竞争层神经网络

2024-11-05

竞争层神经网络(精选7篇)

竞争层神经网络 篇1

0 引言

无线传感器网络是一种由许多传感器节点协同组织起来的特殊的ad hoc网络,其目的是通过无线通信方式使这些传感器节点协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给观察者。无线传感器网络潜在的应用非常广泛,包括环境监测,医疗系统以及机器人探索等。传统无线网络MAC协议设计的主要目标是最大化吞吐量并最小化时延,而无线传感器网络MAC协议设计首要考虑的是传感器节点的电池能量限制。

为了提升能量有效性,延长电池的使用寿命,竞争型无线传感器网络MAC层协议主要通过牺牲吞吐量和时延来换取能量的节省。本文提出了一种可以节省能耗,还能提高吞吐量并降低时延的竞争型无线传感器网络MAC层协议———BS-MAC(Bidirectional-Sensor-MACprotocol)。

文献[1]把双向传输引入了IEEE802.11协议的分布式协调功能(Distributed Coordinated Function),文献[2]提出了DCF下数据包的双向传输模式。BS-MAC把双向传输引入了无线传感器网络MAC层协议的设计,使得无线传感器网络性能得到了很大的提高。

1 竞争型无线传感器网络MAC层协议介绍

IEEE802.11的DCF是当前无线网络的主流协议之一。DCF基于载波侦听多址接入/冲突避免(CS-MA/CA,Carrier Sense Multiple Access with Collision Avoidance)算法,采用了二进制时隙退避策略。DCF包括两种握手机制,分别是请求发送/允许发送(RTS/CTS)机制和数据/确认(DATA/ACK)机制,有效地避免了冲突。可是,由于没有采用有效的节能措施,DCF中不必要的空闲侦听———数据节点在没有接收到有效数据的情况下持续监听信道,占据了节点运行中的大部分时间,浪费掉了大量的能量。研究表明[3]:DCF空闲侦听耗能占总接收耗能的50%~100%,所以DCF不适合应用于无线传感器网络。

S-MAC(Sensor-MAC)[4]是DCF的改进协议。S-MAC将时间分为帧,每一帧包括活跃期和休眠期两部分。节点空闲时可以定时转换为休眠状态,以减少空闲侦听,节省能耗。其活跃期基本工作模式(RTS/CTS)如图1所示。为了避免隐藏终端的影响,一次数据传输中,发送方发送请求RTS,接收方回应CTS后建立数据传输连接。接收方在正确接收发送方的数据包后立即返回ACK包。如果发送方在规定时间内没有收到ACK则重传该数据包。S-MAC有着显著的节能效应,但是网络性能比较有限。其它站点由于过度侦听更新自己的网络分配矢量(NAV),避免在此时间内发送,以减少网络冲突。

B-MAC(Berkeley-MAC)协议[3]采用信道估计和退避算法分配信道,通过链路层保证传输可靠性,利用低功耗技术减少空闲监听,实现低功耗通信。WiseMAC协议[5]在数据帧前加入了唤醒前导,并且在数据确认分组中携带了下一次信道监听时间,节点可以获得所有邻居节点的信道监听时间。在发送数据时可以将唤醒前导压缩到最短。但是由于节点需要存储邻居节点的信道监听时间,会占用大量存储空间,并增加协议实现的复杂度,对于高密度的无线传感器网络,该问题较为突出。

2 BS-MAC协议

本文提出的BS-MAC在S-MAC的基础上引入数据包的双向传输。与S-MAC类似,在BS-MAC中,时间被分为帧,每一帧包括活跃期和睡眠期两个部分。所有的节点在运行中保持时间同步。节点之间通过定时交换一个SYNC包来保持同步[4]。SYNC包很短,其中包含了发送节点的地址和下一次睡眠时间。节点收到一个不同的睡眠时间,就会把自己的时间与收到的时间同步。每个节点都拥有所有邻节点的睡眠时间表,具有同样睡眠时间的节点被称为一个虚拟簇。介于两个或多个虚拟簇之间的节点会拥有两个或多个时间表。

在传统的竞争型无线传感器网络MAC层协议中,比如说S-MAC协议,侦听期一次数据传输中的接收方在正确接收发送方的数据包后立即返回ACK包。如果发送方在规定时间内没有收到ACK则重传该数据包。

为了进一步提高系统性能,BS-MAC引入了数据包的双向传输。在BS-MAC中,接收方收到发送方的数据包之后会做一个判断,就是通过检查自己的上层数据缓冲区里的所有数据包来判断是否有目的地址为发送方的数据包。如果有,则会在发回的ACK中包含这个数据包。也就是说,接收方会发送一个同时包含数据和确认(DATA+ACK)的数据包来作为对接收数据包的确认。如果缓冲区内没有这样的数据包,那么接收方将发回ACK控制包。

如果发送方收到DATA+ACK数据包,就会判断自己的数据包发送成功,并立刻返回一个ACK包来结束这一次的发送过程。而如果收到ACK控制包,则会判断发送成功,并结束这次发送。

如果发送方没有收到ACK控制包,或者DA-TA+ACK数据包,则会重新发送自己的数据包。而如果接收方在发送了DATA+ACK数据包后,没有收到发送方的ACK或者再次收到了发送方同样的数据包,则会重新发送DATA+ACK数据包。

整个传输过程如图2所示,D表示发送方的数据包,U表示接收方的DATA+ACK数据包。其它节点在收到RTS、CTS和U之后都会更新NAV。

3 BS-MAC性能分析

因为BS-MAC处于休眠期时不存在数据包发送/接收的过程,本文分析S-MAC在侦听期系统饱和(即各站点始终有数据发送)时的性能。考虑n个站点,假设各站点每次发送数据帧时数据帧的碰撞概率为p,与过去的碰撞次数无关,即碰撞概率恒定且相互独立。本文采用二维Markov链{s(t),,b(t)}以描述某个站点的竞争过程[6,7],如图3所示:

s(t)和b(t)分别表示该站点在时刻t的退避级数和退避时隙计数器的取值。s(t)∈[0,m],m代表最大退避级数;b(t)∈[0,Wj-1],Wj=2j W0,j∈[0,m]。由图3可得:

不论退避级数是多少,只要退避计数器为零,该站点就发送数据,因此该站点在任意时隙的发送概率为:

该站点发送数据帧的时候,如果剩余n-1个站点中至少有一个站点也发送数据,则该数据帧将发生碰撞,所以数据帧的碰撞概率为:

求解式(4)、(5)构成的二维非线性方程组,可以得到τ和p。

在稳态下,各站点的发送概率都为τ,所以在一个时隙中至少有一个站点发送数据的概率为:

在有数据帧发送的条件下,有且仅有一个数据帧发送的概率为:

因此,一个时隙可能包括三种状态:信道空闲(概率为1-Ptr,时间为σ);成功传输数据帧(概率为PtrPs,平均传输时间为Ts);数据帧碰撞(概率为Ptr(1-Ps),平均时间长度为Tc)。由图2可以得到,在BS-MAC中

