文档库 最新最全的文档下载
当前位置:文档库 › 基于RNG与CBC的异构传感器网络密钥管理方案

基于RNG与CBC的异构传感器网络密钥管理方案

基于RNG与CBC的异构传感器网络密钥管理方案
基于RNG与CBC的异构传感器网络密钥管理方案

收稿日期:2009-08-11;修回日期:2009-09-22 基金项目:国家/8630计划资助项目

作者简介:胡运松(1982-),男,博士研究生,主要研究方向为传感器网络(pu rai n@https://www.wendangku.net/doc/4215649482.html, );单洪(1965-),男,教授,博导,主要研究方向为网络安全等.

基于RNG 与CBC 的异构传感器网络密钥管理方案

*

胡运松,单 洪

(电子工程学院,合肥230037)

摘 要:为解决异构无线传感器网络密钥管理方案所需负载较大和大规模节点被俘获后的安全隐患问题,提出了一种新的密钥管理方案,采用随机数生成和分组链接技术建立会话密钥,通过在不同簇内广播不同的阶段标志来增加网络的安全性。理论分析和仿真实验表明,该方案能够利用较低的存储负载获得较高的密钥连通性,同时能够解决大规模节点被俘获而带来的安全问题。

关键词:异构传感器网络;随机数生成;分组链接;阶段标志;密钥链中图分类号:TP30917 文献标志码:A 文章编号:1001-3695(2010)05-1892-04

do:i 10.3969/.j i ssn .1001O 3695.2010.05.082

K ey m anage m ent sche m e for heterogeneous w ire l ess sensor net w ork

based on RNG and CBC

HU Yun O song ,S HAN H ong

(E lectron ic E ng ineeri ng In stit u t e ,H e fei 230037,Ch i na )

Abstract :For sol vi ng the i ssues of great st orage payl oad and security trouble afterm ass nodes been compro m i sed i n heteroge -neous w i rel ess sensor net work ,t h is paper proposed a new keym anage m ent scheme .The scheme took random number genera -ti on and ci pher block chai n i ng to bu ild a sessi on key .M eanwh ile ,added diff erent phase si gns i n d ifferen t cl usters to i ncrease

securit y perfor mance for thewhole net work .Theoreti c st udies and sm i u lati on experm i ents sho w that the scheme needs less st or -age payl oad to getm ore key connectivit y and has t he ab ility to sol ve t he security prob le m afterm ass nodes been co mpro m ised .Key words :heterogeneous w ireless sensor net work ;rando m nu m ber generati on ;ci pher block chaini ng ;phase si gn ;key chai n

0 引言

无线传感器网络(W SN )由部署在监测区域内的大量传感器节点组成,通过无线通信方式形成的一个多跳自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给观察者[1]。传感器节点可以根据感测能力、通信能力、计算能力和能量等不同而分为不同种类。根据网络中节点类型是否相同,无线传感器网络可以分为同构型和异构型。同构无线传感器网络是指由相同类型的传感器节点构成的网络,而异构无线传感器网络(HW SN )则是由不同类型的节点所组成的。

保障W SN 的安全运行是无线传感器网络得以广泛运用的基础之一。W S N 的自身特点决定了其安全研究的复杂性和独特性:传感器节点规模大、资源有限、容易被捕获;无线通信方式容易被窃听和干扰;低成本的传感器节点被俘获后信息可能会泄露。这些特性使得解决W SN 的安全问题成为一项富有挑战性的工作。以提供安全、可靠的保密通信为目标的密钥管理方案和协议的设计是W SN 安全最为重要、最为基本的研究领域[2]。目前W S N 密钥管理的研究主要集中于同构传感器网络[3~7],HW SN 密钥管理是近年来的研究热点[8~10]。本文在分析各种密钥管理方案后,针对HW S N 的特点,提出一种基于

随机数生成和分组链接技术的密钥管理方案,用于解决HW S N

密钥管理方案所需负载较大和大规模节点被俘获后的安全问题。

1 相关研究

目前关于W SN 的密钥管理方案主要分为三类,即可信任服务器方案、公开密钥方案和密钥预分发方案[11]。可信任服务器方案中,节点之间建立密钥依赖于一个可信任服务器,由于其大量的通信开销,该方案不适合应用于W SN 中。公开密钥方案基于非对称加密并且通常需要公钥基础设施,对传感器节点的能力要求较高,也不适合在W S N 中应用。密钥预分发方案在W SN 部署之前将秘密信息存储于传感器节点中,解决了网络部署后密钥分配所带来的能量消耗问题,是目前W S N 密钥管理方案的研究热点。

Pe rri g 等人[3]于2001年提出SP I N S 安全协议,其中的SNEP 协议假设网络中每个节点均与基站共享一对主密钥,其他密钥都从主密钥衍生,节点之间对偶密钥的建立需要通过基站来实现。E schenauer 等人[4]提出一种随机密钥预分配方案,部署服务器首先产生一个密钥总数为P 的密钥池,节点在部署前从密钥池中随机选取n 个密钥,邻居节点之间通过预分配的密钥建立通信的对偶密钥。在Chan 等

第27卷第5期2010年5月

计算机应用研究Application R esearc h of C o m puters

V o.l 27N o .5

M ay 2010

人[5]提出的q O composite随机密钥预分配方案中,节点从密钥总数为|S|的密钥池里随机选取m个不同的密钥,部署后两个相邻节点至少需要共享q个密钥才能直接建立配对密钥。L i u等人[6]提出了基于多项式池的对偶密钥预置框架,给出基于随机子集和超立方模型的密钥预置方案。文献[7]提出了一种基于地理位置的密钥管理方案,将目标区域划分为若干个大小相同的正方形区域,为每个区域分配一个二元多项式,节点预置本区域和相邻区域共五个二元多项式。

Du等人[8]提出一种适用于HW S N的非对称密钥预置方案,该方案为资源充沛的高级节点预置更多的密钥,使得整个网络的安全性和生存期都有较大的提高。Lu等人[9]构建了一种HW SN密钥管理方案的统一框架,基于随机密钥预分配和多项式密钥预分配,为现有的分布式密钥管理方案构建统一的框架。文献[10]证明在拥有少量资源充沛的高级节点的HW SN中采用基于概率的不均衡密钥分配方案能够提高整个网络安全性和抗俘获性。

上述各种密钥管理方案虽然有效地提高了W S N中节点之间通信的安全性,但是均存在一些缺陷,不太适合应用于安全需求较高的HW SN中。文献[3~7]提出的密钥管理方案主要针对同构W SN,不能直接应用于HW SN。文献[8,9]提出的方案所需存储负载较高且无法解决大规模节点被俘获所带来的安全问题。

2网络模型

HW SN由汇聚节点(si nk)、高级节点(H O senso r)和普通节点(L O senso r)组成,节点依据不同的感知任务和地理位置划分为多个簇,H O sensor因为具有较高的存储、计算和传输能力、能量大或者可以补充,所以选定其作为簇首,L O sensor将监测数

据通过H O sensor传输到s i nk。网络模型如图1

所示。

本文对HW SN的假设如下:

a)L O senso r由于资源限制,不配置防俘获的硬件装置,即L O sensor被俘获后,存储的内容(包括密钥、数据和代码等)都会泄露。

b)H O senso r数目在整个网络中所占比例很小,如规模为5000个节点的网络中只有20个H O senso r。

c)H O senso r配置防俘获的硬件装置,即使被俘获,H O senso r 也不会泄露其存储的内容。因为H O sensor数目较少,为其配置更高级的装置对于整个网络的性能不会有影响,相反会明显提高网络的效率。

d)每个节点都有惟一的I D,都预置随机数生成与散列函数。

本文中常用的符号及其定义如表1所示。

表1常用符号及其定义

符号说明

H i高级节点H O senso r

L i普通节点L O se nsor

I D i节点i的I D号

N i节点i产生的nonce随机数

T i阶段标志

K

M

H O se nsor的预置主密钥

K M,i L O se nso r的预置认证密钥

ck

i

节点的密钥链生成值

i d i共享密钥链生成值I D号

s密钥链生成值的共享数目

q密钥链生成值共享门限值

n i,j会话密钥生成时迭代次数

li st邻居节点列表

ra nd()伪随机生成函数

hash()散列函数

MAC消息认证码

3方案设计

本文中的密钥池由若干个密钥链构成,每个密钥链都通过散列函数和密钥链生成值迭代产生。为保证HW SN更加安全的运行,整个运行周期被分为多个阶段,在不同的阶段H O sen-

sor广播一个阶段标志T

i

,不同H O sensor广播不同的T

i

,L O sen-

sor将T

i

和I D号作为伪随机函数的输入,产生密钥链生成值,这是会话密钥建立的基础。H O senso r经过判断后,向L O senso r 发送密钥链生成值的I D和迭代次数,L O sensor通过散列函数计算出与邻居节点的会话密钥。

