Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Tóm tắt—Mạng cảm biến không dây (WSN) là mạng thông qua sóng vô tuyến để liên kết một số lượng lớn các node mạng phân bố không đồng đều trên một phạm vi rộng với nhau nhằm mục đích thu thập, xử lý, cảm nhận dữ liệu. Các dữ liệu truyền trong WSN thường là các dữ liệu nhạy cảm cần được bảo vệ. So với các mạng có dây và mạng không dây khác, mạng WSN dễ bị tấn công hơn do các đặc điểm đặc trưng của mạng như đường truyền không dây, topo mạng thay đổi, khả năng tính toán, bộ nhớ của node mạng, và năng lượng của từng node bị giới hạn. Có nhiều hình thức tấn công vào mạng WSN, tấn công Blackhole là một hình thức trong số đó. Bài báo này xem xét đến tác động của tấn công Blackhole lên hiệu năng của mạng WSN khi dùng giao thức định tuyến AODV (Ad-hoc On-demand Distance Vector Routing) [1]. Trong báo cáo này, tấn công Blackhole sẽ được mô phỏng bằng Network Simulator 2 (NS-2) và đo tỉ lệ phân phát gói, tỉ lệ mất gói, năng lượng còn lại của các node trong trường hợp không có và có tấn công Blackhole. Giải pháp IDSAODV [2] (mở rộng của AODV) chống tấn công Blackhole cũng được mô phỏng sử dụng NS-2.

pdf10 trang | Chia sẻ: thanhle95 | Lượt xem: 494 | Lượt tải: 1download
Bạn đang xem nội dung tài liệu Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs Nguyễn Hữu Phát Viện Điện Tử Viễn Thông, Đại Học Bách Khoa Hà Nội Hà Nội, Việt Nam Email: phat.nguyenhuu@hust.edu.vn Tóm tắt—Mạng cảm biến không dây (WSN) là mạng thông qua sóng vô tuyến để liên kết một số lượng lớn các node mạng phân bố không đồng đều trên một phạm vi rộng với nhau nhằm mục đích thu thập, xử lý, cảm nhận dữ liệu. Các dữ liệu truyền trong WSN thường là các dữ liệu nhạy cảm cần được bảo vệ. So với các mạng có dây và mạng không dây khác, mạng WSN dễ bị tấn công hơn do các đặc điểm đặc trưng của mạng như đường truyền không dây, topo mạng thay đổi, khả năng tính toán, bộ nhớ của node mạng, và năng lượng của từng node bị giới hạn. Có nhiều hình thức tấn công vào mạng WSN, tấn công Blackhole là một hình thức trong số đó. Bài báo này xem xét đến tác động của tấn công Blackhole lên hiệu năng của mạng WSN khi dùng giao thức định tuyến AODV (Ad-hoc On-demand Distance Vector Routing) [1]. Trong báo cáo này, tấn công Blackhole sẽ được mô phỏng bằng Network Simulator 2 (NS-2) và đo tỉ lệ phân phát gói, tỉ lệ mất gói, năng lượng còn lại của các node trong trường hợp không có và có tấn công Blackhole. Giải pháp IDSAODV [2] (mở rộng của AODV) chống tấn công Blackhole cũng được mô phỏng sử dụng NS-2. Từ khóa—Bảo mật IoT, mạng cảm biến không dây, tiêu thụ năng lượng, cân bằng năng lượng và dữ liệu lớn. I. GIỚI THIỆU Mạng cảm biến không dây (WSN) là mạng thông qua sóng vô tuyến để liên kết một số lượng lớn các node mạng phân bố không đồng đều trên một phạm vi rộng với nhau nhằm mục đích thu thập, xử lý, và cảm nhận dữ liệu . WSN được dùng trong nhiều ứng dụng như quân sự, sinh thái học, y tế chăm sóc sức khỏe. Đây là giải pháp