Tóm tắt—Mạng cảm biến không dây (WSN) là mạng
thông qua sóng vô tuyến để liên kết một số lượng lớn các
node mạng phân bố không đồng đều trên một phạm vi
rộng với nhau nhằm mục đích thu thập, xử lý, cảm nhận
dữ liệu. Các dữ liệu truyền trong WSN thường là các dữ
liệu nhạy cảm cần được bảo vệ. So với các mạng có dây
và mạng không dây khác, mạng WSN dễ bị tấn công hơn
do các đặc điểm đặc trưng của mạng như đường truyền
không dây, topo mạng thay đổi, khả năng tính toán, bộ nhớ
của node mạng, và năng lượng của từng node bị giới hạn.
Có nhiều hình thức tấn công vào mạng WSN, tấn công
Blackhole là một hình thức trong số đó. Bài báo này xem
xét đến tác động của tấn công Blackhole lên hiệu năng của
mạng WSN khi dùng giao thức định tuyến AODV (Ad-hoc
On-demand Distance Vector Routing) [1]. Trong báo cáo
này, tấn công Blackhole sẽ được mô phỏng bằng Network
Simulator 2 (NS-2) và đo tỉ lệ phân phát gói, tỉ lệ mất gói,
năng lượng còn lại của các node trong trường hợp không
có và có tấn công Blackhole. Giải pháp IDSAODV [2] (mở
rộng của AODV) chống tấn công Blackhole cũng được mô
phỏng sử dụng NS-2.
10 trang |
Chia sẻ: thanhle95 | Lượt xem: 482 | Lượt tải: 1
Bạn đang xem nội dung tài liệu Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Đề xuất giải pháp chống tấn công Blackhole
xem xét cân bằng năng lượng cho mạng WSNs
Nguyễn Hữu Phát
Viện Điện Tử Viễn Thông, Đại Học Bách Khoa Hà Nội
Hà Nội, Việt Nam
Email: phat.nguyenhuu@hust.edu.vn
Tóm tắt—Mạng cảm biến không dây (WSN) là mạng
thông qua sóng vô tuyến để liên kết một số lượng lớn các
node mạng phân bố không đồng đều trên một phạm vi
rộng với nhau nhằm mục đích thu thập, xử lý, cảm nhận
dữ liệu. Các dữ liệu truyền trong WSN thường là các dữ
liệu nhạy cảm cần được bảo vệ. So với các mạng có dây
và mạng không dây khác, mạng WSN dễ bị tấn công hơn
do các đặc điểm đặc trưng của mạng như đường truyền
không dây, topo mạng thay đổi, khả năng tính toán, bộ nhớ
của node mạng, và năng lượng của từng node bị giới hạn.
Có nhiều hình thức tấn công vào mạng WSN, tấn công
Blackhole là một hình thức trong số đó. Bài báo này xem
xét đến tác động của tấn công Blackhole lên hiệu năng của
mạng WSN khi dùng giao thức định tuyến AODV (Ad-hoc
On-demand Distance Vector Routing) [1]. Trong báo cáo
này, tấn công Blackhole sẽ được mô phỏng bằng Network
Simulator 2 (NS-2) và đo tỉ lệ phân phát gói, tỉ lệ mất gói,
năng lượng còn lại của các node trong trường hợp không
có và có tấn công Blackhole. Giải pháp IDSAODV [2] (mở
rộng của AODV) chống tấn công Blackhole cũng được mô
phỏng sử dụng NS-2.
Từ khóa—Bảo mật IoT, mạng cảm biến không dây, tiêu
thụ năng lượng, cân bằng năng lượng và dữ liệu lớn.
