第26卷第5期2009年5月
计算机应用研究
App“cationResearchofComputer8
V01.26No.5
Mav2009
一种新的无线传感器网络拓扑发现算法
申军,齐望东
(解放军理工大学指挥自动化学院计算机系,南京210007)
摘要:GBGD是一种面向攻击的隐蔽性较强的拓扑发现算法,通过分析发现,该算法对实际网络进行了过于理想化的假设,导致无法在实际中应用。在GBGD算法工作模式的基础上,对实际网络提出了合理假设,设计实现了一种新的网络拓扑发现算法,通过对报文向基站汇聚过程中每一跳转发时延进行分析得出节点在路由树中的层次关系,进而推算出网络的拓扑。仿真实验结果表明,该算法能准确推断出网络的拓扑,并在报文存在丢失较多的情况下具有较好的鲁棒性。由Mica2节点组成的原型系统实验结果表明,该算法能够较好地应用于实际网络。
关键词:无线传感器网络;拓扑发现;基站;GBGD中图分类号:7n)393
文献标志码:A
文章编号:100l一3695(2009)05—1868-03
Topolog)rdiscoVeryalgorithmforwireless
SHEN
.
sensor
networks
Jun,Q1w蚰g-dong
(巩P1.旷co唧蹴r,触拓l如矿coM,Ⅻ村An幻,删洳,PLA‰妇H妙矿sc诂rⅫ&扎矾,lD如夥.肫硒增2l000r7,蕊fM)
Ab吼ract:GBGDisrithmcould
not
an
attackorientedtopologydiscoveryalgorithmwithhigh
coTlfidentiality.However,found
paper
thtthisa190-
topolog)rdis.
beappliedinactualnetworkduetoits
on
unrealistic硒sumption8
ofrealsituations.This
pmposedreasonable
a
硒sumpIionsofactualnemorkbased
covery
theworkpattemofGBGD,fnhe瑚ore,d船i印edandimplemented
new
algorithm.Byanalyzingthefonvardingdelayofeveryhopduringmessageconvergenceprocessfmmnodestobasesta—
tion,itcouldgetthelevelsofthenodesint量letopology眦eh口mwhichcouldfinallydeducethetopolog)roft}lesunreillance
舱tw0A.Analysisandsimulationsshow山at,this
gesloBtduriIlgtransrrIission.Key
a如rithmc粕getmetopolo籽ofthenetworke)疆Ictly
even
when
m粕ymes鼢・
words:WSNs(试rele8s驼nsornetwork);t叩0109ydiscovery;ba∞8tation;GBGD
0引言
无线传感器网络(wsNs)是由大量随机分布的,集计算、通信、传感器技术三为一体的廉价微型节点组成的分布式系统。它集合了传感器技术、嵌入式计算、分布式信息处理技术和无线通信技术,能够协作地实时感知环境信息。
无线传感器网络节点廉价、微型的特点使其在军事侦察领域中有着重要的应用前景,已经出现的应用系统如狙击手定位系统、VigilNet无线传感器侦察网络系统、AⅡne
intlle
1
无线传感器网络的拓扑发现算法
根据面向的应用不同,无线传感器网络的拓扑发现算法可
分为以下两种:
a)面向网络管理的拓扑发现算法¨。J。它在于发现网络中节点的活动性、节点间的链路状态、节点的剩余能量等信息,进而为最大限度地延长整个网络系统的寿命提供条件。
b)面向攻击的拓扑发现算法HjJ。利用无线传感器网络应用中数据整体上向基站汇总的趋势特征为基础,采用被动监
sand无
听目标刚络通信报文的方式来分析目标网络的拓扑。
TramcanalysisHo中,攻击者通过监听通信流量和数据转
线传感器侦察网络等。如何发现并对敌方布设的侦察网络进行攻击在现实中具有重大的意义。目前针对无线传感器网络的攻击方法有很多种,如虚假路由攻击、汇聚节点攻击、虫洞攻击等。不管是何种攻击方式,攻击对象与攻击的效果是密切相关的。对基站及数据转发的中间节点的攻击显然比对目标网络边缘节点的攻击更加有效。
本文以发现敌方传感器网络的拓扑为目的,在目标网络布设区域布置多个监听节点形成监听网络对目标网络的通信过程进行监听,通过对报文向基站发送过程中转发时的时延来完成对目标网络拓扑的分析。
收稿日期:2008.08.15;修回日期:2008.10.17
发路径来推断出目标网络的拓扑信息。越接近基站,需要转发的报文越多,因此网络的通信流量越大,如图l所示。攻击者根据报文多跳地向基站汇聚的特点,沿着数据汇聚的方向追踪基站的位置,但由于无线传感器网络往往数量较大,从数据的源节点到基站的过程中转发的次数较多,采用移动追踪报文的转发路径是不切实际的;另一方面,一个攻击者只能获得网络的局部信息,仅仅依靠这些信息来推断网络的拓扑是不够的。文献[5]中提出的GBGD算法通过布设大量监听节点协作地对目标网络进行监听,如图2所示。在目标网络的覆盖区域内
基金项目:军内预研基金资助项目(4llol040402)
作者简介:审军(1983.)。男,贵州惠水人,硕士研究生,主要研究方向为无线传感器网络等(abIl—sjcor@yall∞.咖.cn);齐望东(1968.),男,教
授,博导,主要研究方向为无线传感网络、计算机网络等.
