,
(哈爾濱工程大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,黑龍江 哈爾濱 150001)
隨著通信技術(shù)、嵌入式技術(shù)與傳感器技術(shù)的發(fā)展和成熟,使得具有低功耗、低成本、多功能等優(yōu)點(diǎn)的微型傳感器在各個(gè)領(lǐng)域開(kāi)始扮演重要的角色。無(wú)線傳感器網(wǎng)絡(luò)(WSNs)正是由大量的微型傳感器組成的無(wú)線網(wǎng)絡(luò),其價(jià)值在于可以實(shí)時(shí)監(jiān)測(cè)、感知、采集網(wǎng)絡(luò)分布區(qū)域內(nèi)的各種環(huán)境和監(jiān)測(cè)對(duì)象的信息,并對(duì)這些信息進(jìn)行處理,獲得詳盡準(zhǔn)確的信息,并將信息傳輸給用戶[1]。然而,由于無(wú)線傳感器網(wǎng)絡(luò)節(jié)點(diǎn)能量少和結(jié)構(gòu)簡(jiǎn)單等缺點(diǎn),導(dǎo)致了其容易因發(fā)生故障或者遭受攻擊而無(wú)法繼續(xù)工作,降低了WSNs提供服務(wù)的質(zhì)量,縮短了WSNs的生命周期。這就對(duì)WSNs安全技術(shù)提出了更高的要求。
網(wǎng)絡(luò)安全技術(shù)在經(jīng)歷以“防”和“檢”為主的2個(gè)階段后,發(fā)展成為以“容”為主導(dǎo)思想的第三個(gè)階段,即網(wǎng)絡(luò)可生存性階段??缮嫘灾冈谠馐芄?、故障或意外事故時(shí),系統(tǒng)能夠及時(shí)完成其關(guān)鍵任務(wù)的能力。近年來(lái),國(guó)內(nèi)外對(duì)于WSNs的可生存性技術(shù)的研究日趨熱烈,也取得了豐富的研究成果。本文從容錯(cuò)技術(shù)、入侵檢測(cè)技術(shù)和自再生技術(shù)3個(gè)方面介紹了WSNs可生存性技術(shù)的研究進(jìn)展。
WSNs的覆蓋控制問(wèn)題,可以看作是在WSNs節(jié)點(diǎn)能量、無(wú)線網(wǎng)絡(luò)通信帶寬、網(wǎng)絡(luò)計(jì)算處理能力等普遍受限情況下,通過(guò)選擇傳感器節(jié)點(diǎn)部署位置等手段,最終使WSNs的各種資源得到優(yōu)化分配,從而達(dá)到改善感知、監(jiān)視、傳感、通信等各種服務(wù)質(zhì)量的目標(biāo)。根據(jù)覆蓋對(duì)象不同,WSNs的覆蓋控制算法可以分為目標(biāo)覆蓋、柵欄覆蓋、區(qū)域覆蓋3種類型。
1)目標(biāo)覆蓋
目標(biāo)覆蓋的覆蓋對(duì)象是區(qū)域內(nèi)一組隨機(jī)的目標(biāo)點(diǎn)。目標(biāo)覆蓋主要考慮如何利用少量的節(jié)點(diǎn)將所有目標(biāo)點(diǎn)全部覆蓋的同時(shí)減少節(jié)點(diǎn)能耗的問(wèn)題。
解決目標(biāo)覆蓋問(wèn)題的主要方法為劃分節(jié)點(diǎn)集合,使不同集合的節(jié)點(diǎn)只負(fù)責(zé)針對(duì)一個(gè)目標(biāo)點(diǎn)進(jìn)行監(jiān)控,并且在集合內(nèi)部調(diào)度節(jié)點(diǎn),達(dá)到節(jié)能效果。Cardei M提出的針對(duì)離散目標(biāo)點(diǎn)的能量高效覆蓋的方法有一定的代表性。該方法將網(wǎng)絡(luò)節(jié)點(diǎn)劃分為若干個(gè)互不相交的節(jié)點(diǎn)集合,且每個(gè)節(jié)點(diǎn)集合能夠完全覆蓋這些目標(biāo)點(diǎn),周期性地調(diào)度這些集合中的節(jié)點(diǎn),使在任意時(shí)刻只有集合中的某一個(gè)節(jié)點(diǎn)處于活躍工作狀態(tài),可以有效延長(zhǎng)整個(gè)網(wǎng)絡(luò)的生存時(shí)間[2]。由于如何構(gòu)造最大數(shù)量的無(wú)交節(jié)點(diǎn)集是一個(gè)NP完全問(wèn)題,為此,Cardei M提出一個(gè)基于混合整數(shù)規(guī)劃的啟發(fā)式算法,并在此基礎(chǔ)上又進(jìn)行了擴(kuò)展,提出了新的集合劃分方法,即,不限制每個(gè)節(jié)點(diǎn)只能加入一個(gè)節(jié)點(diǎn)集合,而是允許一個(gè)節(jié)點(diǎn)同時(shí)加入多個(gè)節(jié)點(diǎn)集合[3]。