数据帧包括帧头和有效载荷,假设发送方和接收方数据帧的平均有效载荷分别为EU和ED,则归一化的网络吞吐量定义为:

由于帧碰撞、控制帧和帧头带来的附加网络开销,吞吐量与每次帧交换传输的有效信息紧密相关。每次帧交换传输的有效信息越大,则吞吐量也越大。S-MAC在侦听期只支持有效信息的前向传输,每次帧交换传输的有效信息只包括发送方数据帧的有效载荷;BS-MAC支持有效信息的双向传输每次帧交换传输的有效信息包括发送方和接收方数据帧的有效载荷。显然,BS-MAC的吞吐量优于S-MAC。

4 仿真结果

本文用OPNET进行仿真测试了BS-MAC的性能,并与S-MAC的性能进行了比较。尽管DCF并不适用于传感器网络,但是仿真中认为它是一种最浪费能量的情况并把它列为比较对象之一。仿真采用理想信道,未考虑隐藏终端以及捕获效应,参数设置见表1。为简便起见,在仿真中只考虑基本的DATA/ACK访问机制。

仿真中传感器节点固定为25个,为简便起见,让所有节点处于一跳的范围内,各节点间可以自由通信。所有节点的数据包到达率服从Poisson分布,根据传感器网络的特点,泊松分布的参数设置较小,使得数据包平均到达率较低。在仿真刚开始的时候只有5个节点有数据包到达,系统处于非饱和状态。随后每过50秒就会有另外5个节点开始有数据包到达,在所有的25个节点都开始参与信道竞争时,网络达到饱和状态。250秒以后,每过50秒就会有5个节点停止数据包的到达,直到450秒仿真结束。

仿真中分别按时间统计了S-MAC、BS-MAC和DCF的吞吐量、时延和平均能量消耗,如图4、图5、图6所示:

从仿真结果可以看出,在非饱和状态下,三者吞吐量比较接近。而在饱和状态下,由于BS-MAC通过较少的握手次数可以完成更多的数据传输,而且双向传输更充分的利用了信道,吞吐量高于S-MAC,最多超过S-MAC一倍以上。在每个节点的到达率相对较低的情况下,周期性的休眠对BS-MAC吞吐量的影响相对较小。

此外,与S-MAC相比,BS-MAC的时延明显降低。在饱和状态下,只有S-MAC的1/10。DCF由于不需要周期性的休眠,在时延方面,明显优于BS-MAC和S-MAC。

在能量消耗的对比中,BS-MAC和S-MAC耗能比较接近。由于在同样负载的情况下,BS-MAC握手次数更少,则所需的发送次数也更少,这样就有效的减少了发送数据所需要的能量。所以BS-MAC的耗能略小于S-MAC。而DCF存在大量的空闲侦听,耗能方面明显大于前两者。

5 结论

与竞争型MAC层协议在一次发送过程中数据只能单向传输相比,BS-MAC由于引入了数据的双向传输,增加了信道利用率,提高了系统性能。相比于S-MAC,BS-MAC最多可以提高一倍的吞吐量,并且最低只有S-MAC 1/10的时延,而同时能量损耗相对较低。仿真结果符合理论分析结论。

摘要:无线传感器节点对电池能量的依赖性很强,用最少的能量完成网络通信是无线传感器网络的研究重点。竞争型无线传感器网络MAC协议(如S-MAC)主要通过牺牲吞吐量和时延来节省能量。文章提出了一种全新的无线传感器MAC协议——BS-MAC。BS-MAC在S-MAC休眠/侦听制的基础上实现了数据的双向传输,提高了系统性能。理论分析和仿真结果表明,BS-MAC在维持合理的能量损耗的前提下,可以增加系统吞吐量,降低时延,性能优于S-MAC。

关键词:双向传输,无线传感器网,竞争形,MAC

参考文献

[1]Zhao Liqiang,Zhang Hailin.TCP performance analysis and enhancement of IEEE 802.11 WLAN[J].Chinese Journal of Computers,2005,28(11):1934-1938.

[2]ANSI/IEEE 802.11-1999.Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY)Specification[S].2003.

[3]Ye W.,Heidemann J.,Estrin D.An energy-efficient MAC protocol for wireless sensor networks[C].Proceedings ofthe 21st International AnnualJoint Conference of the IEEE Computer and Communications Societies(INFOCOM'02),June 23-27,New York,2002,3:1567-1576.

[4]JH Joseph Polastre,D Culler.Versatile lowpower media access for wire-less sensor networks[C].Conference On Embedded Networked SensorSystems,Baltimore,MD,USA,November 03 05,2004,95-107.

[5]El-Hoiydi,A.,Decotignie,J.-D..WiseMAC:an ultra low power MAC protocol for the downlink of infrastructure wireless sensor networks[C].Proceedings of the Fifth European Wireless Conference,Alexandria,E-gypt,June 1-28,2004,1:244-251.

[6]G.Bianchi.Performance Analysis of the IEEE 802.11 Distributed Coor-dination Function[J].IEEE Journal on Selected Areas in Communica-tions,2000,18,(3):535-547.

[7]Zhao Liqiang,Fan Changxin.Enhancement of QoS differentiation over IEEE 802.11 WLAN[J].IEEE Communications Letters,2004,8(8):494-496.

神经网络中隐含层的确定 篇2

关键词:神经网络,PLD算法,Matlab

0 引言

对于一个神经网络来说,它的输入层和输出层的结点数是很好确定的,一般可采用:设输入模式为n维矢量x=(x1,x2,…,xn)T,那么输入层应含n个节点。若输入模式集含m类模式,一般输出层就有m个神经元,神经元的输出由线性阈值函数决定。

神经网络隐含层神经元数目对网络性能影响很大,对于取S型函数的神经元,由于它们进行非线性映射,对于同样的问题需要的隐含神经元要少。取多少个隐含神经元是一个复杂的问题,隐含神经元数目和问题的复杂性有关。所以提出一种算法:PLD算法,来确定神经网络的隐含层中结点数目及连接权值。

1 理论基础

对神经网络的PLD算法的研究,主要集中在如何确定从输入到第一隐层单元的连接权值。一旦第一隐层的神经元确定之后,这个网络的基本性质已经决定了。其它隐层的作用只是在第一隐层的基础上保证输出的正确性而已。所以除第一隐层外其它各层的确定不仅限于用类似于第一隐层的感知器方法,也可以采用查表的布尔函数方法,人工智能方法,甚至句法方法等来实现。这样,我们就可以将第一隐层和网络其它部分分别独立计算。

PLD算法优点:将一个复杂的多层网络问题化为两个较简单的问题来处理,即第一隐层和网络其它部分的计算。

2 PLD算法

2.1 第一隐层参数的决定

三种常用的算法:算法1:在不限第一隐层单元数时,可以得到给定样本的精确分界面。算法2:对算法1略做修改,限定最大超平面数,使用最小方差准则,寻找最优超平面。算法3:是在给定容许相对误差时进行分段线性划分。