311密钥预分配阶段

首先选择密钥池的大小P、密钥链的个数M和密钥链的长度L。其中,P=M@L,然后确定L O senso r和H O senso r的预置密钥链个数r和R(R>>r),随后为每个节点生成惟一的I D。

S i nk生成一个认证主密钥K

M

用于节点间的相互认证,每个H O

senso r都预置主密钥K

M

,L O sensor也预置一个认证密钥K

M,L i (K M,L

i

=has h(K M,i d L

i

))。

312簇生成阶段

HW SN簇生成过程如下:H O sensor首先以最大功率广播

he ll o消息,消息包括H O sensor的I D号和阶段标志T

i

,用rand

()产生R个密钥链生成值ck

1

,,,ck

R

=rand(I D

H a

YT

i

),密钥

链生成值的ID号为i d

i

=ck

i

m od M。然后L O sensor从接收到的H O senso r中选择接收信号强度标志最好的一个H O sensor作为

其簇首节点,并存储其I D和T

i

,随后用rand()产生r个密钥链

生成值ck

1

,,,ck

r

=rand(ID

L i

YT

i

),同时计算其I D号。簇生成阶段完成后,HW S N形成以H O sensor为簇首的若干个小区域。313会话密钥建立阶段

本阶段包括两个部分,即L O senso r与H O sensor之间会话密钥的生成和L O sensor与L O sensor之间会话密钥的生成。L O sen-sor与H O sensor之间会话密钥的生成过程为:L O sensor首先向所属簇的簇首节点H O senso r发送确认消息,内容为L O senso r的

I D号,nonce值和用该节点认证密钥K

M,L i

计算的消息认证码。

H O sensor收到消息后先计算出K

M,L i

,然后用rand()生成L O sen-sor的密钥链生成值,判断L O senso r与H O senso r的密钥链生成值的共享数目s与门限值q的关系,如果大于或等于,则H O

senso r将前q个共享密钥链生成值的I D号id

i

,,,id

q

,迭代次

数n

i

(n

i

[L)发送给L O senso r,L O senso r收到H O sensor发送的消

息后,根据id

1

,,,i d

q

和n

i

计算出与H O sensor的会话密钥

K

L i,H a

。如果s

#

1893

#

第5期胡运松,等:基于RNG与CBC的异构传感器网络密钥管理方案

K L i ,H a 并通过K M,L i 发送给L O senso r 。通过i d 1,,,i d q 和n i 计算会话密钥的具体步骤及伪代码如图2所

示。

L O sensor 与L O sensor 之间会话密钥的生成过程为:L O sen -sor 首先发送广播消息来获得其邻居节点的I D 号,然后向簇首节点H O senso r 发送消息,内容为L O senso r 的I D 号,nonce 值,邻居节点的ID 和用K L i ,H a 计算的消息认证码。H O sensor 首先用rand()生成L O senso r 及其邻居节点的密钥链生成值,然后判断L O sensor 与其邻居节点的密钥链生成值的共享数目s 与q 的关系,如果大于或等于,则H O sensor 将前q 个共享密钥链生成值的I D 号i d 1,,,i d q ,迭代次数n L i ,L j (n L i ,L j [L )发送给L O senso r ,L O sensor 收到H O sensor 发送的消息后,根据id 1,,,i d q 和n L i ,L j 计算出与各个邻居节点的会话密钥。如果s

密钥更新主要考虑三种情况,即网络一个阶段运行结束、节点被俘获和新节点加入。网络运行完一个阶段后,L O senso r 删除所有密钥信息,仅仅保留其I D 号,在下一阶段重新建立会话密钥。当发现网络中有节点被俘获后,H O sensor 广播密钥撤回消息,L O senso r 收到该消息后删除与被俘获节点的会话密钥同时将其ID 号从邻居节点列表中删除。HW S N 中有新节点加入时,首先确定属于哪个簇,然后向簇首H O sensor 发送请求数据包,获得当前的阶段标志,随后计算与其他节点的会话密钥。

4 理论分析

411 密钥连通性分析

设p LH (j)为L O senso r 与H O sensor 之间共享j 个密钥链生成值的概率,则

p LH (j)=

M

j

M -j R +r -2j

R +r -2j

r -j

T

M r

M R

(1)

其中:

M

j 为从M 个密钥链生成值中选取j 个共享值; M -j

R +r -2j

为从剩余的M -j 个中选取R +r -2j 个非共享值给

H O sensor 和L O sensor ;R +r -2j

r -j 为R +r -2j 个值分配给

H O senso r 和L O senso r ;M

r 为从M 个密钥链生成值中选取r 个

分配给L O sensor ;M

R

为从M 个密钥链生成值中选取R 个分配

给H O sensor ,则L 与H O sensor 之间能够直接建立对偶密钥的概率为p c =1-(p LH (0)+p LH (1)+,+p LH (q -1))

(2)

图3给出在P =10000,L =20,R =100时p c 与r 和q 之间

的关系。如图3所示,随着L O sensor 预置的密钥链生成值r 不

断增加,其与H O senso r 之间的密钥连通概率p c 也逐渐增大。当L O senso r 预置相同数目密钥链生成值时,如果q 不断增大,节点间需要共享更多的密钥链生成值,因此p c 值逐渐减小。

412 节点的存储负载

本文在建立对偶密钥过程中使用密钥链技术,L O sensor 仅

仅需要预置少量的密钥链生成值就可以与其他节点建立对偶密钥,与AP (D u 等人[8]提出的非对称密钥预置方案)和QC (Chan 等人[5]提出的q O composite 随机密钥预分配方案)相比能够大大减少节点的存储负载。

图4给出密钥池大小为10000的情况下,AP 与QC 方案的密钥连通概率。其中,图4(a)为AP 方案中H O sensor 预置N =500个密钥值时L O senso r 预置密钥数目与密钥连通概率之间的关系;图4(b)为QC 方案中每个节点的预置密钥数目与密钥连通概率之间的关系。比较图3与4,可知本文提出的方案(下文简写为RCP )与AP 和QC 相比,仅仅需要L O sensor 预置少量的密钥链生成值,就能够获得相同的密钥连通概率。例如,在网络规模为1000个L O senso r 和20个H O sensor 时,取q =2,r =5,R =100,A P 的L O sensor 需要预置20个密钥,而QC 需要在所有节点内预置100个密钥才能具有相同的密钥连通概率。这时RCP 所需存储负载为1000@5+100@20=7000,A P 所需存储负载为1000@20+500@20=30000,而Q C 所需存储负载为1020@100=102000。A P 所需存储负载是RCP 的4.3倍,而同构传感器网络中的方案QC 所需存储负载则远远大于RCP 。因此,理论分析表明本文提出的密钥管理方案能够在保证连通性的前提下,大大减少节点的存储负载,从而提高整个HW SN 的性能。

413 安全性分析

HW SN 中的L O senso r 不配置防俘获装置,决定了其被攻击后可能会泄露敏感信息,从而被攻击者利用来实施其他攻击活动。本节主要分析L O senso r 被俘获后对网络中其他通信链路的影响。

由文献[8]可知,如果不考虑簇首发送的阶段标志,假设网络中有c 个L O sensor 被俘获,每个L O sensor 预置r 个密钥链生成值,则给定一个密钥链生成值K ,其未泄露的概率为(1-r M )c ,泄露的概率为1-(1-r M

)c 。如果L O sensor 之间需要j 个

密钥链生成值来计算会话密钥,则该会话密钥泄露的概率为(1-(1-r M

)c )j

。建立安全会话密钥的概率为p =p LH (q)+p LH (q +1)+,+p LH (r)

(3)

#

1894#计算机应用研究 第27卷

其中:p LH (j )由公式(1)得到。因此,当c 个L O senso r 被俘获

后,安全会话密钥泄露的概率为

C (r )=6r

j =q (1-(1-r M )c )j p LH (j)p

(4)

考虑到簇首节点H O senso r 发送不同的阶段标志T i ,然后

L O sensor 通过T i 和ID 计算密钥链生成值,由于每个簇的阶段标志不同,属于不同簇的L O sensor 的密钥链生成值不同,一个簇内的L O sensor 被俘获不会影响其他簇L O sensor 之间会话密钥的建立。假设网络中有W 个H O sensor(即存在W 个簇),被俘获的L O senso r 均匀分布于W 个簇中。如果有x 个L O senso r