I. GIỚI THIỆU
Mạng cảm biến không dây (WSN) là mạng thông qua
sóng vô tuyến để liên kết một số lượng lớn các node
mạng phân bố không đồng đều trên một phạm vi rộng
với nhau nhằm mục đích thu thập, xử lý, và cảm nhận
dữ liệu . WSN được dùng trong nhiều ứng dụng như
quân sự, sinh thái học, y tế chăm sóc sức khỏe. Đây
là giải pháp cho nhiều ứng dụng như phát hiện và theo
dõi sự di chuyển của quân đội, các phương tiện chiến
tranh trên chiến trường, đo đạc các thông số môi trường,
đo lưu lượng giao thông, theo dõi vị trí của nhân viên
trong một toàn nhà. Các ứng dụng này thường xử lý các
thông tin nhạy cảm như vị trí kẻ địch (trong quân sự)
trên chiến trường hay vị trí của từng cá nhân trong một
tòa nhà, hoặc tình trạng sức khỏe của bệnh nhân [1]–[5].
Các dữ liệu truyền trong mạng WSN thường là các
dữ liệu nhạy cảm cần được bảo vệ. So với các mạng
khác thì WSN dễ bị tấn công hơn do các đặc trưng
của mạng như đường truyền không dây, topo mạng thay
đổi, khả năng tính toán, bộ nhớ và năng lượng của từng
node bị giới hạn. Do đó, bảo mật là một vấn đề quan
trọng trong mạng WSN. Tuy nhiên, mạng WSN chịu
nhiều ràng buộc như khả năng tính toán thấp, bộ nhớ
nhỏ, năng lượng nguồn có hạn và sử dụng kênh truyền
không dây không được bảo mật. Do đó bảo mật cho
mạng WSN là một thách thức lớn.
A. Các ràng buộc trong WSNs
1) Năng lượng: Năng lượng là ràng buộc lớn nhất
đối với các node trong mạng cảm biến không dây. Các
node mạng khi được triển khai sẽ khó có thể được thay
thế mới hay thay pin do chi phí cho việc này rất tốn
kém. Vì vậy pin đi kèm các node phải được bảo tồn để
có thể kéo dài thời gian sống của nó, qua đó kéo dài
thời gian sống của toàn mạng cảm biến nói chung. Năng
lượng tiêu thụ trên mỗi node có thể chia làm 3 loại:
Năng lượng cho cảm biến,
Năng lượng cho truyền tin giữa các node,
Năng lượng cho vi xử lí tính toán.
Các nghiên cứu [5], [6] chỉ ra rằng mỗi bit được truyền
đi trong WSN tiêu tốn năng lượng tương đương với thực
hiện 800 đến 1000 lệnh. Vì vậy, năng lượng dùng cho
truyền thông tin lớn hơn nhiều năng lượng dùng cho tính
toán trên mỗi node. Do đó hiệu quả năng lượng là yếu
tố quan trọng để kéo dài thời gian hoạt động của mạng.
2) Khả năng tính toán: Bộ xử lý nhúng trên các node
cảm biến không mạnh như trên mạng có dây hoặc mạng
thông thường. Do đó các thuật toán mật mã hóa phức
tạp được sử dụng trên các mạng khác đều không thể áp
dùng trong mạng cảm biến không dây.
3) Bộ nhớ: Bộ nhớ trên các node cảm biến thường là
Flash và RAM. Bộ nhớ Flash được sử dụng để lưu trữ
mã nguồn ứng dụng và bộ nhớ RAM được sử dụng để
lưu trữ các chương trình ứng dụng, dữ liệu cảm biến, và
các kết quả tính toán trung gian. Bộ nhớ của các node
90
cảm biến có kích thước nhỏ và thường sẽ không đủ để
chạy các thuật toán bảo mật phức tạp sau khi đã nạp hệ
điều hành. Vì vậy các thuật toán bảo mật sử dụng trong
mạng WSN cần được tối ưu để giảm mức tiêu tốn bộ
nhớ khi thực hiện.
4) Phạm vi truyền dẫn: Phạm vi truyền dẫn của các
node cảm biến bị hạn chế về kỹ thuật và sự cần thiết
phải dự trữ năng lượng. Phạm vi truyền dẫn thực tế phụ
thuộc vào điều kiện môi trường như thời tiết, địa hình.
B. Các yêu cầu bảo mật trong WSNs
Các yêu cầu bảo mật trong WSN bao gồm:
Tính sẵn sàng (Availability): Đảm bảo các dịch vụ của
WSN hoạt động ngay cả khi bị tấn công.