设有二类模式样本集。首先将其改造为增广模式向量集。这可在每个模式向量上增加一维(其值为1)达到。

算法1:

c类问题算法:

(1)顺序以第i类,(i=1,2,…,c)样本为两类问题算法中的第一类样本,所有其它类样本作为第二类样本来调用两类问题算法子程序1;

(2)若c类样本均已被正确划分,转(4);

(3)以具有最优划分效果的超平面为本次划分的结果,去除已正确划分的第一类样本,转(1);

(4)输出结果。

两类问题算法子程序:

输入:分好类的两类样本,迭代次数K

输出:分类结果(得到的超平面及其评价)。

要求:超平面的正面只有第一类样本,第二类样本只位于超平面的反面。超平面的反面可以有二类样本混杂。

步骤:

(1)选择正交于两类均值向量联线,且通过与两类均值向量的距离和两类样本数目成正比的点的超平面为初始超平面。找出其相应的初始广义权向量;

(2)以固定增量算法修改广义权向量:

检查第一类所有样本,如某个样本在超平面负面,修改广义权向量;

检查第二类所有样本,如某个样本在超平面正面,修改广义权向量;

(3)若得到全部正确划分两类样本的超平面,转(9);

(4)检查当前超平面负面第一类样本数,如多于前一次迭代结果,保留前一次结果,转(6);如少于前一次迭代结果,记录备用;

(5)若循环次数小于K,转(2);

(6)若得到一个超平面能够正确分出第一类样本在其正面,而所有第二类样本在其反面,转(9);

(7)从第一类中,分别对每个样本和第二类样本集进行分类,若能分出,转(9);

(8)退出(得不到分类超平面);

(9)得到分类超平面,给出优劣判断,退出。

算法2

c类问题算法:

(1)顺序以第i类,(i=1,2,…,c)样本为两类问题算法中的第一类样本,所有其它类样本作为第二类样本来调用两类问题算法子程序1;

(2)若c类样本都已被正确划分,转步骤(4);

(3)以具有最优划分效果的超平面作为本次迭代运算的结果,去掉第一类样本中已经正确划分的样本;

(4)若已用于划分的超平面数量小于给定的最高限,转步骤(1);

(5)顺序以第i类,(i=1,2,…,c)样本为两类问题算法中的第一类样本,所有其它类样本作为第二类样本,使用最小方差准则,寻找最优超平面,退出。

算法3:

c类问题算法:

(1)顺序以第i类,(i=1,2,…,c)样本为两类问题算法中的第一类样本,所有其它类样本作为第二类样本来调用两类问题算法子程序2;

(2)若c类样本都已被正确划分,转步骤(4);

(3)将优化后的超平面作为本次迭代运算的结果,去掉第一类样本中已经正确划分的样本,转步骤(1);

(4)退出。

两类问题算法子程序:

输入:分好类的两类样本,迭代次数K,允许误差p

输出:分类结果(得到的超平面及其评价)。

要求:第二类样本只位于超平面的反面,以第一类样本正确划分率来评价所得超平面。

步骤:

(1)选择正交于两类均值向量联线,且通过与两类均值向量的距离和两类样本数目成正比的点的超平面为初始超平面。找出其相应的初始广义权向量;

(2)检查第一类所有样本,如某个样本在超平面负面,将其放入错分样本集1;

(3)检查第二类所有样本,如某个样本在超平面正面,将其放入错分样本集2;

(4)若错分样本集1,2的样本总数小于第一类样本加上错分样本集2的总和的p%,转(11);

(5)若错分样本集2的样本数大于第一类样本减去错分样本集1的总差的p%,转(7);

(6)检查当前错分样本集1,若少于过去的记录并且循环次数不等于K,记录当前分类超平面和错分样本集1;

(7)若循环次数小于K,根据错分样本集1,2,使用梯度下降法修改权向量,转(2);

(8)若得到的权向量其分类误差在允许范围之内,转(11);

(9)从第一类样本集依次选择每个样本,如果某个样本可以被划分,转(11);

(10)退出(得不到分类超平面);

(11)得到分类超平面,给出优劣判断,退出。

2.2 第二隐层参数的决定

设有S个超平面,若每个超平面决定的正半空间用1表示,负半空间用0表示,则每个子空间可用S维列向量来表示,即:Y=(a1,a2,…,as)T,ai∈{0,1},i=1,2,…,s这些子空间在S维分类空间中各占有S维超立方体的一个顶点,它们是凸的。在这个新的空间中样本容量是有限的,不超过2s个。设有C类,则第二隐层的作用是在这个样本中找出C个类别的界限。由于是凸的,每个顶点同样可以用第一隐层的感知器算来区分开,但这要比第一隐层容易。计算第二隐层时,可用类似于第一隐层的感知器方法,也可采用布尔函数方法,人工智能方法等来实现。

若这些顶点全部可以用一个线性分界面与其它顶点分开,则一个隐层已经足够;否则,在第二隐层后加一个输出层。所以,由于在分类空间中每个分类区域占据超立方体顶点的凸性,对于多么复杂的分类问题,用两个隐层单元已经足够。

3 应用实例

实例:被分类样本是一个二维三类线性可分集。比较传统的BP网络算法与本文的算法。由于对样本分布的无知,用传统的BP网络算法时假定第一隐层采用三个节点。图1中左图是它的第一隐层分类结果。当对同样的数据采用PLD算法1时,第一隐层仅需两个节点即可,见图1中右图。

4 结束语

以上是适合不同情况的算法。也可以用其它的分段线性判别函数的算法。不管采用什么算法,目标就是找到一个能够把样本正确划分的良好的第一隐层。

参考文献

[1]蒋宗礼.人工神经网络导论[M].北京:高等教育出版社,2001.

[2]孙即祥.现代模式识别[M].长沙:国防科技大学出版社,2001.

物联网网络层安全 篇3

关键词:网络层,安全问题,技术需求,解决方案

1 网络层概述

物联网是一种虚拟网络与现实世界实时交互的新型系统, 物联网通过网络层实现更加广泛的互连功能。物联网的网络层主要用于把感知层收集到的信息安全可靠地传输到信息处理层, 然后根据不同的应用需求进行信息处理, 实现对客观世界的有效感知及有效控制。其中连接终端感知网络与服务器的桥梁便是各类承载网络, 物联网的承载网络包括核心网 (NGN) 、2G通信系统、3G通信系统和LTE/4G通信系统等移动通信网络, 以及WLAN、蓝牙等无线接入系统。

2 网络层面临的安全问题

物联网网络层的安全威胁主要来自以下几个方面:

