Исследование сети передачи информации на основе стека протоколов ZigBee. Структура и безопасность

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

н канал связи (2003, 2006)

902-928 МГц: Северная Америка свыше десяти каналов (2003), расширено до тридцати (2006)

2400-2483.5 МГц: используется во всём мире около шестнадцати каналов (2003, 2006)

Первоначальная версия 2003 стандарта определяет два физических слоя, основанных на широкополосной модуляции с прямым расширением спектра, один работает на полосе 868/915 МГц со скоростью передачи в 20 и 40 кбит/с, а другой на полосе 2450 МГц со скоростью 250 кбит/с. Перевыпуск 2006 повышает максимальные скорости передачи данных на частотах 868/915 МГц, также придавая им скорости в 100 и 250 кбит/с. Кроме того, перевыпуск вносит некоторые дополнения, определяя четыре физических уровня в зависимости от метода модуляции. Три из них основаны на широкополосной модуляции, в диапазоне 868/915 МГц используется как двоичная так и квадратурная фазовая манипуляция. В диапазоне 2450 МГц используется квадратурная фазовая манипуляция. Оптимальный слой на частоте 868/915 МГц определяется используя комбинацию двоичного кодирования и амплитудной манипуляции (таким образом, на основе параллельного, а не последовательного расширения спектра). Возможно динамическое переключение между поддерживаемыми слоями 868/915 МГц. Слой механизма доступа (Media Access Control, МАС) позволяет передачу фрагментов данных структуры МАС. Кроме информационных услуг он сам управляет размещением маячков на каналах. Он также контролирует проверку фрагментов структуры, гарантирует множественный доступ с разделением по времени и управляет связями узлов. Метод доступа к среде передачи CSMA/CA (множественный доступ с контролем несущей и избеганием коллизий). Что касается защиты связей, подуровень MAC предлагает возможности, которые могут быть использованы в верхних слоях для достижения желаемого уровня безопасности. Процессы в высших слоях могут определять ключи для выполнения симметричной криптографии для защиты сети и ограничения её для определенной группы устройств или просто для одноранговой сети связи, группы устройств могут быть описаны в списках контроля доступа. Кроме того, на подуровне MAC проверяется давность приема-передачи для предотвращения возможного ошибочного приема старых кадров, либо данных, которые больше не считаются действительными. В дополнение к этому защищённому режиму защиты есть другой незащищённый режим MAC, который предоставляет списки контроля доступа только в качестве средства для решения о принятии фрагментов в соответствии с их предполагаемым источником.

 

2. Создание сети и ее топологические особенности

 

В сетях ZB используется 2 типа маршрутизации:

. Distance Vector.

. Link state.

В первом случае каждый узел объявляет свою таблицу маршрутизации только для своих соседей.

Во втором случае узел распространяет свою таблицу маршрутизации на всю сеть. При совпадениях адресов в нескольких присланных таблицах узлы периодически обновляют свои таблицы.

Рассмотрим алгоритмы маршрутизации:

)Алгоритм маршрутизации AODV (Ad hoc On Demand Distance Vector)

AODV является алгоритмом маршрутизации "по требованию": узлы, которые не лежат на "активном" пути не несут какую-либо информацию о маршрутизации и не участвуют в любых периодических обменах таблицами маршрутизации. Когда узел должен начать взаимодействие с другим узлом, для которого нет информации о маршрутизации в таблице, запускается процесс "Path Discovery". Каждый узел поддерживает два отдельных счетчика: номер последовательности и идентификатор трансляции. Источник узел инициирует "Path Discovery" вещанием маршрут-запроса (RREQ) для своих соседей, который включает в себя адрес отправителя, номер последовательности отправителя, идентификатор трансляции, адрес получателя, счетчик ретрансляций. (Номер исходной последовательности для сохранения актуальности информации об обратном маршруте).

Пара адрес источника и идентификатор трансляции однозначно определяет RREQ, где идентификатор трансляции увеличивается каждый раз, когда источник выпускает новый RREQ. Если промежуточный узел получает RREQ, при условии, что он уже получил RREQ с тем же идентификатором трансляции и адресом источника, то этот RREQ сбрасывается и не ретранслируется. В противном случае, ретранслирует его своим соседям после увеличения счетчика ретрансляций., следуя от источника к получателю, автоматически составляет обратный путь из всех узлов обратно к источнику. Чтобы составить обратный путь, узел сохраняет адрес соседа, от которого он получил первый экземпляр RREQ. Эти записи временные, но хранятся достаточно долго, чтобы информацию между двумя узлами передалась без искажений. Время сохранения записей об обратном маршруте может быть настроено.

После получения RREQ узлом-получателем происходит проверка счетчика ретрансляций, сверка адресов ретрансляторов. В случае совпадения отправляется необходимый ответ, в случае ошибки отправляется ответ RREP с кодами ошибок.

 

Рисунок 2.1 - Процесс Path Discovery [4]

 

2)Алгоритм Cluster-Tree

Дерево кластеров - это протокол логической связи сетевого уровня, который использует служебные пакеты "link-state" для формирования либо отдельного кластера, либо целого древа кластеров.

Сеть в основном самоорганизующаяся и имеет некоторую избыточность в количестве путей передачи пакетов для достижения определенной степень устойчивости и имеет возможность самовосстановления. Узлы выбирают корень кластера и сами организуют кластер.

Созданные кластеры соединяются друг с другом посредствам "назначенных устрой