万方数据
第5期申军,等:一种新的无线传感器网络拓扑发现算法
布设一定数量的监听节点组成监听网络。通过较多的监听节点被动地监听目标区域的通信情况,依据路由建立过程中路由建立报文转发及数据汇报过程中报文{胥路由树向基站汇聚的特点,集中地对目标网络进行分析。这种方式能够较大范围地对目标网络的通信情况进行监听,因而能更好地对目标网络的拓扑进行刻画。
图l
WSNs通信流量示意图
图2隐蔽监听WSN不意图
GBGD算法无法直接应用于实际中,因为GBGD算法的前提假设无法在实际中成立。这些假设主要有:
a)通信报文中携带有发送节点的地址。对无线网络扩散树路由协议及数据汇报过程进行分析发现,这两种通信过程中的消息报头中并不携带发送节点地址。
b)通信信道没有错误发生,即所有的监听记录报文均能可靠地进行传送。在无线传感器网络开放无线通信环境下,发生报文错误与报文丢失是很常见的。因此GBGD算法中依赖于能监听到目标嗍络的所有通信报文的假设无法成立。
c)监听节点能够接收到监听范围内目标网络节点的所有通信报文。
本文提出一种新的基于报文发送时间分析的网络拓扑发现算法,该算法利用报文向基站转发的时间先后关系推断报文到达基站的路径。由于不依赖于GBGD算法的假设,它能应用于现实环境中。
2拓扑发现算法描述
2.1
无线传感器网络报文发送模式
无线传感器网络工作时报文的传递模式主要有两种:a)洪泛(n00dillg)的报文传递模式。在这种模式中,基站
向其邻居节点广播某个报文;收到这个报文的节点将报文以同样的方式广播出去,一直到网络中所有的节点都收到这个报文为止。这种模式广泛运用于无线传感器网络的众多协议过程中,如路由建立、时问同步过程采取的就是这种模式。
b)节点到基站之间的报文传递,即通过路由树多跳地将报文发送到目的地。节点采样数据之后向基站汇报的过程多采用这种模式,在文中简称为数据转发模式。
在实际应用中,报文并不直接携带发送节点的地址,且洪泛过程采用广播发送方式发送报文,因此无法直接利用洪泛过程来对目标网络的拓扑作出判断。但是在转发模式中的报头中携带有目的地址信息,因此可利用目的地址及报文转发的时间先后关系推断出目标网络节点在数据报文向基站转发过程的传输路径上的先后关系。在此作几个假设:
假设l监听节点能够解读报头信息,进而获得报文的类型及报文的目的地址。只要目标网络采用的不是链路层的加密方式,就能获得目标网络报文的报头信息,进而获得报文的目的地址。
万
方数据假设2报文在向基站汇报的过程中,中间节点不改变报文的内容,由此监听节点可以惟一地区别一个报文。
假设3监听节点的监听半径是以节点为中心的半径R的圆形。2.2相关定义
在介绍具体的拓扑发现算法之前作如下定义:
定义l
如果节点A是节点B在数据向基站转发路径中
的下一跳节点,则称节点A是节点B的父亲节点,节点B是节点A的子节点。
定义2对于报文向基站转发路径中的相邻两个节点A和B.若A为B的父节点,记节点B发出的报文为M。,节点A
收到肘。后转发的报文为鸩,称%为帆的后继报文。对于膨。和%,假设数据报文在转发过程中内容不变,因此膨,和
鸩具有相同的报文类型、长度及内容,只是报文的目的地址不相同;同时M.被监听到的时间在鸩被监听到的时间之后的
一定范围内。2.3算法描述
在报文由源节点向基站汇报的过程中,如果节点A接收到来自于其子节点B的报文并立即转发出去,则可以观察到节点B和节点A发送报文的时间间隔,并由此推断出这两个节点在路由树中的父子关系。算法的基本思想正是通过获得报文的目的地址及报文发送的时间推算报文在向基站发送过程中所经过的路径;最后依据基站一定是该报文转发的终点且越靠近基站的监听节点所监听到的通信流量越大的事实推断出基站的位置。详细算法流程如图3所示。
录
束,得到多条路径,根据监测岍蜘通信流鼠刿断鏊站位置
图3算法流程
3算法性能分析
算法是以目标网络的通信记录为输入完成对目标网络拓扑的分析,本文在Mica2平台上实现了算法,并用TinyOs自带的仿真工具TDssIM对算法的性能进行仿真。理想的情况下,如果监听节点能获得其监听范围内所有的报文,则根据报文的先后关系就可恢复出多条完整的路径。但是在实际网络中,存
在报文丢失、同一个报文被多个监听节点监听到等情况的出
・1870・计算机应用研究
第26卷
现,则可能推测出错误的路径。因此,设定一个评价指标,称为正确路径百分比:
Pc=正确判断的路径跳敦/目标网络的实际跳数
构造一个有40个节点的目标网络,节点的通信半径为lOm。如图4所示,网络中基站在(O,O)处,有三个数据源(菱形表示),网络采用扩散树路由协议形成的拓扑用点线表示;圆形为监听节点所在位置,监听节点的监听半径为目标节点通信半径的两倍。
3.1
与GBGD算法的比较
图5为本文算法与GBGD算法在不同的报文丢失率情况
