Научная статья на тему 'Сравнение алгоритмов надежной передачи пакетов для сенсорных сетей'

Сравнение алгоритмов надежной передачи пакетов для сенсорных сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
230
57
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Линский Евгений Михайлович, Евсеев Григорий Сергеевич

Сенсорная сеть состоит из устройств с ограниченными ресурсами. Часто сенсорная сеть развертывается в неконтролируемом окружении, что приводит к низкой физической защищенности отдельных узлов, т. е. узлы могут быть захвачены злоумышленником. Основным источником ненадежности при передаче пакетов в сенсорной сети являются компрометированные узлы, удаляющие пересылаемые через них пакеты. Статья посвящена сравнению алгоритмов надежной передачи для сенсорной сети, которые противодействуют этой атаке.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Линский Евгений Михайлович, Евсеев Григорий Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A comparison of reliable packet forwarding protocols for sensor networks

A sensor network consists of devices with limited resources. There are scenarios, where a sensor network is deployed in a hostile environment. This leads to low physical security of sensors, i. e. sensors could be captured by adversaries. The main source of unreliability in packet forwarding protocol is compromised nodes that drop forwarded packets. This paper compare reliable packet forwarding protocols that act against this attack.

Текст научной работы на тему «Сравнение алгоритмов надежной передачи пакетов для сенсорных сетей»

УДК 621.391.037.372

СРАВНЕНИЕ АЛГОРИТМОВ НАДЕЖНОЙ ПЕРЕДАЧИ ПАКЕТОВ ДЛЯ СЕНСОРНЫХ СЕТЕЙ

Е. М. Линский,

науч. сотрудник Г. С. Евсеев,

канд. техн. наук, доцент

Санкт-Петербургский государственный университет аэрокосмического приборостроения

Сенсорная сеть состоит из устройств с ограниченными ресурсами. Часто сенсорная сеть развертывается в неконтролируемом окружении, что приводит к низкой физической защищенности отдельных узлов, т. е. узлы могут быть захвачены злоумышленником. Основным источником ненадежности при передаче пакетов в сенсорной сети являются компрометированные узлы, удаляющие пересылаемые через них пакеты. Статья посвящена сравнению алгоритмов надежной передачи для сенсорной сети, которые противодействуют этой атаке.

A sensor network consists of devices with limited resources. There are scenarios, where a sensor network is deployed in a hostile environment. This leads to low physical security of sensors, i. e. sensors could be captured by adversaries. The main source of unreliability in packet forwarding protocol is compromised nodes that drop forwarded packets. This paper compare reliable packet forwarding protocols that act against this attack.

Введение

Сенсорная сеть состоит из множества сенсоров, случайным образом распределенных по исследуемой поверхности, и базовой станции. Сенсор — это автономное беспроводное устройство с ограниченными ресурсами. Задачей сенсора является сбор информации и ее передача базовой станции. Ресурс источника питания сенсора обычно ограничен, что фактически определяет время жизни сенсора, тесно связан с его вычислительными возможностями и влияет на мощность передатчика. Сфера применения сенсорных сетей довольно обширна: мониторинг окружающей среды, раннее диагностирование поломок устройств в промышленности, управление дорожным движением, контроль за безопасностью объектов.

Сенсорная сеть часто разворачивается в неконтролируемом окружении. Поэтому сенсор может быть захвачен и его программное обеспечение может быть заменено. Такой сенсор называется компрометированным узлом или атакующим. Действия атакующих направлены на нарушение работы основных протоколов сенсорной сети, в том числе и протокола передачи пакетов. Основной атакой, влияющей на надежность передачи, является атака, в рамках которой компрометированный узел выборочно удаляет передаваемые через

него пакеты [1]. Компрометированный узел не может удалить все передаваемые через него пакеты, так как в этом случае он будет обнаружен.

В работах [2-4] были рассмотрены алгоритмы передачи для сенсорной сети, которые предназначены для противодействия описанной атаке. Общая идея этих алгоритмов состоит в том, что для передачи используются несколько независимых маршрутов. Предложенные алгоритмы можно разделить на две группы: неадаптивные [3, 4] и адаптивные [2]. Неадаптивный алгоритм в отличие от адаптивного не использует информацию о качестве маршрутов (вероятность ошибки, энергопотребление и т. д.) и не меняет своих параметров в зависимости от этих характеристик. Можно выделить два основных неадаптивных алгоритма: алгоритм случайной передачи (СП) [4] и алгоритм избыточной передачи (ИП) [3]. В алгоритме СП отправитель случайным образом выбирает один из маршрутов и посылает по нему пакет. В алгоритме ИП по всем маршрутам направляется по одной копии исходного пакета. Алгоритм адаптивной избыточной передачи (АИП) [2] является усовершенствованием алгоритма избыточной передачи. На основе информации о качестве маршрутов для каждого из маршрутов определяется количество копий, которое должно быть по нему послано.