2)柵欄覆蓋
柵欄覆蓋的覆蓋對(duì)象是穿越目標(biāo)區(qū)域的路徑。柵欄覆蓋考慮的是移動(dòng)目標(biāo)穿越傳感器網(wǎng)絡(luò)監(jiān)控區(qū)域過(guò)程中被發(fā)現(xiàn)、檢測(cè)和識(shí)別的概率問(wèn)題。
Megerian S在文獻(xiàn)[4]中提出了一種基于Voronoi圖和Delaunay三角形的算法:Voronoi圖的邊由距離每只傳感器盡可能遠(yuǎn)的點(diǎn)構(gòu)成的,Delaunay三角形的邊由距離傳感器盡可能近的點(diǎn)構(gòu)成,然后給Voronoi圖和Delaunay三角形的邊加權(quán)值,最后用最短路徑生成算法得到最壞與最佳覆蓋路徑。Liu B[5]基于滲透理論提出了節(jié)點(diǎn)密度的臨界值。當(dāng)節(jié)點(diǎn)密度小于臨界值時(shí),一定存在一條路徑使目標(biāo)穿過(guò)時(shí)不被傳感器感知到;當(dāng)節(jié)點(diǎn)密度大于臨界值時(shí),一定不存在一條路徑使目標(biāo)穿過(guò)時(shí)不被傳感器感知到。
3)區(qū)域覆蓋
區(qū)域覆蓋的覆蓋目標(biāo)是指定區(qū)域,是目前研究較多的問(wèn)題之一,它考慮的是如何部署傳感器節(jié)點(diǎn)將整個(gè)目標(biāo)區(qū)域完全覆蓋的問(wèn)題。為了保證傳感器節(jié)點(diǎn)對(duì)所監(jiān)測(cè)區(qū)域的感知,通常部署大量冗余節(jié)點(diǎn),以保證任意監(jiān)測(cè)區(qū)域都至少被k個(gè)傳感器節(jié)點(diǎn)所感知,這種覆蓋策略稱為k重區(qū)域覆蓋。
Huang C F等人針對(duì)布爾感知圓盤(pán)模型設(shè)計(jì)了一種基于節(jié)點(diǎn)感知范圍的圓周覆蓋情況的集中式多重覆蓋判定算法[6],并且進(jìn)一步地將以上方法推廣到了三維空間的情況并解決了三維空間中的區(qū)域k重覆蓋問(wèn)題。Wang X等人證明了當(dāng)通信半徑R大于等于感知半徑的2倍時(shí),k重覆蓋網(wǎng)絡(luò)一定是連通的,進(jìn)而提出了一種旨在為網(wǎng)絡(luò)中不同區(qū)域?qū)崿F(xiàn)不同覆蓋等級(jí)的覆蓋配置協(xié)議CCP[7]。Hefeeda M等人則更進(jìn)一步地利用了幾何圓盤(pán)覆蓋的特性,針對(duì)圓盤(pán)感知模型提出了基于VC維和ξ-net的隨機(jī)選擇活躍節(jié)點(diǎn)的方法,并給出了該方法的集中式和分布式實(shí)現(xiàn)方案RKC和DRKC[8]。Yang S等人在文獻(xiàn)[9]中指出,在傳感器節(jié)點(diǎn)密集部署的情況下,對(duì)目標(biāo)區(qū)域的監(jiān)測(cè)情況,可以用目標(biāo)區(qū)域內(nèi)各個(gè)傳感器節(jié)點(diǎn)所處位置的監(jiān)測(cè)情況來(lái)近似,并將最小k重覆蓋問(wèn)題轉(zhuǎn)化為了最小支配集問(wèn)題,然后利用圖論中基于支配集的方法求解最小多重覆蓋。
雖然覆蓋控制技術(shù)領(lǐng)域的研究取得了一些進(jìn)展,但研究中仍有許多因素沒(méi)有考慮,如網(wǎng)絡(luò)中存在的多種感知模型,節(jié)點(diǎn)感知半徑在實(shí)際應(yīng)用中的變化等。
拓?fù)淇刂蒲芯康闹饕獑?wèn)題是在保證一定的網(wǎng)絡(luò)連通質(zhì)量和覆蓋質(zhì)量的前提下,如何形成一個(gè)優(yōu)化的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)。Santi P在文獻(xiàn)[10]中指出拓?fù)淇刂瓶梢杂行У販p少能量損耗和信號(hào)干擾。本文將對(duì)WSNs中以節(jié)能為目的的拓?fù)淇刂扑惴ㄟM(jìn)行分類綜述,如表1所示。
表1 拓?fù)淇刂扑惴ǖ姆诸?/p>