下能正确判断率的对比图。从图5中可以看出,在相同的报文丢失率下,本文算法的正确判断率略低于GBGD算法,这是由于GBGD算法假设报文中能获得源地址与目的地址,只要能监听到某个报文,则能肯定地判断出该报文的发送者与接收者;而本文算法是假设在只能获得目的地址的情况下,通过连续转发的时延来判断两个节点间的父子关系,因此需要监听到报文的连续两次转发才能作出正确的判断。故在同等的报文丢失情况下,本文算法性能略低于GBGD。但是在实际的网络中,通过观察知道报文一般不会同时带有目的地址及源地址,因此GBGD算法无法应用于真实的网络中。
静堡餐最甓
倒
X
报文丢失羁%
图4目标网络拓扑图
图5目标网络拓扑图
3.2报文丢失率对算法性能的影响
在实际情况中,监听网络能完全监听到目标网络的报文通信的可能性很小。如果报文丢失,则可能导致算法得出错误的结果;但是如果监听节点能多次地监听到数据从源节点经过同一条路径向基站发送的过程,则可以通过数据的冗余性获得正确的结果。笔者考察j,在不同报文从源节点到基站发送的轮数的情况下,报文丢失率对Pc影响,如图6所示。
从图6中可以看出,随着监听网络对目标网络数据转发报文经过同一条路径向基站转发次数的增多,算法能正确推测出目标网络节点路径跳数的百分比越高。另一方面,考察不同丢失率下要达到对目标网络转发路径的正确率达到80%以上所需的对报文沿同一条路径转发的次数。如图7所示,在报文丢失率达到60%时,算法只需要监听到5次转发过程便可以推算出提出报文转发的路径,这也从另一方面说明算法对实际情况的适应性较好。
静堡
掇坯辑蒹州嚣
毫
茸
O1020
30加506070∞lO
20
30
40
50
60
70∞90
报文丢失率
报文丢失率,%
图7报文丢失率与图6报文丢失率与算法性能关系图
监听轮数关系图
万
方数据3.3监听节点覆盖范围对算法影响
监听网络对目标网络的监听覆盖范围与算法的性能有着密切的关系。覆盖范围越高则监听网络所能获得的目标网络通信信息越丰富,算法获得的目标网络拓扑越细致。而覆盖范围与监听节点数目、节点监听半径及节点的分布情况有关。由于传感器网络大都采用随机抛散的方式布设,即使是同等数目的节点也会形成不同的覆盖范围。笔者对于特定的监听节点数及监听半径随机地选取几种拓扑,考察它们的影响。图8为随机随取的几种拓扑所得结果的平均值。
图8为算法在不同的监听节点数和不同的监听半径下所
正确判断数据转发过程的正确率。其中,口为监听节点与目标节点之比。从图8中可以看出,在监听节点数目一定的情况下监听半径越大判断正确率越高;而在监听半径一定时,监听节点越多,正确率越高。
10090母80
静70
{|茎嚣
蚓40
3020l
1.5
2
2.5
3
3.5
监测半径与目标节点通信半径比
图8监听覆盖率与算法性能关系图
本文以发现目标网络拓扑为目的,采用多个监听节点组成网络对目标网络的通信行为进行监听,利用数据向基站转发过程中报文转发的先后关系推测出目标网络数据转发过程中报
文经过的路径,再进一步获得目标网络的关键节点甚至是基站的位置,算法在Mica2平台上得以实现。经实验证明该算法能较好地运用于实际中。
本文中仍假定能获知报文的目的地址,如果目标网络采用链路层加密则难以获知报文的目的地址。在下一步的工作中,将考虑在无法获得报文目的地址的情况下通过目标网络通信流量来对目标网络的拓扑进行分析。参考文献:
[1]cEORGEFFI.Adist曲uted
topology
di∞overy山谢tlIm
for
wirel嘲
鸵n蚰r
networks【D].n毗h:univ啪ity
of
wegtemAustralia,2004.[2]
DEB
B,BHATNAGAR
s,NATH
B.A
top0109ydi眈overy
al鲥thm
for鸵n8叮networkB埘m印pIicalio鹏tonetwod【maIlagement[C】//
Proc0f
IEEE
CAS
Workshop彻Wirele昭Communicati蚰s鲫dNet—
workiIlg.2002.
[3】藏传真,范玉顺.面向监控和管理的无线传感器网络拓扑发现算
法[J].计算机应用研究,2006,23(4):230一233.
[4]DENGJing,HANR,MIsHRAs.Deco玎℃Iating
wirele鹪s蜘80r
net-
workt瑁伍cto
illlIibit
t髓佑c删蛳isattack8[J].Els酬erPervas№
andMobile
ComputingJoumaI:Sp∞iallssue
on
S∞urity
in
Wi怕Ie∞MobiIeComputIngSystems,2006,2(2):159—186.[5】李楠,宋金玉,季晓君.GBGD:一种隐蔽的拓扑发现算法[c]//中
国计算机大会论文集.200r7:264.