⑴物联网终端自身安全。随着物联网业务终端的日益智能化, 物联网应用更加丰富, 同时也增加了终端感染病毒、木马或恶意代码所入侵的渠道。同时, 网络终端自身系统平台缺乏完整性保护和验证机制, 平台软/硬件模块容易被攻击者篡改, 一旦被窃取或篡改, 其中存储的私密信息将面临泄漏的风险;⑵承载网络信息传输安全。物联网的承载网络是一个多网络叠加的开放性网络, 随着网络融合的加速及网络结构的日益复杂, 物联网基于无线和有线链路进行数据传输面临更大的威胁。攻击者可随意窃取、篡改或删除链路上的数据, 并伪装成网络实体截取业务数据及对网络流量进行主动与被动的分析;⑶核心网络安全。未来, 全IP化的移动通信网络和互联网及下一代互联网将是物联网网络层的核心载体。对于一个全IP化开放性网络, 将面临传统的DOS攻击、DDOS攻击、假冒攻击等网络安全威胁, 且物联网中业务节点数量将大大超过以往任何服务网络, 在大量数据传输时将使承载网络堵塞, 产生拒绝服务攻击。

3 网络层安全技术需求

3.1 网络层安全特点

物联网网络安全区别于传统的TCP/IP网络具有以下特点。

⑴物联网是在移动通信网络和互联网基础上的延伸和扩展的网络, 但由于不同应用领域的物联网具有不同的网络安全和服务质量要求, 使得它无法再复制互联网成功的技术模式。针对物联网不同应用领域的专用性, 需客观的设定物联网的网络安全机制, 科学的设定网络安全技术研究和开发的目标和内容;⑵物联网的网络层将面临现有TCP/IP网络的所有安全问题, 还因为物联网感知层所采集的数据格式多样, 来自各种各样感知节点的数据是海量的并且是多源异构数据, 带来的网络安全问题将更加复杂;⑶物联网对于实时性、安全可信性、资源保证性等方面有很高的要求。如医疗卫生的物联网必须要求具有很高的可靠性, 保证不会因为由于物联网的误操作而威胁患者的生命;⑷物联网需要严密的安全性和可控性, 具有保护个人隐私、防御网络攻击的能力。

3.2 物联网的网络安全需求

物联网的网络层主要用于实现物联网信息的双向传递和控制。物联网应用承载网络主要以互联网、移动通信及其它专用IP网络为主, 物联网网络层对安全的需求可以涵盖以下几个方面。

⑴业务数据在承载网络中的传输安全。需要保证物联网业务数据在承载网络传输过程中数据内容不被泄漏、篡改及数据流量不被非法获取;⑵承载网络的安全防护。物联网中需要解决如何对脆弱传输点或核心网络设备的非法攻击进行安全防护;⑶终端及异构网络的鉴权认证。在网络层, 为物联网终端提供轻量级鉴别认证和访问控制, 实现对物联网终端接入认证、异构网络互连的身份认证、鉴权管理等等是物联网网络层安全的核心需求之一;⑷异构网络下终端安全接入。物联网应用业务承载包括互联网、移动通信网、WLAN网络等多种类型的承载网络, 针对业务特征, 对网络接入技术和网络架构都需要改进和优化, 以满足物联网业务网络安全应用需求;⑸物联网应用网络统一协议栈需求。物联网需要一个统一的协议栈和相应的技术标准, 以此杜绝通过篡改协议、协议漏洞等安全风险威胁网络应用安全;⑹大规模终端分布式安全管控。物联网应用终端的大规模部署, 对网络安全管控体系、安全管控与应用服务统一部署、安全检测、应急联动、安全审计等方面提出了新的安全需求。

4 网络层安全解决方案

物联网的网络层解决方案应包括以下几方面内容:

⑴构建物联网与互联网、移动通信网络相融合的网络安全体系结构, 重点对网络体系架构、网络与信息安全、加密机制、密钥管理体制、安全分级管理体制、节点间通信、网络入侵检测、路由寻址、组网及鉴权认证和安全管控等进行全面设计;⑵建设物联网网络安全统一防护平台, 完成对终端安全管控、安全授权、应用访问控制、协同处理、终端态势监控与分析等管理;⑶提高物联网系统各应用层次之间的安全应用与保障措施, 重点规划异构网络集成、功能集成、软/硬件操作界面集成及智能控制、系统级软件和安全中间件等技术应用;⑷建立全面的物联网网络安全接入与应用访问控制机制, 建立物联网网络安全接和应用访问控制, 满足物联网终端产品的多样化网络安全需求。

参考文献

[1]温蜜.无线传感器网络安全的关键技术[D].复旦大学, 2007.[1]温蜜.无线传感器网络安全的关键技术[D].复旦大学, 2007.

[2]胡萍.NGN组网的安全性与可靠性研究[D].北京邮电大学, 2009.[2]胡萍.NGN组网的安全性与可靠性研究[D].北京邮电大学, 2009.

[3]杨义先, 钮心忻.无线通信安全技术[M].北京邮电大学出版社, 2005.[3]杨义先, 钮心忻.无线通信安全技术[M].北京邮电大学出版社, 2005.

[4]虞忠辉.GSM蜂窝移动通信系统安全保密技术[J].通信技术, 2003.[4]虞忠辉.GSM蜂窝移动通信系统安全保密技术[J].通信技术, 2003.

二层网络与三层网络的对比 篇4

互联网技术在中国的起步较晚, 但是中国政府正是意识到这一缺点, 才下大力气推动国内计算机网络技术的研发工作, 今年来, 我国的互联网技术取得了突飞猛进的发展, 迄今为止, 我国的网络技术已位居世界的前列。当今社会, 我们的生活方式已经被互联网所改变, 这一技术甚至已经改变了整个社会的发展的进程。据科学统计, 截止到2011年底, 我国的网民数量已经突破了五亿大关, 平均三个人中就有一人使用互联网。

在这期间, 网络结构也有了重大变化。

按照物理拓扑结构分类, 网络结构经历了[1]总线型、环型、星型、树型、混合型等结构。

按照逻辑拓扑结构分类, 网络结构经历了二层网络架构、三层网络架构以及最近兴起的大二层网络架构。

传统的数据交换都是在OSI参考模型的数据链路层发生的, 也就是按照MAC地址进行寻址并进行数据转发, 并建立和维护一个MAC地址表, 用来记录接收到的数据包中的MAC地址及其所对应的端口。此种类型的网络均为小范围的二层网络。

二层网络的工作流程:

(1) 数据包接收:首先交换机接收某端口中传输过来的数据包, 并对该数据包的源文件进行解析, 获取其源MAC地址, 确定发放源数据包主机的接入端口;

(2) 传输数据包到目的MAC地址:首先判断目的MAC地址是否存在, 如果交换机所存储的MAC地址表中有此MAC地址所对应的端口, 那么直接将数据包发送给这个端口;如果在交换机存储列表中找不到对应的目的MAC地址, 交换机则会对数据包进行全端口广播, 直至收到目的设备的回应, 交换机通过此次广播学习、记忆并建立目的MAC地址和目的端口的对应关系, 以备以后快速建立与该目的设备的联系;

(3) 如果交换机所存储的MAC地址表中没有此地址, 就会将数据包广播发送到所有端口上, 当目的终端给出回应时, 交换机又学习到了一个新的MAC地址与端口的对应关系, 并存储在自身的MAC地址表中。当下次发送数据的时候就可以直接发送到这个端口而非广播发送了。