Tính xác thực (Authentication): Cho phép một node
đảm bảo danh tính của mình là xác thực và đáng tin
cậy với các node ngang hàng mà nó tiếp xúc.
Tính bí mật (Confidentiality): Đảm bảo tính bí mật của
thông tin được gửi qua mạng. Giải pháp được sử dụng
để bảo đảm bí mật cho các thông tin nhạy cảm là mật
mã hóa chúng.
Tính toàn vẹn (Integrity): Đảm bảo các dữ liệu truyền
trong mạng không bị thay đổi bởi các node trung gian
giả mạo.
Tính tươi mới (Freshness): Dữ liệu phải luôn mới, và
đảm bảo các kẻ tấn công không thể gửi lại các bản tin
đã cũ.
Tính không thoái thác (Nonrepudiation): Khi thông
điệp gửi đi, đảm bảo người chủ của thông điệp không
thể phủ nhận nguồn gốc gói tin hay những thao tác mà
người đó đã thực hiện.
Có rất nhiều hình thức tấn công vào mạng WSN như
tấn công Sinkhole, tấn công toàn vẹn dữ liệu, tấn công
Wormhole, tấn công Blackhole [7], [8]. Trong [8] các tác
giá đã đo ảnh hưởng của các cuộc tấn công Backhole đến
hiệu suất mạng và mô phỏng trong Network Simulator
2 (ns-2). Kết quả chứng minh rằng giải pháp đề xuất
đã cải thiện hiệu suất mạng với sự xuất diện của lỗ đen
khoảng 19 phần trăm.
Dựa trên kết quả từ bài báo [7], [8], trong bài báo này
tôi sẽ xem xét đến tác động của cuộc tấn công Blackhole
trong mạng WSN khi dùng giao thức định tuyến AODV
(Ad-hoc On-demand Distance Vector Routing). Kiểu
tấn công Blackhole sẽ được mô phỏng bằng Netwwork
Simulator 2 (NS -2) đánh giá số gói tin bị mất bằng
cách đếm số gói tin được gửi bởi nút gửi và bao nhiêu
gói tin trong số đó đến được nút nhận, năng lượng còn
lại của các node trong trường hợp không có và có tấn
công Blackhole. Phần còn lại của bài báo được tổ chức
như sau. Trong phần II và phần III, chúng tôi lần lượt
trình bày mô hình và phân tích hiệu năng của hệ thống.
Trong phần III, chúng tôi sẽ kiểm chứng các kết quả
phân tích bằng các kết quả mô phỏng trên phần mềm
Matlab. Cuối cùng, chúng tôi kết luận bài báo trong
phần IV.
II. GIẢI PHÁP THỰC HIỆN
A. Giao thức định tuyến AODV
AODV [1] là giao thức định tuyến cho mạng Ad-hoc.
Giao thức này thuộc loại phản ứng theo yêu cầu. Từ một
node ban đầu, sau một số lần lan tỏa thì sẽ có một node
biết được node đích và nó sẽ phản hồi lại thông tin node
đích đã biết về node nguồn. Và nếu có nhiều thông tin
phản hồi các đường khác nhau từ các tuyến khác nhau
về node nguồn thì node nguồn sẽ chọn tuyến có đường
đi ngắn nhất.
Trong giao thức AODV, các loại bản tin Router
Request (RREQ), Router Reply (RREP) được sử dụng
cho việc định tuyến tìm đường giữa các node trong
mạng. Header của các bản tin này được giải thích trong
[1].
Khi một node muốn tìm đường đi tới node đích, nó
quảng bá thông điệp yêu cầu đường đi RREQ với một
ID duy nhất (RREQ ID) tới các node xung quanh. Khi
một node nhận được thông điệp RREQ, nó cập nhật số
tuần tự (sequence number-SN) của node nguồn và thiết
lập đường ngược tới node nguồn trong bảng định tuyến.