被俘获,则每个簇有7x

W

?个L O sensor 被俘获,这时安全会话密

钥泄露的概率为

C (r)=6r

j =q (1-(1-r M )7x W ?)j p LH (j )p

(5)

图5(a)和(b )分别给出了密钥池大小为P =10000,H O senso r 数目为W =20的HW SN 中,取q =1和q =3时,A P 、QC 和RCP 三种密钥管理中安全会话密钥泄露的概率与被俘获节点数目之间的关系。由图5可知,如果网络中有相同数目的节点被俘获,RCP 方案中安全会话密钥泄露的概率最小;随着q

增加,三种方案的安全会话密钥泄露的概率都会降低,RCP 方案中密钥泄露的概率降低幅度最大;当网络中节点被俘获的数目较小时,安全会话密钥泄露的概率也较小,随着网络中节点被俘获数目的逐渐增大,三种方案中安全会话密钥泄露的概率都随之增加,而RCP 方案中密钥泄露的概率增加幅度要明显小于另外两种方案,尤其是在q =3

时更为明显。

通过上述分析可以看出,A P 与QC 方案中的所有节点都是从全局的密钥池中选取预置密钥,因此任何一个节点被俘获后都有可能影响到网络中其他会话密钥的建立,而在本文提出的方案中,每个簇都有不同的阶段标志,L O senso r 利用本簇的阶段标志与ID 号产生密钥链生成值并计算会话密钥,因此某个簇内L O senso r 被俘获并不会影响到其他簇内节点间会话密钥的建立,而是将安全会话密钥泄露的可能局限于本簇内,这就大大提高了整个网络的安全性。

5 仿真实验

本章采用MAT LAB 进行仿真实验,并与第4章的理论分析结果比较。在1000m @1000m 的范围内随机生成5000

个L O senso r 节点,20个H O senso r 节点,H O sensor 预置100个密钥链生成值。图6给出了选取不同门限值时,密钥连通性理论分析与仿真实验结果的比较。如图6所示,当q =1时,仿真实验与理论分析的结果几乎是相同的,而q =2,q =3时,两者的结果也是基本吻合的。比较图4与6可知,本文提出的方案能够解决传统密钥管理方案负载需求较大的问题。

图7给出了L O senso r 预置4个密钥链生成值,被俘获节点均匀分布于各个簇,取q =1和q =3时,网络安全性理论分析与仿真实验结果的比较。如图7所示,随着被俘获节点数目的不断增大,两者的安全会话密钥泄露的概率都随之增大,仿真实验结果的增加幅度要略微大于理论分析的结果,这主要是由于在仿真过程中某些簇的被俘获节点数目要大于平均值,同时簇内L O senso r 节点的数目较大,节点被俘获后受到影响的节点数目也就相应会增加。比较图5与7可知,本文提出的方案能够解决大规模L O senso r 被俘获而带来的安全问题。

6 结束语

本文分析了当前HW SN 中密钥管理方案存在的问题,提出了一种适合HW S N 的高效安全的密钥管理方案。该方案针对HW SN 的特点,采用随机数生成和分组链接技术建立会话密钥,通过在不同簇内广播不同的阶段标志来提高整个网络的安全性。理论分析表明该方案能够在保证连通性的前提下大大减少节点的存储负载,即使网络中有大量L O sensor 被俘获,安全会话密钥泄露的概率也很小,仿真实验验证了该方案的正确性与可行性。下一步工作将研究HW SN 中组播通信的密钥管理方案。参考文献:

[1]

AKY I LD I Z I ,SU W,CAYI RC I E .A survey on sensor n et w ork s[J].I EEE Co mmunications M agazine ,2002,40(8):102O 114.

[2]苏忠,林闯.无线传感器网络密钥管理的方案和协议[J].软件

学报,2007,18(5):1218O 1231[3]

PERR I G A,SZEW CZ YK R ,TYGAR J D.e t al .SP I NS:s ecurity protocol s for sen s or net w ork s [J].W ir e l e ss Net works ,2002,8(5):521O 534[4]

ESCHENAUER L,GLIGOR V.A key manage m ent sche m e for d is -tri bu ted sensor net w orks[C ]//Proc of t he 9th AC M Con f on Co m puter and Co mmun ications Securit y .N e w York :AC M Press ,2002:41O 47.[5]

CHAN H,PERRI G A,SONG D .Rando m k ey pred i stri bu tion sche m es f or sensor net w orks[C ]//Proc of I EEE Sy m p on S ecu ri ty and P ri vacy .W as h i ngton :IEEE Co m puter S ociety ,2003,197O 213.[6]

L I U D ,NI NG P ,L I R .Estab lis h i ng pa i r w is e keys i n d istri buted sen -sor net w orks[J].ACM T rans on I nf or m ation and Sys t em Secur -i t y .2005,8(1):41O 77.[7]

L I U D ,N I NG P .Locati on O based p ai r w is e key es t ab lis hm en ts f or static sensor net w orks[C ]//Proc of t he 1st ACM W or k s hop on Security of Ad hoc and Sen s or Net work s .Ne w York :AC M P ress ,2003:72O 82.[8]

DU X ,X I AO Y,G U IZANI M,e t a l .An eff ecti ve key m anage m ent sche m e f or heterogen eous sensor net works [J].Ad hoc Ne t w orks ,2007,5(1):24O 34.[9]

LU K,Q I AN Y ,HU J .A fra m e w ork for d istri buted key m anage m ent sche m es i n heterogen eous w ireless sensor net w orks[J].I E EE T r ans on W ireless Co mmun i c ati o ns ,2008,7(2):639O 647.

[10]TRAYNOR P ,KUM AR R ,HEESOOK C ,et a l .E ffi cient hybri d se -curity m echan is m s for h eterogeneous sensor n et w ork s [J ].I EEE Trans on Mob ile C o mput er ,2007,6(6):663O 677.[11]D U W,DENG J ,HAN Y S,e t a l .A pa i r w i se key pred i stri bu tion

sche m e f or w i rel ess sensor net w orks [J].ACM Trans on I nfor ma -ti o n and Syst em Securit y ,2005,8(1):41O 47.

#1895#第5期胡运松,等:基于RNG 与CBC 的异构传感器网络密钥管理方案

网络运维方案

网络运维方案-CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN

1服务体系 1.1总体原则和基本措施 1.1.1我公司在提供服务时要根据辽宁XX的服务需求情况和要求,遵循下 述基本原则: 以保证辽宁XX业务系统稳定正常为目标,全力保障所维护设备的正常 运行为最高指导原则 统一组织管理和调度针对本服务项目的技术资源,保证在客户需要时 能提供符合要求的人员和设备支持 以单一的接口保证双方的沟通能够简捷有效,并易于落实责任 建立快速响应机制,保证在特殊情况下,能够通过快速机制提供响应 通过责任到人、过程监控制等保证服务的效率和质量 1.1.2我公司采取如下主要措施: 采取7×24小时轮流值班制度,保障客户问题能在第一时间得到响 应; 采用问题升级制度,即在响应不到位或问题难以尽快解决的情况下, 将问题升级给更高级别的技术管理层。 根据辽宁XX的需要和知识产权的许可与辽宁XX共享与本项目服务相 关的部分技术信息资源。 通过我公司客户服务系统管理服务请求的登录和服务过程的监控等, 通过对过程记录文档的审计总结保证服务质量和服务过程改进。 1.1.3我公司与国内各大运营商有长期的合作关系,在沈阳本地设有分支机 构。我公司与本合同的维保设备原厂家具有一定的合作和授权关系。

1.1.4在项目实施后,我公司项目组与客户技术人员协商,制定出更合理的 资源配置方案。 1.2服务组织和人员 1.2.1公司人员 1.2.1.1我公司技术服务人员应有设备厂家的技术资格认证和多年维 护客户设备类型的工作经验,并根据客户设备种类、数量、分布、服务 要求,配备足够人员。我公司应有经过认证的专业技术服务人员可以作 为本项目的储备力量,当有紧急事情需要协助时,可以随时进行调配。 1.3备件管理 1.3.1在本地拥有专业的售后服务部门和备件库,配备有较强的技术支持和 服务资源,我公司能够利用这些资源对辽宁XX提供良好的快速响应和支持。 1.3.2我公司提供本项目维保设备相关的备件库、备品备件清单、所在地情 况和提供服务情况,备件库情况要求能随时接受检查。 1.3.3如需进行备件更换,须提供原厂商配件,不得使用假冒伪劣配件等。 发生硬件损坏时,应根据服务级别尽快提供备件以便及早解决故障。服务商须保证备件来自合法渠道。 1.4服务方式 1.4.1要求我公司提供包含并不限于如下服务方式: 7x24小时响应。 远程技术支持。 现场技术支持。

