Главная » Просмотр файлов » Пояснительная записка(21.06) новая

Пояснительная записка(21.06) новая (1214932), страница 5

Файл №1214932 Пояснительная записка(21.06) новая (Сравнительный анализ протоколов маршрутизации в телекоммуникационных сетях транспортных средств) 5 страницаПояснительная записка(21.06) новая (1214932) страница 52020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 5)

– подход «скачок за скачком». Такой подход используется для разрешения проблемы пропускной загруженностью узлов-ретрансляторов и для эффективного распределения полосы пропускания между соседними узлами, при этом учитывая необходимый уровень качества обслуживания, как в методах контроля загрузки между двумя узлами;

– межуровневый подход используется для обеспечения динамических и надежных процессов планирования передачи и непосредственной передачи сообщений, оставаясь при этом адаптированным к стандарту IEEE 802.11p;

– подход контроля загрузкой на уровне приложений, применяется для задания приоритетов пакетов в соответствии с их целью, уровнем использования сети и их предполагаемых действий в сети, а также с учётом контекста соседних узлов.

1.4.9 Проблема обеспечения качества обслуживания

Одной из наиболее сложных задач в VANET является обеспечение качества обслуживания (quality of service (QoS)). QoS определяется как набор требований, которые должны выполняться в сети при транспортировке потока пакетов от источника до его адресата [ CITATION Adi \l 1049 ]. В проводных сетях в качестве параметров QoS обычно приводят задержку при передаче пакетов и пропускную способность сети. Обеспечить соблюдение параметров QoS в VANET довольно трудно из-за постоянных изменений топологии сети, её масштабируемости, маршрутизации ограниченной задержкой при передаче пакетов и влияния плотности машин.

Данные, передаваемые в сетях VANET, можно классифицировать как:

– трафик реального времени (например, сообщения безопасности и видео и аудио сигналы);

– трафик не в реальном времени (например, электронные карты и информация о трафике на дорогах, данные о погоде).

Эти виды данных налагают широкий ряд требований к качеству обслуживания приложений для VANET. Поддержка QoS накладывающего ограничения на задержку при передаче данных является сложной задачей, с учётом того что VANET часто используется в средах с неблагоприятными условиями для связи, в которых задержка передачи пакетов и уровень перегруженности сети данными значительно возрастают, в то время как общее количество машин соперничающих за передачу данных по общему беспроводному каналу увеличивается, а вместе с этим увеличивается и количество коллизий, уровень помех от потерянных сообщений возрастает и так далее.

Возможность отправки и получения корректных данных за определённый промежуток времени является очень важным параметром для таких сетей. Приложения отсылающие предупреждения для повышения безопасности требуют минимальной задержки при передаче данных, потому что, если предупреждающее сообщение получено с большой задержкой, это сообщение может оказаться бесполезным для получателя и не сможет выполнить свою функцию – предотвращение происшествия. Машины спасательных служб должны мгновенно получать точные координаты места происшествия, чтобы иметь возможность быстрее добраться до него. Помимо этого, информация о трафике и опасностях на дорогах может быть получена и передана в навигационные системы машин в режиме реального времени для обеспечения альтернативных маршрутов движения [CITATION XuS \l 1049 ].

1.4.10 Проблема сетевой безопасности

Сети VANET могут столкнуться с множеством видов атак, ставящих под угрозу безопасность сети. Эти атаки и угрозы можно классифицировать следующим образом:

– сетевые атаки;

– атака на приложение;

– социальная атака;

– атака мониторинга.

Каждый из этих классов представляет разный уровень атак и, соответственно, имеет разный приоритет устранения. Далее каждый из классов будет рассмотрен подробнее.

1.4.10.1 Сетевая атака

Сетевые атаки обычно всегда указываются первыми и получают наивысший приоритет, так как такая атака может угрожать всей сети. Одна успешная сетевая атака может легко повредить работе всей сети. В качестве примеров таких атак можно привести такие атаки как:

– атака отказ в обслуживании (Denial Of Service (DOS));

– атака Сибиллы.

Атака «Отказ в обслуживании», заключается в том, что некий злоумышленник берет под контроль ресурсы машин или нарушает работу канала связи транспортной сети, посредством массовой рассылки блокирующего трафика, что может предотвратить прибытие критически важной информации. Эта атака также увеличивает опасность для водителя, если ему для вождения требуется информация из определённых приложений.