4结束语
一种新的无线传感器网络拓扑发现算法
作者:作者单位:刊名:英文刊名:年,卷(期):
申军, 齐望东, SHEN Jun, QI Wang-dong
解放军理工大学,指挥自动化学院,计算机系,南京,210007计算机应用研究
APPLICATION RESEARCH OF COMPUTERS2009,26(5)
参考文献(5条)
1. 李楠;宋金玉;季晓君 GBGD:一种隐蔽的拓扑发现算法 2007
2. DENG Jing;HAN R;MISHRA S Decorrelating wireless sensor network traffic to inhibit traffic analysisattacks 2006(02)
3. 藏传真;范玉顺 面向监控和管理的无线传感器网络拓扑发现算法[期刊论文]-计算机应用研究 2006(04)4. DEB B;BHATNAGAR S;NATH B A topology discovery algorithm for sensor networks with applications tonetwork management 2002
5. GEORGEFF I A distributed topology discovery algorithm for wireless sensor networks 2004
本文链接:http://d.g.wanfangdata.com.cn/Periodical_jsjyyyj200905076.aspx
第26卷第5期2009年5月
计算机应用研究
App“cationResearchofComputer8
V01.26No.5
Mav2009
一种新的无线传感器网络拓扑发现算法
申军,齐望东
(解放军理工大学指挥自动化学院计算机系,南京210007)
摘要:GBGD是一种面向攻击的隐蔽性较强的拓扑发现算法,通过分析发现,该算法对实际网络进行了过于理想化的假设,导致无法在实际中应用。在GBGD算法工作模式的基础上,对实际网络提出了合理假设,设计实现了一种新的网络拓扑发现算法,通过对报文向基站汇聚过程中每一跳转发时延进行分析得出节点在路由树中的层次关系,进而推算出网络的拓扑。仿真实验结果表明,该算法能准确推断出网络的拓扑,并在报文存在丢失较多的情况下具有较好的鲁棒性。由Mica2节点组成的原型系统实验结果表明,该算法能够较好地应用于实际网络。
关键词:无线传感器网络;拓扑发现;基站;GBGD中图分类号:7n)393
文献标志码:A
文章编号:100l一3695(2009)05—1868-03
Topolog)rdiscoVeryalgorithmforwireless
SHEN
.
sensor
networks
Jun,Q1w蚰g-dong
(巩P1.旷co唧蹴r,触拓l如矿coM,Ⅻ村An幻,删洳,PLA‰妇H妙矿sc诂rⅫ&扎矾,lD如夥.肫硒增2l000r7,蕊fM)
Ab吼ract:GBGDisrithmcould
not
an
attackorientedtopologydiscoveryalgorithmwithhigh
coTlfidentiality.However,found
paper
thtthisa190-
topolog)rdis.
beappliedinactualnetworkduetoits
on
unrealistic硒sumption8
ofrealsituations.This
pmposedreasonable
a
硒sumpIionsofactualnemorkbased
covery