cho nhiều ứng dụng như phát hiện và theo dõi sự di chuyển của quân đội, các phương tiện chiến tranh trên chiến trường, đo đạc các thông số môi trường, đo lưu lượng giao thông, theo dõi vị trí của nhân viên trong một toàn nhà. Các ứng dụng này thường xử lý các thông tin nhạy cảm như vị trí kẻ địch (trong quân sự) trên chiến trường hay vị trí của từng cá nhân trong một tòa nhà, hoặc tình trạng sức khỏe của bệnh nhân [1]–[5]. Các dữ liệu truyền trong mạng WSN thường là các dữ liệu nhạy cảm cần được bảo vệ. So với các mạng khác thì WSN dễ bị tấn công hơn do các đặc trưng của mạng như đường truyền không dây, topo mạng thay đổi, khả năng tính toán, bộ nhớ và năng lượng của từng node bị giới hạn. Do đó, bảo mật là một vấn đề quan trọng trong mạng WSN. Tuy nhiên, mạng WSN chịu nhiều ràng buộc như khả năng tính toán thấp, bộ nhớ nhỏ, năng lượng nguồn có hạn và sử dụng kênh truyền không dây không được bảo mật. Do đó bảo mật cho mạng WSN là một thách thức lớn. A. Các ràng buộc trong WSNs 1) Năng lượng: Năng lượng là ràng buộc lớn nhất đối với các node trong mạng cảm biến không dây. Các node mạng khi được triển khai sẽ khó có thể được thay thế mới hay thay pin do chi phí cho việc này rất tốn kém. Vì vậy pin đi kèm các node phải được bảo tồn để có thể kéo dài thời gian sống của nó, qua đó kéo dài thời gian sống của toàn mạng cảm biến nói chung. Năng lượng tiêu thụ trên mỗi node có thể chia làm 3 loại: Năng lượng cho cảm biến, Năng lượng cho truyền tin giữa các node, Năng lượng cho vi xử lí tính toán. Các nghiên cứu [5], [6] chỉ ra rằng mỗi bit được truyền đi trong WSN tiêu tốn năng lượng tương đương với thực hiện 800 đến 1000 lệnh. Vì vậy, năng lượng dùng cho truyền thông tin lớn hơn nhiều năng lượng dùng cho tính toán trên mỗi node. Do đó hiệu quả năng lượng là yếu tố quan trọng để kéo dài thời gian hoạt động của mạng. 2) Khả năng tính toán: Bộ xử lý nhúng trên các node cảm biến không mạnh như trên mạng có dây hoặc mạng thông thường. Do đó các thuật toán mật mã hóa phức tạp được sử dụng trên các mạng khác đều không thể áp dùng trong mạng cảm biến không dây. 3) Bộ nhớ: Bộ nhớ trên các node cảm biến thường là Flash và RAM. Bộ nhớ Flash được sử dụng để lưu trữ mã nguồn ứng dụng và bộ nhớ RAM được sử dụng để lưu trữ các chương trình ứng dụng, dữ liệu cảm biến, và các kết quả tính toán trung gian. Bộ nhớ của các node 90 cảm biến có kích thước nhỏ và thường sẽ không đủ để chạy các thuật toán bảo mật phức tạp sau khi đã nạp hệ điều hành. Vì vậy các thuật toán bảo mật sử dụng trong mạng WSN cần được tối ưu để giảm mức tiêu tốn bộ nhớ khi thực hiện. 4) Phạm vi truyền dẫn: Phạm vi truyền dẫn của các node cảm biến bị hạn chế về kỹ thuật và sự cần thiết phải dự trữ năng lượng. Phạm vi truyền dẫn thực tế phụ thuộc vào điều kiện môi trường như thời tiết, địa hình. B. Các yêu cầu bảo mật trong WSNs Các yêu cầu bảo mật trong WSN bao gồm: Tính sẵn sàng (Availability): Đảm bảo các dịch vụ của WSN hoạt động ngay cả khi bị tấn công. Tính xác thực (Authentication): Cho phép một node đảm bảo danh tính của mình là xác thực và đáng tin cậy với các node ngang hàng mà nó tiếp xúc. Tính bí mật (Confidentiality): Đảm bảo tính bí mật của thông tin được gửi qua mạng. Giải pháp được sử dụng để bảo đảm bí mật cho các thông tin nhạy cảm là mật mã hóa chúng. Tính toàn vẹn (Integrity): Đảm bảo các dữ liệu truyền trong mạng không bị thay đổi bởi các node trung gian giả mạo. Tính tươi mới (Freshness): Dữ liệu phải luôn mới, và đảm bảo các kẻ tấn công không thể gửi lại các bản tin đã cũ. Tính không thoái thác (Nonrepudiation): Khi thông điệp gửi đi, đảm bảo người chủ của thông điệp không thể phủ nhận nguồn gốc gói tin hay những thao tác mà người đó đã thực hiện. Có rất nhiều hình thức tấn công vào mạng WSN như tấn công Sinkhole, tấn công toàn vẹn dữ liệu, tấn công Wormhole, tấn công Blackhole [7], [8]. Trong [8] các tác giá đã đo ảnh hưởng của các cuộc tấn công Backhole đến hiệu suất mạng và mô phỏng trong Network Simulator 2 (ns-2). Kết quả chứng minh rằng giải pháp đề xuất đã cải thiện hiệu suất mạng với sự xuất diện của lỗ đen khoảng 19 phần trăm. Dựa trên kết quả từ bài báo [7], [8], trong bài báo này tôi sẽ xem xét đến tác động của cuộc tấn công Blackhole trong mạng WSN khi dùng giao thức định tuyến AODV (Ad-hoc On-demand Distance Vector Routing). Kiểu tấn công Blackhole sẽ được mô phỏng bằng Netwwork Simulator 2 (NS -2) đánh giá số gói tin bị mất bằng cách đếm số gói tin được gửi bởi nút gửi và bao nhiêu gói tin trong số đó đến được nút nhận, năng lượng còn lại của các node trong trường hợp không có và có tấn công Blackhole. Phần còn lại của bài báo được tổ chức như sau. Trong phần II và phần III, chúng tôi lần lượt trình bày mô hình và phân tích hiệu năng của hệ thống. Trong phần III, chúng tôi sẽ kiểm chứng các kết quả phân tích bằng các kết quả mô phỏng trên phần mềm Matlab. Cuối cùng, chúng tôi kết luận bài báo trong phần IV. II. GIẢI PHÁP THỰC HIỆN A. Giao thức định tuyến AODV AODV [1] là giao thức định tuyến cho mạng Ad-hoc. Giao thức này thuộc loại phản ứng theo yêu cầu. Từ một node ban đầu, sau một số lần lan tỏa thì sẽ có một node biết được node đích và nó sẽ phản hồi lại thông tin node đích đã biết về node nguồn. Và nếu có nhiều thông tin phản hồi các đường khác nhau từ các tuyến khác nhau về node nguồn thì node nguồn sẽ chọn tuyến có đường đi ngắn nhất. Trong giao thức AODV, các loại bản tin Router Request (RREQ), Router Reply (RREP) được sử dụng cho việc định tuyến tìm đường giữa các node trong mạng. Header của các bản tin này được giải thích trong [1]. Khi một node muốn tìm đường đi tới node đích, nó quảng bá thông điệp yêu cầu đường đi RREQ với một ID duy nhất (RREQ ID) tới các node xung quanh. Khi một node nhận được thông điệp RREQ, nó cập nhật số tuần tự (sequence number-SN) của node nguồn và thiết lập đường ngược tới node nguồn trong bảng định tuyến. Nếu như node này là node đích hoặc có sẵn đường đi tới node đích nhờ yêu cầu trước, nó phát đi thông điệp