Nếu như node này là node đích hoặc có sẵn đường đi tới
node đích nhờ yêu cầu trước, nó phát đi thông điệp trả
lời RREP trở lại tới node nguồn. Khi một đường liên kết
bị đứt, gói tin báo lỗi đường đi (RRER) được lan truyền
tới node nguồn theo đường trở lại đã được thiết lập và
các node trung gian xóa đầu vào đó trong bảng định
tuyến của chúng. AODV duy trì liên kết với các node
kế cận bằng cách gửi đi thông điệp bản tin Hello theo
định kỳ. Việc sử dụng trả lời từ một node trung gian
thay vì node đích giúp làm giảm thời gian tìm đường và
lưu lượng điều khiển trong mạng.
B. Tấn công Blackhole
Để thực hiện một cuộc tấn công Blackhole trong giao
thức AODV, node độc hại chờ gói tin RREQ gửi từ các
node láng giềng của nó. Khi nhận được gói RREQ, nó
ngay lập tức gửi trả lời gói tin RREP với nội dung sai
lệch trong đó thiết lập giá trị SN (Sequence Number)
cao nhất và giá trị HC (Hop Count) nhỏ nhất mà không
thực hiện kiểm tra bảng định tuyến xem có tuyến đường
tới đích nào không trước khi các node khác (trong đó
gồm các node trung gian có tuyến đường hợp lệ hoặc
chính node đích) gửi các bảng tin trả lời định tuyến.
Node nguồn khi nhận được bản tin RREP giả sẽ nghĩ
91
rằng node đích nằm sau node tấn công và nó sẽ loại bỏ
toàn bộ các bản tin RREP đến sau từ các node khác.
Sau đó mọi dữ liệu truyền từ node nguồn tới node đích
qua node tấn công bị node này loại bỏ toàn bộ thay vì
việc chuyển tiếp tới đích thích hợp.
C. Giải pháp chống tấn công Blackhole - IDSAODV
Giao thức IDSAODV [3] dựa trên ý tưởng hết sức
đơn giản theo cơ chế làm việc của giao thức AODV đó
là kiểm tra số SN của gói tin RREP trả lời. Nếu trong
mạng hiện diện node Blackhole thì ngay lập tức node
này sẽ trả lời gói tin RREP với giá trị số SN được gán
cao nhất và đương nhiên sẽ trả lời ngay lập tức tới node
nguồn gửi yêu cầu RREQ. Do đó, chỉ cần loại bỏ gói tin
RREP đầu tiên nhận được và chấp nhận gói tin RREP
thứ hai với giá trị số SN cao nhất để thiết lập tuyến
đường truyền thông bằng cơ chế bộ đệm gói tin.
Tuy nhiên, trong một số trường hợp không phải bao
giờ gói tin RREP với giá trị số SN lớn nhất nhận đầu
tiên cũng đến từ node lỗ đen, đó là khi node đích hay
node trung gian trả lời gói RREP với giá trị số SN lớn
nhất có vị trí gần node đích hơn so với node Blackhole.
Thực hiện giao thức IDSAODV bằng cách thêm vào
giao thức AODV một cơ chế đếm các gói tin RREP đến
node và sửa lại hàm nhận bản tin RREP của giao thức
AODV trong phần mềm NS-2.
III. KẾT QUẢ MÔ PHỎNG
A. Thiết lập mạng
Trong bài báo này, tôi sử dụng bộ mô phỏng NS2
(phiên bản 2.35), một bộ mô phỏng mã nguồn mở và
hỗ trợ tốt giao thức định tuyến trong mạng WSN. NS-2
là phần mềm mô phỏng mạng, hoạt động của nó được
điều khiển bởi các sự kiện rời rạc. NS-2 được thiết kế
và phát triển theo kiểu hướng đối tượng, được phát triển
tại đại học California, Berkely. Bộ phần mềm này được
viết bằng ngôn ngữ C++ và OTcl.
Tôi mô phỏng mạng cảm biến trong trường hợp có
20, 40, 100, 200 node mạng với các trường hợp giao
thức AODV không có tấn công Blackhole, AODV có
tấn công Blackhole (một node Blackhole), IDSAODV
có tấn công Blackhole (một node Blackhole) được mô
tả như trên bảng I.
