1 / 22
文档名称:

标准符合性.docx

格式:docx   大小:737KB   页数:22页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

标准符合性.docx

上传人:雾里行舟 2019/2/22 文件大小:737 KB

下载得到文件列表

标准符合性.docx

文档介绍

文档介绍: 传感器网络结构  传感器网络是传感器技术、嵌入式计算技术、现代网络及无线通信技术、分布式信息处理技术等的综合体,能够通过各类集成的微型传感器协作进行实时监测、感知和采集各种监测对象的信息,并对信息进行处理,然后通过随机自组织网络以多跳方式将所感知信息传送到用户端。一般我们将传感器网络分为三层结构:底层、中间层和高层。其结构示意图如图1所示。   2 标准化框架由于无线传感器网络应用的多元化,在专业性和普遍性中权衡,应仔细考虑。传感器网络的标准框架,可分为两部分:平台的基本标准和应用概况。基于不同的传感器网络应用的共同特点和技术要求,基本的平台标准包括一个系列标准功能模块,术语、接口、通信和信息交换、协同信息处理、信息服务、安全和测试。根据专业的具体应用,应用程序配置文件的目的是描述各种应用模式、场景、功能、节点的部署等。它从基础平台标准制定了不同功能模块,形成一个完整的系统解决方案。图2显示了传感器网络的标准框架。 3 中国传感器网络标准化工作简介目前我国已有与上图相应的4个标准正在进行编撰:网络传输技术标准、接口标准、标识标准以及安全标准。  网络传输技术标准化网络传输技术标准化组由深圳市海思半导体有限公司、中国电子技术标准化研究所、中科院上海微系统与信息技术研究所等组成;标准定义了无线传感器网络的网络传输层协议和服务。作为无线传感器标准体系的组成部分,旨在为基于无线传感器网络标准体系的无线传感器网络平台和设备的开发者提供基础,保证产品的互操作性、低成本和实用性。网络传输技术标准基于《:低速无线个域网(WPAN)媒体访问控制和物理层规范》,主要定义无线传感器网路的网络传输技术,包括设备加入和离开网络的机制,网络传输帧的安全机制和路由机制及算法,设备之间在网络层面上的相互发现和路由的维护,以及一跳邻居设备的发现和相关邻居设备信息的存储等机制和算法,新网络的建立方式以及新加入网络的设备地址的分配方法等。同时,针对网络数据的传输,还将定义相应的传输连接服务和数据传输服务。传输连接服务主要定义针对不同的数据传输要求在网络层上建立相应的连接的机制和方式;数据传输服务主要提供面向连接的可靠服务,并提供流量控制、差错控制和序列控制,以实现两个终端系统间传输的报文无差错、无丢失、无重复、无乱序。  传感器网络接口标准化传感器网络接口标准包括物理接口和数据接口两部分,目前正在起草的为物理接口,是适用于从事传感器及网络设备研发、生产制造、安装、验收的各类企业所应遵循的规范。传感器对各类物理信号的感应机理不同,信号转换的方法也有很大区别,但作为传感器本体其功能主要是将不同类型的受感信号经过特定的转换输出给上位节点或上位机,如图3所示。根据传感器传输信号将传感器接口分为模拟信号接口和数字信号接口。为明确描述传感器接口功能上的物理定义,视传感器本体为一物理黑盒,如图4所示。本标准只关注传感器本体在接口上应符合的物理接口规范。  该标准详细规定了:模拟信号接口电气规范和数字信号接口电气规范,对于传感器物理接口进行了描述,同时提供了物理接口范例。  传感器网络标识标准化传感网标识标准草案成员单位现主要有8家,适用于有线和无线传感器网络节点的身份识别和应用属性。草案确定了传感网网络标识符:由网络节点身份标识符+网络节点描述符构成,并对网络节点身份标识符编码方法和网络节点描述符内容及编码方法进行了详细描述。网络节点身份标识符的前缀,在客体标识符OID(objectidentifier)体系中唯一性地确认传感器网络节点标识符所在的分支,前缀编码为,其具体含义如图5所示,其中X为我国传感器网络专用的待申请注册的编码(12位)。传感器网络标识符的编码结构参照RFID的EPC编码规则,如图6所示。  安全技术规范标准化安全技术规范定义了与传感器网络安全相关的技术和要求,描述了传感器网络的安全威胁,明晰了几种特定类型的攻击定义,阐述了安全目标以及相应的安全机制,给出了安全分级和传感网中节点、汇聚节点、网关和路由器的安全技术要求。适用于传感器网络平台和设备的设计与开发,为传感器网络的部署、实施与运营提供安全保障。安全机制中的密钥管理机制包含:密钥生存周期、密钥管理安全威胁、安全和性能评价,采用对称技术的机制,采用非对称技术的机制,等级划分6项。通过对这些子项的定义,为密钥管理是否安全提供了一个依据。访问控制包括自主访问控制和强制访问控制2种方式,每一种都对访问控制策略、访问控制方式、访问控制对象3个子项进行了详尽描述。同时,各参与单位以规范性附录的形式提出了密钥管理机制概述。密钥管理机制、密钥管理机制安全要素要求级别划分、访问控制机