1)基于功率控制機(jī)制的拓?fù)淇刂扑惴ǎ篊OMPOW是第一個(gè)可實(shí)現(xiàn)的無(wú)線Ad Hoc網(wǎng)絡(luò)設(shè)計(jì)的典型功率控制方案[11]。文獻(xiàn)[12]改進(jìn)了COMPOW,提出可通過(guò)設(shè)置不同功率水平來(lái)管理不同發(fā)射功率以實(shí)現(xiàn)整個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)的負(fù)載均衡的思想,使得網(wǎng)絡(luò)通信量最大化、延長(zhǎng)電池使用壽命、延長(zhǎng)整個(gè)網(wǎng)絡(luò)的生命周期。LINT/LILT[13]算法是基于節(jié)點(diǎn)度數(shù)的功率控制算法,LINT利用路由協(xié)議收集的本地可用鄰居信息來(lái)實(shí)現(xiàn)拓?fù)淇刂?。LILT主要利用網(wǎng)絡(luò)全局拓?fù)湫畔?lái)發(fā)現(xiàn)和修復(fù)網(wǎng)絡(luò)分割來(lái)彌補(bǔ)LINT算法會(huì)導(dǎo)致網(wǎng)絡(luò)分割的不足。
2)基于分層機(jī)制的拓?fù)淇刂扑惴ǎ河捎赪SNs是大規(guī)模分布式網(wǎng)絡(luò),這使得拓?fù)渖蓡?wèn)題也十分的復(fù)雜,因此,可以通過(guò)分簇的方法降低問(wèn)題的復(fù)雜性。分簇的思想來(lái)自基于地理自適應(yīng)保真(geographical adaptive fidelity,GAF)算法,該算法根據(jù)地理位置來(lái)劃分單元格,并且在每個(gè)單元格中選擇一個(gè)當(dāng)值節(jié)點(diǎn)。Santi P[14]提出了一種GAF的改進(jìn)算法,設(shè)計(jì)了完全選擇和隨機(jī)選擇2種不同當(dāng)值節(jié)點(diǎn)的選擇算法,并分析不同節(jié)點(diǎn)選擇條件下的網(wǎng)絡(luò)連通方式。LEACH[15]算法是分簇算法中較有影響的算法之一。LEACH是一種周期執(zhí)行的自適應(yīng)分簇拓?fù)渌惴?,每個(gè)周期分為簇建立階段和數(shù)據(jù)通信階段,并且以等概率的簇頭選取策略來(lái)選取簇頭來(lái)達(dá)到能耗均衡的目的。HEED[16]算法則采用根據(jù)不同的耗能情況來(lái)實(shí)現(xiàn)不等概率的簇頭選取策略,這樣簇頭的選取更加合理并且該算法也對(duì)成簇速度上有了很大的改進(jìn)。
3)基于休眠節(jié)點(diǎn)喚醒機(jī)制的覆蓋控制算法: ASCENT[17]著重衡量網(wǎng)絡(luò)中簇頭節(jié)點(diǎn)的數(shù)量,通過(guò)調(diào)節(jié)Sink節(jié)點(diǎn)網(wǎng)在保證數(shù)據(jù)通路的暢通前提下盡量減少工作節(jié)點(diǎn)的能耗。
拓?fù)淇刂萍夹g(shù)的研究中實(shí)驗(yàn)?zāi)P瓦^(guò)于理想化,沒(méi)有充分考慮到實(shí)際應(yīng)用中的諸多困難,缺乏拓?fù)渖珊骔SNs性能的有效度量方法。
生存性增強(qiáng)的路由技術(shù)兼顧了節(jié)能和數(shù)據(jù)的可靠傳輸?shù)确矫?,在增?qiáng)WSNs可生存性上起著重要作用。INSENS[18]協(xié)議是由Deng J等人提出的無(wú)線傳感器路由協(xié)議,采用多徑路由結(jié)合密碼機(jī)制來(lái)實(shí)現(xiàn)WSNs的安全性并保證數(shù)據(jù)的可靠傳輸。Deng J又在后續(xù)的研究中提出了反流量分析技術(shù)用于保護(hù)基站不被發(fā)現(xiàn),從而提高了整個(gè)網(wǎng)絡(luò)的數(shù)據(jù)安全性[19]。由于INSENS協(xié)議采用的是相同的密鑰來(lái)加密,因此,一旦密鑰泄露,整個(gè)網(wǎng)絡(luò)的信息就會(huì)被輕而易舉的破解。為了彌補(bǔ)這種不足,MVMP[20]路由協(xié)議結(jié)合了數(shù)據(jù)碎片,多徑路由和多版本加密的算法為WSNs提供了更好的數(shù)據(jù)安全性。