B. Kết quả mô phỏng
Thực hiện mô phỏng với số lượng node khác nhau
trong 500 giây thu được kết quả như trên hình 1, 2, 3,
4, 7. Hình 1 mô tả đồ thị số gói tin gửi, số gói tin nhận,
và số gói tin bị mất của mạng có 20 node ứng với hai
trường hợp: mạng bị tấn công sử dụng giao thức AODV
và IDSAODV. Hình 2 mô tả đồ thị số gói tin gửi, số gói
050001000015000200002500030000 Gói tin gửi Gói tin mất Gói tin nhậnSố lượng gói tin 20 node AODV 20 node IDSAODV
Hình 1. Trường hợp tấn công Blackhole mạng có 20 node. 0500010000150002000025000 Dữ liệu gửi Dữ liệu mất Dữ liệu nhận đượcSố lượng gói tin 40 node AODV 40 node IDSAODV
Hình 2. Trường hợp tấn công Blackhole mạng có 40 node. 0500010000150002000025000 Dữ liệu gửi Dữ liệu mất Dữ liệu nhận đượcSố lượng gói tin 100 node AODV 100 node IDSAODV
Hình 3. Trường hợp tấn công Blackhole mạng có 100 node.
tin nhận, số gói tin bị mất của mạng có 40 node ứng
với hai trường hợp: mạng bị tấn công sử dụng giao thức
AODV và IDSAODV. Hình 3 mô tả đồ thị số gói tin
gửi, số gói tin nhận, số gói tin bị mất của mạng có 100
node ứng với hai trường hợp: mạng bị tấn công sử dụng
giao thức AODV và IDSAODV. Hình 4 mô tả đồ thị số
gói tin gửi, số gói tin nhận, số gói tin bị mất của mạng
có 200 node ứng với hai trường hợp: mạng bị tấn công
sử dụng giao thức AODV và IDSAODV. Hình 5 mô tả
đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất
92
Bảng I
CÁC THÔNG SỐ MÔ PHỎNG MẠNG.
Tên gọi Thông số
Kích thước mạng 750m x 750m
Thời gian mô phỏng 500s
Bán kính truyền dẫn 40m
Vị trí các node Ngẫu nhiên
Kích thước gói 512bytes
Data rate 100kbps
Traffic source CBR/UDP
Số lượng node 20, 40, 100, 200
Năng lượng ban đầu 100 J
rxPower 35.28e-3 W
txPower 31.32e-3 W
idlePower 712e-6 W
sleepPower 144e-9 W 0500010000150002000025000 Dữ liệu gửi Dữ liệu mất Dữ liệu nhận đượcSố lượng gói tin 200 node AODV 200 node IDSAODV
Hình 4. Trường hợp tấn công Blackhole mạng có 200 node. 0500010000150002000025000 Dữ liệu gửi Dữ liệu mất Dữ liệu nhận đượcSố lượng gói tin 400 node AODV 400 node IDSAODV
Hình 5. Trường hợp tấn công Blackhole mạng có 400 node.
của mạng có 400 node ứng với hai trường hợp: mạng bị
tấn công sử dụng giao thức AODV và IDSAODV. Hình
6 mô tả đồ thị số gói tin gửi, số gói tin nhận, số gói
tin bị mất của mạng có 800 node ứng với hai trường
0500010000150002000025000 Dữ liệu gửi Dữ liệu mất Dữ liệu nhận đượcSố lượng gói tin 800 node AODV 800 node IDSAODV
Hình 6. Trường hợp tấn công Blackhole mạng có 800 node.
hợp: mạng bị tấn công sử dụng giao thức AODV và
IDSAODV. Hình 7 mô tả đồ thị tỉ lệ mất gói khi mạng
dùng giao thức AODV và IDSAODV trong trường hợp
có tấn công Blackhole với số lượng node mạng tương
ứng là 20, 40, 100, và 200. Hình 8 mô tả đồ thị tỉ lệ phân
phát gói thành công khi mạng dùng giao thức AODV và
IDSAODV trong trường hợp có tấn công Blackhole với
số lượng node mạng tương ứng là 20, 40, 100, 200.