theworkpattemofGBGD,fnhe瑚ore,d船i印edandimplemented
new
algorithm.Byanalyzingthefonvardingdelayofeveryhopduringmessageconvergenceprocessfmmnodestobasesta—
tion,itcouldgetthelevelsofthenodesint量letopology眦eh口mwhichcouldfinallydeducethetopolog)roft}lesunreillance
舱tw0A.Analysisandsimulationsshow山at,this
gesloBtduriIlgtransrrIission.Key
a如rithmc粕getmetopolo籽ofthenetworke)疆Ictly
even
when
m粕ymes鼢・
words:WSNs(试rele8s驼nsornetwork);t叩0109ydiscovery;ba∞8tation;GBGD
0引言
无线传感器网络(wsNs)是由大量随机分布的,集计算、通信、传感器技术三为一体的廉价微型节点组成的分布式系统。它集合了传感器技术、嵌入式计算、分布式信息处理技术和无线通信技术,能够协作地实时感知环境信息。
无线传感器网络节点廉价、微型的特点使其在军事侦察领域中有着重要的应用前景,已经出现的应用系统如狙击手定位系统、VigilNet无线传感器侦察网络系统、AⅡne
intlle
1
无线传感器网络的拓扑发现算法
根据面向的应用不同,无线传感器网络的拓扑发现算法可
分为以下两种:
a)面向网络管理的拓扑发现算法¨。J。它在于发现网络中节点的活动性、节点间的链路状态、节点的剩余能量等信息,进而为最大限度地延长整个网络系统的寿命提供条件。
b)面向攻击的拓扑发现算法HjJ。利用无线传感器网络应用中数据整体上向基站汇总的趋势特征为基础,采用被动监
sand无
听目标刚络通信报文的方式来分析目标网络的拓扑。
TramcanalysisHo中,攻击者通过监听通信流量和数据转
线传感器侦察网络等。如何发现并对敌方布设的侦察网络进行攻击在现实中具有重大的意义。目前针对无线传感器网络的攻击方法有很多种,如虚假路由攻击、汇聚节点攻击、虫洞攻击等。不管是何种攻击方式,攻击对象与攻击的效果是密切相关的。对基站及数据转发的中间节点的攻击显然比对目标网络边缘节点的攻击更加有效。
本文以发现敌方传感器网络的拓扑为目的,在目标网络布设区域布置多个监听节点形成监听网络对目标网络的通信过程进行监听,通过对报文向基站发送过程中转发时的时延来完成对目标网络拓扑的分析。
收稿日期:2008.08.15;修回日期:2008.10.17
发路径来推断出目标网络的拓扑信息。越接近基站,需要转发的报文越多,因此网络的通信流量越大,如图l所示。攻击者根据报文多跳地向基站汇聚的特点,沿着数据汇聚的方向追踪基站的位置,但由于无线传感器网络往往数量较大,从数据的源节点到基站的过程中转发的次数较多,采用移动追踪报文的转发路径是不切实际的;另一方面,一个攻击者只能获得网络的局部信息,仅仅依靠这些信息来推断网络的拓扑是不够的。文献[5]中提出的GBGD算法通过布设大量监听节点协作地对目标网络进行监听,如图2所示。在目标网络的覆盖区域内
基金项目:军内预研基金资助项目(4llol040402)
作者简介:审军(1983.)。男,贵州惠水人,硕士研究生,主要研究方向为无线传感器网络等(abIl—sjcor@yall∞.咖.cn);齐望东(1968.),男,教
授,博导,主要研究方向为无线传感网络、计算机网络等.