當(dāng)惡意破壞網(wǎng)絡(luò)的事件發(fā)生時(shí),采取有效措施來(lái)地檢測(cè)入侵并且給以相應(yīng)的應(yīng)對(duì)方案可以有效的增強(qiáng)網(wǎng)絡(luò)容忍入侵的能力。文獻(xiàn)[21]給出了通用的入侵檢測(cè)模型并對(duì)入侵檢測(cè)技術(shù)做了綜述。
1)基于信任度的入侵檢測(cè)技術(shù)
Lin M等人[22]提出了基于信任模型的動(dòng)態(tài)入侵檢測(cè)方案,利用具有較高信任度的節(jié)點(diǎn)來(lái)交替地檢測(cè)簇內(nèi)節(jié)點(diǎn),提出了非參數(shù)CUSUM 的檢測(cè)改進(jìn)算法,根據(jù)信任等級(jí)不同,采取的報(bào)警響應(yīng)方案也不相同,該算法能有效減少節(jié)點(diǎn)的能源消耗,減小節(jié)點(diǎn)的計(jì)算開(kāi)銷。Ju Long等人[23]提出了基于加權(quán)信任機(jī)制的入侵檢測(cè)方法,在系統(tǒng)開(kāi)始就給每個(gè)傳感器節(jié)點(diǎn)分配權(quán)重,當(dāng)節(jié)點(diǎn)發(fā)送與其他節(jié)點(diǎn)不同的報(bào)告時(shí)權(quán)重降低,當(dāng)權(quán)重低于閾值時(shí)被認(rèn)為是惡意節(jié)點(diǎn)。
2)基于機(jī)器學(xué)習(xí)和數(shù)據(jù)挖掘的入侵檢測(cè)技術(shù)
Su C C等人[24]提出了一種基于聚類的入侵檢測(cè)算法,可用于檢測(cè)路由異常。文獻(xiàn)[25]提出了一種基于成簇的WSNs入侵檢測(cè)機(jī)制,是在簇頭結(jié)點(diǎn)建立入侵檢測(cè)模型,該模型采用基于正常和誤用2種檢測(cè)模式,該方法的優(yōu)點(diǎn)是具有高入侵檢測(cè)精確度,并避免了資源的浪費(fèi);同時(shí)檢測(cè)后的數(shù)據(jù)會(huì)反補(bǔ)到規(guī)則庫(kù)中,充分使用了神經(jīng)網(wǎng)絡(luò)自學(xué)習(xí)能力強(qiáng)的優(yōu)點(diǎn)讓入侵檢測(cè)系統(tǒng)能夠及時(shí)發(fā)現(xiàn)入侵行為。
3)基于流量分析的入侵檢測(cè)技術(shù)
韓志杰等人[26]采用 Markov線性預(yù)測(cè)模型,為WSNs設(shè)計(jì)了一種基于流量預(yù)測(cè)的拒絕服務(wù)攻擊檢測(cè)方案。在該方案中,每個(gè)節(jié)點(diǎn)基于流量預(yù)測(cè)判斷和檢測(cè)異常網(wǎng)絡(luò)流量,無(wú)需特殊的硬件支持和節(jié)點(diǎn)之間的合作;提出了一種報(bào)警評(píng)估機(jī)制,有效提高該方案的檢測(cè)準(zhǔn)確度,減少了預(yù)測(cè)誤差或信道誤碼所帶來(lái)的誤報(bào)。Ponomarchuk Y等人提出了基于流量分析的入侵檢測(cè)方案 ,通過(guò)對(duì)鄰居節(jié)點(diǎn)的行為進(jìn)行分析,然后應(yīng)用到選定參數(shù),即一定長(zhǎng)度的時(shí)間窗下所接收數(shù)據(jù)包的數(shù)量和接收數(shù)據(jù)包之間的時(shí)間間隔,它不需要任何額外的硬件安裝和額外的通信費(fèi)用,其計(jì)算代價(jià)也比較低[27]。
4)其他入侵檢測(cè)技術(shù)
文獻(xiàn)[28]提出了將本體論和輕量入侵檢測(cè)系統(tǒng)相融合的方法,該方法既有本體論的優(yōu)勢(shì)又具有輕量入侵檢測(cè)系統(tǒng)的節(jié)能優(yōu)勢(shì)。文獻(xiàn)[29]提出了一種入侵檢測(cè)的算法,該算法不需要先前網(wǎng)絡(luò)行為的知識(shí),也不需要經(jīng)過(guò)一段時(shí)間學(xué)習(xí)來(lái)建立網(wǎng)絡(luò)行為的知識(shí),適用于中小型的WSNs。文獻(xiàn)[30]提供了一種用于度量入侵檢測(cè)策略優(yōu)劣的方法,該方法可以為網(wǎng)絡(luò)的管理人員提供選擇合適的入侵檢測(cè)方法的依據(jù)。由于有的應(yīng)用需要不同等級(jí)的檢測(cè),文獻(xiàn)[31]提出了一種基于高斯分布的WSNs的入侵檢測(cè)方法,該方法用入侵距離和網(wǎng)絡(luò)部署參數(shù)來(lái)衡量對(duì)不同應(yīng)用采取的檢測(cè)等級(jí)。