C. Thảo luận
Dựa vào các đồ thị hình 1, 2, 3, 4, 7 ta thấy tỉ lệ
mất gói tin tăng đột biến khi mạng xuất hiện tấn công
Blackhole. Dựa và đồ thị 4, khi số node trong mạng
tăng từ 20 đến 200 node, tỉ lệ mất gói tin khi có tấn
công Blackhole tăng dần tương ứng.
Bằng cách áp dụng giải pháp IDSAODV vào mạng, số
gói bị mất giảm gần 1/4 so với khi bị tấn công Blackhole
mà mạng không sử dụng idsaodv, đặc biệt khi mô phỏng
93
020406080100120 20 nodes 40 nodes 100 nodes 200 nodesTỷ lệ mất gói tin (%) AODV IDSAODV
Hình 7. Đồ thị biểu diễn tỉ lệ mất gói (phần trăm) ứng với số node
mạng. 01020304050 20 nodes 40 nodes 100 nodes 200 nodesTỷ lệ phân phát gói tin thành công (%) AODV IDSAODV
Hình 8. Đồ thị biểu diễn tỉ lệ phân phát gói thành công (phần trăm)
ứng với số node mạng.
mạng 100 node, tỉ lệ mất gói còn giảm gần 50 phần trăm.
Qua đó cho thấy, giao thức IDSAODV hiệu quả hơn giao
thức AODV trong việc chống lại tấn công Blackhole.
Dựa trên mô phỏng, năng lượng tiêu thụ của các node
khi sử dụng giao thức IDSAODV cao hơn so với khi
mạng chỉ sử dụng giao thức AODV trong trường hợp
tấn công Blackhole khoảng 3 phần trăm do giao thức
IDSAODV cần thêm năng lượng để duy trì bộ đếm gói
tin và loại bỏ bản tin RREP giả.
Trong bài báo này, tôi đã thực hiện mô phỏng tấn
công Blackhole và giải pháp chống tấn công Blackhole
IDSAODV được đề suất bởi Dokurer trong mạng WSN
trên NS-2, qua đó đo đạc các thông số của mạng WSN:
năng lượng tiêu thụ của node mạng, tỉ lệ mất gói, tỉ lệ
phân phát gói để đánh giá được hiệu quả của giải pháp
IDSAODV. Tuy nhiên trong báo cáo, tôi vẫn chưa thực
hiện mô phỏng mạng WSN trong trường hợp có nhiều
node tấn công Blackhole, cũng như chưa triển khai mô
phỏng được các giải pháp bảo mật đảm bảo tính xác
thực, toàn vẹn của dữ liệu trong trường hợp có tấn công
Blackhole trong mạng WSN.
IV. KẾT LUẬN
Trong bài báo này tôi đã trình bày các vấn đề về chung
của mạng cảm biến không dây như kiến trúc mạng, cấu
trúc node mạng cảm biến, các yếu tố ảnh hưởng và ứng
dụng của mạng cảm biến không dây trong thực tế. Đồng
thời, bài báo cũng trình bày các kết quả khảo sát đánh
giá về ảnh hưởng của tấn công Blackhole trong giao thức
AODV đến hiệu suất hoạt động trong mạng cảm biến,
và tìm hiểu về vấn đề an ninh, các ràng buộc và đặc
biệt quan tâm tới giao thức AODV, phân tích giải pháp
phòng chống tấn công Blackhole cụ thể trong mạng cảm
biến không dây và ảnh hưởng của nó lên năng lượng tiêu
thụ của các node mạng. Tuy đã cố gắng hết sức song đồ
án vẫn còn tồn tại một số khuyết điểm như mô phỏng
vẫn còn thiếu đa dạng, chưa đủ sự toàn diện về topo và
chưa thực sự đáng giá được hết các tình huống sảy ra
trong thực tế.
Các giao thức, một phần của công nghệ thời đại hiện
nay luôn luôn được phát triển không ngừng. Hàng ngày
trên khắp các trường đại học, các viện nghiên cứu với
hàng ngàn ý tưởng được đưa ra, được nghiên cứu thực
hiện. Trong thời gian tới tôi sẽ tiếp tục nghiên cứu sâu
hơn để có thể đề xuất một giải pháp mới có hiệu quả hơn
và nghiên cứu vấn đề chống tấn công trên các giao thức
khác như là DSR (Dynamic Source Routing), DSDV
(Destination-Sequenced Distance-Vector Routing) [9].