万方数据
第5期申军,等:一种新的无线传感器网络拓扑发现算法
布设一定数量的监听节点组成监听网络。通过较多的监听节点被动地监听目标区域的通信情况,依据路由建立过程中路由建立报文转发及数据汇报过程中报文{胥路由树向基站汇聚的特点,集中地对目标网络进行分析。这种方式能够较大范围地对目标网络的通信情况进行监听,因而能更好地对目标网络的拓扑进行刻画。
图l
WSNs通信流量示意图
图2隐蔽监听WSN不意图
GBGD算法无法直接应用于实际中,因为GBGD算法的前提假设无法在实际中成立。这些假设主要有:
a)通信报文中携带有发送节点的地址。对无线网络扩散树路由协议及数据汇报过程进行分析发现,这两种通信过程中的消息报头中并不携带发送节点地址。
b)通信信道没有错误发生,即所有的监听记录报文均能可靠地进行传送。在无线传感器网络开放无线通信环境下,发生报文错误与报文丢失是很常见的。因此GBGD算法中依赖于能监听到目标嗍络的所有通信报文的假设无法成立。
c)监听节点能够接收到监听范围内目标网络节点的所有通信报文。
本文提出一种新的基于报文发送时间分析的网络拓扑发现算法,该算法利用报文向基站转发的时间先后关系推断报文到达基站的路径。由于不依赖于GBGD算法的假设,它能应用于现实环境中。
2拓扑发现算法描述
2.1
无线传感器网络报文发送模式
无线传感器网络工作时报文的传递模式主要有两种:a)洪泛(n00dillg)的报文传递模式。在这种模式中,基站
向其邻居节点广播某个报文;收到这个报文的节点将报文以同样的方式广播出去,一直到网络中所有的节点都收到这个报文为止。这种模式广泛运用于无线传感器网络的众多协议过程中,如路由建立、时问同步过程采取的就是这种模式。
b)节点到基站之间的报文传递,即通过路由树多跳地将报文发送到目的地。节点采样数据之后向基站汇报的过程多采用这种模式,在文中简称为数据转发模式。
在实际应用中,报文并不直接携带发送节点的地址,且洪泛过程采用广播发送方式发送报文,因此无法直接利用洪泛过程来对目标网络的拓扑作出判断。但是在转发模式中的报头中携带有目的地址信息,因此可利用目的地址及报文转发的时间先后关系推断出目标网络节点在数据报文向基站转发过程的传输路径上的先后关系。在此作几个假设:
假设l监听节点能够解读报头信息,进而获得报文的类型及报文的目的地址。只要目标网络采用的不是链路层的加密方式,就能获得目标网络报文的报头信息,进而获得报文的目的地址。
万
方数据假设2报文在向基站汇报的过程中,中间节点不改变报文的内容,由此监听节点可以惟一地区别一个报文。
假设3监听节点的监听半径是以节点为中心的半径R的圆形。2.2相关定义
在介绍具体的拓扑发现算法之前作如下定义:
定义l
如果节点A是节点B在数据向基站转发路径中
的下一跳节点,则称节点A是节点B的父亲节点,节点B是节点A的子节点。
定义2对于报文向基站转发路径中的相邻两个节点A和B.若A为B的父节点,记节点B发出的报文为M。,节点A
收到肘。后转发的报文为鸩,称%为帆的后继报文。对于膨。和%,假设数据报文在转发过程中内容不变,因此膨,和
鸩具有相同的报文类型、长度及内容,只是报文的目的地址不相同;同时M.被监听到的时间在鸩被监听到的时间之后的
一定范围内。2.3算法描述
在报文由源节点向基站汇报的过程中,如果节点A接收到来自于其子节点B的报文并立即转发出去,则可以观察到节点B和节点A发送报文的时间间隔,并由此推断出这两个节点在路由树中的父子关系。算法的基本思想正是通过获得报文的目的地址及报文发送的时间推算报文在向基站发送过程中所经过的路径;最后依据基站一定是该报文转发的终点且越靠近基站的监听节点所监听到的通信流量越大的事实推断出基站的位置。详细算法流程如图3所示。