當(dāng)電池能量耗盡,大量傳感器失效會(huì)導(dǎo)致WSNs中出現(xiàn)覆蓋空洞,因此,為了延長(zhǎng)WSNs的使用時(shí)間就需要將產(chǎn)生的漏洞及時(shí)覆蓋以保證網(wǎng)絡(luò)服務(wù)質(zhì)量。
對(duì)于構(gòu)成網(wǎng)絡(luò)的節(jié)點(diǎn)全為靜止節(jié)點(diǎn)的網(wǎng)絡(luò)來(lái)說(shuō),文獻(xiàn)[32]提出了一種當(dāng)空洞出現(xiàn)時(shí)選擇距離空洞中心較近的休眠節(jié)點(diǎn)喚醒的方法來(lái)覆蓋空洞。但是,在部署節(jié)點(diǎn)時(shí)如果增加大量的冗余節(jié)點(diǎn)會(huì)增加成本,而且空洞的出現(xiàn)時(shí)隨機(jī)的沒(méi)有針對(duì)性。文獻(xiàn)[33]提出在網(wǎng)絡(luò)使用一段時(shí)間之后播撒第二代節(jié)點(diǎn)的方式來(lái)延長(zhǎng)網(wǎng)絡(luò)生命周期,而播撒的隨機(jī)性無(wú)法保證空洞區(qū)域被節(jié)點(diǎn)覆蓋。對(duì)于構(gòu)成網(wǎng)絡(luò)的節(jié)點(diǎn)全為移動(dòng)節(jié)點(diǎn)的網(wǎng)絡(luò)來(lái)說(shuō),文獻(xiàn)[34]采用“虛擬力”的方法來(lái)填補(bǔ)WSNs中的洞。文獻(xiàn)[35]基于幾何圖形的分析的向量方法來(lái)指導(dǎo)節(jié)點(diǎn)移動(dòng)的路徑。對(duì)于靜態(tài)和移動(dòng)節(jié)點(diǎn)混合的網(wǎng)絡(luò)中,用少量的移動(dòng)節(jié)點(diǎn)來(lái)負(fù)責(zé)修復(fù)網(wǎng)絡(luò)空洞,而用大量的靜態(tài)節(jié)點(diǎn)來(lái)完成整個(gè)網(wǎng)絡(luò)的功能,這樣,既節(jié)省資本又能達(dá)到覆蓋效果達(dá)到了一種均衡。
目前提出的漏洞修補(bǔ)技術(shù)沒(méi)有充分考慮到傳感器實(shí)際工作的地理環(huán)境等諸多因素,缺乏對(duì)漏洞產(chǎn)生原因進(jìn)行分析。
生存性技術(shù)可以提高WSNs提供服務(wù)的質(zhì)量、延長(zhǎng)網(wǎng)絡(luò)的生存周期,是WSNs研究的重要領(lǐng)域。本文對(duì)近年來(lái)主要WSNs可生存性增強(qiáng)技術(shù)進(jìn)行了總結(jié)和探討,指出其中不足。
目前,對(duì)于傳感器生存性增強(qiáng)技術(shù)的研究雖然取得了一定的進(jìn)展,但是研究大都只停留在理論階段,較少考慮傳感器節(jié)點(diǎn)工作的實(shí)際環(huán)境對(duì)WSNs生存性的影響。因此,實(shí)際環(huán)境對(duì)WSNs生存性的影響、多種感知模型節(jié)點(diǎn)混合的WSNs生存性技術(shù)研究、實(shí)時(shí)的入侵檢測(cè)機(jī)制、WSNs可生存性技術(shù)的評(píng)估將是研究的重點(diǎn)和熱點(diǎn)。
參考文獻(xiàn):
[1]李建中,高 宏.無(wú)線傳感器網(wǎng)絡(luò)的研究進(jìn)展[J].計(jì)算機(jī)研究與發(fā)展,2008,45(1):1-15.
[2]Cardei M,Du D Z.Improving wireless sensor network lifetime through power aware organization[J].Wireless Sensor Networks,2005,11(3):333-340.
[3]Cardei M,Thai M T,Li Y,et al.Energy-efficient target coverage in wireless sensor networks[C]∥Proceedings of IEEE INFOCO,2005:1976-1984.