TÀI LIỆU THAM KHẢO
[1] C. E. Perkins and E. M. Royer, “Ad-hoc on-demand distance
vector routing,” in Proc. Workshop Mobile Computing Systems
and Applications (WMCSA ’99), Feb., Conference Proceedings,
pp. 1–4.
[2] S. Dokurer, “Simulation of black hole attack in wireless ad-
hoc networks,” Ph.D. dissertation, Thesis Master in Computer
Engineering Atihm University, 2006.
[3] A. F., S. W., S. Y., and C. E., “Wireless sensor networks: a survey,”
Elsevier Comput. Netw., vol. 38, no. 4, pp. 393–422, 2002.
[4] R. Sumathi and M. G. Srinivas, “A survey of qos based routing
protocols for wireless sensor networks,” Journal of Information
Processing Systems, vol. 8, no. 4, pp. 589–602, 2012.
[5] J. P. Walters, Z. Liang, W. Shi, and V. Chaudhary, “Wireless
sensor network security: A survey,” Ph.D. dissertation, Thesis
Master in Department of Computer Science, Wayne State Uni-
versity, 2005.
[6] J. H. et al., “System architecture directions for networked sensors,”
in Proc. 9th Int’l. Conf. Architectural Support for Programming
Languages and Operating Systems, 2000, pp. 93–104.
[7] P. Mohanty, S. Panigrahi, N. Sarma, and S. S. Satapathy, “Security
issues in wireless sensor network data gathering protocols: A
survey,” vol. 13, pp. 14–27, 03 2010.
[8] S. Dokurer, Y. M. Erten, and C. E. Acar, “Performance analysis of
ad-hoc networks under black hole attacks,” in Proceedings 2007
IEEE SoutheastCon, March 2007, pp. 148–153.
[9] C. E. Perkins and P. Bhagwat, “Highly dynamic
destination-sequenced distance-vector routing (dsdv) for mobile
computers,” SIGCOMM Comput. Commun. Rev., vol. 24,
no. 4, pp. 234–244, Oct. 1994. [Online]. Available:
94
Thiết Kế Hệ Thống Điều Khiển Trong Nhà Máy Giấy Sử Dụng Mạng Truyền Thông CC-link
Nguyễn Vạn Quốc*, Trần Viết Thắng**, Nguyễn Thế Truyện**
*Đại học Kỹ Thuật Công Nghệ Thành phố Hồ Chí Minh; **Viện Nghiên cứu Điện tử, Tin học, Tự động hoá - Phân Viện - 169 Võ
Văn Ngân, phường Linh Chiểu, quận Thủ Đức, Tp. Hồ Chí Minh, Việt Nam
Tóm tắt - Sự phát triển không ngừng về khoa học kỹ
thuật và công nghệ trên thế giới hiện nay dẫn đến việc ứng
dụng những công nghệ tiên tiến góp phần phục vụ phát
triển công nghiệp hóa - hiện đại hóa đất nước là nhiệm vụ
không thể thiếu. Trong bài báo này tác giả trình bày ứng
dụng mạng truyền thông CC-Link điều khiển và giám sát
hệ thống cơ điện tử trong hệ thống sản xuất linh hoạt sử
dụng PLC-Q02H của hãng Mitsubishi để điều khiển hệ
thống xeo giấy trong nhà máy. Hệ thống gồm một trạm
PLC-Q02H và sáu trạm biến tần kéo ru lô các điểm của hệ
thống xeo giấy, hệ thống thiết kế giúp nâng cao quá trình
tự động hóa, tăng cường khả năng giám sát và điều khiển
quá trình hoạt động của nhiều động cơ một cách liên tục,
đáp ứng nhanh chóng, tiết kiệm được chi phí so với các
cách điều khiển hệ động cơ thông thường, trạm PLC được
giám sát và điều khiển hoàn toàn trên HMI, để kết nối
giữa HMI với PLC chủ