格网络的图表。在进行图形化分析时,我们考虑了三种情况:正常网络、启用了TARF的有攻击的网络和启用了TARF的没有攻击的网络。
下面的图表考虑了各种参数,如平均能量、吞吐量、延迟、抖动、丢包率、规范化路由开销、控制开销、包传递比等。

结论

本文研究了TARF的实施方法。在此基础上,我们对不同场景下的网络性能结果进行了评估。对比实验结果表明,随着无线传感器节点网络场景的变化,在有无攻击节点的情况下,网络性能在吞吐量、平均能耗等参数上发生了变化。

确认

我很高兴地感谢我的导师R. K. Krishna教授的帮助,他是Chandrapur大学电子与电信工程系的助理教授,在我的项目工作中,他给予了我宝贵的指导、不断的支持和建议以及不断的鼓励。我还要感谢Chandrapur大学计算机技术系主任Nitin J. Janwe教授在最后一刻的指导,帮助我将工作重点放在正确的方向上。
我要感谢尊敬的Dr. K. R. Dixit, Chandrapur r.c.e.r.t.校长,他一直是我们灵感的源泉。
最后,我要向所有直接或间接为这个项目的成功做出贡献的人表示感谢。

表格一览

表的图标 表的图标 表的图标
表1 表2 表3

数字一览

图1 图2 图3 图4
图1 图2 图3 图4
图5 图6 图7 图8
图5 图6 图7 图8

参考文献






全球科技峰会