trả lời RREP trở lại tới node nguồn. Khi một đường liên kết bị đứt, gói tin báo lỗi đường đi (RRER) được lan truyền tới node nguồn theo đường trở lại đã được thiết lập và các node trung gian xóa đầu vào đó trong bảng định tuyến của chúng. AODV duy trì liên kết với các node kế cận bằng cách gửi đi thông điệp bản tin Hello theo định kỳ. Việc sử dụng trả lời từ một node trung gian thay vì node đích giúp làm giảm thời gian tìm đường và lưu lượng điều khiển trong mạng. B. Tấn công Blackhole Để thực hiện một cuộc tấn công Blackhole trong giao thức AODV, node độc hại chờ gói tin RREQ gửi từ các node láng giềng của nó. Khi nhận được gói RREQ, nó ngay lập tức gửi trả lời gói tin RREP với nội dung sai lệch trong đó thiết lập giá trị SN (Sequence Number) cao nhất và giá trị HC (Hop Count) nhỏ nhất mà không thực hiện kiểm tra bảng định tuyến xem có tuyến đường tới đích nào không trước khi các node khác (trong đó gồm các node trung gian có tuyến đường hợp lệ hoặc chính node đích) gửi các bảng tin trả lời định tuyến. Node nguồn khi nhận được bản tin RREP giả sẽ nghĩ 91 rằng node đích nằm sau node tấn công và nó sẽ loại bỏ toàn bộ các bản tin RREP đến sau từ các node khác. Sau đó mọi dữ liệu truyền từ node nguồn tới node đích qua node tấn công bị node này loại bỏ toàn bộ thay vì việc chuyển tiếp tới đích thích hợp. C. Giải pháp chống tấn công Blackhole - IDSAODV Giao thức IDSAODV [3] dựa trên ý tưởng hết sức đơn giản theo cơ chế làm việc của giao thức AODV đó là kiểm tra số SN của gói tin RREP trả lời. Nếu trong mạng hiện diện node Blackhole thì ngay lập tức node này sẽ trả lời gói tin RREP với giá trị số SN được gán cao nhất và đương nhiên sẽ trả lời ngay lập tức tới node nguồn gửi yêu cầu RREQ. Do đó, chỉ cần loại bỏ gói tin RREP đầu tiên nhận được và chấp nhận gói tin RREP thứ hai với giá trị số SN cao nhất để thiết lập tuyến đường truyền thông bằng cơ chế bộ đệm gói tin. Tuy nhiên, trong một số trường hợp không phải bao giờ gói tin RREP với giá trị số SN lớn nhất nhận đầu tiên cũng đến từ node lỗ đen, đó là khi node đích hay node trung gian trả lời gói RREP với giá trị số SN lớn nhất có vị trí gần node đích hơn so với node Blackhole. Thực hiện giao thức IDSAODV bằng cách thêm vào giao thức AODV một cơ chế đếm các gói tin RREP đến node và sửa lại hàm nhận bản tin RREP của giao thức AODV trong phần mềm NS-2. III. KẾT QUẢ MÔ PHỎNG A. Thiết lập mạng Trong bài báo này, tôi sử dụng bộ mô phỏng NS2 (phiên bản 2.35), một bộ mô phỏng mã nguồn mở và hỗ trợ tốt giao thức định tuyến trong mạng WSN. NS-2 là phần mềm mô phỏng mạng, hoạt động của nó được điều khiển bởi các sự kiện rời rạc. NS-2 được thiết kế và phát triển theo kiểu hướng đối tượng, được phát triển tại đại học California, Berkely. Bộ phần mềm này được viết bằng ngôn ngữ C++ và OTcl. Tôi mô phỏng mạng cảm biến trong trường hợp có 20, 40, 100, 200 node mạng với các trường hợp giao thức AODV không có tấn công Blackhole, AODV có tấn công Blackhole (một node Blackhole), IDSAODV