Атака Сибиллы, подразумевает создание злоумышленником большого количества псевдонимов в сети и выдачу их за реальные машины. С учётом того что количество таких несуществующих машин может превышать несколько сотен, это может создать иллюзию пробки на дороге, фактически вынуждая водителей обходить стороной место несуществующей пробки [ CITATION Off \l 1049 ]. Успешность атаки Сибиллы зависит от того, насколько сложно в сети генерировать идентификаторы машин.

1.4.10.2 Атака приложения

В случае атаки на приложение цель злоумышленника заключается в манипулировании содержимым различных приложений для своей выгоды. Злоумышленники будут склонны подавлять или изменять содержание реальных сообщений, помещая туда ложную информацию, которая может нанести вред другой машине. Атаки такого типа могут быть осуществлены злоумышленниками для извлечения какой-либо выгоды или просто в качестве развлечения. Как пример можно привести такие атаки, как атака подавления сообщений, атака фабрикации данных, атака изменения данных.

При атаке фабрикации данных злоумышленник, передаёт ложную информацию в сеть, ложная информация может нести неверные предупреждения о безопасности или данные, также может содержать данные утверждающие, что узел-отправитель не тот, кем является на самом деле, тем самым получая для него определённые полномочия. Эта атака включает в себя фабрикацию сообщений, предупреждений, сертификатов, идентификационной информации машин.

Атака изменения данных заключается в том злоумышленник изменяет существующие данные, например, задерживая передачу информации, делая её неактуальной, производя повторную отправку одной из предыдущих передач или внося изменения в актуальную часть передаваемых данных [ CITATION Off \l 1049 ]. Например, злоумышленник может изменить сообщение, сообщая другим машинам, что некоторая дорога становится свободна, в то время как на ней наблюдается большое скопление трафика [ CITATION Sam \l 1049 ].

1.4.10.3 Социальная атака

Социальная атака представляет собой рассылку аморальных или эмоциональных сообщений. Основной целью большинства социальных атак является создание проблемы в сети, без прямого вмешательства, с помощью плохих и нежелательных сообщений, которые могут повлиять на поведение участников дорожного движения.

Примером социальной атаки может являться туннельная атака. При такой атаке

Так как сигналы GPS исчезают в туннелях, злоумышленники могут воспользоваться этой временной потерей информации о местоположении машин для внедрения ложных данных после того, как автомобиль покинет туннель и до того, как он получит аутентифицированное обновление местоположения. Физический туннель из вышеописанного случая может быть заменен областью, с заглушённым злоумышленником сигналом, что приведёт к тем же последствиям.

1.4.10.4 атака мониторинга

Атака мониторинга является серьезной угрозой для обеспечения безопасности дорожного движения. При выполнении такой атаки злоумышленники, могут принимать роли которые не предполагаются для использования обычными машинами, после чего у них появляется возможность незаметного мониторинга сообщений, которые не предполагаются для общего доступа. Злоумышленники могут использовать полезную информацию, полученную при помощи такого мониторинга для своей выгоды. При таких атаках нарушители контролируют всю сеть, прослушивает соединения машина-машина и машина-инфраструктура. В случае нахождения какой-либо необходимой им информации, они могут, например, передать эту информацию заинтересованным людям.

Примером атаки мониторинга является подслушивание. Подслушивание – это атака сетевого уровня, заключающаяся в захвате пакетов, передаваемых узлами в сети, и чтения их содержимого в поисках конфиденциальной информации, такой как пароли, сеансовые токены или любая информация такого плана. Также при подслушивании может осуществляться перехват частой связи, происходящей в реальном времени, такой как телефонный звонок, обмен мгновенными сообщениями или видеоконференция.

1.4.11 Заключение по разделу проблем VANET

Хотя все проблемы VANET являются критическими в разных областях, в дальнейшем будет рассматриваться проблема маршрутизации. Это связано с тем что именно корректная и эффективная маршрутизация лежит в основе любой сети и позволяет в том числе решать некоторые другие проблемы, например, проблему обеспечения качества обслуживания, потому что очевидно, что с ростом эффективности маршрутизации параметры сети вроде скорости передачи информации, количества успешно доставленных пактов и другие параметры будут улучшаться, что в свою очередь приводит к улучшению качества обслуживания. В свою очередь без наличия эффективной маршрутизации сеть в принципе не может существовать, что делает решение остальных проблем в этом случае бессмысленным. Таким образом маршрутизация является, пожалуй, основной и наиболее актуальной проблемой в сетях VANET.