以上就是交换机将一个MAC地址添加到列表的流程, 该过程循环往复, 交换机就能够对整个网络中存在的MAC地址进行记忆并添加到地址列表, 这就是二层 (OSI二层) 交换机对MAC地址进行建立、维护的全过程。

从上述过程不难看出, 传统的二层网络结构模式虽然运行简便但在很大程度上限制了网络规模的扩大, 由于传统网络结构中采用的是广播的方式来实现数据的传输, 极易形成广播风暴, 进而造成网络的瘫痪[2]。这就是各个计算机研究机构所面临的“二层网络存在的天然瓶颈”, 由于该瓶颈的存在, 使得大规模的数据传输和资源共享难以实现, 基于传统的二层网络结构也很难实现局域网络规模化。

为了适应大规模网络的产生于发展, 基于分层、简化的思想, 三层网络模式被成功设计推出。三层网络架构的基本思想就是将大规模、较复杂的网络进行分层次分模块处理, 为每个模块指定对应的功能, 各司其职, 互不干扰, 大大提高了数据传输的速率。

三层网络结构的设计, 顾名思义, 具有三个层次:核心层、汇聚层、接入层。下面将对三个层次的作用分别进行说明。

核心层:在互联网中承载着网络服务器与各应用端口间的传输功能, 是整个网络的支撑脊梁和数据传输通道, 重要性不言而喻。因此, 网络对于核心层要求极高, 核心层必须具备数据存储的高安全性, 数据传输的高效性和可靠性, 对数据错误的高容错性, 以及数据管理方面的便捷性和高适应性等性能。在核心层搭建中, 设备的采购必须严格按需采购, 满足上述功能需求, 这就对交换机的带宽以及数据承载能力提出了更高的要求, 因为核心层一旦堵塞将造成大面积网络瘫痪, 因此必须配备高性能的数据冗余转接设备和防止负载过剩的均衡过剩负载的设备, 以降低各核心层交换机所需承载的数据量, 以保障网络高速、安全的运转。

汇聚层:连接网络的核心层和各个接入的应用层, 在两层之间承担“媒介传输”的作用。每个应用接入都经过汇聚层进行数据处理, 再与核心层进行有效的连接, 通过汇聚层的有效整合对核心层的荷载量进行降低。根据汇聚层的作用要求, 汇聚层应该具备以下功能:实施安全功能、工作组整体接入功能、虚拟网络过滤功能等。因此, 汇聚层中设备的采购必须具备三层网络的接入交换功能, 同时支持虚拟网络的创建功能, 从而实现不同网络间的数据隔离安全, 能够将大型网络进行分段划分, 化繁为简。

接入层:接入层的面向对象主要是终端客户, 为终端客户提供接入功能, 区别于核心层和汇聚层提供各种策略的功能。接入层的主要功能是规划同一网段中的工作站个数, 提高各接入终端的带宽。在搭建网络架构时, 既要考虑网络的综合实用性, 也要考虑经济效益, 因此在接入层设备采购时可以选择数据链路层中较低端的交换机, 而不是越高端越昂贵越好。

随着近年来互联网的应用规模急剧扩张, 对数据传输的要求也越来越高, 基于数据整合的云计算技术逐渐受到人们的关注。计算机网络作为当今社会各种信息的传输媒介, 其组成架构也即将发生重大变革。鉴于传统三层网络VLan隔离以及STP收敛上的缺陷, 传统网络结构急需打破。现有研究机构开始致力于新型高效网络架构的研发与探索, 结合早期的扁平化架构的原有二层网络与现有三层网络的优缺点提出了大二层网络架构。

参考文献

[1]何汉军.运营商WLAN宽带接入方案设计与工程实践[D].北京邮电大学, 2012.

竞争层神经网络 篇5

机械故障诊断的实质是对设备状态进行分类,是模式识别技术在机械工程领域的延拓。基于模式识别的BP神经网络是一种采用误差反向传播训练算法的多层前向神经网络,其理论依据坚实、推导过程严谨、物理概念清晰、通用性强,具有较强的自学习能力,能够解决非线性模式识别问题,因而在机械故障诊断中得到了广泛应用。BP网络的输入与输出之间可以看成是一个高度非线性映射的关系:如果输入节点数为N,输出节点数为M,网络是从N维欧氏空间到M维欧氏空间的映射。这种映射是通过输入层与隐层之间、隐层与隐层之间以及隐层与输出层之间的激活函数将各层的输入经激活作用后输出来实现的,常用的激活函数是Sigmoid函数undefined。根据Sigmoid型函数的特点,在输入层一般需要将输入向量进行归一化后才能作为网络的输入量,这样做的目的一是将不同参量去量纲化和缩小数值差别,二是使网络快速收敛。本文基于BP神经网络在机械故障诊断中的应用实践,研究了BP神经网络输入向量的归一化方法,提出了一种联合归一化的新方法,从网络的输入方面来提高网络的收敛速度和诊断精度。

1 BP神经网络及其改进

图1为BP神经网络的结构图。输入向量经网络前向传播计算后得到一个输出向量,与标准输出向量比较,若偏差太大,则反向传播计算修改连接网络的权值WN×S、WS×M,使网络实际输出与期望输出尽量一致。在理论上,含有一个隐层的三层BP神经网络,在隐层神经元数可以任意设定的条件下,可以逼近任意给定的连续函数。但是因为BP算法本身的不足,网络存在学习收敛速度慢以及容易陷入局部极小的问题,为此人们提出了各种改进方法,如附加动量项、动态调整学习率、改进激活函数等措施,从不同角度对算法进行了改进,取得了一定的效果。本文采用了附加动量项的方法改进了含有一个隐层的三层BP神经网络,在此基础上,研究了从网络的输入方面来提高网络的收敛速度和诊断精度的归一化方法。

2 常用的归一化方法

将BP神经网络应用于机械故障诊断的实践中,网络的输入向量各参量一般是从振动信号的时频域提取的具有不同的量纲和较大数值差别的特征值,根据网络特点,它们若直接输入网络,则由于加权通过累加器后变得异常巨大,从而使得网络难以收敛。因此,有必要对网络的输入向量进行归一化。但是直到现在还没有一个非常切实可行的统一的方法。常用的方法有最值法undefined(其中:xi、undefinedi分别为归一化前后的数值,xmax、xmin分别为归一化前的最大、最小值);和值法undefined,峰值法undefined等。这些方法都是将输入向量的每一个特征值向量分别进行归一化,实际上是对样本空间(ΩL×N)的每组列向量的归一化。笔者认为,这种归一化程度较浅,缺少不同特征参量间的联系,网络收敛较慢。

3 联合归一化方法

为了解决常用归一化方法中不同特征参量间联系较少的问题,本文提出,对样本空间(ΩL×N)的列向量归一化后,再对行向量进行归一化,即在同一特征参量归一化后,增加了不同特征参量间的归一化,称之为联合归一化方法。