录
束,得到多条路径,根据监测岍蜘通信流鼠刿断鏊站位置
图3算法流程
3算法性能分析
算法是以目标网络的通信记录为输入完成对目标网络拓扑的分析,本文在Mica2平台上实现了算法,并用TinyOs自带的仿真工具TDssIM对算法的性能进行仿真。理想的情况下,如果监听节点能获得其监听范围内所有的报文,则根据报文的先后关系就可恢复出多条完整的路径。但是在实际网络中,存
在报文丢失、同一个报文被多个监听节点监听到等情况的出
・1870・计算机应用研究
第26卷
现,则可能推测出错误的路径。因此,设定一个评价指标,称为正确路径百分比:
Pc=正确判断的路径跳敦/目标网络的实际跳数
构造一个有40个节点的目标网络,节点的通信半径为lOm。如图4所示,网络中基站在(O,O)处,有三个数据源(菱形表示),网络采用扩散树路由协议形成的拓扑用点线表示;圆形为监听节点所在位置,监听节点的监听半径为目标节点通信半径的两倍。
3.1
与GBGD算法的比较
图5为本文算法与GBGD算法在不同的报文丢失率情况
下能正确判断率的对比图。从图5中可以看出,在相同的报文丢失率下,本文算法的正确判断率略低于GBGD算法,这是由于GBGD算法假设报文中能获得源地址与目的地址,只要能监听到某个报文,则能肯定地判断出该报文的发送者与接收者;而本文算法是假设在只能获得目的地址的情况下,通过连续转发的时延来判断两个节点间的父子关系,因此需要监听到报文的连续两次转发才能作出正确的判断。故在同等的报文丢失情况下,本文算法性能略低于GBGD。但是在实际的网络中,通过观察知道报文一般不会同时带有目的地址及源地址,因此GBGD算法无法应用于真实的网络中。
静堡餐最甓
倒
X
报文丢失羁%
图4目标网络拓扑图
图5目标网络拓扑图
3.2报文丢失率对算法性能的影响
在实际情况中,监听网络能完全监听到目标网络的报文通信的可能性很小。如果报文丢失,则可能导致算法得出错误的结果;但是如果监听节点能多次地监听到数据从源节点经过同一条路径向基站发送的过程,则可以通过数据的冗余性获得正确的结果。笔者考察j,在不同报文从源节点到基站发送的轮数的情况下,报文丢失率对Pc影响,如图6所示。
从图6中可以看出,随着监听网络对目标网络数据转发报文经过同一条路径向基站转发次数的增多,算法能正确推测出目标网络节点路径跳数的百分比越高。另一方面,考察不同丢失率下要达到对目标网络转发路径的正确率达到80%以上所需的对报文沿同一条路径转发的次数。如图7所示,在报文丢失率达到60%时,算法只需要监听到5次转发过程便可以推算出提出报文转发的路径,这也从另一方面说明算法对实际情况的适应性较好。
静堡
掇坯辑蒹州嚣
毫
茸
O1020
30加506070∞lO
20
30
40
50
60
70∞90
报文丢失率
报文丢失率,%
图7报文丢失率与图6报文丢失率与算法性能关系图
监听轮数关系图
万
方数据3.3监听节点覆盖范围对算法影响
监听网络对目标网络的监听覆盖范围与算法的性能有着密切的关系。覆盖范围越高则监听网络所能获得的目标网络通信信息越丰富,算法获得的目标网络拓扑越细致。而覆盖范围与监听节点数目、节点监听半径及节点的分布情况有关。由于传感器网络大都采用随机抛散的方式布设,即使是同等数目的节点也会形成不同的覆盖范围。笔者对于特定的监听节点数及监听半径随机地选取几种拓扑,考察它们的影响。图8为随机随取的几种拓扑所得结果的平均值。
图8为算法在不同的监听节点数和不同的监听半径下所
正确判断数据转发过程的正确率。其中,口为监听节点与目标节点之比。从图8中可以看出,在监听节点数目一定的情况下监听半径越大判断正确率越高;而在监听半径一定时,监听节点越多,正确率越高。
10090母80
静70
{|茎嚣
蚓40