无线传感器网络课后习题'答案

1-2.什么是无线传感器网络? 无线传感器网络是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。目的是协作地探测、处理和传输网络覆盖区域内感知对象的监测信息,并报告给用户。 1-4.图示说明无线传感器网络的系统架构。 1-5.传感器网络的终端探测结点由哪些部分组成?这些组成模块的功能分别是什么? (1)传感模块(传感器、数模转换)、计算模块、通信模块、存储模块电源模块和嵌入式软件系统 (2)传感模块负责探测目标的物理特征和现象,计算模块负责处理数据和系统管理,存储模块负责存放程序和数据,通信模块负责网络管理信息和探测数据两种信息的发送和接收。另外,电源模块负责结点供电,结点由嵌入式软件系统支撑,运行网络的五层协议。 1-8.传感器网络的体系结构包括哪些部分?各部分的功能分别是什么? (1)网络通信协议:类似于传统Internet网络中的TCP/IP协议体系。它由物理层、数据链路层、网络层、传输层和应用层组成。 (2)网络管理平台:主要是对传感器结点自身的管理和用户对传感器网络的管理。包括拓扑控制、服务质量管理、能量管理、安全管理、移动管理、网络管理等。 (3)应用支撑平台:建立在网络通信协议和网络管理技术的基础之上。包括一系列基于监测任务的应用层软件,通过应用服务接口和网络管理接口来为终端用户提供各种具体应用的支持。 1-9.传感器网络的结构有哪些类型?分别说明各种网络结构的特征及优缺点。 (1)根据结点数目的多少,传感器网络的结构可以分为平面结构和分级结构。如果网络的规模较小,一般采用平面结构;如果网络规模很大,则必须采用分级网络结构。 (2)平面结构:

无线传感器网络试题库

《无线传感器网络》 一、填空题(每题4分,共计60分) 1.传感器网络的三个基本要素:传感器、感知对象、用户(观察者) 2.传感器网络的基本功能:协作式的感知、数据采集、数据处理、发布感知信息 3、 3.无线传感器节点的基本功能:采集数据、数据处理、控制、通信 4.无线通信物理层的主要技术包括:介质选择、频段选取、调制技术、扩频技术 5.扩频技术按照工作方式的不同,可以分为以下四种:直接序列扩频、跳频、跳时、宽带 线性调频扩频 6.定向扩散路由机制可以分为三个阶段:兴趣扩展阶段、梯度建立阶段、路径加强阶段 7.无线传感器网络特点:大规模网络、自组织网络、可靠的网络、以数据为中心的网络、 应用相关的网络 8.无线传感器网络的关键技术主要包括:网络拓扑控制、网络协议、时间同步、定位技术、 数据融合及管理、网络安全、应用层技术 9.IEEE 标准主要包括:物理层。介质访问控制层 10.简述无线传感器网络后台管理软件结构与组成:后台管理软件通常由数据库、数据处理 引擎、图形用户界面和后台组件四个部分组成。 11.数据融合的内容主要包括:多传感器的目标探测、数据关联、跟踪与识别、情况评估和 预测 12.无线传感器网络可以选择的频段有:_800MHz___915M__、、___5GHz 13.传感器网络的电源节能方法:_休眠(技术)机制、__数据融合 14.传感器网络的安全问题:(1) 机密性问题。 (2) 点到点的消息认证问题。 (3) 完整 性鉴别问题。 15.规定三种帧间间隔:短帧间间隔SIFS,长度为 28 s a)、点协调功能帧间间隔PIFS长度是 SIFS 加一个时隙(slot)长度,即78 s b)分布协调功能帧间间隔DIFS ,DIFS长度=PIFS +1个时隙长度,DIFS 的长度为 128 s 16.任意相邻区域使用无频率交叉的频道是,如:1、6、11频道。 17.网络的基本元素SSID标示了一个无线服务,这个服务的内容包括了:接入速率、工作 信道、认证加密方法、网络访问权限等 18.传感器是将外界信号转换为电信号的装置,传感器一般由敏感元件、转换元件、转换电 路三部分组成 19.传感器节点由传感器模块、处理器模块、无线通信模块和能量供应模块四部分组成 20.物联网是在计算机互联网的基础上,利用RFID、无线数据通信等技术,构造一个覆盖 万物的网络。RIFD无线识别、嵌入式系统技术、能量供给模块和纳米技术列为物联网关键技术。 二、基本概念解释(每题5分,共40分) 1.简述无线网络介质访问控制方法CSMA/CA的工作原理 CSMA/CA机制: 当某个站点(源站点)有数据帧要发送时,检测信道。若信道空闲,且在DIFS时间内一直空闲,则发送这个数据帧。发送结束后,源站点等待接收ACK确认帧。如果目的站点接收到正确的数据帧,还需要等待SIFS时间,然后向源站点发送ACK确认帧。若源站点在规定的时间内接收到ACK确认帧,则说明没有发生冲突,这一帧发送成功。否则执行退避算法。

网络管理制度

XXXXXXX有限公司网络管理制度 一、总则: 1、目的: 为加强公司内部网络的管理工作,确保公司内部收费业务系统、网络系统、办公自动化系统、财务系统安全高效运行,特制定本制度。 2、依据 本规定依据《中华人民共和国保守国家秘密法》和《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络管理暂行规定》制定。 3、适用范围: 本公司(含下属分公司、子公司)内部计算机网络事宜均适用本制度。 4、系统及网络管理员职责 4.1 总体职责 A、协助网络主管制定网络建设及网络发展规划,确定网络安全及资源共享策略。 B、负责公用网络实体,如服务器、交换机、集线器、防火墙、网关、配线架、网线、接插件等的维护和管理。

C、负责服务器和系统软件的安装、维护、调整及更新。 D、负责网络账号管理、资源分配、数据安全和系统安全。 E、监视网络运行,调整网络参数,调度网络资源,保持网络安全、稳定、畅通。 F、负责系统备份和网络数据备份;负责各部门电子数据资料的整理和归档。 G、保管网络拓扑图、网络接线表、设备规格及配置单、网络管理记录、网络运行记录、网络检修记录等网络资料。 H、每年对本公司网络的效能和各电脑性能进行评价,提出网络结构、网络技术和网络管理的改进措施。 4.2详细岗位职责: 4.2.1负责计算机网络系统的正常启动与关闭,并将运行状况登记日志。 4.2.2掌握网络设定、网络维护、网络监测的基本技能,熟悉本单位网络的构架及网段划分情况。 4.2.3确保整个网络的畅通。包括网络各信息点、各类网络设备的通断,以及网络地址和端口的分配和设置。 4.2.4能够判断、排除网络系统和各类软、硬件故障,逐步掌握系统的恢复操作技能。若出现系统崩溃和瘫痪现象,应能做到自行处理,并保证在24小时内恢复运行。若需要开发商协助解决,则应及时负责联系,争取系统在最短时间内恢复。 4.2.5每月月底对网络主要硬件设备进行定期检查与维护,其对象

无线传感器网络中的信息处理

无线传感器网络中的信息处理 摘要:本文对无线传感器网络的概念和现状进行了概括性介绍,指出信息处理是无线传感器网络的核心问题。然后着重介绍了传感器网络信息处理的挑战、基本内容、国内外研究现状及最新进展,对前人所研究的各种算法优缺点进行评述,并指出了其关键问题。 关键词:无线传感器网络信息处理数据压缩分布式数据存储与查询数据融合1无线传感器网络 近年来无线通信、集成电路、传感器以及微机电系统(MEMS)等技术的飞速发展,使得低成本、低功耗、多功能的微型无线传感器的大规模应用成为可能。这些微型无线传感器具有无线通信、数据收集和处理、协同合作等功能,共同组成了无线传感器网络(Wireless Sensor Networks, WSN),带来了一种全新的信息获取和处理模式,是因特网从虚拟世界到物理世界的延伸。因特网改变了人与人之间交流、沟通的方式,而无线传感器网络将逻辑上的信息世界与真实物理世界融合在一起,将改变人与自然交互的方式。无线传感器网络是继因特网之后的IT 热点技术,具有广阔的应用前景,引起了学术界和工业界的高度重视[1]。 无线传感器网络是由大量无处不在的、具有无线通信与计算能力的微小传感器节点构成的自组织分布式网络系统,是能根据环境自主完成指定任务的“智能”系统。它通过无线通信方式形成多跳自组织的网络系统,能够协同地感知、采集和处理网络覆盖地理区域中对象的信息,并传送给观察者。网络中的每个节点都含有一个体积小、价格便宜、低能耗、支持短距离通信的多功能传感器。每个传感器节点具备信号采集、数据处理、相互通信的功能,直接嵌入到相应的设备或环境当中,具有很大的灵活性和移动性[2]。 通过自动随机部署(比如无人驾驶飞机播撒)在监测区域的传感器节点,自组织形成网络,并通过接收器(Sink)或具有较强通信、存储和处理能力、配备足够电力的基站(Base Station)将各种传感信号通过卫星、无线网络或Internet等传送到控制中心服务器,用户可以通过服务器查看、查询、搜索相关数据,并通过控制服务器发送相应的命令,实现远程监控和操作。典型的无线传感器网络体系结构如图1.1所示。