[4]Megerian S,Koushanfar F.Worst and best-oase coverage in sensor networks[J].IEEE Trans on Mobile Computing,2005,4(1):84-92.
[5]Liu B,Towsley D.On the coverage and detect ability of large-scale wireless sensor networks [C]∥Proceedings of WiOpt’03:Mode-ling and Optimization in Mobile,Ad-Hoc and Wireless Networks,INRIA Sophia-Antipolice,Franee,2003:66-69.
[6]Huang C F.The coverage problem in wireless sensor network[J].Mobile Networks and Applications,2005,4(10):519-528.
[7]Wang X,Xing G.Integrated coverage and connectivity configuration in wireless sensor network[C]∥Proceedings of the 1st International Conference on Embedded Networked Sensor Systems,Los Angeles,CA,2003:28-39.
[8]Hefeeda M.Randomized k-coverage algorithms for dense sensor networks[J].INFOCOM 26th IEEE International Conference on Computer Communications,2007:2376-2380.
[9]Yang S,Dai F.On connected multiple point coverage in wireless sensor network[J].International Journal of Wireless Information Networks,2006,13(4):289-301.
[10] Santi P.Topology control in wireless Ad Hoc and sensor network-s[J].ACM Computing Surveys(CSUR),2005,37(2):164-194.
[11] Narayanaswamy S,Kawadia V,Sreenivas R S,et al.Power control in Ad-Hoc networks:Theory,architecture,algorithm and implementation of the COMPOW protocol[C]∥Proc of European Wireless Networks,Florence,Italy,2002:156-162.
[12] Kawadia V,Kumar P R.Principals and protocols for power control in Ad-Hoc Networks[J].IEEE Journal on Selected Areas in Co-mmunications,2005,23(1):76-78.
[13] Kubisch M,Karl H.Distributed algorithm for transmission power control in wireless sensor networks[C]∥IEEE Wireless Communications and Networking Conference,New York,USA,2003:558-563.
[14] Santi P.Maintaining a connected backbone in wireless sensor network[C]∥Lecture Notes in Computer Science,1st European Workshop on wireless sensor networks,Berlin,2004:556-568.