1.5 Протоколы маршрутизации сетей VANET

В сетях VANET используются протоколы маршрутизации, которые по принципу работы можно разделить на категории:

– проактивные или табличные (англ. proactive, table-driven). Периодически рассылают по сети служебные сообщения с информацией обо всех изменениях в ее топологии. Каждый узел строит таблицу маршрутизации, откуда при необходимости передачи сообщения какому-либо узлу считывается маршрут к этому адресату [24-26];

– реактивные или работающие по запросу (англ. reactive, on-demand). Составляют маршруты до конкретных узлов лишь при возникновении необходимости в передаче им информации. Для этого узел-отправитель широковещательно рассылает по сети сообщение-запрос, которое должно дойти до узла-адресата [24-26];

– гибридные (англ. hybrid). Данные протоколы комбинируют механизмы проактивных и реактивных протоколов. Как правило, они разбивают сеть на множество подсетей, внутри которых функционирует проактивный протокол, а взаимодействие между ними осуществляется реактивными методами [27,28];

– протоколы геомаршрутизации. Эти протоколы не требуют содержания таблиц маршрутизации для определения пути к адресату для передачи данных к нему. Каждый узел использует GPS для определения положения других узлов, включая отправителя и получателя. При необходимости передачи данных отправитель устанавливает положение ближайшего соседа по направлению к адресату. Сосед, получивший данные, проделывает такую же операцию, и так продолжается до тех пор, пока данные не будут переданы адресату [24-26].

1.5.1 Проактивные протоколы

Один из наиболее применяемых проактивных протоколов OLSR (Optimized Link-State Routing) основан на сборе и распространении служебной информации о состоянии сети. В результате обработки этой информации каждый узел может построить модель текущего состояния сети в виде формального описания графа, вершины которого ставятся в соответствие узлам сети, рёбра (или дуги) – линиям связи (линкам). Имея такой граф, любой узел может вычислить «длины» кратчайших путей до всех адресатов в сети и выбрать «оптимальный» маршрут, ведущий к любому конкретному узлу сети. Данный алгоритм хорошо реагирует на множество непредвиденных событий, к которым, прежде всего, следует отнести [ CITATION Пав \l 1033 ]:

– спонтанные отказы/восстановления узлов и линий;

– повреждения и ремонт узлов сети;

– агрессивные воздействия «внешней среды», приводящие к блокировке отдельных элементов системы;

– подключения и отключения узлов и линий при оперативной передислокации абонентов.

Применение ресурса пропускной способности для служебного трафика протокола OLSR наиболее эффективно в сетях с высокой плотностью узлов. OLSR постоянно использует некоторый ресурс пропускной способности для служебного трафика.

Протокол DSDV основан на идее классического алгоритма маршрутизации Беллмана-Форда с некоторыми улучшениями. DSDV проактивный, дистанционно векторный алгоритм. Каждый узел поддерживает таблицу маршрутизации, в котором перечислены все доступные направления, количество маршрутизаторов («прыжков») до конечного пункта и номер версии. Узлы периодически передают свои таблицы маршрутизации ближайшим соседям. Узел также передает свою таблицу маршрутизации, если в ней произошло изменение с момента последнего отправленного обновления. Основная задача алгоритма в том, чтобы исключить возможность создания циклических маршрутов. Для минимизации объема трафика, протокол предусматривает обмен полными таблицами маршрутизации только при серьезных изменениях в топологии сети. В большинстве случаев отправляются более мелкие дополнительные обновления [ CITATION Пав \l 1033 ]. DSDV был одним из первых разработанных алгоритмов. Он вполне подходит для создания одноранговых сетей с малым количеством узлов. Было предложено много усовершенствованных вариантов этого алгоритма. Главным недостатком протоколов на базе DSDV является необходимость регулярной передачи служебной информации между узлами для обновления своих таблиц маршрутизации, что в условиях беспроводной сети ведет к увеличению расхода энергии батареи мобильного устройства и занимает часть полосы пропускания радиоканала, даже когда сеть не используется.

