Packet Delivery Deadline Time in the Routing Header for IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs)

2021 ◽  
Author(s):  
L. Thomas ◽  
S. Anamalamudi ◽  
S.V.R. Anand ◽  
M. Hegde ◽  
C. Perkins
2013 ◽  
Author(s):  
Ιωακείμ Σαμαράς

Σκοπός της παρούσας διδακτορικής διατριβής ήταν η σχεδίαση-υλοποίηση, προσομοίωση και μοντελοποίηση ασύρματων δικτύων αισθητήρων (ΑΔΑ) που βασίζονται στην αρχιτεκτονική IPv6 over low power wireless personal area networks (6LoWPAN) και υποστηρίζουν υπηρεσίες ιστού (web services) όπως επίσης και η υλοποίηση καινούριων τέτοιων υπηρεσιών καταλληλότερων για εφαρμογή στα προαναφερθέντα ΑΔΑ. Λόγω της έλλειψης που παρατηρείται στην παροχή εργαλείων για την εκπλήρωση του παραπάνω στόχου, αναπτύχθηκε ένα πειραματικό ΑΔΑ και ένα εργαλείο προσομοιωτικών μετρήσεων της επίδρασης των υπηρεσιών ιστού σε 6LoWPAN ΑΔΑ καθώς επίσης και ένα μαθηματικό μοντέλο για την μελέτη του πρωτοκόλλου ελέγχου προσπέλασης στο μέσο μετάδοσης (MAC) αυτών των δικτύων. Το προτεινόμενο MAC πρωτόκολλο για την 6LoWPAN αρχιτεκτονική είναι o χωρίς σχισμή (unslotted) CSMA/CA μηχανισμός του ΙΕΕΕ 802.15.4 προτύπου. Στα πλαίσια της παρούσας διδακτορικής διατριβής υλοποιήθηκε μια καινούρια στοίβα πρωτοκόλλων για υπηρεσίες ιστού η οποία ονομάστηκε Tiny service oriented architecture for wireless sensors (SOAWS). Το Tiny SOAWS προσφέρει μειωμένη κατανάλωση μνήμης, μειωμένο χρόνο εκτέλεσης καθώς επίσης και μειωμένα μεγέθη ανταλλασσόμενων μηνυμάτων σε σχέση με το πρότυπο device profile for web services (DPWS) το οποίο δημιουργήθηκε για την απευθείας ενσωμάτωση των υπηρεσιών ιστού σε συσκευές. Επίσης, το Tiny SOAWS υποστηρίζει την δημιουργία υπηρεσιών ιστού πάνω σε ασύρματους αισθητήρες που έχουν την ίδια σημασιολογία με τις αντίστοιχες υπηρεσίες ιστού του DPWS. Εκτός τούτου, υποστηρίζει μία καινούρια φόρμα μηνυμάτων, η οποία στηρίζεται στην extensible markup language (XML) όπως και η φόρμα μηνυμάτων του DPWS. Τα Tiny SOAWS και DPWS υλοποιήθηκαν πάνω σε πραγματικούς ασύρματους αισθητήρες και συγκρίθηκαν μεταξύ τους χρησιμοποιώντας το αναπτυχθέν πειραματικό ΑΔΑ το οποίο είναι αποτελεί ένα πραγματικό 6LoWPAN ΑΔΑ με τον μέγιστο αριθμό των ασύρματων αισθητήρων του να είναι 12. Με σκοπό την επικύρωση των παραπάνω μετρήσεων, την επέκτασή τους σε μεγαλύτερης κλίμακας ΑΔΑ καθώς επίσης και τη σύγκρισης των 2 προαναφερθέντων στοιβών πρωτοκόλλων με ένα DPWS βασισμένο σε δυαδική κωδικοποίηση (binary-based DPWS), χρησιμοποιήθηκε το αναπτυχθέν εργαλείο προσομοίωσης το οποίο υλοποιήθηκε στον προσομοιωτή network simulator (NS)-2. Επιβεβαιώθηκε η ορθή λειτουργία του πειραματικού ΑΔΑ και του εργαλείου προσομοίωσης συγκρίνοντας τις μετρήσεις του ενός με τις μετρήσεις του άλλου. Το γεγονός αυτό επιτρέπει τη χρήση τους για την αξιολόγηση και σχεδίαση 6LoWPAN ΑΔΑ που υποστηρίζουν υπηρεσίες ιστού. Επιπλέον, η σύγκριση έδειξε ότι το Tiny SOAWS υπερτερεί του DPWS. Ωστόσο, το binary-based DPWS αποτελεί την καλύτερη επιλογή. Παρόλα αυτά, η εφαρμογή του περιορίζεται σε ασύρματους αισθητήρες με συγκεκριμένο λογισμικό καθώς το σύνολο των κανόνων της XML στο οποίο στηρίζονται οι υπηρεσίες ιστού για να προσφέρουν διαλειτουργικότητα στο επίπεδο εφαρμογής δεν χρησιμοποιείται πλέον. Τέλος, οι προβλέψεις του αναπτυχθέντος μαθηματικού μοντέλου για τον unslotted μηχανισμό του MAC υπο-επιπέδου του ΙΕΕΕ 802.15.4 προτύπου συγκρίθηκαν με μετρήσεις από τον NS-2 και βρέθηκε ότι αποκλίνουν ελάχιστα. Ως εκ τούτου, μπορεί να χρησιμοποιηθεί ως εργαλείο αξιολόγησης της σχεδίασης ΑΔΑ τα οποία μπορούν μετέπειτα να υποστηρίξουν την 6LoWPAN αρχιτεκτονική καθώς επίσης και υπηρεσίες ιστού.


2021 ◽  
Author(s):  
Aryan Mohammadi Pasikhani ◽  
Andrew John Clark ◽  
Prosanta Gope

<p>The Routing Protocol for low power Lossy networks (RPL) is a critical operational component of low power wireless personal area networks using IPv6 (6LoWPANs). In this paper we propose a Reinforcement Learning (RL) based IDS to detect various attacks on RPL in 6LoWPANs, including several unaddressed by current research. The proposed scheme can also detect previously unseen attacks and the presence of mobile intruders. The scheme is well suited to the resource constrained environments of our target networks.</p><br>


2008 ◽  
Vol 12 (4) ◽  
pp. 37-45 ◽  
Author(s):  
Jonathan W. Hui ◽  
David E. Culler

IEEE Network ◽  
2001 ◽  
Vol 15 (5) ◽  
pp. 12-19 ◽  
Author(s):  
J.A. Gutierrez ◽  
M. Naeve ◽  
E. Callaway ◽  
M. Bourgeois ◽  
V. Mitter ◽  
...  

Sign in / Sign up

Export Citation Format

Share Document