Целью данной работы является численное сравнение адаптивных и неадаптивных алгоритмов.

Сравнение алгоритмов

Качество алгоритма передачи оценивается по двум характеристикам: вероятности ошибки передачи и энергозатратам при передаче. Вероятность ошибки при передаче — это вероятность того, что до получателя не дойдет ни одна копия пакета. Сравнение проводится следующим образом: вычисляются энергозатраты алгоритмов при одинаковой вероятности ошибки. Для алгоритмов СП и ИП предполагается, что передача осуществляется п раз.

Вначале рассмотрим ситуацию с двумя маршрутами. Пусть имеется два независимых маршрута с характеристиками {р1, Е1} и {р2,Е2}, гдер1 е [0;

0,5) — вероятность потери пакета на маршруте I, а Еь — энергопотребление при передаче одного пакета по маршруту I. Задана вероятность ошибки при передаче р, требуется определить количество энергии, затраченное на передачу однопакетного сообщения каждым из алгоритмов.

Ниже представлены системы ограничений для каждого из алгоритмов. В методах СП и ИП для достижения необходимой вероятности ошибки требуется выполнить передачу п раз, и, соответственно, формулы имеют вид

[(0,5р1 + 0,5р2)п <р ;

[е = 0,5п( Е1 + Е2) ^ шт

|( Р1 Р2)П < Р

[е = п(Е1 + Е2) ^ ш1п

В алгоритме АИП по первому маршруту посылается п1 копий пакета, а по второму — п2 копий. Величины п1 и п2 определяются решением целочисленной оптимизационной задачи

|РГ1 рп22 < Р .

[Е = п1Е1 + п2Е2 ^ ш1п

Для сравнения требуется рассмотреть три случая:

1) оба маршрута имеют одинаковые характеристики;

2) один маршрут лучше другого хотя бы по одному из параметров;

3) маршруты являются несравнимыми, т. е. у одного маршрута ниже вероятность ошибки, а у другого — ниже затраты энергии на передачу одного пакета.

Пусть й > 1 и в > 1 — некоторые коэффициенты. Рассмотрим маршруты со следующими характеристиками: {р1 = р0, Е1 = вЕ0} и {р2 = йр0, Е2 = Е0}.

Тогда системы ограничений могут быть переписаны в следующем виде.

Для алгоритма СП система имеет вид

|(0,5ро(1 + к))11 < р ,

[е = 0,5пЕ0 (в +1) ^ тіп откуда Е может быть вычислено как

Е = ^( Р)Ео(в +1)

1 21се(0,5 Ро(1 + к))'

Для алгоритма ИП система имеет вид

|(кр0)п < Р .

[Е = пЕ0 (в +1) ^ тіп

из этой системы следует, что затраты энергии выражаются формулой

Е = 1о^( Р)Е0(в +1)

Е11 “----------------9-'

Ь§(кР0)

Для алгоритма АИП система принимает вид

|РП1(кР0)П2 < Р

[е = Е0(п1в + п2) ^ тіп

Ограничение для алгоритма АИП может быть переписано в виде линейной функции:

-ММ + м^р.) -!.

1<^( р) log( р)

Тогда решением системы является одна из двух точек: (п1 > 0, п2 = 0) либо (п1 = 0, п2 > 0).

Таким образом, энергозатраты для данного маршрута равны

Еш = тіп

(„V ^(р) г 1ое(р) ^ вЕ0-----------, Е0----------

1оі( р0) 1оЕ(кр0

Можно сказать, что в случае двух маршрутов алгоритм АИП всегда ведет передачу только по одному из них.

Простыми выкладками можно показать, что в первом случае (маршруты имеют одинаковые характеристики) алгоритмы обеспечивают одинаковый расход энергии. А в двух других случаях выполняется соотношение

Еі - еіі - еііі '

Очевидно, что наиболее предпочтительным является алгоритм адаптивной передачи, так как он обеспечивает минимальный расход энергии.

Теперь рассмотрим случай N маршрутов. Пусть имеется N маршрутов с вероятностями ошибки [1, N1 и энергозатратами {Е;}іє [1, ^ и задана требуемая вероятность ошибки передачи р. Ниже приведены системы ограничений для алгоритмов СП, ИП и АИП.