设网络输入节点数为N个,选取相同条件下的N个不同的特征参量(X0,X1,…,XN-1)作为网络的输入,每个特征参量选取L个特征值(Xundefined,Xundefined,…,Xundefined,其中i=0,1,…,N-1),这就构成了样本空间(ΩL×N)。联合归一化方法分两步:

(1) 列向量归一化。选取一种常用归一化方法,这里以最值法为例进行列向量归一化,其他方法类似。归一化后为:

undefined。

其中:i=0,1,…,N-1;j=0,1,…,L-1。

(2) 行向量归一化。选取一种常用归一化方法,这里以最值法为例进行行向量归一化,其他方法类似。归一化后为:

undefined。

其中:i=0,1,…,N-1。

经过联合归一化后的数据就可以作为网络的输入了。

4 实例

根据上述方法进行齿轮箱故障诊断,建立BP网络。输入节点7个,分别为峰值指标、峭度指标、裕度指标、偏态指标、频谱重心、频域方差、谐波因子。输出节点6个,设置期望输出为:正常(0,0,0,0,0)、轴承外圈有剥落坑(1,0,0,0,0)、齿面磨损(0,1,0,0,0)、轴承保持架损坏(0,0,1,0,0)、轴承内圈划伤(0,0,0,1,0)、齿轮崩齿(0,0,0,0,1)。隐层节点20个;权值初始化在(-0.5,0.5);学习率η=0.8,动量系数β=0.6。

从试验台获得的试验数据经上述方法归一化后为表1、表2。

将训练样本输入网络进行训练后,对表2的检验样本进行诊断,诊断结果如表3所示。

用常规的最值归一化方法的诊断结果如表4所示。

根据实际训练统计结果,发现利用本文提出的联合归一化方法可以节约20%的训练时间;从诊断结果上看,以0.05的诊断误差来判断,采用联合归一化的能完全诊断正确,而用常规方法有一组会出现模糊的诊断结果。上述实例证明了联合归一化方法可以提高网络的训练速度和诊断精度。

5 结论

本文从BP神经网络输入层面上,研究了输入数据的归一化方法,提出的联合归一化方法可以提高网络的训练速度和诊断精度,并在实际的齿轮箱状态监测与故障诊断研究中得到了工程应用。但是,由于BP神经网络中存在许多不确定性,在实际的工程应用中应选择符合实际情况的合适的方法。

参考文献

[1]孟浩东,潘宏侠.神经网络和灰色系统理论在机械故障诊断中的应用[J].振动、测试与诊断,2004(24):253-256.

[2]罗跃纲,曾海泉.机械故障诊断的遗传BP算法应用研究[J].机械科学与技术,2002,21(4):625-627.

[3]崔彦平,傅其凤.BP算法在旋转机械故障诊断中的应用[J].河北科技大学学报,2003,24(3):49-53.

[4]张利平,王铁生.改进的BP网络在汽轮发电机组故障诊断中的应用[J].河海大学学报,2003,31(2):232-236.

[5]杨建刚,戴德成.改进的BP网络在旋转机械故障诊断中的应用[J].振动工程学报,1995,8(4):342-350.

[6]骆志明,冯庚宾.机车车辆滚动轴承故障BP网络诊断方法[J].中国铁道科学,1998,19(4):26-32.

[7]尹朝庆,尹皓.人工智能与专家系统[M].北京:中国水利水电出版社,2002.

IPRAN接入层网络优化分析 篇6

在IP RAN传输网络实际工程规划建设过程中,受无线基站及重要集团客户建设的阶段性及选址随机性的客观影响,导致无法对接入层传输网络的组网做出整体考虑。IP RAN接入层网络建设通常是逐步“加站”,以及主要采用“就近纳入现有环路”的方法,接入层IP RAN GE环上节点逐渐增多,“超大环”、“单归环”现象越来越突出。

同时随着近几年4G基站大规模建设和重要集团客户等站点的急剧增多、站址愈趋密集,IP RAN接入层网络优化已成为目前承载网络中最重要的部分。本文根据接入层网络的成环指标要求,基于电信运营商的组网现状和网络需求,给出了相应的网络优化建议,并结合实际案例分析了四种优化模式,对运营商后续进一步提升IP RAN网络安全性具有一定的参考借鉴意义。

2 IP RAN组网现状和存在的问题

2.1 IP RAN网络组网现状

IP RAN网络一般采用分层结构,分为核心层、汇聚层、接入层。核心层直接与BSC或CN2骨干网相连,采用大容量路由器构建,核心层设备称为RAN ER设备;汇聚层由B类设备组成,用于接入汇聚A类设备;接入层由连接基站的A类设备(IP RAN接入路由器)组成。

按照中小型省份非省会城市规划考虑,在核心层部署2台RAN ER设备,用于汇聚本地网B类设备流量及端口。RAN ER设备上联BSC侧CE与CN2网PE设备,建立VPN实现B类设备的三层互通。汇聚层和接入层分别部署B类和A类路由器,A类路由器(接入路由器)接入基站(未来也可接入大客户设备),以环形组网为主、双归和链型单归方式为辅,上联到B类路由器(汇聚路由器);一对B类路由器汇聚多个A类路由器流量,以口字形方式上联到RAN ER设备。

目前汇聚层普遍以10GE双归口字型组网为主,接入层环网容量以GE为主。在LTE网络建设初期,IP RAN网络主要用来承载2G/3G/4G等移动基站业务回传,容量较为宽裕,接入网元数量普遍达到6个以上。但是随着LTE网络以及重要集团专线的大规模建设,对现有的IP RAN承载网络提出了更高的带宽和安全性要求。

2.2 现网存在的问题及挑战

2.2.1 现网存在的问题

在IP RAN承载网规划建设过程中,受客观因素影响,现网存在以下几点问题:

1) BBU集中放置时,承载设备A2大多采用GE组环,并未配置10G端口,当LTE基站流量增长,接入环带宽无法满足需求;

2)随着站点的不断增加,接入环上节点过多,基于安全性及成环指标要求考虑需要拆环;

3)在乡镇及农村区域,IP RAN设备组网成环率偏低,由于光缆物理网络结构不能满足IP RAN设备成环需要,导致农村的A1设备单链挂在A2设备上。

2.2.2 后续存在的挑战

随着LTE基站的建设原则由广度覆盖向深度覆盖转变,同时重要集团客户的需求不断增长,对现有承载网的接入能力及安全性能提出了更高的挑战,主要为以下三点:

1)网络规模日益庞大和复杂

随着LTE基站迅速增加,IP RAN网络规模日益庞大,网络规模每月都急速增长和变化,网络结构更趋复杂。

各类接入站点越来越密集,对末端传输管道、光缆资源提出更大的需求。

2)带宽需求迅猛增加

相比2G、3G基站的带宽需求,LTE站点的带宽需求迅猛增加,尤其是双频段及载波聚合等技术的应用,对传输网络带宽提出了更高的需求。

IP RAN网络初期所采用的汇聚层10GE、接入层GE的典型组网模型,已难以适应实际业务需求。

3)网络规划、建设及维护要求更高

网络分层分阶段建设,10GE骨干汇聚设备和GE接入设备的配合组网应用,特别是接入层建设速度太快,使得各层网络组网和割接优化调整非常频繁。

综上所述,IP RAN承载网为了更好地满足LTE及集团客户日益增长的业务需求,急需对现有网络进行组网优化。本文结合实际工程案例,对现有网络提出了四种优化模型以供参考。