có tấn công Blackhole (một node Blackhole) được mô tả như trên bảng I. B. Kết quả mô phỏng Thực hiện mô phỏng với số lượng node khác nhau trong 500 giây thu được kết quả như trên hình 1, 2, 3, 4, 7. Hình 1 mô tả đồ thị số gói tin gửi, số gói tin nhận, và số gói tin bị mất của mạng có 20 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức AODV và IDSAODV. Hình 2 mô tả đồ thị số gói tin gửi, số gói 050001000015000200002500030000 Gói tin gửi Gói tin mất Gói tin nhậnSố lượng gói tin 20 node AODV 20 node IDSAODV Hình 1. Trường hợp tấn công Blackhole mạng có 20 node. 0500010000150002000025000 Dữ liệu gửi Dữ liệu mất Dữ liệu nhận đượcSố lượng gói tin 40 node AODV 40 node IDSAODV Hình 2. Trường hợp tấn công Blackhole mạng có 40 node. 0500010000150002000025000 Dữ liệu gửi Dữ liệu mất Dữ liệu nhận đượcSố lượng gói tin 100 node AODV 100 node IDSAODV Hình 3. Trường hợp tấn công Blackhole mạng có 100 node. tin nhận, số gói tin bị mất của mạng có 40 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức AODV và IDSAODV. Hình 3 mô tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất của mạng có 100 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức AODV và IDSAODV. Hình 4 mô tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất của mạng có 200 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức AODV và IDSAODV. Hình 5 mô tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất 92 Bảng I CÁC THÔNG SỐ MÔ PHỎNG MẠNG. Tên gọi Thông số Kích thước mạng 750m x 750m Thời gian mô phỏng 500s Bán kính truyền dẫn 40m Vị trí các node Ngẫu nhiên Kích thước gói 512bytes Data rate 100kbps Traffic source CBR/UDP Số lượng node 20, 40, 100, 200 Năng lượng ban đầu 100 J rxPower 35.28e-3 W txPower 31.32e-3 W idlePower 712e-6 W sleepPower 144e-9 W 0500010000150002000025000 Dữ liệu gửi Dữ liệu mất Dữ liệu nhận đượcSố lượng gói tin 200 node AODV 200 node IDSAODV Hình 4. Trường hợp tấn công Blackhole mạng có 200 node. 0500010000150002000025000 Dữ liệu gửi Dữ liệu mất Dữ liệu nhận đượcSố lượng gói tin 400 node AODV 400 node IDSAODV Hình 5. Trường hợp tấn công Blackhole mạng có 400 node. của mạng có 400 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức AODV và IDSAODV. Hình 6 mô tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất của mạng có 800 node ứng với hai trường 0500010000150002000025000 Dữ liệu gửi Dữ liệu mất Dữ liệu nhận đượcSố lượng gói tin 800 node AODV 800 node IDSAODV Hình 6. Trường hợp tấn công Blackhole mạng có 800 node. hợp: mạng bị tấn công sử dụng giao thức AODV và IDSAODV. Hình 7 mô tả đồ thị tỉ lệ mất gói khi mạng dùng giao thức AODV và IDSAODV trong trường hợp có tấn công Blackhole với số lượng node mạng tương ứng là 20, 40, 100, và 200. Hình 8 mô tả đồ thị tỉ lệ phân phát gói thành công khi mạng dùng giao thức AODV và IDSAODV trong trường hợp có tấn công Blackhole với số lượng node mạng tương ứng là 20, 40, 100, 200. C. Thảo luận Dựa vào các đồ thị hình 1, 2, 3, 4, 7 ta thấy tỉ lệ mất gói tin tăng đột