中学网络管理制度

乌栗中学网络管理制度 一、总则: 1、目的: 一个学校的网络管理我们不但要做到“攘外”——防止外部黑客以 及病毒的侵袭,还要做到“安内”——管理好学校内部人员的越权操作,所谓是“无规矩不成方圆”。为加强学校内部网络的管理工作,确保学校内部网络安全高效运行,特制定本制度。 2、适用范围: 本学校内部计算机网络事宜均适用本制度。 3、网络管理员职责学校网络管理设网络管理员和网络主管(由远教管 理员兼职)。网络主管的职责是: 考核网络管理员,做好网络建设和网络更新的组织工作和技术支持,制定和修订网络管理规章制度并监督执行。 网络管理员的职责如下: A、协助网络主管制定网络建设及网络发展规划,确定网络安全及资源共享策略。 B、负责公用网络实体,如服务器、交换机、集线器、防火墙、网关、配线架、网线、接插件等的维护和管理。 C、负责服务器和系统软件的安装、维护、调整及更新。 D、负责网络账号管理、资源分配、数据安全和系统安全。 E、监视网络运行,调整网络参数,调度网络资源,保持网络安全、

稳定、畅通。 F、负责系统备份和网络数据备份;负责各部门电子数据资料的整理和归档。 G、保管网络拓扑图、网络接线表、设备规格及配置单、网络管理记录、网络运行记录、网络检修记录等网络资料。 H、每年对本学校网络的效能和各电脑性能进行评价,提出网络结构、网络技术和网络管理的改进措施。 二、网络管理制度 I、安全管理制度 A、未经网管批准,任何人不得改变网络拓扑结构,网络设备布置,服务器、路由器配置和网络参数。 B、任何人不得进入未经许可的计算机系统更改系统信息和用户数据。 C、学校局域网上任何人不得利用计算机技术侵占用户合法利益,不得制作、复制和传播妨害学校稳定的有关信息。 D、各部门定期对本部门计算机系统和相关业务数据进行备份以防发生故障时进行恢复。 2、帐号管理制度 A、网络账号采用分组管理。并详细登记:用户姓名、部门名称、相应软件账号名及口令、存取权限、开通时间、网络资源分配情况等。申请表要经部门领导签字后交网络管理员办理,注销帐号时要通知管理员。 B、网络管理员为用户设置明码口令,用户可以根据自己的保密情况进

运维服务方案

1概述 1.服务目标 ●保障软硬件的稳定性和可靠性; ●保障软硬件的安全性和可恢复性; ●故障的及时响应与修复; ●硬件设备的维修服务; ●可额外信息化建设规划、方案制定等咨询服务。 2服务方案 2.1系统日常维护 系统首要维护工作是信息化系统的日常维护,主要包括以下4个方面: 2.1.1系统支撑软硬件的日常维护 系统支撑软硬件主要包括服务器、存储、网络设备、安全设备及数据库软件、中间件等基础软硬件巡检。 2.1.1.3网络、安全设备维护 网络、安全平台维护的目标是:通过网络、安全系统管理服务,降低网络设备故障率,提高网络设备的运行性能。提高市民卡机房网络运行的稳定性、可靠性,以专业化运作模式解决市民卡机房各类信息系统信息化发展的需求。需要提供故障诊断、远程支持、现场支持、软件升级、设备搬迁、网络优化、网络巡检、现场培训、技术交流、网络安全、网络建设建议等服务。具体服务内容如下:(1)网络故障排查 (2)网络设备硬件状态检查 (3)网络流量监测 (4)安全策略配置及配置优化

(5)网络设备配置管理服务 (6)网络设备资料整理,配置参数整理 (7)网络使用状况趋势分析及建议 2.1.4维护制度建设 制度是一种必须共同遵守的行为规范,是保证工作有序开展和任务圆满完成的基础。建立和健全市民卡机房信息化设施运行维护的各项管理制度,对于维护工作的顺利完成是必需的。 要求运维团队依据以下标准,协助客户建立规范、科学、实用的维护制度。 (1)《电子信息系统机房设计规范》(GB50174-2008) (2)《综合布线设计规范》GB50311-2007 (3)《中华人民共和国消防法》 (4)《电力供电标准与内部控制管理制度全集》 (5)《成都市电子政务外网使用管理规定》 (6)ISO/IEC 9001:2008质量管理体系 (7)ISO/IEC 20000: 2005 IT服务管理体系 (8)ITIL(Information Technology Infrastructure Library) 2.0 IT基础架构库终端设备的日常维护 (9)ITSS(Information Technology Service Standards)信息技术服务标准 2.2信息系统安全服务 风险评估和安全加固工作贯穿于信息系统的整个生命周期的各阶段中。在运行维护阶段,要不断地实施风险评估以识别系统面临的不断变化的风险和脆弱性,并通过安全加固进行有效的安全措施干预,确保安全目标得以实现。

008065传感器网络数据管理

传感器网络数据管理 李建中 高 宏 石胜飞 哈尔滨工业大学 关键词:查询处理技术 无线传感器网络 引言 随着通信技术、嵌入式计算技术和传感器技术的飞速发展和日益成熟,人们研制出了各种具有感知能力、计算能力和通信能力的微型传感器。由这些微型传感器构成的无线传感器网络引起了人们的极大关注。无线传感器网络综合了传感器技术、嵌入式计算技术、分布式信息处理技术和通信技术,能够协作地实时监测、感知、采集网络分布区域内的各种环境或监测对象的信息,并对这些信息进行处理,获得详尽准确的信息,传送到需要这些信息的用户。由于无线传感器网络可以使人们在任何时间、地点和任何环境条件下获取大量详实可靠的信息,因此,这种网络系统可以被广泛地应用于国防军事、国家安全、环境监测、交通管理、医疗卫生、制造业和反恐抗灾等领域。传感器网络是信息感知和采集领域的一场革命,在新一代网络中具有关键作用。美国《商业周刊》认为,传感器网络是全球未来四大高技术产业之一,是21世纪世界最具有影响力的21项技术之一。美国麻省理工学院(MIT)《新技术评论》认为,传感器网络是改变世界的十大新技术之一。 传感器网络作为一个全新的研究领域,在基础理论和工程技术两个层面向科技工作者提出了大量的挑战性研究课题。传感器网络的研究起步于20世纪90年代末期。从2000年起,国际上开始出现一些有关传感器网络研究结果的报道。然而,目前的研究结果还比较初步,主要是通过对传统技术的简单改造来初步适应无线传感网络快速发展的需要。虽然也提出了一些新的技术,但多数还处于概念化阶段,距离实际应用还有很大距离。因此,无线传感器网络技术对于我国是一个新机遇。如果我国迅速开展无线传感器网络技术的研究,有希望在无线传感网络的理论、方法和技术方面达到国际先进水平,为我国在未来几年内建立无线传感网络产业打下坚实的基础,为我国信息产业的跨越式发展在核心技术方面提供支持。 传感器网络是以数据为中心的网络,其目的是感知、获取、传输感知数据,回答观察者对物理世界的查询。传感器网络以数据为中心的特点表现在:用户把传感器视为感知数据流,把传感器网络视为虚拟感知数据库,获取、分析、挖掘和理解感知数据,最终做出决策或制定行动方案。以数据为中心的特点要求,传感器网络的设计必须以感知数据管理为中心,密切结合数据库技术和网络技术,从逻辑概念和软硬件技术两个方面实现一个高性能的以数据为中心的网络系统,为用户提供一个有效的传感器数据管理系统,使用户如同使用通常的数据库系统一样自如地在传感器网络上进行各种应用系统的开发。显然,传感器网络数据管理技术是确定传感器网络可用性和有效性的关键技术,关系到传感器网络的成败。