3020l
1.5
2
2.5
3
3.5
监测半径与目标节点通信半径比
图8监听覆盖率与算法性能关系图
本文以发现目标网络拓扑为目的,采用多个监听节点组成网络对目标网络的通信行为进行监听,利用数据向基站转发过程中报文转发的先后关系推测出目标网络数据转发过程中报
文经过的路径,再进一步获得目标网络的关键节点甚至是基站的位置,算法在Mica2平台上得以实现。经实验证明该算法能较好地运用于实际中。
本文中仍假定能获知报文的目的地址,如果目标网络采用链路层加密则难以获知报文的目的地址。在下一步的工作中,将考虑在无法获得报文目的地址的情况下通过目标网络通信流量来对目标网络的拓扑进行分析。参考文献:
[1]cEORGEFFI.Adist曲uted
topology
di∞overy山谢tlIm
for
wirel嘲
鸵n蚰r
networks【D].n毗h:univ啪ity
of
wegtemAustralia,2004.[2]
DEB
B,BHATNAGAR
s,NATH
B.A
top0109ydi眈overy
al鲥thm
for鸵n8叮networkB埘m印pIicalio鹏tonetwod【maIlagement[C】//
Proc0f
IEEE
CAS
Workshop彻Wirele昭Communicati蚰s鲫dNet—
workiIlg.2002.
[3】藏传真,范玉顺.面向监控和管理的无线传感器网络拓扑发现算
法[J].计算机应用研究,2006,23(4):230一233.
[4]DENGJing,HANR,MIsHRAs.Deco玎℃Iating
wirele鹪s蜘80r
net-
workt瑁伍cto
illlIibit
t髓佑c删蛳isattack8[J].Els酬erPervas№
andMobile
ComputingJoumaI:Sp∞iallssue
on
S∞urity
in
Wi怕Ie∞MobiIeComputIngSystems,2006,2(2):159—186.[5】李楠,宋金玉,季晓君.GBGD:一种隐蔽的拓扑发现算法[c]//中
国计算机大会论文集.200r7:264.
4结束语
一种新的无线传感器网络拓扑发现算法
作者:作者单位:刊名:英文刊名:年,卷(期):
申军, 齐望东, SHEN Jun, QI Wang-dong
解放军理工大学,指挥自动化学院,计算机系,南京,210007计算机应用研究
APPLICATION RESEARCH OF COMPUTERS2009,26(5)
参考文献(5条)
1. 李楠;宋金玉;季晓君 GBGD:一种隐蔽的拓扑发现算法 2007
2. DENG Jing;HAN R;MISHRA S Decorrelating wireless sensor network traffic to inhibit traffic analysisattacks 2006(02)
3. 藏传真;范玉顺 面向监控和管理的无线传感器网络拓扑发现算法[期刊论文]-计算机应用研究 2006(04)4. DEB B;BHATNAGAR S;NATH B A topology discovery algorithm for sensor networks with applications tonetwork management 2002
5. GEORGEFF I A distributed topology discovery algorithm for wireless sensor networks 2004
本文链接:http://d.g.wanfangdata.com.cn/Periodical_jsjyyyj200905076.aspx