biến khi mạng xuất hiện tấn công Blackhole. Dựa và đồ thị 4, khi số node trong mạng tăng từ 20 đến 200 node, tỉ lệ mất gói tin khi có tấn công Blackhole tăng dần tương ứng. Bằng cách áp dụng giải pháp IDSAODV vào mạng, số gói bị mất giảm gần 1/4 so với khi bị tấn công Blackhole mà mạng không sử dụng idsaodv, đặc biệt khi mô phỏng 93 020406080100120 20 nodes 40 nodes 100 nodes 200 nodesTỷ lệ mất gói tin (%) AODV IDSAODV Hình 7. Đồ thị biểu diễn tỉ lệ mất gói (phần trăm) ứng với số node mạng. 01020304050 20 nodes 40 nodes 100 nodes 200 nodesTỷ lệ phân phát gói tin thành công (%) AODV IDSAODV Hình 8. Đồ thị biểu diễn tỉ lệ phân phát gói thành công (phần trăm) ứng với số node mạng. mạng 100 node, tỉ lệ mất gói còn giảm gần 50 phần trăm. Qua đó cho thấy, giao thức IDSAODV hiệu quả hơn giao thức AODV trong việc chống lại tấn công Blackhole. Dựa trên mô phỏng, năng lượng tiêu thụ của các node khi sử dụng giao thức IDSAODV cao hơn so với khi mạng chỉ sử dụng giao thức AODV trong trường hợp tấn công Blackhole khoảng 3 phần trăm do giao thức IDSAODV cần thêm năng lượng để duy trì bộ đếm gói tin và loại bỏ bản tin RREP giả. Trong bài báo này, tôi đã thực hiện mô phỏng tấn công Blackhole và giải pháp chống tấn công Blackhole IDSAODV được đề suất bởi Dokurer trong mạng WSN trên NS-2, qua đó đo đạc các thông số của mạng WSN: năng lượng tiêu thụ của node mạng, tỉ lệ mất gói, tỉ lệ phân phát gói để đánh giá được hiệu quả của giải pháp IDSAODV. Tuy nhiên trong báo cáo, tôi vẫn chưa thực hiện mô phỏng mạng WSN trong trường hợp có nhiều node tấn công Blackhole, cũng như chưa triển khai mô phỏng được các giải pháp bảo mật đảm bảo tính xác thực, toàn vẹn của dữ liệu trong trường hợp có tấn công Blackhole trong mạng WSN. IV. KẾT LUẬN Trong bài báo này tôi đã trình bày các vấn đề về chung của mạng cảm biến không dây như kiến trúc mạng, cấu trúc node mạng cảm biến, các yếu tố ảnh hưởng và ứng dụng của mạng cảm biến không dây trong thực tế. Đồng thời, bài báo cũng trình bày các kết quả khảo sát đánh giá về ảnh hưởng của tấn công Blackhole trong giao thức AODV đến hiệu suất hoạt động trong mạng cảm biến, và tìm hiểu về vấn đề an ninh, các ràng buộc và đặc biệt quan tâm tới giao thức AODV, phân tích giải pháp phòng chống tấn công Blackhole cụ thể trong mạng cảm biến không dây và ảnh hưởng của nó lên năng lượng tiêu thụ của các node mạng. Tuy đã cố gắng hết sức song đồ án vẫn còn tồn tại một số khuyết điểm như mô phỏng vẫn còn thiếu đa dạng, chưa đủ sự toàn diện về topo và chưa thực sự đáng giá được hết các tình huống sảy ra trong thực tế. Các giao thức, một phần của công nghệ thời đại hiện nay luôn luôn được phát triển không ngừng. Hàng ngày trên khắp các trường đại học, các viện nghiên cứu với hàng ngàn ý tưởng được đưa ra, được nghiên cứu thực hiện. Trong thời gian tới tôi sẽ tiếp tục nghiên cứu sâu hơn để có thể đề xuất một giải pháp mới có hiệu quả hơn và nghiên cứu vấn đề chống tấn công trên các giao thức khác như là DSR (Dynamic Source