无线传感器网络选修课试题

2007级网络工程本科专业选修课 《无线传感器网络》试题120分钟 一、 一、填空题(每题4分,共计60分) 1、传感器网络的三个基本要素:传感器,感知对象,观察者 2、传感器网络的基本功能:协作地感知、采集、处理和发布感知信息 3、无线传感器节点的基本功能:采集、处理、控制和通信等 4、传感器网络常见的时间同步机制有: 5、无线通信物理层的主要技术包括:介质的选择、频段的选择、调制技术和扩频技术 6扩频技术按照工作方式的不同,可以分为以下四种: :直接序列扩频、跳频、跳时、宽带线性调频扩频 7、定向扩散路由机制可以分为三个阶段:周期性的兴趣扩散、梯度建立和路径加强 8、无线传感器网络特点:大规模网络、自组织网络、可靠的网络、以数据为中心的网络、应用相关的网络 9、无线传感器网络的关键技术主要包括:网络拓扑控制、网络协议、时间同步、定位技术、数据融合及管理、网络安全、应用层技术等 10、IEEE 802.15.4标准主要包括:物理层和MAC层的标准 11、简述无线传感器网络后台管理软件结构与组成:后台管理软件通常由数据库、数据处理引擎、图形用户界面和后台组件四个部分组成。 12、数据融合的内容主要包括:多传感器的目标探测、数据关联、跟踪与识别、情况评估和预测 13、无线传感器网络可以选择的频段有:868MHZ、915MHZ、2.4GHZ 5GHZ 14、传感器网络的电源节能方法:休眠机制、数据融合等, 15、传感器网络的安全问题:(1) 机密性问题。 (2) 点到点的消息认证问题。 (3) 完整性鉴别问题。 16、802.11规定三种帧间间隔:短帧间间隔SIFS,长度为 28 s

网络运维管理系统解决方案样本

网络管理系统解决方案

目录 目录 (2) 一网络性能监控和流量管理重要性 (5) 1.1影响网络性能因素 (6) 1.2问题症结 (6) 1.3解决之道 (7) 二当前也许存在困惑 (8) 三解决方案 (10) 3.1方案目 (10) 3.2方案实行 (11) 3.2.1 Solarwinds系列产品概述 (11) 3.2.2 产品架构图 (12) 3.2.3 产品布置及配备规定 (13) 3.2.4 采用Network Configuration Manager(NCM)实现配备管理 (16) 3.2.5 采用Network Performance Monitor(NPM)监控管理您网络 (22) 3.2.6 采用IP Address Manager(IPAM)监控管理您网络 (26) 3.2.7 采用Application Performance Monitor(APM)监控管理您网络 (30) 3.2.8 采用NetFlow Traffic Analyzer(NTA)控制带宽使用率 (36) 3.2.9 采用VoIP Monitor(IP LSA)控制带宽使用率 (40) 3.2.10 采用Solarwinds Toolset 实现对网络监测和分析以及网络故障及时发现 (43)

四 Solarwinds技术服务内容 (47) 五 Solarwinds客户分享 (50) 六项目建设投资回报 (51) 七总结 (53)

随着网络技术不断发展,数字信息时代到来,运用互联网进行资料收集、信息传递,已成为咱们生活中不可缺少一某些。随着网络接入成本不断减少,公司上网不再是大公司大机构专利,中小公司顾客运用宽带接入手段只需付出很少开支,就可以同样享有到互联网信息高速公路便利。继电话、传真之后,互联网成为公司又一种重要对外沟通手段,并且大有取代前两者趋势。不但如此,越来越多公司不再满足于网上浏览、电子邮件等初级信息应用,逐渐开始关注远程视讯会议、IP电话等网络通讯手段,ERP/ERM、OA等信息管理应用也被越来越多公司所采纳。通过组建跨地区公司Intranet,公司将分散在各地构造联成一种整体,明显提高了工作效率,有效减少了管理成本。此外,通过建设公司门户网站,开展电子商务应用,网络协助公司不断赢得新商机。网络信息技术已经成为公司寻常运营中不可缺少一种重要环节,网络服务中断或者性能减少都会导致公司遭受重大直接经济损失,或者间接引起运营成本增长。网络在公司寻常运营中重要地位,决定了网络运营维护成为公司IT人员首要工作。然而长期以来,网络管理人员对于网络上流量有多少,什么时间流量最高,流量中不同合同和应用分布等状况一概不知,唯一可以拟定就是网络通或是不通。由于只能维持最低限度网络管理,当浮现网络性能下降状况时,技术人员无法及时做出判断,并采用有效办法加以解决。IT管理员将需要更多工具和服务,来提高网络可视性,并在发生网络问题迈进行积极规划和防御。

办公网络安全管理制度

网络信息安全管理制度 第一章计算机基础设备管理 第1条各部门对该部门的每台计算机应指定保管人,共享计算机则由部门指定人员保管,保管人对计算机软、硬件有使用、保管责任。 第2条公司计算机只有网络管理员进行维护时有权拆封,其它员工不得私自拆开封。 第3条计算机设备不使用时,应关掉设备的电源。人员暂离岗时,应锁定计算机。 第4条计算机为公司生产设备,不得私用,转让借出;除笔记本电脑外,其它设备严禁无故带出办公生产工作场所。 第5条按正确方法清洁和保养设备上的污垢,保证设备正常使用。 第6条计算机设备老化、性能落后或故障严重,不能应用于实际工作的,应报技术部处理。 第7条计算机设备出现故障或异常情况(包括气味、冒烟与过热)时,应当立即关闭电源开关,拔掉电源插头,并及时通知计算机管理人员检查或维修。

第8条公司计算机及周边设备,计算机操作系统和所装软件均为公司财产,计算机使用者不得随意损坏或卸载。

第二章计算机系统应用管理 第9条公司电脑的IP地址由网络管理员统一规划分配,员工不得擅自更改,更不得恶意占用他人的地址。 第10条计算机保管人对计算机软硬负保管之责,使用者如有使用不当,造成毁损或遗失,应负赔偿责任。 第11条计算机保管人和使用人应对计算机操作系统和所安装软件口令严格保密,并至少每180天更改一次密码,密码应满足复杂性原则,长度应不低于8位,并由大写字母、小写字母、数字和标点符号中至少3 类混合组成;对于因为软件自身原因无法达到要求的,应按照软件允许的最高密码安全策略处理。 第12条重要资料、电子文档、重要数据等不得放在桌面、我的文档和系统盘〔一般为C:盘)以免系统崩溃导致数据丢失。与工作相关的重要文件及数据保存两份以上的备份,以防丢失。公司设立文件服务器,重要文件应及时上传备份,各部门专用软件和数据由计算机保管人定期备份上传,需要信息技术部负责备份的应填写《数据备份申请表》,数据中心信息系统数据应按备份管理相关要求备份。

最新无线传感器网络知识点归纳

一、无线传感器网络的概述 1、无线传感器网络定义,无线传感器网络三要素,无线传感器网络的任务,无线传感器网 络的体系结构示意图,组成部分(P1-2) 定义:无线传感器网络(wireless sensor network, WSN)是由部署在监测区域内大量的成本很低、微型传感器节点组成,通过无线通信方式形成的一种多跳自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖范围内感知对象的信息,并发送给观察者或者用户 另一种定义:无线传感器网络(WSN)是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络,目的是协作地采集、处理和传输网络覆盖地域内感知对象的监测信息,并报告给用户 三要素:传感器,感知对象和观察者 任务:利用传感器节点来监测节点周围的环境,收集相关的数据,然后通过无线收发装置采用多跳路由的方式将数据发送给汇聚节点,再通过汇聚节点将数据传送到用户端,从而达到对目标区域的监测 体系结构示意图: 组成部分:传感器节点、汇聚节点、网关节点和基站 2、无线传感器网络的特点(P2-4) (1)大规模性且具有自适应性 (2)无中心和自组织 (3)网络动态性强 (4)以数据为中心的网络 (5)应用相关性 3、无线传感器网络节点的硬件组成结构(P4-6) 无线传感器节点的硬件部分一般由传感器模块、处理器模块、无线通信模块和能量供应模块4部分组成。

4、常见的无线传感器节点产品,几种Crossbow公司的Mica系列节点(Mica2、Telosb) 的硬件组成(P6) 5、无线传感器网络的协议栈体系结构(P7) 1.各层协议的功能 应用层:主要任务是获取数据并进行初步处理,包括一系列基于监测任务的应用层软件 传输层:负责数据流的传输控制 网络层:主要负责路由生成与路由选择 数据链路层:负责数据成帧,帧检测,媒体访问和差错控制 物理层:实现信道的选择、无线信号的监测、信号的发送与接收等功能 2.管理平台的功能 (1)能量管理平台管理传感器节点如何使用能源。 (2)移动管理平台检测并注册传感器节点的移动,维护到汇聚节点的路由,使得传感器节点能够动态跟踪邻居的位置。 (3)任务管理平台在一个给定的区域内平衡和调度监测任务。 6、无线传感器网络的应用领域(P8-9) (1)军事应用 (2)智能农业和环境监测 (3)医疗健康 (4)紧急和临时场合 (5)家庭应用 (6)空间探索