Система для алгоритма СП имеет вид

( 1 N \п

< P

N

E -—У Ei ^min

N i- i

из этой системы может быть получено выражение для энергозатрат при передаче одного пакета

Ei -

log(P) N F

f 1 E.

1 V* i-1

N yPi

i-1

Система ограничений для алгоритма ИП имеет

вид

f N

П Pi)

i-1

<P

N

Е = п£ Еь ^ шт

1=1

откуда может быть получена формула для энергозатрат

eii --

£е .

f N

П Pi

i-1

i-1

Для алгоритма АИП система ограничений принимает вид

N

П p,

П <

i-1

<P

N

eiii - У Eini ^ min i-1

Эта система определяет задачу целочисленного линейного программирования. Получить конечное выражение для энергозатрат Еш, как это было сделано для случая двух маршрутов, не представляется возможным. Сравнение энергозатрат Е1, Еп и Еш будет проведено с помощью моделирования.

При моделировании использовались следующие параметры.

1. Требуемая вероятность ошибки при передаче р = 10-3.

2. Вероятность потери пакета на маршруте рь генерировалась как случайное число, равномерно распределенное в интервале р <р1 < 0,49. Маршруты с большей вероятностью ошибки считаются непригодными для использования.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Энергозатраты на маршруте — величина Е1 генерировалась как случайное число в интервале 0 < Е,■ < 100.

4. Для того чтобы протестировать алгоритмы на более сложных примерах, после генерации параметры маршрутов сортировались таким образом, чтобы маршрутам с минимальной вероятностью ошибки соответствовали максимальные временные и энергетические затраты.

5. В соответствии с размером рассматриваемых сетей используется от 3-х до 15 маршрутов.

6. Решение оптимизационной задачи для алгоритма АИП проводилось с помощью метода ветвей и границ.

На рис. 1 представлены графики энергозатрат для алгоритмов СП (Ех), ИП (Еп) и АИП (Еш) в зависимости от числа используемых маршрутов.

Из графиков видно, что алгоритм АИП характеризуется наименьшими энергозатратами. На рис. 2 показано отношение энергозатрат алгоритмов ИП и АИП.

Из графика видно, что с увеличением числа маршрутов выигрыш алгоритма АИП увеличивается.

Route Number

■ Рис. 1. Энергозатраты при передаче для алгоритмов СП (Е:), ИП (Еп) и АИЩЕШ)

4 б В 10 12 14

Route Number

■ Рис. 2. Отношение энергозатрат при передаче для алгоритмов ИП и АИП

Качественное объяснение полученного выигрыша может быть дано следующим образом. В алгоритмах СП и ИП не используется информация о характеристиках маршрутов, т. е. они полагаются равноценными. Поэтому выигрыш адаптивный алгоритм должен давать тем больший, чем менее равноценными данные маршруты являются.

В отличие от неадаптивных алгоритмов, для которых передача ведется по всем имеющимся маршрутам, адаптивный алгоритм на основе решения оптимизационной задачи выбирает подмножество маршрутов и передает только по ним.

Литература

1. Karlof C., Wagner D. Secure routing in wireless sensor networks: Attacks and countermeasures // First IEEE International Workshop on Sensor Network Protocols and Applications. 2002. P. 113-127.

2. Linsky E., Evseev G. S. Reliable packet transmission for sensor networks // Proc. of XI international symposium on problems of redundancy in information and control systems. 2007. P. 284-288.

Выводы

В данной статье проведено сравнение протоколов надежной передачи для сенсорной сети. Были рассмотрены протоколы случайной, избыточной и адаптивной избыточной передачи. При одинаковой вероятности ошибки передачи сравнивались суммарные энергозатраты, так как эта характеристика является особо важной для сенсорной сети. Сравнение показало, что предложенный алгоритм превосходит существующие аналоги. Преимущество алгоритма обусловлено тем, что в отличие от существующих алгоритмов он использует информацию о характеристиках маршрутов.

3. Deng J., Han R., Mishra S. Intrusion-tolerant routing for wireless sensor networks // Elsevier Journal on Computer Communications, Special Issue on Dependable Wireless Sensor Networks. 2005. P. 146-156.

4. Wood D., Fang L., Stankovic J. A., He T. SIGF: A family of configurable, secure routing protocols for wireless sensor networks // ACM SASN. 2006. P. 3548.

i Надоели баннеры? Вы всегда можете отключить рекламу.