[15] Heinzekman W,Chandrakasan A.An application-specific protocol architecture for wireless micro-sensor network[D].Boston:Massachusetts Institute of Technology,2000.
[16] Younis O,Fahmy S.HEED:A hybrid,energy-efficient,distributed clustering approach for ad hoc sensor networks[J].IEEE Tran-sactions on Mobile Computing,2004,3(4):366-379.
[17] Cerpa A,Estrin D.ASCENT:Adaptive self-configuring sensor networks topology[J].IEEE Transactions on Mobile Computing,2004,3(3):272-285.
[18] Deng J,Han R.INSENS:Intrusion-tolerance routing in wireless sensor network[J].Computer Communications,2006,29(2):216-230.
[19] Deng J,Han R.Intrusion tolerance and anti-traffic analysis in wireless sensor networks[C]∥International Conference on Dependable System and Networks,Florence,Italy,2004:637-646.
[20] Papadimitratos P,Zygmunt J.Haas:Secure message transmission in mobile Ad Hoc networks[C]∥ACM Workshop on Wireless Security,2003:62-66.
[21] 段曉陽(yáng),馬卉芳,韓志杰,等.無(wú)線傳感器網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)研究綜述[J].電腦知識(shí)與技術(shù),2011,7(13):3004-3006.
[22] Lin M,Nan S.An intrusion detection algorithm for wireless sensor network based on trust management module[C]∥International Conference on Internet Technology and Applications,2010:1-4.
[23] Ju L, Li H. An improved intrusion detection scheme based on weighted trust evaluation for wireless sensor networks[C]∥Proceedings of the 5th International Conference on Ubiquitous Information Technologies and Applications(CUTE),2010:1-6.
[24] Su C C,Chang K M.The new intrusion prevention and detection approaches for clustering-based sensor networks[C]∥Wireless Communication and Networking Conference,2005:1927-1932.
[25] Hu Xiangdong,Bai R Z.Research on intrusion detection model of wireless sensor network[C]∥2011 International Conference Computer on Science and Service System(CSSS),2011:3471-3474.
[26] 韓志杰,張瑋瑋,陳志國(guó).基于Markov的無(wú)線傳感器網(wǎng)絡(luò)入侵檢測(cè)機(jī)制[J].計(jì)算機(jī)科學(xué)與工程,2010,32(9):27-29.
[27] Ponomarchuk Y,Seo Dae-Wha.Intrusion detection based on traffic analysis in wireless sensor networks[C]∥Wireless and Optical Communications Conference(WOCC),2010:1-7.
[28] Hsieh Chia Fen,Huang Y F.A light-weight ranger intrusion detection system on wireless sensor networks[C]∥2011 Fifth International Conference on Genetic and Evolutionary Computing,2011:49-52.
[29] Rong Chunming,Eggen S.A novel intrusion detection algorithm for wireless sensor networks[C]∥2011 2nd International Confe-rence on Wireless Communication,Vehicular Technology,Information Theory and Aerospace & Electronic Systems Technology(Wireless VITAE),2011:1-7.
[30] Andriy Stetsko,Matyas V.Effectiveness metrics for intrusion detection in wireless sensor networks[C]∥European Conference on Computer Network Defense,2009:21-28.
[31] Wang Yun,Fu W H.Intrusion detection in Gaussian distributed wireless sensor networks[C]∥IEEE 6th International Conference on Mobile Ad Hoc and Sensor Systems,2009:313-321.
[32] 胥楚貴,鄧曉衡,鄒豪杰.無(wú)線傳感器網(wǎng)絡(luò)覆蓋空洞修復(fù)策略[J].傳感技術(shù)學(xué)報(bào),2010,23(2):256-259.
[33] Wang L,Guo Y.Security topology control method for wireless sensor networks with node-failure tolerance based on self-regenera-tion[J].EURASIP Journal on Wireless Communications and Networking,2010,4(5):1-11.
[34] Nene M J,Deodhar R S.UREA:Uncovered region exploration algorithm for reorganization of mobile sensor nodes to maximize coverage[C]∥6th IEEE International Conference on Distributed Computing in Sensor Systems Workshops(DCOSSW),2010:1-6.
[35] Sahoo P K,Tsai J.Vector method based coverage hole recovery in wireless sensor networks[C]∥Second IEEE International Confe-rence on Communication Systems and Networks(COMSNETS),2010:1-9.