无线传感器网络试题库附答案

无线传感器网络试题库附答案 《无线传感器网络》 一、填空题(每题4分,共计60分) 1.传感器网络的三个基本要素:传感器、感知对象、用户(观察者) 2.传感器网络的基本功能:协作式的感知、数据采集、数据处理、发布感知信息3、 3.无线传感器节点的基本功能:采集数据、数据处理、控制、通信 4.无线通信物理层的主要技术包括:介质选择、频段选取、调制技术、扩频技术 5.扩频技术按照工作方式的不同,可以分为以下四种:直接序列扩频、跳频、跳时、宽带 线性调频扩频 6.定向扩散路由机制可以分为三个阶段:兴趣扩展阶段、梯度建立阶段、路径加强阶段 7.无线传感器网络特点:大规模网络、自组织网络、可靠的网络、以数据为中心的网络、 应用相关的网络 8.无线传感器网络的关键技术主要包括:网络拓扑控制、网络协议、时间同步、定位技术、 数据融合及管理、网络安全、应用层技术

9.IEEE标准主要包括:物理层。介质访问控制层 10.简述无线传感器网络后台管理软件结构与组成:后台管理软件通常由数据库、数据处理 引擎、图形用户界面和后台组件四个部分组成。 11.数据融合的内容主要包括:多传感器的目标探测、数据关联、跟踪与识别、情况评估和 预测 12.无线传感器网络可以选择的频段有:_800MHz___915M__、、___5GHz 13.传感器网络的电源节能方法:_休眠(技术)机制、__数据融合 14.传感器网络的安全问题:(1)机密性问题。(2)点到点的消息认证问题。(3)完整 性鉴别问题。 15.规定三种帧间间隔:短帧间间隔SIFS,长度为28s a)、点协调功能帧间间隔PIFS长度是SIFS加一个时隙(slot)长度,即78s b)分布协调功能帧间间隔DIFS,DIFS长度=PIFS+1个时隙长度,DIFS的长度为128 s 16.任意相邻区域使用无频率交叉的频道是,如:1、6、11频道。 17.网络的基本元素SSID标示了一个无线服务,这个服务的内容

校园网络管理与信息安全解决方案(精选.)

河北金融学院校园网络管理与信息安全解决方案 目录 摘要 (1) 一概述 (1) 二对当前校园网络现状的研究分析 (1) 三河北金融学院网络拓扑图 ............ 错误!未指定书签。 四校园网主要面临的安全威胁 .......... 错误!未指定书签。 4.1 计算机病毒破坏................ 错误!未指定书签。 4.2 校园网络设备管理不健全 ........ 错误!未指定书签。 4.3 计算机系统漏洞................ 错误!未指定书签。 4.4 用户对校园网网络资源的滥用 ... 错误!未指定书签。 4.5 校园网安全管理制度缺失 ....... 错误!未指定书签。 4.6 网络管理者和使用者的安全技术能力低错误!未指定书签。五网络安全解决方案设计 .............. 错误!未指定书签。 5.1 身份认证...................... 错误!未指定书签。 5.2 部署网络防病毒系统 ............ 错误!未指定书签。 5.3 防止地址盗用和攻击 ............ 错误!未指定书签。 5.4 设置漏洞管理系统 .............. 错误!未指定书签。 5.5 设置防火墙保护网络安全 ........ 错误!未指定书签。 5.6 设置应用防护系统 .............. 错误!未指定书签。 5.7 定期对服务器进行备份和维护 .... 错误!未指定书签。 5.8 加强校园管理.................. 错误!未指定书签。 六结束语............................ 错误!未指定书签。 参考文献.............................. 错误!未指定书签。

(完整版)IT运维管理解决方案

IT运维管理解决方案简介 V1.0

第1章平台介绍 1.1产品定位 Broadview IT运维管理平台立足于帮助企事业单位的IT部门构筑一个统一的IT服务管理平台,它融合了主动式资源监控、操作管理、资产配置管理、服务流程管理等核心功能,为IT部门的服务供给、业务快速上线、业务稳定运行提供持续保障能力。 产品定位于信息化程度较高的高端用户,注重行业化用户的需求特点,主要面向如公安、海关、社保、税务等政府行业,以及金融、能源、烟草、通信、制造等的高端行业,同时借助平台化的技术优势,通过功能裁剪也能满足中小规模的市场用户需求。 1.2产品架构 Broadview V6.0 R2是Broadview产品的最新版本,其系统架构可分为4个层次,对应了五大子系统:集中监控子系统、资产配置子系统、操作审计子系统、流程管理子系统、集成展现子系统。

图1.产品架构 ?集中监控子系统:集中监控子系统主要实现对生产环境中IT基础设施的集中监控管理,包括了对网络设备、服务器、存储、数据库、中间件、 安全设备、业务应用系统等性能采集和事件处理,并利用监控可视化平 台提供可视化展现。 ?资产配置子系统:资产配置子系统旨在帮助用户建立统一的IT基础设施台帐。通过一系列业务建模、自动采集、调和、变更控制等手段,保证 IT生产环境中配置项的完整性和精准性,为上层服务流程提供数据支撑。 ?操作审计子系统:操作审计子系统主要功能是统一管理网络设备、服务器、数据库等资源账号并合理授权,为运维人员提供统一的操作入口并 记录操作行为。 ?流程管理子系统:流程管理子系统的目的是通过规范服务流程和技术服务工作,建立一套标准的运维服务流程,围绕事件管理、问题管理、变 更管理、配置管理、发布管理等ITIL最佳实践,进行IT运维服务的流 程化、规范化管理。 ?集成展现子系统:集成展现子系统包括了统一运维门户、报表平台、权限管理等主要模块,目的是保证平台不同角色的运维人员可以通过浏览 器访问到跟自身职责对应的功能和视图。 第2章功能特点 2.1集中监控子系统 集中监控子系统主要由网络监控模块、系统与应用监控模块、统一事件平台模块、统一性能管理模块、性能管理数据库PMDB以及监控可视化平台组成;实现了对用户IT生产环境基础设施的监控,包括:网络设备、业务服务器、存储设备、数据库系统、中间件系统、安全设备、业务应用系统等。逻辑架构如下:

网络管理员常见问题以及解决方案

问题 1 –端口无法连接网络 现象:将电脑、电话、无线接入点或打印机插入墙壁上的网络插孔,而网络连接不正常。交换机端口的连接指示灯和网卡的连接指示灯都不亮。 原因:若没有修复墙壁插孔上的网络连接,则时常会发生掉线或无法连接的问题。在许多企业中,只有那些经常使用的连接才被修复。当移动了办公室或会议室后,有时会发现那些不常使用的网络插孔并没有被测试过,或是那些无法连接的插孔可能是由于登记错误导致的。此外,交换机端口可能被强制关闭。 解决办法:检查和确认交换机端口是否已被激活,且网络连接已被修复过。当任何设备被移动到办公室时,请务必对新的网络连接进行测试,确保他们能够正常工作。就IP电话而言,也有可能是电话的电源供应不足。 问题 2 –无法获取到 IP地址 现象:网络瘫痪或出现故障而不能正常运行。操作系统可能会提示客户端当前无法从DHCP服务器获取到IP地址。检查网卡的状态后,发现没有分配IP地址。 原因:没有收到来自DHCP服务器分配的IP地址。DHCP服务器的IP地址耗尽、服务器的服务瘫痪了、终端设备可能被配置为使用静态IP地址而不是通过DHCP分配、终端设备的DHCP请求从来没有到达服务器端,这些都可能导致客户端无法获取到IP地址。 尤其是如果一个新的设备配置一个虚拟局域网(VLAN),没有建立与服务器的服务请求连接时,设备肯定不能获取到IP地址。即将一个新设备配置到一个VLAN时,若没有将DHCP 请求中继到DHCP服务器,就会导致请求不能发送到DHCP服务器端。 解决办法:关键问题是多少用户出现了同样的问题,一个用户还是多个用户?如果只有一个用户受到影响,那么请确认该客户端的网络设置是否配置为使用动态主机配置协议(DHCP)。 下一步,检查交换机的端口被划分到哪个VLAN,检查属于该VLAN的其他设备能否获取到IP地址。如果他们也不能获取到IP地址,问题原因可能是路由器没有将DHCP请求转发到DHCP服务器。如果多个子网内的许多设备都出现了这个问题,那么可能是DHCP服务器出现了问题,即服务器的DHCP服务可能没有运行,或者它的IP地址已经耗尽。 问题 3 –无法连接到应用服务器