3 网络优化分析

3.1 优化原则

为满足LTE基站及集团客户的业务需求,接入层GE/10GE设备的解使用应根据带宽规划按需配置,在光缆建设难度大、光缆资源匮乏或带宽需求密集地区,可考虑使用10GE设备进行接入。同时为充分利用带宽,可适当将接入环站点数量提高,建议的相关优化原则如下:

1)对于IP RAN设备组网中A B设备链型接入的,需改造成环形接入,且A1与A2设备不允许插花式组网,若本地网乡镇IP RAN组网存在“大环带小环”组网方式,建议后期结合B设备下沉方案完成整改;

2)原有GE环带宽不足,可扩容为2*GE/10GE环,或者进行裂环减少环上A设备数量;

3)每个GE环接入的A网元数量不得超过6个,GE环接入的BBU数量不超过12个;

4)每个A1网元接入BBU数量不能超过4个,A2网元接入BBU数量不能超过8个,已经超过的要逐步进行割接整改。

结合优化原则及现网存在的问题,建议针对以下三类IP RAN接入层网络进行改造:

1)原有GE接入环替换为10GE接入环;

2)原有GE接入环隔点拆环为两个或多个GE接入环;

3)原有GE接入环裂变拆环为两个或多个GE接入环。

3.2 优化模式

3.2.1 带宽升级

对于密集城区(市区及县城区)接入环,环上节点为6个以内,而GE环接入的BBU数量超过12个的场景,优先考虑对环网进行升级改造,将原有GE接入环升级为10GE接入环,以满足中长期业务发展的需求。对于A2设备,只需在原有设备上扩容10GE光口,即可扩容成10GE接入环。

以某电信运营商XX市区为例,解放路-蒸水桥B对下挂的接入环,IP RAN接入环环一、环二、环三的环路拓扑如图1所示。

考虑到密集市区光缆建设的难度,且目前环路上节点的个数(均<=6个)以及拓扑的合理性,因此不需要对环路的物理拓扑进行改造。而随着无线业务发展的需要,下挂BBU的数量在不断增加,单个BBU上行带宽的要求也在不断增加,我们建议对环路带宽进行升级改造,改造方案如表1所示。

3.2.2 插点组网

对于密集城区(市区及县城区)接入环,环上节点为3-4个的场景,在补盲“加站”时,可直接考虑采用“破环加点”的方法,根据光缆资源情况插点组网,如下图割接模型,在基站4至汇接局2之间插点基站5,使新增站点能顺利接入GE环网。插点组网优化方案示意图如图2所示。

插点组网优化方案中红色圆圈部分为新增站点,补盲时只需新增该站点至附件光交的光缆路由,采取此方式可以,可避免长距离光缆敷设和协调等问题。路由示意图如图3所示。

3.2.3 隔点拆环

对于密集城区(市区及县城区)接入环,环上节点为6-10个的情况下,在补盲“加站”或“加设备”时需考虑拆环,根据光缆资源情况,若接入环各段落空闲纤芯最低不少于8芯(如需拆分为多个接入环,则空闲纤芯不少于6+2*(N-1)芯,N为拆分的环个数),则采用隔点拆环方式,如图4所示的割接模型,基站2、基站4、基站6、基站8跳接新的一对纤芯与汇接局组建GE接入环2;基站1跳纤至基站3,基站3跳纤至基站5,基站5跳纤至基站7,基站7跳纤至汇接局2,组建新的GE接入环1。隔点拆环优化方案示意图如图4所示。

根据环上节点数视情况将原有GE环拆分为2个或者更多个的新环,保证拆分后每个环上节点数不大于6个。

以某电信市区解放路-蒸水桥B对下挂的接入环环四为例,考虑环路上节点的个数较多,且该区域光缆资源丰富(均为24芯光缆,空余纤芯均在10芯以上),建议采用隔点拆环的方式对环路进行改造,将新增节点纳入改造后的环网中,优化前后的网络拓扑如图5所示。

改造过程中IP RAN设备及段间光缆的改造方案如表2所示。

3.2.4 裂变拆环

对于密集城区(市区及县城区)接入环,环上节点为6-10个的情况下,在补盲“加站”或“加设备”时需考虑拆环,根据光缆资源情况,若接入环各段落空闲纤芯少于8芯时,则采用裂变拆环方式,如图6割接模型,在基站4至汇接局2跳接一条新的光缆路由,基站1-4与汇接局组建新的GE接入环1;在基站5至汇接局1跳接一条新的光缆路由,基站5-8与汇接局组建新的GE接入环2;必要时需布放新的光缆段落。裂变拆环优化方案示意图如图6所示。

根据环上节点数视情况将原有GE环拆分为2个或者更多个的新环,保证拆分后每个环上节点数不大于6个。

以某电信市区解放路一蒸水桥B对下挂的接入环环六为例,考虑环路上节点的个数较多,而该区域各光缆段资源较紧张,无法实施隔点拆环,因而考虑在尽可能少新建光缆的情况下对环路进行改造,建议采用裂变拆环的方式,将新增节点纳入改造后的环网中。改造过程中需新建南华南一蒸水桥、衡南六建-解放路两个段落的光缆,优化前后网络拓扑如图7所示。

改造过程中IP RAN设备及段间光缆的改造方案如表3所示。

4 结束语

IP RAN总体发展目标是建成一个容量合理、安全可靠、调度灵活、端到端可管理、可提供差异化服务的基础承载网络,满足客户、业务和上层网络的发展需求。通过对现有承载网存在的问题和挑战的分析,提出了网络优化原则和四种接入层网络优化模式,运营商在实际工作中可根据不同模式下的接入层网络选择不同的优化方案,从而更好的解决业务需求,快速提升IP RAN网络的接入能力和安全性。

摘要:随着LTE基站的大规模建设和集团客户需求的不断增长,对IP RAN基础承载网络提出了更高的要求,运营商对于如何提升IP RAN网络的承载能力和安全性能越来越重视。本文结合IP RAN接入层网络的组网现状和网络建设中存在的一些问题,提出了带宽升级、插点组网、隔点拆环、裂变拆环四种IP RAN网络优化模式,并结合实际的工程案例,给出了个性化的优化建议。

关键词:IP RAN,网络优化,拆环

参考文献

无线自组网网络层安全隐患分析 篇7

移动通信网络因其依赖于预设的网络设施, 因此在战场上部队快速展开和推进、地震或灾后营救等场合不能胜任, 而Ad Hoc网络可以满足临时快速自动组网的需求。由于在IEEE802.11标准下的无线自组织网络的开放性, 使得网络层路由在实际应用上存在很大隐患。同时, 网络层是无线网络的第3层, 直接关系到无线网络的服务质量, 它在实现策略、协议和面向用户的操作上存在的隐患也在日益凸显。