Routing), DSDV (Destination-Sequenced Distance-Vector Routing) [9]. TÀI LIỆU THAM KHẢO [1] C. E. Perkins and E. M. Royer, “Ad-hoc on-demand distance vector routing,” in Proc. Workshop Mobile Computing Systems and Applications (WMCSA ’99), Feb., Conference Proceedings, pp. 1–4. [2] S. Dokurer, “Simulation of black hole attack in wireless ad- hoc networks,” Ph.D. dissertation, Thesis Master in Computer Engineering Atihm University, 2006. [3] A. F., S. W., S. Y., and C. E., “Wireless sensor networks: a survey,” Elsevier Comput. Netw., vol. 38, no. 4, pp. 393–422, 2002. [4] R. Sumathi and M. G. Srinivas, “A survey of qos based routing protocols for wireless sensor networks,” Journal of Information Processing Systems, vol. 8, no. 4, pp. 589–602, 2012. [5] J. P. Walters, Z. Liang, W. Shi, and V. Chaudhary, “Wireless sensor network security: A survey,” Ph.D. dissertation, Thesis Master in Department of Computer Science, Wayne State Uni- versity, 2005. [6] J. H. et al., “System architecture directions for networked sensors,” in Proc. 9th Int’l. Conf. Architectural Support for Programming Languages and Operating Systems, 2000, pp. 93–104. [7] P. Mohanty, S. Panigrahi, N. Sarma, and S. S. Satapathy, “Security issues in wireless sensor network data gathering protocols: A survey,” vol. 13, pp. 14–27, 03 2010. [8] S. Dokurer, Y. M. Erten, and C. E. Acar, “Performance analysis of ad-hoc networks under black hole attacks,” in Proceedings 2007 IEEE SoutheastCon, March 2007, pp. 148–153. [9] C. E. Perkins and P. Bhagwat, “Highly dynamic destination-sequenced distance-vector routing (dsdv) for mobile computers,” SIGCOMM Comput. Commun. Rev., vol. 24, no. 4, pp. 234–244, Oct. 1994. [Online]. Available: 94 Thiết Kế Hệ Thống Điều Khiển Trong Nhà Máy Giấy Sử Dụng Mạng Truyền Thông CC-link Nguyễn Vạn Quốc*, Trần Viết Thắng**, Nguyễn Thế Truyện** *Đại học Kỹ Thuật Công Nghệ Thành phố Hồ Chí Minh; **Viện Nghiên cứu Điện tử, Tin học, Tự động hoá - Phân Viện - 169 Võ Văn Ngân, phường Linh Chiểu, quận Thủ Đức, Tp. Hồ Chí Minh, Việt Nam Tóm tắt - Sự phát triển không ngừng về khoa học kỹ thuật và công nghệ trên thế giới hiện nay dẫn đến việc ứng dụng những công nghệ tiên tiến góp phần phục vụ phát triển công nghiệp hóa - hiện đại hóa đất nước là nhiệm vụ không thể thiếu. Trong bài báo này tác giả trình bày ứng dụng mạng truyền thông CC-Link điều khiển và giám sát hệ thống cơ điện tử trong hệ thống sản xuất linh hoạt sử dụng PLC-Q02H của hãng Mitsubishi để điều khiển hệ thống xeo giấy trong nhà máy. Hệ thống gồm một trạm PLC-Q02H và sáu trạm biến tần kéo ru lô các điểm của hệ thống xeo giấy, hệ thống thiết kế giúp nâng cao quá trình tự động hóa, tăng cường khả năng giám sát và điều khiển quá trình hoạt động của nhiều động cơ một cách liên tục, đáp ứng nhanh chóng, tiết kiệm được chi phí so với các cách điều khiển hệ động cơ thông thường, trạm PLC được giám sát và điều khiển hoàn toàn trên HMI, để kết nối giữa HMI với PLC chủ
Tài liệu liên quan