电脑网络管理制度

Xxxxxx公司网络管理制度 一、总则 为进一步加强电脑管理,提高其使用效能,确保公司电脑的运行安全,特制定本制度。凡公司计算机的使用与管理,均须依此办理。从事计算机网络信息活动,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。 二、适用范围 本制度适用于集团及下属项目公司的所有员工。 三、职责 数据信息中心网络管理员负责公司计算机设备的安装、调试。维修、统一维护等工作。 四、计算机设备维护 1、使用部门不得擅自拆卸计算机设备; 2、计算机使用人员要善尽管理责任,在熟悉计算机日常维护管理常识的基础上,积极采取措施,确保所用计算机及配套设备始终处于整洁和良好运行状态; 3、计算机使用人员下班前或离开计算机两个小时以上,必须检查计算机的安全状态,锁定或者关闭计算机; 4、各部门所辖计算机的使用、清洁和保养,由该部门负责,管理部门(公司管理部)定期巡查。 四、电脑操作规定 1、电脑的开、关机应按按正常程序操作,避免计算机出现系统或硬件故障,导致工作 无法顺利进行; 2、电脑重要软件与资料信息的安装与删除应在公司管理部门的许可下进行,任何部门 和个人不允许擅自增添或删除电脑硬盘内的数据程序; 3、电脑应用人员应在定期内对电脑进行病毒查杀和漏洞修复,如电脑故障则及时填写 保修表报修管理部门进行维修; 4、不允许随意使用外来U盘、移动硬盘、光盘或其他外接设备设施,确需使用的,应 先进行病毒与恶意软件的监测;

5、禁止工作时间内在电脑上做与工作无关的事,如玩游戏、听音乐、看电影等。 6、不得利用电脑和网络进行制作、复制、查阅和传播宣传封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的内容。 7、各部门计算机由计算机操作人员设置密码后统一交由管理部门保管; 8、未经管理部门同意,任何人不得私自更改计算机内任何设置; 9、电脑操作员在正确关机源后,方可下班离开。 10、因操作人员疏忽或操作失误对公司信息资料丢失与损坏的,一定要及时汇报各部 门管理人员,通知数据信息(网络部)中心人员进行维护和数据修复。 11、不可将重要的文件资料信息(占用空间大的文件)放置在电脑桌面或者电脑C 盘系统盘内(重要文件资料信息放置在硬盘的D盘或E盘进行保存,右键发送快捷方 式到桌面),防止系统崩溃后文件资料信息丢失无法找回。 12、不可擅自拆卸电脑外设设备。如:显示器、键盘、鼠标、打印机、无线网卡等。发 现外设损 坏要及时保修。 五、公司网络的接入、使用、维护 1、公司内外网络的建设由数据信息(网络部)中心人员统一规划。禁止任何部门擅 自连接网线,更改网卡设置,禁止擅自修改机器设置和更改上网端口。 2、对于接入互联网的用户,禁止工作时间浏览与工作无关的网站,禁止在任何时间浏 览不健康的网站,禁止玩网络游戏,禁止下载、安装具有破坏性的程序、游戏、代码。 3、严禁使用公司网络搞迷信和邪教活动,禁止将公司保密信息上网传播。禁止利用互联网络进行国家法律法规所禁止的各项内容。 4、公司电脑网络采用IP/MAC地址绑定管理你,不得私自更改IP/MAC地址,不得使用,盗用他人电脑IP。网络出现故障,及时报计算机管理员处理。 5、禁止外来人员未经许可使 用公司电脑、网络。 六、计算机软件的购置、安装、维护 1、计算机的操作系统,必须由计算机管理员统一安装。 2、应用软件的安装(除应用软件公司上门安装除外),需由使用部门申报管理部门,禁止各部门擅自安装应用软件(避免下载中附带捆绑恶意软件与病毒)。

无线传感器网络复习(1_3章)

题型:共计38~39题,计算题较少,原理题很多 (1)选择题15’ (2)填空题10’ (3)名词解释3’x5 (4)作图题10’x1 (5)问答题20’x1(根据原理应用自主进行选择作答) 第1章 1.P3 图1.1 无线网络的分类 2.无线传感器的定义P3 无线传感器网络(WSN)是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络,目的是协作地采集、处理和传输网络覆盖地域感知对象的监测信息,并报告给用户。无线传感器网络的三个基本要素:传感器、感知对象、用户; 无线传感器网络的基本功能:协作式的感知、采集、处理和发布感知信息。

图1.2 现代信息技术与无线传感器网络之间的关系 无线传感器网络三个功能:数据采集、处理和传输; 对应的现代信息科技的三大基础技术:传感器技术、计算机技术和通信技术;对应的构成了信息系统的“感管”、“大脑”和“神经”。 4.P5 P6 ★图1.3 无线传感器网络的宏观架构 传感器网络网关原理是什么?

无线传感器通常包括传感器节点(sensor node),汇聚节点(sink node)和管理节点(manager node)。汇聚节点有时也称网关节点、信宿节点。 传感器节点见后2要点介绍。 Sink node:网关节点通过无线方式接收各传感器节点的数据并以互联网、移动通信网等有线的或无线的方式将数据传送给最终用户计算机。网关汇聚节点只需要具有处理器模块和射频模块、通过无线方式接收探测终端发送来的数据信息,再传输给有线网络的PC或服务器。汇聚节点通常具有较强的处理能力、存储能力和通信能力,它既可以是一个具有足够能量供给和更多存资源与计算能力的增强型传感器节点,也可以是一个带有无线通信接口的特殊网关设备。汇聚节点连接传感器网络和外部网络。通过协议转换实现管理节点与传感器网络之间的通信,把收集到的数据信息转发到外部网络上,同时发布管理节点提交的任务。 5.传感器网络节点的组成P5 图1.4 传感器网络节点的功能模块组成 传感器网络节点由哪些模块组成?---作图、简答 传感器模块负责探测目标的物理特征和现象,计算机模块负责处理数据和系统管理,存储模块负责存放程序和数据,通信模块负责网络管理信息和探测数据两种信息的发布和接受,电源模块负责节点供电,节点由嵌入式软件系统支撑,运行网络的五层协议。 6.传感器网络的协议分层P5 1.5 传感器网络的协议分层 每一层的作用是什么?---作图、简单 能量分配管理在各个层中,能量是怎么考虑的?

设备、网络管理方案

网络、办公设备管理方案 网络管理篇 在纷繁复杂的网络故障处理中,有的网络管理员充当的是救火队员的角色,他们疲于处理各种网络故障,往往补了东漏了西。要做好一名网络管理员,首先要明确工作职责。一般来讲,简要概括为三个方面:网络建设规划、网络日常维护和网络服务。作为一名网络管理员,要充当企业网络规划师、维护员和服务员的角色。 一)是当好网络建设的规划师。网络建设主要包括网络发展规划、组建局域网、新增或升级网络设备。网络规划包含了拓扑结构的规划、网络协议的设置等。在企业局域网络建设之初,网络管理员要充当规划师的角色,搞好网络发展规划,为后续的网络管理维护打好基础。在建设过程中,要保留好几项非常重要的图纸资料:网络拓扑结构图、配线架的配线图、网络布线图,以便日后维修时能够快速准确地找出故障点。 二)是当好网络系统的维稳员。网络的日常维护主要包括网络故障检测、网络设备的维修保养、软件系统的更新升级以及网络信息的安全保障。网络维护的重心在机房,管理员平时要做好机房服务器、交换机、路由器、UPS、物理防火墙等关键设备的检查,并做好维护日志记录。

三)是当好网络系统的服务员。为确保企业网络的正常运行,管理员要做好网络系统的服务员,为企业网上办公业务提供技术服务保障。最常见的服务有远程登录服务、文件传输服务、电子邮件服务、资源共享服务等。 做好网络系统日常管理与维护 网络管理员的工作核心是管理局域网,网络的日常管理主要有网络设备管理、网络资源管理、服务器管理、用户权限管理、数据备份等内容。 一)要做好网络设备管理。管理网络设备是网络管理中的重点。网络设备的管理主要是指对路由器、交换机、物理防火墙、服务器、工作站及线路的管理,对网络设备的配置信息进行书面和电子文档的归档存储。要管好网络设备,首先要熟悉网络中的每一种设备,不仅要了解每种设备的品牌、型号,还要明确它们的性能、作用以及基本设置维护方法;其次要了解网络设备间的连接、通信方式以及互访协议等。 二)要做好网络资源管理。网络资源主要有硬盘资源、域名资源、IP地址资源、病毒库升级包等。管理员要切实做好各项网络资源的管理工作,做到及时更新病毒库,为网络用户提供更好的服务。

相关文档
相关文档 最新文档