一、Ad Hoc网络路由在Qo S上的隐患

Ad Hoc网络拓扑经常变化, 在时间上有些节点的信息可能已经过时。在空间上, 节点通常只了解周围部分网络的状态。Ad Hoc网络中带宽是受限的, 并由多个节点共享, 没有中心节点负责分配有限的资源, 从而使得Qo S路由的发现和维护非常困难, 主要存在以下几个方面的问题。

1.动态多变的网络拓扑使信息的收集和维护非常困难。由于节点需要维护和更新大量链路状态信息, 路由开销将会消耗过多的带宽。

2.Qo S路由的不准确性。主要由以下几种情况引起:网络的动态变化特性, 包括拓扑结构和各种网络参数的变化;路由信息汇聚引入的不准确性 (如基于簇的路由) ;出于安全考虑或其他原因可能存在隐藏的路由信息;所有测量得到的网络参数值都是近似值。

3.难以确定路由信息的更新频率。不同指标的改变速率一般不同 (如网络拓扑的变化一般低于链路可用带宽的变化) , 并且路由的跳数越多对路由的更新间隔也就越敏感。

4.计算存储和通信的开销较高, 可扩展性较差。为满足多种应用的要求, 节点需要交换大量的状态信息, 从而大大增加了控制消息的数量、计算时间和存储耗费, 特别是当网络规模较大时会使移动节点无法满足计算和存储的要求。

二、Ad Hoc网络路由在协议上存在的隐患

1.DRS对Qo S的支持隐患。DSR协议是用广播方式来传播路由查找控制分组, 每个中转路由查找分组的节点将其地址加入到该分组的列表中, 当到达目的节点时, 分组中就包括了完整的路由信息。但DSR协议中并没有考虑到Qo S的特征, 主要表现在以下几个方面。

(1) DSR协议路由发现过程只是找到了源节点和目的节点之间的一条通路。在数据发送过程中, 路径上的节点采用尽力传送的策略, 对于有特殊服务要求的数据, 失败率比较高。

(2) DSR协议在路由发现过程采用了泛洪广播的方法, 邻节点在收到请求后再向其邻节点转发, 这使得在网络中充斥着大量路由请求分组信息, 这将占用网络中的很多资源, 从而大大降低了网络的吞吐量。

(3) DSR协议在路由选择的过程中没有提出明确的策略。一般的做法有2种:一是目标在第一次收到某一源节点发送的路由请求分组时返回路由回答分组, 其余情况不返回;二是选择跳数最小的路径返回路由回答分组。但是应用这2种策略选择的路由对于有Qo S要求的数据来说可能并不是最佳路径。

2.AODV协议对Ad Hoc网络的隐患。AODV不需存储和维护全网所有节点信息的路由表, 并且假如中间节点有到目的节点的足够新的路由, 即可由中间节点对RREQ进行应答。这样减少了寻找的额外开销并缩短了路由建立的时间, 而路由表溢出和黑洞问题也正是利用了AODV的这2个特点。

(1) 路由表溢出。路由表溢出是指恶意节点不停地发送大量的RREQ, 要求与不存在的节点建立路由。恶意节点所发出的每一个RREQ都会遍历全网, 其他所有的节点都至少要查表、转发、记录各一次。全网的节点为处理大量RREQ而疲于奔命, 占据了大量的节点计算能力和网络带宽, 致使很多正常的路由无法建立, 最终导致全网瘫痪。

(2) 黑洞问题。AODV路由应答机制中允许中间节点对RREQ进行应答。如图1, 节点B是恶意节点, 当它收到源节点的RREQ后, 立即应答RREP, 使源节点以为自己找到了所需的路由从而开始给恶意节点B发送数据。这就是所谓的黑洞问题。当然, 如果该恶意RREP晚于正常RREP到达源节点则节点B的目的将无法得逞。但由于节点B收到RREQ后既不查表也不比较序列号的大小就马上应答, 故其产生的RREP常常快于正常的RREP到达源节点。在此情况下, 恶意节点可以轻松骗得大量的网络信息和数据。

三、Ad Hoc分簇算法的隐患

Ad hoc网络一般有2种结构:平面结构和分级结构。平面结构的网络比较简单, 网络中所有结点是完全对等的, 原则上不存在瓶颈, 比较健壮。它的缺点是可扩充性差, 每一个结点都需要知道到达其他所有结点的路由。维护这些动态变化的路由信息需要大量的控制消息。

在分级结构的网络中, 簇成员的功能比较简单, 不需要维护复杂的路由信息。这样大大减少了网络中路由控制信息的数量, 因此具有很好的可扩充性。并且簇头结点可以随时选举产生, 分级结构也具有很强的抗毁性。分级结构的缺点是:维护分级结构需要结点执行簇头选举算法, 簇头结点可能会成为网络的瓶颈。

四、Ad Hoc网络路由在应用中的隐患

在面向用户操作上的隐患有许多种, 其中相当一部分是包括Ad Hoc网络在内的通信网络所共有的, 笔者主要讨论在无线自组网布中的典型的隐患。

1.网络接管与篡改。因为TCP/IP设计的原因, 如果攻击者接管了某个AP, 那么所有来自无线网的通信量都会传到攻击者的机器上, 包括其他用户需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问, 而且这种攻击通常不会引起用户的重视, 用户通常是在毫无防范的情况下输入自己的身份验证信息, 这让攻击者可以继续接管链接, 而不必担心被发现。

2.拒绝服务攻击。 (1) 无线信号传输的特性和专门使用的扩频技术, 使得无线网络特别容易受到Do S (拒绝服务) 攻击的威胁。通过让不同的设备使用相同的频率, 从而造成无线频谱内出现冲突。 (2) 另一个攻击手段是发送大量非法 (或合法) 的身份验证请求。 (3) 第3种手段是攻击者接管AP, 并且不把通信量传递到恰当的目的地, 那么所有的网络用户都将无法使用网络。

3.能源消耗攻击。现有许多网络接入设备为了节约电池能量, 都使用了节能机制, 可在不进行通信时进入休眠状态。能源消耗攻击目的是破坏节能机制, 如不停地发送链接请求, 使设备无法进入节能模式, 最终达到消耗能量的目的。

4.路由表的冗余。Ad Hoc网络中的结构比较复杂, 而用户的移动性比较好, 在用户不断地更新中, 路由表都会产生用户的信息。而在一些老用户撤离或注销网络后, 路由表中没有删除这些用户的信息。从而导致路由表中产生大量的无用信息。

5.WORMHOLE攻击。这种攻击又称为隧道攻击。2个串通的攻击者, 采用专用通路直接相联, 越过正常的拓扑结构, 直接转发路由查询报文, 造成错误的路由拓扑信息。

上一篇:父亲的影子下一篇:引导内容