1.5.2 Реактивные протоколы

Одним из первых протоколов реактивной маршрутизации для самоорганизующихся сетей является протокол DSR. DSR накапливает информацию о маршруте не в таблицах маршрутизации узлов, а непосредственно в пакете запроса. Основные механизмы DSR включают определение маршрута и его обслуживание. Эти два механизма работают совместно, чтобы определять и/или поддерживать маршруты в любую точку сети. При первоначальном определении маршрута пакеты отправляются по всем возможным направлениям и в заголовок добавляется информация о пройденном узле. В итоге по достижению цели, заголовок пакета содержит полностью сформированный маршрут между заданными узлами. В случае возникновения петель, то есть повторного приема первого пакета, узел уничтожает данный пакет. Одним из основных недостатков данного протокола является неоправданное увеличение размера пакета при длинных маршрутах или больших адресах, таких как IPv6, а также бесконтрольное заполнение сети сообщениями для определения маршрута [29,30]. На базе DSR, построено много протоколов, которые улучшают отдельные характеристики базовой версии, в том числе DSRFLOW. В данном протоколе для определения исходных маршрутов необходимо запоминать адреса каждого устройства между источником и узлом назначения во время первоначального построения маршрута. Накопленная информация о пути кэшируется промежуточными узлами, и в дальнейшем используется для маршрутизации пакетов. Для минимизации размера пакета, вместо полного маршрута в заголовок повторных пакетов помещается метка маршрута, которая используется для выбора кэшированного маршрута.

Другим вариантом классического дистанционно векторного протокола является AODV (англ. Ad-hoc On-Demand Distance Vector), основанный на DSDV и DSR. AODV использует другой механизм для актуализации маршрутной информации. Протокол строит таблицы маршрутизации на каждом узле сети для минимизации времени передачи информации между узлами и находит пути маршрутизации независимо от использования маршрутов. Первым шагом является построение таблиц маршрутизации на каждом узле. В таблице содержится длина кратчайшего пути к каждому узлу в сети через каждый соседний узел. На каждом следующем шаге каждый узел обменивается с соседними узлами информацией о каждом известном ему кратчайшем пути к каждому узлу сети. После некоторого количества шагов, зависящего от количества узлов в сети, таблицы маршрутизации на узлах перестают изменяться, после чего начинается передача данных по кратчайшему найденному пути [ CITATION Пав \l 1049 ]. Протокол AODV, как и протокол DSR, создает маршруты по необходимости. Тем не менее, AODV принимает традиционные таблицы маршрутизации. Однако используется одна запись на узел назначения, в отличие от DSR, в котором поддерживается несколько записей маршрута для каждого узла назначения. Как и DSDV, AODV предоставляет информацию о нарушении или изменении в сети и предоставляет альтернативные маршруты, но в отличие от DSDV, не требует глобальных периодических объявлений маршрутизации [ CITATION Rau \l 1049 ]. Помимо уменьшения количества трансляций в результате разрыва линии связи, AODV также имеет и другие существенные особенности. Всякий раз, когда маршрут от источника к получателю доступен, дополнительные поля заголовка к пакетам не добавляются. Процесс обнаружения маршрута начинается, когда маршруты не используются и/или истекло время жизни. Еще одна отличительная черта AODV заключается в способности обеспечивать однонаправленную, групповую и широковещательную передачу данных.

1.5.3 Гибридные протоколы

Гибридные протоколы объединяют в себе два режима построения путей: реактивный и проактивный, которые могут быть использованы как отдельно, так и одновременно в одной сети. При этом, как правило, используются широковещательные пакеты [ CITATION Пав \l 1049 ]. Примером такого протокола является HARP (Hybrid ad-hoc routing protocol). Этот протокол разделяет всю сеть на не пересекающиеся зоны. Он стремится установить стабильный маршрут от источника к получателю для снижения задержки. Данный протокол применяет поиск маршрутов между зонами для избежание переполнения сети служебными сообщениями и выбирает лучший путь основываясь на критерии стабильности. В HARP маршрутизация осуществляется на двух уровнях, внутреннем и внешнем, в зависимости от положения узла назначения. Этот протокол использует проактивные протоколы для поиска во внутренней зоне и реактивные протоколы для поиска во внешней зоне. Данный протокол не применим в сетях с высокой мобильностью поэтому в них вместо чаще используются протоколы геомершрутизации Greedy V2V и терпимые к задержке протоколы [ CITATION Vim \l 1049 ].

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7046
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее