1 引言
近年来,随着通信、感知和计算技术的飞速发展,物联网的研究、开发和应用受到了广泛关注.通过实现人、机、物全面互联,物联网催生了大量新型的应用模式和工业生态,构建起覆盖农业、工业、交通、城市治理等多领域、全方位的应用体系.国外分析机构IoT Analytics的最新市场调研报告显示,截至2023年,全球物联网接入设备数量已突破143亿,并保持18%的年均增长率
[1].
可靠的网络连接是实现大规模泛在物联网的基础.一方面,物联网设备数量多、覆盖广,无线网络技术需要支持广域覆盖为设备连接提供保障;另一方面,物联网节点通常由电池供电,大规模网络设备维护困难,节点通信功耗需被严格限制以延长电池使用寿命
[2,3].WiFi、蓝牙等传统无线技术可支持的通信距离有限,且传输功耗较高,与物联网低功耗、远距离的连接需求存在明显差异;蜂窝网络虽然覆盖范围广,但其终端成本昂贵且能耗高,无法满足物联网应用需求
[4].因此,物联网中亟需新的无线网络技术解决设备大规模、低功耗、远距离连接的挑战.
为了满足大规模物联网低功耗、远距离连接需求,低功耗广域网(Low-Power Wide-Area Network,LPWAN)应运而生.作为一类新的无线网络技术,低功耗广域网重点关注物联网的节点能耗和通信距离,通过采用简单的网络拓扑结构和低数据速率的远距离通信,实现大规模、可长期运行的物联网系统
[5].典型低功耗广域网可以支持几到十几公里的通信距离,节点在电池供电下可持续工作5~10年
[6].低功耗广域网正逐步成为物联网核心支撑技术,受到工业和学术界的广泛关注.
现有的低功耗广域网技术根据发展路线和技术特点的差异可以分为三类:
(1)基于蜂窝基础设施的专用网络.这类网络由运营商及电信设备制造商提出并推动,支持低功耗物联网设备通过蜂窝基站直接连接到互联网,代表性技术如NB-IoT(Narrow Band Internet of Things)
[7]、LTE-M(Long-Term Evolution for Machines)
[8]、EC-GSM(Extended Coverage-Global System for Mobile communications)
[9]等.NB-IoT是目前全球使用最广的低功耗广域网技术之一,它运行在长期演进(Long Term Evolution,LTE)授权频段,上行链路使用单载波频分多址(Single Carrier Frequency Division Multiple Access,SC-FDMA)调制,下行使用正交频分多址(Orthogonal Frequency-Division Multiple Access,OFDMA)调制.NB-IoT网络完全由运营商规划、部署和维护.用户需要通过支付数据资费接入网络,且无权访问基站及服务器
[10].此外,NB-IoT网络中,数据必须经过运营商进行收集和转发,用户无法实现数据全流程监管,不适用于数据隐私敏感的物联网应用
[11].
(2)非授权频段专用网络.与传统电信运营商只在蜂窝授权频段部署网络不同,在非授权频段也有服务提供商通过建设专用网络为物联网设备提供连接服务,代表性技术如Sigfox
[12]、Ingenu
[13]和Weightless
[14].其中,Sigfox是在欧洲地区使用最广泛的低功耗广域网技术之一,其母公司是一家成立于2009年的法国通信服务提供商,专门从事物联网和机器对机器(Machine to Machine,M2M)通信业务
[15].Sigfox通过采用物理层超窄带调制技术,实现远距离、低数据率(每秒最高100 bit)传输,但它也面临实际应用限制,包括:物理层为专有技术且闭源、低安全机制和对下行链路传输的限制
[16].
(3)非授权频段开放网络.在非授权频段还有一类以LoRa(Long Range)为代表的开放网络技术,网络中的网关、服务器等基础设施由用户自定义规划和部署,用户可控制物理层的信号与数据,网络具有较高的开放性和灵活度
[17].LoRa技术的开放性使其成为多种物联网部署的绝佳选择,也是全球使用量最多的低功耗广域网技术之一,目前已覆盖171个国家和地区,占据全球低功耗广域网市场约四成的份额
[18],被广泛应用在智能建筑
[19]、智慧城市
[20]、智慧水务
[21]、智能电表
[22]等物联网应用中.
表1对比了上述三类低功耗广域网代表性技术的部署方式和性能指标.LoRa工作在免授权频段,物理层采用Chirp扩频调制(Chirp Spreading Spectrum,CSS),具有抗噪声、抗衰落、抗多普勒效应等特性,支持远距离低功耗传输,可以在城市及郊区场景中分别实现5 km和15 km的通信距离.LoRa节点通过调整扩频因子和带宽适应不同数据传输速率的要求,最高可以提供37.5 kbps的数据率.Sigfox在物理层采用超窄带调制技术(信号带宽仅为100 Hz),超窄带信号不易受到带内噪声影响,因此可以实现郊区环境最远30 km的通信距离,但超窄带信号同时也限制了Sigfox的数据传输速率,上行数据率最大仅为100 bps.NB-IoT同4G、5G等蜂窝技术一样,享用专门规划的频谱,频段内干扰少,可以提供较好的信号服务质量、安全性和认证服务等,可实现3~10 km远距离通信和250 kbps高数据速率.但NB-IoT且依赖运营商进行部署和维护,在蜂窝基础设施不完善的地区难以开展应用.
指标 | LoRa | Sigfox | NB-IoT |
部署方式 | 私有部署 | 运营商部署 | 运营商部署 |
工作频段 | 免授权频段 | 免授权频段 | 电信授权频段 |
调试方式 | CSS、FSK | DBPSK、GFSK | OFDMA、SC-FDMA |
数据率 | 0.3~37.5 kbps | 100 bps(上行)/600 bps(下行) | 最高250 kbps |
通信距离 | 城市5 km,郊区15 km | 城市10 km,郊区30 km | 城市3 km,郊区10 km |
数据加密 | AES 128 bit | — | LTE Encryption |
在上述三类技术中,LoRa是唯一支持用户自定义网络部署的低功耗广域网技术,用户可以通过修改网关及节点软硬件实现不同的网络功能,协议灵活度最高.且LoRa在物理层提供多种传输参数配置,可以适应不同物联网应用的多样化传输速率及通信距离要求,因此受到了最为广泛的关注.国内外研究者就如何发掘LoRa的技术潜力展开了大量研究,尤其针对其物理层通信技术进行优化和设计.在LoRa物理层优化方面,现有研究最关注的三个问题分别是高并发冲突、弱信号丢包和异构协议干扰,针对这三个问题现有工作提出了一系列优化方案.本文首先对LoRa低功耗广域网技术背景进行介绍,然后从高并发冲突、弱信号丢包、异构协议竞争三个方面来概述当前LoRa技术面临的问题与挑战,在此基础上具体描述了现有工作的技术进展,最后总结未来研究和技术发展的潜在方向.
2 LoRa技术背景
本文首先介绍LoRa的网络特征和物理层信号调制解调原理.在网络架构方面,LoRa采用星型网络拓扑,使用中心化的网关连接大规模节点,节点与网关之间采用远距离无线链路实现单跳直接连接.为了满足网关与节点之间远距离无线传输要求,LoRa在物理层采用CSS线性扩频机制,将射频信号调制为频率随时间线性变化的Chirp符号,然后调整Chirp起始频率以编码不同数据
[23].考虑到物联网中大部分节点有数据采集的需求,LoRa网络中大部分传输为从节点到网关的上行传输.本节剩余部分将介绍LoRa协议物理层与介质访问控制层(MAC层)技术原理.
LoRa物理层的核心技术是线性扩频信号调制:发送端构造频率随时间线性变化的Chirp信号,使数据包在传输过程中具备更强的抗干扰能力.根据频率变化率的不同,Chirp可以分为up-Chirp和down-Chirp.如
图1(
a)所示,up-Chirp从信道最低频率开始,随时间逐渐上升至最高频率.而down-Chirp则与之相反,从最高频率逐渐下降至最低频率.将最高频率和最低频率之间的差BW定义为LoRa信号带宽.Chirp形式的信号天然具有抗噪声、抗多径和抗多普勒效应等优点,且LoRa在接收端采用基于能量集中的Chirp解调方法,因此LoRa信号在极低信噪比的情况下也能被正常解码.
图1 LoRa Chirp信号时频图与解调频谱输出(a) 基准Chirp (b) 循环频移Chirp |
Full size|PPT slide
图1(
a)所示基准up-Chirp最低频率为-BW/2,最高频率为BW/2,信号长度为
,其频率随时间的变化关系可以表示为
其中, 表示Chirp信号频率随时间变化的速率,因此一个未编码数据的基准up-Chirp可以表示为
当要编码数据时,LoRa首先对基准up-Chirp进行整体频移,频移后的信号可以表示为
其中,
为编码数据对应的频率偏移值.随后,LoRa将所有频率高于BW/2的信号循环频移至-BW/2频率处,循环频移后的信号如
图1(
b)所示.LoRa定义了
种不同的频率偏移量,因此一个up-Chirp最多可以编码的数据比特位数为
LoRa信号解码由Chirp解扩频和傅里叶变换两个步骤组成.对于一个收到的数据包,LoRa首先令数据包中每个编码符号与基准down-Chirp相乘.基准down-Chirp可以表示为
从数学形式上,down-Chirp信号 是up-Chirp信号 的共轭,因此编码符号与基准down-Chirp相乘的结果将是一个单频信号,其频率等于编码符号的频率偏移量:
最后,LoRa接收端对上式得到的单频信号进行傅里叶变换,将时域信号变换至频域,并将信号能量聚集到单个频点处,产生频域能量波峰,根据频域波峰的下标,即可解析Chirp信号对应编码数据.
LoRa数据包由4个部分构成:若干个基准up-Chirp组成的前导码(Preamble),2个编码Chirp构成的强制同步字(Mandatory Sync Word,MSW),2.25个基准down-Chirp构成的起始帧分界符(Start Frame Delimiter,SFD)和由若干编码up-Chirp构成的数据负载(data payload)
[24].LoRa前导码由连续的基准up-Chirp组成,主要用于数据包的检测;强制同步字编码了数据包的网络号信息,接收端据此判断是否接收当前数据包;起始帧分界符标志着数据段的开始,分界符之后就是数据包负载信号.
最后介绍LoRa的MAC协议.LoRaWAN是由LoRa联盟在物理层编码技术的基础上提出的MAC协议,它规定了节点与网关之间的连接规范,确定了LoRa网络的星型拓扑结构.受节点成本和能耗的限制,现有的LoRaWAN协议使用类似ALOHA协议的信道访问控制机制,即节点在发送数据前不进行载波侦听,而是随机选择时间占用信道传输.一方面,LoRaWAN协议的简单性有助于降低节点能耗,延长节点的使用寿命;但另一方面,过于简单的介质访问控制机制也加剧了LoRa网络中数据包信号冲突问题.针对不同的应用场景,LoRaWAN协议规定了Class A、Class B和Class C三种不同的网络模式
[25].Class A模式主要提供低功耗上行连接,处于Class A模式的节点可以在任意时间发起上行传输,并在传输结束后打开两个下行接收窗口,用于接收网关ACK确认帧.Class A模式下,网关无法主动连接到节点,当无数据传输时,节点处于休眠状态,因此该模式下节点能耗最低.Class B模式提供节点与网关的周期性连接,该模式下网关节点周期性向节点广播信标帧,保持节点与网关的时间同步.Class C模式提供节点与网关的持续性连接,该模式下节点始终处于唤醒状态,因此能耗最高.三种模式中,Class A是所有LoRa网络都必须支持的模式,也是最常用的模式.
3 研究问题与挑战
低功耗广域网的核心目标是适应物联网设备大规模、低功耗、远距离的联网需求,从而实现更广泛的连接.但现有低功耗广域网在实际应用场景中仍有局限,随着网络规模的扩大和应用场景的扩展,高并发冲突、弱信号丢包、异构协议信道竞争等挑战日益突出.本节将介绍低功耗广域网在实际应用中面临的主要问题和技术挑战.
3.1 并发冲突问题
低功耗广域网连接大量泛在设备,网络接入规模远超传统互联网,大规模终端对物联网并发接入能力提出了更高的要求.然而,现有LoRa等低功耗广域网技术在连接大规模设备时,仍面临并发数据包冲突问题,严重影响了网络可靠性.LoRa为了满足节点低功耗特性,在MAC层使用最简单的ALOHA协议,节点在发送数据前不侦听载波,而是随机选择传输时间,当多个节点恰好在同一载波上同时传输信号时,多个数据包互相冲突导致解码错误甚至丢包.ALOHA协议过于简单的访问控制加剧了LoRa网络中的数据包冲突问题.针对LoRa网络的传输性能测量结果表明,随着网络中设备数量的持续增加,节点传输性能快速下降,当单个网关的节点接入规模超过5 000时,网络中数据传输成功率不足1%,此时网络已无法满足物联网应用的正常数据传输需求.文献[
4]通过对网络容量进行理论建模,分析了节点数量与传输占空比的乘积与网络繁忙程度的关系,当节点数量超过占空比对应的最大阈值,网络中将不可避免地发生数据包冲突.低功耗节点过于有限的传输调度能力进一步加剧了并发冲突问题.文献[
23]分析了LoRa数据包冲突时物理层信号特征,当多段数据包信号在同一接收窗口中重叠,对窗口中的冲突信号解调后将形成多个频域能量波峰,传统解码算法无法对冲突信号波峰进行正确聚类,造成解码失败.数据包冲突对物联网造成两方面影响:一方面,冲突信号互相干扰导致解码失败和丢包,影响物联网系统的可靠运行,极大限制了网络容量的扩展;另一方面,在有丢包重传的系统中,数据包冲突极大增加了物联网传输时延,也导致节点额外的传输开销,严重影响节点的使用寿命.
解决LoRa低功耗广域网并发冲突问题面临着三方面挑战:(1)物联网终端多为普通设备,搭载低功耗计算和通信模块,无法支持精细的信道侦听和复杂的网络调度协议,LoRa节点在MAC层采用最简单的ALOHA协议,只在传输数据时才打开射频模块,低功耗传输调度存在困难;(2)LoRa工作在免授权的ISM频段,可用的频谱范围有限,无法为不同设备分配冲突隔离的频率,也无法采用传统无线网络中的OFDM等正交信道分配策略,单信道冲突信号分离面临挑战;(3)远距离LoRa链路面临严重的无线干扰和传播衰减,如何处理低信噪比冲突信号存在巨大困难.
为解决物联网高并发信号冲突挑战,提升大规模物联网系统网络容量性能,现有工作的研究思路主要分为两类.第一类是冲突避免,通过设计轻量化的MAC协议和正交编码方案,避免数据包物理层信号冲突.第二类是冲突分离,对于大规模物联网中无法避免的数据包冲突,现有研究利用多维度的信号特征分离冲突数据包,并对分离后信号做并行解码,实现高并发传输.本文的4.1节将详细介绍LoRa并发冲突处理相关研究进展.
3.2 弱信号问题
LoRa低功耗广域网中,节点信号发射功率受限,无线信号经过远距离传播后能量衰减严重,网络的可靠覆盖面临严峻挑战.弱信号链路在真实LoRa网络中普遍存在,导致节点失联、控制失效、数据丢失,严重影响了物联网应用的可用性.文献[
26]评估了LoRa在室内、室外不同环境下的信号覆盖范围,研究者在建筑楼顶部署LoRa网关,并配置节点在网关周边数公里范围内移动,持续测量节点到网关上行传输的信号质量.实验结果表明,建筑等障碍物遮挡对LoRa信号的传播具有显著影响,由于障碍物的非均匀分布,网关在不同方向上的覆盖呈现出各向异性.这给LoRa网络基础设施的规划和部署提出了巨大挑战.低功耗广域网复杂的部署环境进一步加剧了弱信号问题.文献[
27]分析了工业场景中LoRa的覆盖能力,LoRa传感器节点内嵌于机械设备中,设备金属外壳对信号传播造成严重阻碍,工业电磁干扰也会影响无线信号的传输质量.文献[
28]指出在智慧城市等物联网场景中,部署于市政地下管网及高层建筑中的节点存在严重的屏蔽和遮挡问题,网络可靠覆盖面临挑战.
除了遮挡导致信号在不同方向上的传播差异,环境动态性对LoRa链路的质量也存在显著影响.文献[
28]中,研究者基于城市燃气表数据采集系统,测量LoRa无线链路随传输时间、载波频率的变化情况.测量表明,在不同时间、不同频率的链路上都可能出现弱信号问题,同一链路在一天时间内的信噪比波动高达7 dB,传统基于历史信道测量的方案传输调度方案在LoRa网络中不适用.LoRa远距离链路更易受动态环境影响,而现有LoRa协议无法适应链路质量的快速波动,当链路陷入弱信号时,网络传输失效,节点完全失联.文献[
29]展示了LoRa网络中节点信噪比的波动范围,约65.2%的节点四天的观测过程中信噪比波动大于20 dB;更有约37%的节点,信噪比波动大于25 dB.这说明物联网中弱信号链路普遍困扰着网络中大部分的节点,大部分节点都曾因链路质量波动而经历弱信号传输问题.
解决弱信号问题是提高LoRa网络可靠性和可用性的关键.在LoRa中解决弱信号问题和传统无线网络有两方面显著区别:(1)LoRa节点成本和能耗均受限,无法在节点上应用天线阵列、定向天线等硬件信号增强方案;(2)LoRa节点计算能力有限,难以使用复杂纠错编码算法.如何设计符合物联网特征的增强解码机制是解决弱信号问题的关键.当前研究从增强信号本身和提升接收端解码能力两个方面解决LoRa弱信号问题,本文4.2节将详细介绍弱信号增强传输的最新研究进展.
3.3 异构协议竞争问题
LoRa工作在免授权频段,在同一频段运行着多种不同的无线协议,如WiFi、蓝牙、ZigBee等.不同协议采用相同或者部分重叠的传输频谱,导致严重的异构协议竞争问题.
表2展示了LoRa和其他几种常见物联网无线协议的工作频段,LoRa与多种无线协议在非授权频段均存在频谱重叠,且不同协议采用的物理层调制技术各不相同,导致在多个频段处均存在严重的异构无线干扰.以2.4 GHz频段为例,最新的LoRa协议在2.4 GHz频段内传输高数据率信号,WiFi 802.11n协议在2.402~2.482 GHz范围内划分了13条重叠覆盖的信道,Zigbee则在2.4 GHz频段内均匀划分26条信道,不同协议信号在2.4 GHz频段内互相干扰.异构协议信道竞争和跨协议信号干扰将导致网络丢包、吞吐率降低、延迟增加等问题,影响物联网系统的可靠运行.
协议 | 工作频段 | 调制技术 |
LoRa | 433/868/915 MHz、2.4 GHz | CSS、FSK |
WiFi | 2.4/5 GHz | OFDM、QAM |
ZigBee | 868/915 MHz、2.4 GHz | DSSS、O-QPSK |
蓝牙 | 2.4 GHz | FHSS、GFSK |
RFID | 433/915 MHz、2.4/5.8 GHz | AM、FM、PSK |
Sigfox | 868 MHz | UNB、BPSK |
文献[
30]评估了LoRa与WiFi共存的场景下,WiFi流量负载的增加对LoRa传输的影响.当LoRa和WiFi设备在同一信道中同时传输,随着WiFi传输占空比从0%提高至40%,LoRa设备的丢包率从0%增加到85%.LoRa传输数据率较低,导致单个LoRa数据包传输时间过长,这进一步增加了LoRa数据包被同一信道其他异构协议信号干扰的可能.异构协议竞争的根本原因,是不同协议之间使用重叠频段的同时,缺乏有效的信息交流来协调传输,因此异构无线协议之间容易产生相互干扰,影响数据正常传输和系统可靠运行.为解决异构干扰对数据包传输的影响,大量工作研究无线跨协议通信,实现异构协议设备直接互联和跨协议信道协商机制.文献[
31]对无线跨协议通信技术进行综述,传统跨协议通信技术主要针对短距离无线网协议,通过调整信号幅度、频率、相位等特征,实现在WiFi、蓝牙、ZigBee等异构协议设备间直接通信.然而LoRa节点不支持细粒度信号的信号控制,且信号经过远距离传播后信噪比极低,因此在LoRa场景中实现跨协议通信面临与传统异构组网完全不同的挑战.
实现LoRa远距离跨协议通信,可以有效提升物联网系统在异构协议共存场景下的可靠性.此外,通过跨协议通信,我们可以使用WiFi、蓝牙等泛在物联网设备作为LoRa网关,为LoRa设备提供更全面的接入支持.如何针对LoRa信号特征建立异构协议信号调制和识别机制,实现LoRa跨协议通信,是当前规模化LoRa网络面临的重要问题.本文4.3节将具体介绍LoRa异构协议互联的最新研究进展.
4 研究现状
低功耗广域网在实际应用中面临高并发数据包冲突、弱信号丢包、异构协议干扰等方面挑战,本节将详细介绍针对上述挑战的最新研究进展.
4.1 高并发冲突处理
多个设备同时占用无线信道传输数据时,来自不同设备的信号将在接收端冲突,导致数据包内容损坏甚至丢包.LoRa低功耗广域网中,设备数量规模大、部署密度高、低功耗节点协调困难,因此信号冲突问题尤为严重.针对高并发数据包冲突,现有研究思路可以分为冲突避免和并发解码两类,前者通过设计MAC层传输调度协议和物理层正交编码机制,控制节点的信道接入行为,避免多个数据包在同一信道中冲突;后者研究物理层冲突信号分离机制,通过提取冲突信号在时域、频域、能量域的特征,分离冲突数据包,实现并发解码.
4.1.1 冲突避免
(1) 传输调度协议
传统无线网络通过MAC层调度协议实现多设备接入,MAC协议调度不同节点发包的时间和顺序,避免多个数据包在同一信道中同时传输.例如WiFi、蓝牙等协议采用基于载波侦听多路访问的冲突避免(Carrier Sense Multiple Access/Collision Avoidance,CSMA/CA)机制,该机制要求节点在占用信道前先侦听信道是否繁忙,只有在信道空闲时才传输数据包.然而,CSMA等传统的MAC协议需要节点持续监听信道,这增加了节点的能耗开销,因此无法直接在低功耗LoRa设备上使用.
针对LoRa低功耗特性,最新研究对CSMA协议进行了优化,提出了低功耗载波侦听和冲突回退方案.LMAC
[32]协议针对LoRa低功耗广域网设计,通过调用LoRa节点的低功耗信道活动检测(Channel Activity Detection,CAD)功能,实现高能效信道状态查询.CAD原理是在节点端构造一段长度与LoRa基本码元一致的参考信号,周期性地计算参考信号与当前信道的相关性,并根据相关性高低判断当前信道是否繁忙.相比于传统基于时域信号能量的信道监听方案,CAD查询具有能耗低、灵敏度高等优点,因此可以满足LoRa低功耗信道侦听要求.Amalinda等提出增强的LMAC协议
[33],利用低功耗广域网的多网关空间分布特性,在服务器侧收集多网关的信道状态信息,并维护全局的信道占用图.通过网关下行广播功能,将全局信道占用信息同步给网络中所有终端节点,进一步降低终端信道状态查询的开销.协议还规定了节点的侦听和回退行为,以保证任意时刻信道中只有一个设备在发送信号,从而避免信号冲突.
针对不同传输参数下LoRa信号互相正交的特点,CurveALOHA
[34]设计了一种全新的MAC方案.它利用非线性Chirp信号之间的正交性来分配多个逻辑信道,降低随机信道访问的冲突概率.相比于基于载波感知的LMAC传输调度协议,CurveALOHA将网络吞吐率提升59.6%.其他基于冲突避免的传输方案,如时分多址(Time Division Multiple Access,TDMA)和频分多址(Frequency Division Multiple Access,FDMA),也在提升LoRa并发接入能力方面发挥重要作用.它们通过调度信号的传输时间和载波频率来避免冲突.例如Rajeev等
[35]提出将时间分为时间片,让每个设备在发送数据前申请一个时间片,通过调度不同设备的发送时间避免冲突.基于传输调度的冲突避免方法可以一定程度避免多设备接入的竞争和冲突,但这些方法没有从根本上解决大规模无线设备同时接入的挑战.随着网络规模的持续增长,为避免冲突而引入的等待时间也相应增加,通信时延显著提高.因此,对于大规模低功耗物联网,仅仅依靠MAC层传输调度无法满足实际应用规模增长的需求.
(2) 物理层正交编码
为了适应大规模LoRa网络并发传输需求,研究者们提出了基于正交编码的并发传输方案,其核心思想是为不同数据包赋予不同的编码模式,编码模式之间两两正交.从而接收端可以通过匹配编码,识别并分离叠加在一起的冲突数据包信号,实现高并发传输.
OrthoRa
[36]使用离散正交编码机制,将基本调制码元符号切分为多段,并调整子符号的排列顺序,使不同数据包信号具有正交性.为了适应LoRa信号低信噪比特征,OrthoRa设计了基于离散能量聚集的信号解码算法,通过将整个符号的能量聚集到单个频点,实现低信噪比下的可靠解码.OrthoRa通过检测频域能量波峰,判断发送端采用的正交码类型,从而实现较强的抗噪声和抗干扰能力.
CurvingLoRa
[37]重新审视了LoRa物理层,利用不同非线性扩频函数之间的正交性,提出基于非线性扩频函数的LoRa Chirp扩频方法,有效提高了冲突场景下LoRa数据包的并发传输能力.CurvingLoRa接收端采用与发送端对应的非线性扩频Chirp符号进行解扩频和能量聚集,它通过为不同节点分配不同的逻辑正交信道,实现冲突场景下LoRa数据包正交匹配和并发解码.
FlipLoRa
[38]利用LoRa数据包中up-Chirp和dwon-Chirp两类调制信号之间的正交性,降低数据包并发传输时频域干扰波峰的数量,从而提升网络的并发传输能力.FlipLoRa还通过控制每个调制符号在up-Chirp和down-Chirp之间切换,编码额外的一个比特,提高单终端调制效率.为减少符号间能量干扰,FlipLoRa提出对数据包进行迭代解码,基于频域信息精确重构信号,直接从频域消除干扰,实现极低信噪比下的LoRa信号重构和解码.
NetScatter
[39]提出正交多载频调制方案,为每个节点分配一个唯一的Chirp起始频率,通过控制节点在传输和不传输两种状态间切换,分别编码比特0和1.由于不同起始频率的Chirp信号互相正交,多个设备同时传输时可以做到互不干扰.但NetScatter降低了单个节点的传输速率,因此只适用于低数据率需求的物联网场景.
正交编码方案通过为不同节点分配正交的信号模式,使不同节点的数据包具有正交性,有效避免了多数据包在同一信道中发生冲突.然而,正交编码需要修改节点的调制行为,无法直接应用于已经部署的LoRa物联网系统中.且正交信号的类型有限,随着网络规模的持续扩大,不同编码模式之间的正交性难以维持,因此基于正交编码的冲突避免方法性能随网络规模的增长而持续恶化.
4.1.2 并发解码
冲突避免方案支持的并发接入数量有限,且需要修改节点的信道接入和信号调制行为,无法完全解决大规模低功耗广域网数据包冲突问题.最新研究探索基于LoRa信号的时域、频域及能量域特征,在数据包冲突的情况下分离不同数据包信号,实现并发解码.
Noreen等
[40]借助捕获效应在信号冲突时解码部分数据包内容.在每次传输中,接收端将能量最强的信号视为目标信号,其他信号作为干扰信号,设计滤波器根据信号能量捕获并解码目标信号分量.但此方法要求有用信号(Signal Of Interest,SOI)的到达时间不晚于其他干扰信号前导码的结束时间.Attia等
[41]放宽了捕获效应对信号到达时间的要求,提出信号检测方法,当SOI的到达时间晚于干扰前导码结束时间时,仍可从冲突信号中被解码出来.然而基于捕获效应的方法都只能提取部分数据包信息,无法还原所有冲突数据包.为解决此问题,有研究者提出连续干扰消除(Successive Interference Cancellation,SIC)策略,通过从冲突信号中迭代提取并消除能量最强的信号分量,依次解码出所有冲突数据包.SIC的核心思想是借助不同数据包的能量差异区分冲突信号.Shahid等
[42]将SIC思想应用在LoRa冲突解码中,它利用LoRa冲突信号在频域的波峰能量差异,在每一接收窗口中提取频域能量最强的波峰,然后从冲突中消除该最强波峰对应的信号分量,然后迭代搜索能量次强的波峰,最终实现冲突数据包信号分离和并发解码.CIC在多达15个LoRa数据包冲突时,仍可实现低于0.2%的误码率.但现有SIC技术在冲突信号能量相近时无法提取任何信号,冲突解码功能失效.低功耗LoRa物联网设备无法精确控制终端传输功率,且远距离链路信道衰减无法精确估计,因此干扰消除方案在实际物联网场景中性能受限.
为了在能量相近情况下解码冲突,最新研究提出利用无线信号的物理层多维度特征还原冲突数据包.ZigZag
[43]利用数据包重传时可能多次冲突的特点,借助两次冲突时的信号时间错位差异,迭代地还原冲突中每个数据包的信息.mZig
[44]利用ZigBee信号时域相位连续特性,迭代地构造并消除重叠信号从而分离冲突.mLoRa
[45]利用LoRa信号线性扫频特征,从信号起点非冲突信号段推测第一个冲突符号的编码内容,根据推测结果构造并消除第一个冲突符号,然后从剩余信号中找到下一段非冲突信号段,重复以上操作并最终实现冲突数据包分离.但这类冲突解码方法对信号的调制形式以及信噪比都有较高要求,在低信噪比场景下解码性能快速下降.
针对低功耗广域网信号能量弱、频谱占用率低等特点,近年来出现了许多基于特征聚类的冲突分离工作.Choir
[46]利用不同硬件的频率偏移作为聚类特征,其核心思想是利用不同节点的载波频偏差异将Chirp信号对应到不同的发送节点,从而分离冲突.除了利用频率特征区分冲突信号,也有工作提出借助信号的相位特征,例如HyLink
[47]和PCube
[48]利用多天线网关提取不同数据包信号的相位特征,并根据信号的相位差异区分冲突数据包.LoRaPDA
[49]则在频域提取波峰的相位,并证明了频域波峰相位与信号传播链路有唯一对应关系.由于不同数据包传播链路不同,LoRaPDA可以根据波峰相位对冲突数据包信号进行分类.Mc-LoRa
[50]利用冲突信号的能量差异分离数据包,通过比对相邻解调窗口中波峰能量的一致性分离冲突信号.SCLoRa
[51]利用频率和能量双重特征,首先根据信号频率在相邻窗口中匹配属于同一组符号的波峰,然后根据波峰高度将信号与发送节点一一对应,实现冲突分离.还有工作利用信号的时间特征解码冲突,它们的核心思想是根据不同数据包信号到达网关的时间差异来分离冲突信号.基于这一思想,CoLoRa
[52]通过提取信号频域波峰能量比,并根据该比值计算数据包符号与解调窗口的时间错位;NScale
[53]设计时域非均匀缩放函数放大冲突信号的时域能量分布差异;FTrack
[54]、Pyramid
[55]和AlignTrack
[56]通过追踪频谱图上信号的时间连续性,搜索编码符号的边界点,从而区分不同数据包的信号并从冲突中分离码元;OCT
[57]通过分析同一数据包内符号的时序关联性判别符号是否属于同一数据包.通过识别不同数据包信号的差异性特征,接收端可以有效聚类并分离冲突信号,实现高并发传输,提高LoRa网络的数据吞吐率.
图2总结了高并发冲突处理相关研究.
我们选择了四种代表性方案,在软件定义LoRa网关上进行冲突解码算法实现,测试他们在实际冲突场景中的解码效果.我们实现的四种方案分别是基于干扰重构的mLoRa、基于硬件频率特征的Choir、基于到达时间特征的NScale和基于能量特征追踪的Pyramid.我们在发送端使用两个同时传输的LoRa节点构造冲突信号,扩频因子设置为12,信号带宽为125 kHz,纠错码编码率4/8,网关端使用USRP N210接收冲突LoRa信号.
我们通过在网关收到的信号中添加额外的高斯白噪声模拟不同信噪比的冲突情况,分别是极低(<-5 dB)、低(-5~5 dB)、中等(5~15 dB)、高(>15 dB).
图3展示了4种不同并发解码方案的解码性能对比.基于干扰重构的mLoRa方案对信噪比要求最高,这是因为干扰重构易受噪声干扰,所以当信噪比降低时误码率快速上升.而基于特征提取的冲突解码方案在低信噪比下性能相对稳定,尤其是以到达时间为信号分离特征的NScale和追踪信号能量特征的Pyramid性能最为稳定,这是因为冲突信号的到达时间和能量差异显著,在小于-10 dB的极低信噪比下,这两种方案仍然保持较低的误码率和较高的网络吞吐率.
4.1.3 思考与展望
高并发数据包冲突是低功耗广域网在实际应用中面临的重要难题,受限于节点低功耗、低成本、弱算力等特性,传统无线冲突解决方案在LoRa网络中难以奏效.随着未来物联网应用规模的进一步扩大,数据包冲突问题将进一步恶化,因此研究LoRa冲突处理方案具有重要意义.现有研究针对LoRa网络提出了冲突避免和并发解码方案,有效提升了大规模网络数据传输性能,但现有方案普遍存在以下几方面不足:(1)信号特征不可靠,动态环境下并发解码易错误:现有冲突解码方法依赖信号在单个特定维度上的特征差异,例如基于频率特征、能量特征、时间特征等,单维特征易受干扰影响出现波动,影响解码可靠性;(2)正交调制与商用LoRa设备无法兼容:基于正交调制的高并发传输方案中,发送端需要产生非线性Chirp、正交离散码Chirp等特定形式信号,商用LoRa节点无法直接产生此类信号,导致正交调制方法在实际LoRa网络应用困难.在物联网应用规模进一步扩展的背景下,未来研究可以关注以下方面:
(1)多维度特征提取与融合.为了进一步提升冲突解码性能,未来研究可以着重探索如何利用信号的多维度特征(包括但不限于信号时间、频率、能量和相位)进行冲突解码.主要技术难点包括如何在有限能耗预算以及计算开销下实现精确多维特征提取,以及如何有效融合多维度特征以提升冲突解码性能.为实现高精度多维特征提取,应首先分析不同维度特征之间的关联性,建立特征联合估计理论模型,探索新的特征提取算法,以提高信号分类的准确性和效率,在多用户和高干扰环境中实现可靠冲突分离.
(2)设备侧正交信号调制.现有针对设备侧的正交信号调制相关研究尚处于起步阶段,现有离散正交码、非线性正交扩频等调制方法在计算复杂度、设备能耗以及正交规模等方面仍存在局限性,且频率、相位、能量等特征维度并未被充分利用在设备侧正交编码中.未来研究可从信号特征构造入手,考虑如何利用信号多维特征提升设备侧正交调制能力.随着硬件技术的进步,未来LoRa节点设备或将提供更强的信号控制能力,例如SX128x系列LoRa芯片已支持支持定点传输和高速连续传输,如何充分发挥设备的信号控制能力,实现低复杂度、低成本的设备侧正交信号调制是重要的未来研究挑战.
(3)低信噪比冲突解码.物联网场景中信号质量难以保证,现有冲突处理方案大多对信号的信噪比有较高要求,在复杂干扰条件下解码性能不佳,未来研究可以思考如何在极低信噪比条件下有效解码冲突信号,探索新的信号处理和解码技术,以提高远距离传输和复杂环境中的通信性能.例如在LoRa网络中采用可编程智能反射面(Reconfigurable Intelligence Surface,RIS)等技术,通过增加反射链路增强无线信号质量.
(4)网络协议和架构设计.针对LoRa低功耗、远距离组网特征,设计高效的网络协议和架构,以支持高并发传输并确保网络的可扩展性和可靠性.例如,通过研究如何协调不同层级的协议和机制,可以提高网络性能和用户体验.研究如何优化网络资源(如传输功率、频率分配和时间调度)以提高网络的并发传输能力和整体吞吐量.探索智能的资源分配和调度策略,以适应网络的动态变化和用户需求.探索新的跨层协调和优化机制,以提高网络的整体效率和可靠性.
以上问题涵盖了从信号处理、网络协议到系统设计等多个方面,需要跨层、跨学科研究来解决.
4.2 弱信号链路增强
LoRa远距离链路易受环境影响发生波动,当信噪比低于解码阈值时链路失效.如何解决弱信号链路中断问题,提升物联网在远距离动态链路下的可用性,实现复杂环境的可靠覆盖,是当前LoRa物联网在实际应用中面临的重要挑战.现有研究主要从两个方面解决LoRa弱信号问题:(1)增强信号本身,通过在发送端或接收端增强信号提高链路可靠性,这包括使用更高功率的发送器、更灵敏的接收器、更有效的天线设计等;(2)提升解码能力,在弱信号限制下,设计优化解码算法,从弱信号中挖掘额外的解码特征,提升弱信号解码成功率,这包括使用更先进的信号处理技术、纠错编码机制、机器学习等方法,在接收端提升对弱信号的处理能力和解码准确性.现有研究旨在提升物联网连接在远距离动态链路下的可靠性,满足物联网实际应用的需求.
4.2.1 信号增强
传统无线网络通常使用分集技术来增强弱信号,例如,蜂窝网络中使用多入多出技术(Multiple Input Multiple Output,MIMO),利用多天线实现波束成形,通过调整各天线上信号相位使信号在特定方向上干涉增强,从而提升信号覆盖能力.然而,传统的MIMO方法需要特定的硬件和复杂的算法支持,因此不适用于低功耗的LoRa物联网终端.针对这一难题,当前有研究提出了适用于LoRa网络的低功耗信号分集方案,可以利用低功耗LoRa节点实现信号叠加增强.例如,XCopy
[58]提出了一种基于时间域数据包能量聚集的弱信号增强方法,其核心思想是在弱信号链路上多次重传数据包,网关直接叠加收到的重传信号,以增强信号能量,从而提高数据包的解码成功率.Ostinato
[59]采用了类似的方法,通过在时域聚集重复调制符号来增强数据包能量.与XCopy不同的是,Ostinato要求弱信号节点将每个调制符号重复传输多次,接收端解析前导码提取符号的重传次数,并通过调整解调窗口将多个符号的能量聚集在同一窗口中以增强接收信号.这类方案都采用了时间分集策略,因此需要节点重复传输相同的信号,本质上是用数据传输效率换取覆盖距离,并在一定程度上会增加节点传输单位数据比特的能耗,因此仅适用于为因弱信号而失联节点提供短期应急连接.
为保证传输效率,有研究者提出基于空间多设备能量聚集的弱信号增强方案.例如,Choir
[46]利用传感网中相邻位置节点数据具有相似性这一特点,通过网关对大量位置相近的节点进行时间同步,使多个节点同时发送相近的数据.接收端通过滑动窗口的方式对来自多个节点的信号进行相干叠加,聚集不同节点的多路信号,提高接收信噪比,实现弱信号增强.这一方法要求网络中弱信号节点位置相近且发送相同内容的数据包,高度依赖于节点间的同步和协作.QuAiL
[60]利用多节点能量叠加效应,通过控制信号能量高低编码不同数据,实现对大量节点数据的快速查询.对于单节点弱信号情况,Charm
[61]提出了一种多网关云端融合解码的方法.由于不同网关的覆盖范围常有重叠,同一个节点的信号可能被多个网关同时接收.当节点因传输信噪比过低而无法被任何网关解码时,云服务器从节点周边多个网关处收集弱信号并进行叠加,以增强信号强度并完成弱信号解码.Charm通过多网关信号叠加的方式可以将最远通信距离提高3倍.直接上传原始物理层信号的方式会增加网关的网络负载,为了减少网关到服务器的数据传输负载,Nephalai
[62]在Charm的基础上,通过压缩感知技术减少网关上传的物理层信号数据量,同时保证良好的弱信号解码效果.MALoRa
[63]提出利用多天线网关增强接收信号,通过将不同天线接收到的信号调整相位并叠加,实现多路信号相干增强,利用单个网关实现空间多天线能量集中效果.
除了基于信号协同叠加的弱信号增强,有研究利用中继转发机制放大节点信号,连接网络中的弱信号节点.为了降低基础设施成本并保证覆盖范围,FerryLoRa
[64]利用与网关已可靠连接的辅助节点来为弱信号节点转发数据,从而提升网络边缘和遮挡盲区内弱信号节点的连接质量.FerryLoRa只在少数精心选择的位置(如用户密集区域)部署网关,并使用网络已覆盖的节点为未覆盖的边缘用户转发信号.转发节点可以是专门部署的低成本微型LoRa网关,也可以直接使用商用LoRa节点实现信号转发,例如SX1278支持监听转发并保持与LoRaWAN协议的兼容性.X-Tandem
[65]提出利用反向散射标签转发放大弱信号的机制,通过物理层信号识别和特征重构,X-Tandem可以有效纠正信号在转发过程中的失真和错误,有效扩展了弱信号节点的通信范围.
还有研究探索通过调整传输参数来增强接收信号强度.考虑到不同载波频率上信号的波长存在差异,数据包信号通过多径传播到达接收端后,在某些频率上会相干增强,而在其他频率上会相互抵消,导致不同频率的信号强度存在明显差异.基于此,Chime
[66]提出了一种利用多网关分析、建模和还原信道多径的方法,并根据多径建模结果选择最优传输频率.为了准确估计多径,Chime网关根据上行数据包信号搜索多径反射点在空间中的位置,根据搜索结果多不同载波频率上的多径叠加结果进行建模,为节点选择信号能量最强的载波频率.在低功耗广域网中,能耗是一个特别重要的考虑因素.为此,DyLoRa
[2]提出了一种在低功耗限制下的动态传输参数调整算法,该算法提出了一个网络效率计算模型,综合考虑了功耗开销、传输成功率和传输效率,基于该模型为弱信号节点重新分配最优的传输参数,如发射功率、符号数据率等,以实现链路可靠性和节点能耗之间的平衡.
4.2.2 解码优化
除了增强信号本身,也有研究提出通过设计优化的信号处理机制,从弱信号中挖掘额外的解码特征,提升接收端信号解码能力.例如DeepSense
[67]和NELoRa
[68]提出基于深度神经网络的噪声抑制和弱信号识别机制.NELoRa的核心设计包括基于频谱特征学习的去噪网络和基于频率识别的分类网络两部分.前者通过学习LoRa信号的频谱特征,对接收信号中的随机噪声进行抑制;后者通过学习Chirp的时频特征,利用分类网络实现信号频谱波形到调制数据的映射,提高解码的准确率.NELoRa分析低功耗广域网编码符号独特的时频模式,研究基于深度神经网络的时频特征学习方法,实现极低信噪比下的可靠解码.SRLoRa
[69]在单网关神经网络增强解码的基础上,汇集了空间多网关的信息,将多个网关接收到的信号作为深度神经网络的输入,进一步提升了网关侧对弱信号的解码性能.通过设计交错去噪和合并层,SRLoRa提高了超低信噪比下的信号质量,并可以容忍不同网关收到信号之间的时间错位.SRLoRa可以将来自多个网关的信号特征合并,有效地提取目标信号特征并减少噪声,并利用后续的深度神经网络逐步提高信号质量.DeepLoRa
[70]提出了基于神经网络的远距离路径损耗建模方法,它通过分析大量的实际链路测量数据,提取信号中传播环境的特征,并学习这些特征与路径损耗之间的关系.根据信号的路径损耗预测,DeepLoRa对信号强度进行估计,从而指导网关采取相应的措施提高信号解码的成功率,例如通过调整接收增益、选择合适的解调窗口或采用更有效的信号处理算法.
Falcon
[71]提出基于干扰识别的弱信号传输机制,它通过放大弱信号节点的信道状态特征,实现从弱信号节点到网关的数据传输.Falcon发现LoRa弱信号经过时间和频率同步后,可以对同一信道上同时传输的其他信号产生干扰,且干扰状态可被网关观测到.于是Falcon提出了LoRa信号叠加信噪比模型,假设信道中同时传输两路LoRa信号的信噪比分别为
和
,换算至毫瓦单位后对应信号的功率分别为
和
,其中,
为噪声功率密度.当两路信号相位相反并相消叠加时,得加后信号的信噪比为
可以观察叠加弱信号通过相消叠加,显著改变了参考信号的信噪比,通过检测参考信号的信噪比变化,可以识别是否存在弱信号干扰.基于此,Falcon设计了基于主动式信道干扰的弱信号传输机制,具体包括以下三个部分:首先,选择一个可以正常连接网关的LoRa节点作为参考信号发送端,该节点周期性地向网关传输数据包作为参考信号;然后,弱信号节点根据要传输的数据比特(0或1)选择性地干扰参考信号,Falcon利用商用LoRa节点实现了参考信号检测、时间与频率同步以及相位动态调整,有效放大了弱信号节点对参考信号的干扰效果;最后,在网关处,网关通过识别参考信号是否被干扰,最终提取弱信号节点传输的数据.
图4总结了低功耗广域网弱链路增强相关研究工作.
4.2.3 思考与展望
弱信号丢包是LoRa在实际物联网应用面临的重要问题,解决这一问题对提升LoRa传输可靠性、增强网络覆盖具有重要意义.现有研究在提升弱信号链路的同时,在节点功耗、传输效率、硬件成本等方面做出妥协,存在以下方面不足:(1)难适应高动态链路:现有方案针对特定链路状态设计信号检测和解码机制,依赖对无线信道的准确测量,当链路状态快速变化时无法及时调整适应,无法解决信道急剧变化导致的丢包;(2)引入额外开销,无法实时解码:现有方案通过设计特殊的信号处理算法或引入深度神经网络等识别极低信噪比信号,相比普通解码过程引入了额外的信号同步和计算开销,增加了接收端的能量消耗,增加信号处理时延,实时解码存在困难.
针对LoRa弱信号挑战,以下研究问题和优化方向值得被进一步探索:
(1)动态信道特征学习.现有研究探索了使用深度神经网络从被噪声淹没的弱信号中学习解码特征.NELoRa作为最具代表性的基于机器学习的LoRa弱信号解码工作,它从弱信号频谱中学习LoRa Chirp的扩频特征,从而区分目标信号和高斯随机噪声,实现有效噪声抑制.但现有学习方法均假设弱信号信道稳定,信道中仅有高斯随机噪声,当信道状态随时间动态变化时,现有学习方法性能将受到严重影响.针对这一问题,未来研究应重点关注动态信道下的弱信号特征学习,提升弱信号解码方法在动态信道环境下的解码性能.此外,针对真实信道中存在的复杂无线干扰,未来研究在设计特征学习网络时应考虑如何识别动态干扰信号.通过设计适应动态环境和容忍不同干扰水平的弱信号解码算法,提高系统鲁棒性.改进对复杂传播环境的信道建模和估计方法,提高解码算法对动态环境的适应能力.
(2)能耗优化.低功耗是LoRa设备最关注的特性,现有基于设备侧协同传输的弱信号增强方案需要节点额外的时间、频率同步操作,增加了节点的额外能耗开销.未来研究需要在保证解码性能的同时,研究如何降低解码能耗,延长物联网终端设备的使用寿命,实现高效能、高可靠物联网系统.例如,可以在节点侧引入无源无线反射节点,通过在LoRa链路上叠加反射的LoRa信号,增强链路信号质量.在这一方案中,如何实现无源标签唤醒、如何同步标签与LoRa节点、如何实现信号相干增强叠加等都是亟待解决的问题.
(3)实时解码.现有弱信号解码方案在提升弱信号链路解码能力的同时,引入了额外的信号处理时间,导致解码时延显著增加.大规模LoRa低功耗广域网中,网关需要支持实时解码以支持海量节点并发接入需求.未来研究应探索如何实现实时或近实时的弱信号解码,满足某些应用场景对时延敏感网络传输的需求.例如参考时延敏感网络设计,对解码任务进行优先级分类,优化现有系统网络架构、协议设计和资源分配机制等.
(4)安全性.现有工作在解码时几乎不考虑物理层解码安全性,弱信号链路尤其容易受干扰和攻击影响,导致严重的数据安全性问题.未来工作在解码过程中应考虑安全性和隐私保护问题,例如研究如何在弱信号链路上防止恶意干扰攻击和保护传输数据的隐私性.探索物理层与上层协议(如MAC层、网络层)之间的交互和优化,以提高网络整体安全性.
上述问题的解决将有助于提高LoRa低功耗广域网技术在实际场景下的应用性能,特别是在覆盖范围广、干扰复杂、障碍物遮挡众多的场景中.总体来看,现有工作对弱信号解码进行了大量的研究和尝试,但这些方法需要频繁的设备同步、大量的网络传输等,难以应用到实际低功耗广域网中,如何提升LoRa接收灵敏度、实现对低信噪比弱信号稳定解码是未来研究亟待重点攻克的难题.
4.3 异构协议互联
LoRa工作在免授权的ISM频段,其信号与同频段的WiFi、蓝牙、ZigBee等协议的信号互相干扰,影响数据包传输的可靠性.现有工作提出跨协议通信解决异构共存问题,通过实现不同协议设备间的直接通信,我们可以协调在同一频段上不同设备传输的时间与频率,避免跨协议干扰和信号冲突,从而提升LoRa在异构共存场景下的通信能力.跨协议通信也可以用于提升LoRa的网络覆盖,通过实现LoRa到其他协议的直接通信,我们可以利用已被广泛部署的WiFi、蓝牙等物联网设备,为LoRa节点提供网络接入服务,从而实现LoRa设备的泛在连接.
根据物理层信号处理机制不同,LoRa跨协议通信技术大致可分为跨协议信号模拟和物理特征构造两类.第一类方法在具有细粒度信号控制能力的设备上修改信号编码机制,使一种协议产生的信号符合另一种协议的格式规范,一般用于从WiFi、蓝牙等具有较高运算能力的设备向LoRa节点传输数据.第二类方法令发送端根据要传输的数据比特构造信号特征,调整信号能量、数据包长、发包间隔等,异构接收端虽然无法直接解码信号,但可以通过识别上述信号特征解析传输内容,实现向其他异构协议设备传输数据.
4.3.1 信号模拟
基于信号模拟跨协议通信的核心思想,是使用WiFi、蓝牙等可以精确控制信号相位、频率的设备,构造符合接收端物理层协议规范的数据包信号,LoRa等异构接收端无需做任何修改就可直接检测并接收跨协议数据,整个跨协议通信过程对接收端完全透明.信号模拟方案的核心挑战是如何在发送端实现细粒度的信号控制,通过调整信号的相位、频率等特征,使模拟信号完全符合接收端物理层的协议规范.WiFi协议在物理层使用OFDM和QAM调制,可以产生指定频率和相位的信号.在早期局域网跨协议通信工作中,WEBee
[72]利用WiFi物理层信号模拟能力,通过调整WiFi数据包负载内容,产生蓝牙和ZigBee设备可以识别并解码的信号.受此方案启发,WiRa
[73]设计从WiFi到LoRa的跨协议信号模拟机制,它通过在多个OFDM子载波上构造时间连续的信号段,模拟LoRa物理层Chirp调频信号,该信号可以直接被商用LoRa接收端识别并解析,实现跨协议通信.为了解决WiFi循环前缀调制对LoRa模拟信号解码的影响,WiRa对WiFi协议进行逆向分析与还原,通过负载控制对循环前缀影响进行补偿.
蓝牙设备在物理层采用频移键控调制,物理层信号调整能力较强,因此也可以作为信号模拟的跨协议发送端.早期跨协议通信工作中,BlueFi
[74]通过控制蓝牙发送端传输的数据内容,设计具有最小信号形变的蓝牙到WiFi跨协议通信.蓝牙发送端可以通过调整传输负载,控制节点产生不同频率和相位的信号,从而模拟产生其他协议信号.针对LoRa物理层信号线性扩频特征,BLE2LoRa
[75]则利用蓝牙调频机制,模拟LoRa线性扩频Chirp信号,实现蓝牙到LoRa的远距离跨协议通信.
基于物理层信号模拟的跨协议通信技术要求发送端具有极强的信号控制能力(如支持OFDM调制的WiFi节点),且信号调制方法与设备选型高度相关,跨协议信号调制方法需要针对不同设备型号调整,在低功耗、低成本设备上难以推广.此外由于硬件调制技术限制,现有方法在模拟物理层跨协议信号时无法避免变形和失真,因此在产生跨协议数据包时存在无法避免的信噪比损失,很难做到远距离信号传输.
4.3.2 特征构造
在基于特征构造的跨协议通信方法中,发送端根据要传输的数据内容构造信号特征,异构接收端不直接解码数据包信号,而是通过识别信号特征解析传输的数据内容.在这一思想指导下,涌现了一批基于特征构造的跨协议通信方案,他们在发送端调整信号的能量、频率、发包时间,并在接收端设计特征提取方法.相较于信号模拟,构造粗粒度特征对发送端信号控制能力的要求较低,因此许多早期在WiFi、蓝牙等协议上提出的基于特征构造的跨协议通信方案在LoRa设备上可以直接采用.本节根据构造特征的种类,对可在LoRa低功耗设备上运行的跨协议通信方案进行梳理和介绍.
FreeBee
[76]提出通过控制WiFi信标帧的传输时间来编码不同的数据信息,相同的思路可以用在LoRa网络中,通过调整LoRa节点传输数据包的时间表示不同信息,异构协议设备通过侦听LoRa信道的站控情况识别跨协议传输内容.WiZig
[77]和StripComm
[78]通过控制WiFi信标帧的能量,通过设置多个不同的信号能级,使每个WiFi信标帧可以编码多个比特;异构接收端通过分析收到数据包的信号强度解码跨协议数据信息.商用LoRa芯片支持最高不超过20 dBm的信号发射功率控制,因此LoRa也可以通过调整不同数据包的发射功率表示不同的数据比特,实现跨协议通信.Esense
[79]通过控制WiFi数据包长度,建立数据包长到比特映射时间跨协议数据传输.ZigFi
[80]和AdaComm
[81]在WiFi接收端分析信道状态,通过检测当前WiFi信道中是否有异构协议信号来解码跨协议数据包.C-Morse
[82]和EMF
[83]则通过调整不同数据包的排列顺序,实现向异构设备传输信息,前者控制发送端产生两种不同长度的数据包,后者则产生两种不同能量的数据包,通过调整包顺序表示不同的比特序列.LoRaBee
[84]针对LoRa线性扩频调制特点,通过将LoRa频谱与ZigBee接收信道部分重叠,使ZigBee接收端采集到的信号能量与LoRa的瞬时频率呈现相同的变化趋势.如
图5(
a)所示,当LoRa信道与ZigBee信道部分重叠时,ZigBee接收信号能量会随着LoRa扫频信号的频率变化而同步发生改变.Chirp信号的频率越靠近ZigBee的接收中心频率,则接收信号的强度越高.接收端通过分析信号能量发送突变的时刻,得到LoRa码元的编码内容,从而解码LoRa数据包,实现LoRa到ZigBee的跨协议通信.XFi
[85]则利用WiFi接收端的信道感知能力,从WiFi CSI中还原LoRa线性扩频调制信号,如
图5(
b)所示,并根据信号还原结果解码LoRa数据包.
图5 基于信号特征构造与识别的LoRa跨协议通信方法 |
Full size|PPT slide
上述方案基于数据包级别的信号特征,包括数据内容、信号能量、信道状态等,这些特征在LoRa设备上易取得,因此可以直接用于LoRa跨协议通信.但基于数据包特征的跨协议通信方法普遍面临传输效率低下的问题,其传输数据率受制于数据包的长度,单个数据包通常只能编码几个比特.此外,上述跨协议通信方法未充分利用LoRa物理层信号调制特征.LoRa远距离通信的关键是接收端在物理层对Chirp进行解扩频和能量集中解码,通过将Chirp扩频信号的能量集中到频域的单个频点上,实现极高的信号解调增益,提高传输抗噪声的能力.但上述工作都没有利用Chirp的扩频特性,且WiFi、蓝牙、ZigBee等异构协议设备也不支持对Chirp信号直接解扩频.由此,异构接收端在解码LoRa信号时无法对个Chirp能量的进行集中,难以实现远距离跨协议传输.
L2X
[86]提出了首个基于载波解扩频的LoRa Chirp跨协议解码方法.为了提高跨协议链路的抗干扰能力,L2X充分利用LoRa物理层的Chirp扩频机制,在异构协议接收端对Chirp频率进行精准还原和能量集中解码.具体来说,它使用两个同步的LoRa节点作为跨协议信号发送端,这两个节点以相同的调制参数在同一信道中传输Chirp信号,两个信号在同一载波上互相叠加后可以表示为
对式(8)中Chirp信号的角频率 、 做如下形式变换: 、 ,并将上式代入 ,变形并合并同类项后按三角函数积化和差公式化简,可以将 重构为
其中, 是叠加后信号的瞬时相位,可以表示为
而 是叠加后信号的振幅,根据辅助角公式, 的表达式为
可以观察到叠加后信号形成幅度周期性变化的拍频信号,振幅
的变化频率等于两个原始Chirp的频率差.因此,载波叠加实际上完成了对Chirp信号的解扩频.信号传播到接收端后,WiFi、蓝牙、ZigBee等设备通过RSSI采样提取信号包络中的拍频信号,并通过傅里叶变换将拍频信号的能量进行集中,通过搜索FFT输出的能量波峰实现跨协议特征识别和解码.上述跨协议信号调制和解调的过程充分利用了LoRa信号的扩频原理,因此跨协议链路保留了LoRa信号抗衰落、抗干扰特性,可以实现数公里的远距离跨协议通信.
图6总结了本节介绍的异构协议互联相关研究工作.
4.3.3 思考与展望
现有LoRa跨协议方案在信号模拟和特征构造两个方面进行探索,但仍面临以下两方面的限制:(1)跨协议信号失真问题:基于信号模拟的跨协议方案中,由于发送端物理层协议调制机制限制,产生的模拟信号均存在不同程度的失真问题.例如基于WiFi的LoRa信号模拟方案中,WiFi物理层循环前缀机制导致模拟Chirp信号不可避免地发生时域相位跳变,加剧解调时的能量泄漏,影响低信噪比下跨协议数据包解码正确率.基于蜂窝、BLE等的信号模拟方案同样无法避免模拟信号失真,限制了跨协议链路的通信范围.(2)跨协议通信效率问题:基于特征构造的跨协议方案中,发送节点调整信号能量、包长、传输时间等作为编码特征,特征构造效率低.例如FreeBee使用LoRa节点构造特征与ZigBee通信时,每发送一整个LoRa数据包仅传输几比特,信道资源被严重浪费,且影响节点的使用寿命.除此之外,现有特征构造方法可能引入额外的频谱泄露,对相邻信道中正常数据包传输造成负面影响.
针对LoRa跨协议通信挑战,在通信效率、链路可靠性、终端能耗等方面仍有优化空间,一些值得研究的问题包括:
(1)高谱效跨协议通信.未来研究应重点思考如何提高跨协议通信的信道利用率,减少带外能量泄露和信道干扰,提高通信的可靠性和效率.例如采用多维特征识别调制方法,通过在信号的能量、相位、频率等维度并发地调制数据,提升跨协议链路的数据传输效率.
(2)跨协议能耗优化.LoRa节点一般由电池供电,因此如何在保持跨协议通信能力的同时降低设备的能耗是LoRa中需要重点考虑的问题.现有研究实现LoRa跨协议通信要引入额外的节点侧开销,如L2X通过两个LoRa节点协同传输实现跨协议信号调制,节点在传输前还需要进行匹配和同步,一定程度影响了电池使用寿命.未来研究需考虑如何实现低功耗跨协议通信,例如通过接收端跨协议信号识别,将额外计算、能耗开销从电池供能的节点端转移至能耗压力较小的网关端,保持跨协议通信中节点低功耗特性.
(3)协议栈设计.现有研究重点研究物理层跨协议信号生成和处理方法,对跨协议上层协议缺少有效管理.未来研究需要在跨协议通信基础上,研究如何调度多协议网络,实现资源的优化分配和网络性能的最大化.设计通用的跨协议通信框架,以实现不同物联网技术之间的互操作性,提高网络的灵活性和可扩展性.未来工作还可研究如何制定统一的跨协议通信标准,以确保异构设备和技术之间的兼容性.开发标准化的测试和评估平台,准确对比评估跨协议通信技术的性能和效果.
未来上述这些问题的解决将有助于推动物联网技术在多样化应用场景中的应用和发展,提高物联网在实际应用中的运行效果.
5 总结与未来研究方向
以LoRa为代表的低功耗广域网能够支持远距离、大规模的设备互联,正在成为物联网的核心支撑技术.本文分析了现有低功耗广域网LoRa协议面临的并发冲突、弱信号、异构干扰三方面关键挑战,针对每一挑战,综述了当前最新研究进展.现有工作在高并发传输、弱信号解码和跨协议通信等方面开展了大量研究,通过改进协议设计极大提升了LoRa在实际应用中的传输效率和链路可靠性.本文在方法综述的基础上,进一步讨论了现有方案的局限性,并针对并发传输、弱信号解码、跨协议通信三个方面,展望未来研究在效率、能耗、安全性等方面的潜在机会.
上述研究工作主要针对LoRa物理层数据传输挑战,通过提出物理层创新设计提升LoRa系统的传输性能.而随着物联网应用场景的持续扩展,LoRa技术除了用于大规模远距离数据传输,在物联网无线感知、通感融合、网络管理等方面涌现出大量新的研究机遇.本章剩余部分将讨论LoRa在物理层传输优化外的未来研究方向.
5.1 定位感知
低功耗广域网中,由于终端成本、算力和功耗限制,节点无法搭载GPS等高能耗专用感知硬件,从而导致设备的感知能力和应用需求之间存在矛盾.例如,在环境监测、物流管理等应用中,节点需要感知设备位置、运动状态等信息,但现有系统无法在低功耗限制下提供有效的感知支持.受益于无线感知技术的快速发展,利用物联网无线通信信号感知环境成为可能.例如,最新的SateLoc
[87]工作利用LoRa节点到网关的上行数据传输,根据信号到不同网关的时间差使用TDoA算法计算节点位置,满足物联网应用对终端位置信息的需求.然而,由于LoRa的信号带宽有限,且为了保持节点低功耗一般采用较低的传输占空比,如何在有限信号带宽和有限传输占空比限制下,实现对LoRa节点位置及环境信息的高精度感知,仍然是一个待解决的挑战.
5.2 通感融合
通信感知融合是无线网络研究的重要方向,其核心思想是使用同一组电磁波信号,通过波形设计和信号处理,同时实现通信和感知功能.通感融合既是大规模物联网的必然要求,也是提升通信感知质量的重要手段.一方面,通感融合复用已有的通信信号,使许多原本不具备感知能力的终端可以实现精确感知,同时避免额外的传感器开销;另一方面,通信和感知信息可以互相促进,提升实时感知精度和优化通信资源分配.此外,在大规模连接场景中,我们还可以通过通感融合,避免通信和感知系统竞争有限频谱资源,实现高精度实时通信感知服务.在LoRa网络中实现通信感知融合,我们利用通信信号实现节点位置与运动状态等信息的感知,也可以利用环境多径感知信息优化传输参数,从而可以进一步降低节点的成本和能耗,提升通信和感知的效率.通感融合正在成为未来泛在物联网的重要支撑技术,但在LoRa低功耗广域网中实现通感融合仍然面临着多方面的挑战.第一个挑战是LoRa信号带宽低,定位、追踪等感知应用的精度与信号带宽成负相关,LoRa窄带信号极大限制了无线感知性能;第二是LoRa信号质量差,典型的LoRa应用场景中存在大量的信号遮挡、干扰和屏蔽,且远距离传播导致信号信噪比低,信号质量严重受损,如何利用低质量信号实现精确目标感知成为挑战;第三是LoRa节点功耗受限,因此无法在节点端应用复杂的波形设计.未来研究应着重解决上述三方面挑战,补齐LoRa通感融合物联网性能与实际应用要求之间的差距.
5.3 跨层网络管理
针对低功耗广域网的现有研究大多针对单层网络性能进行优化.考虑物联网终端资源和能耗限制,打破层间界限、实现层间信息共享,将有助于全面优化网络性能,并降低网络维护成本.例如最新的LMAC
[32]工作通过整合物理层和链路层信息,实现了低功耗的载波侦听和低成本传输调度.如何针对物联网应用和传输特点,设计与应用需求匹配的低功耗硬件也是一个潜在的研究问题.此外,现有低功耗广域网物理层参数分配机制较为单一,无法很好地适应高度动态的物联网传输环境.当存在延迟、抖动或可靠性约束时,现有单层网络管理方案无法动态信道自适应要求.如何针对低功耗广域网不同协议层特点,设计跨层网络优化机制,实现物联网软硬件协同优化,从而保证LoRa在动态环境下传输的可靠性,同时提升节点的传输效率和电池寿命是重要的未来研究方向.
5.4 多网络共存
随着低功耗广域物联网应用的快速发展,LoRa等低功耗广域网系统在智慧城市、先进工业等场景中被大量部署,设备部署密度的激增带来了网络共存的挑战.由于LoRa低功耗广域网基础设施由用户自行规划和部署,不同用户在同一区域内部署的网络可能采用重叠的无线频谱和相同的网络参数,导致不同网络中传输的信号互相干扰.此外,最新研究发现,在LoRa网络中即使采用不同网络参数,由于频谱能量泄露和非正交信道的存在,不同数据包信号之间仍然可能互相干扰,影响数据传输质量.现有基于冲突解码的高并发传输方案关注单一信道、相同网络参数下的信号冲突问题,如何在多网络共存情况下解决信号干扰仍然是待解决的问题.
5.5 天基物联网
近年来,得益于卫星通信技术等发展,天基物联网受到了越来越广泛的关注.天基物联网通过在太空部署低轨道通信卫星,实现全球范围内的物联网连接,可以覆盖地面信号无法到达的区域,如海洋、极地、森林和荒漠等,做到真正的全球物联网覆盖,是对地面物联网的重要补充
[88].低功耗广域网技术可以为未来空天地融合网络和卫星互联网提供重要的技术支持,其远距离、低成本、低功耗的特性能很好地适应卫星通信场景需求.国外研究者通过在近地轨道卫星搭载低功耗广域网LoRa节点,已经验证了使用低功耗广域网实现低成本星地通信的可行性
[89,90].未来研究可基于天基物联网的体系架构,探索LoRa技术如何在感知层、网络层和应用层与天基物联网的紧密耦合,发挥LoRa通信距离远、覆盖面广、抗干扰强等优点,为全球物联网的实现提供关键技术支持.
5.6 无源广域物联网
在未来城市基础设施互联和工业互联场景中,设备长期运行和低成本维护是一个重要难题,保证大量节点长期稳定连接成为城市基础设施互联和工业互联的普遍挑战,解决这一问题是实现物联网大规模扩展的关键.现有低功耗广域网技术基于电池供电,节点寿命随数据传输频率增加而快速降低,在野外、地下、管道等场景中,节点维护和电池更换存在困难,现有技术无法满足城市基础设施互联和工业互联等复杂场景对网络长期可靠运行的要求.Backscatter反向散射等无源技术等发展为实现更低功耗、寿命更长的LoRa网络提供了可能性.有研究者初步验证了使用反向散射无源通信系统产生LoRa信号的可行性
[91],LoRa与反向散射结合也有助于解决现有无源通信系统有效连接少、传输距离短(<20 m)、链路不可靠等问题.未来工作应当在无源低功耗广域网络理论和关键技术方面展开深入研究,同时进一步在上层构建以时延敏 感网络为基础的网络全栈平台,降低节点维护成本、保障网络协议在复杂物联网场景的性能.
{{custom_sec.title}}
{{custom_sec.title}}
{{custom_sec.content}}
References
[1] Miller B P.Fuzz-revisited:A re-examination of the reliability of UNIX utilities and services[J/OL].ftp://grilled.cs.wisc.edu/technical_papers/fuzz-revisited.ps.Z,2001.
[2] Smaha S E.Haystack:an intrusion detection system[A].Aerospace Computer Security Applications Conference[C].US:IEEE,2002.37-44.
[3] Anderson J P.Computer security threat monitoring and surveillance[A].James P Anderson Co Fort[C].Washington,1980.26-32.
[4] Phillips C,Swiler L P.A graph-based system for network-vulnerability analysis[A].The Workshop on New Security Paradigms[C].US:IEEE,1998.71-79.
[5] Ritchey R W,Ammann P.Using model checking to analyze network vulnerabilities[A].Proceedings of IEEE Symposium on Security and Privacy[C].IEEE,2000.156-165.
[6] Bass T.Multisensor data fusion for next generation distributed intrusion detection systems[A].Proceedings of the Iris National Symposium on Sensor & Data Fusion[C].US:Hopkins University Applied Physics Laboratory,1999.24-27.
[7] Mcdermott J.Attack-potential-based survivability modeling for high-consequence systems[A].IEEE International Workshop on Information Assurance[C].US:IEEE Computer Society,2005.119-130.
[8] Wang Yuanzhuo,Lin Chuang,Cheng Xueqi,et al.Analysis for network attack-defense based on stochastic game model[J].Chinese Journal of Computers,2010,33(33):1748-1762.
[9] Poolsappasit N,Dewri R,Ray I.Dynamic security risk management using Bayesian attack graphs[J].Dependable and Secure Computing,2012,9(1):61-74.
[10] Theureau J.Nuclear reactor control room simulators:human factors research and development[J].Cognition Technology & Work,2000,2(2):97-105.
[11] Endsley M R.Design and evaluation for situation awareness enhancement[J].Proceedings of the Human Factors & Ergonomics Society Annual Meeting,1988,32(1):97-101.
[12] Endsley M R.Toward a theory of situation awareness in dynamic systems[J].Human Factors,1995,37(1):32-64.
[13] Endsley M R,Garland D J.Situation Awareness:Analysis and Measurement[M].Lawrence Erlbaum Associates,2000.1740-1741.
[14] Tadda G P,Salerno J S.Overview of Cyber Situation Awareness.Cyber Situational Awareness[M].Springer US,2010.15-35.
[15] Kopylec J,D'Amico A,Goodall J.Visualizing Cascading Failures in Critical Cyber Infrastructures.Critical Infrastructure Protection[M].US:Springer,2007.351-364.
[16] Goodall J R.Introduction to Visualization for Computer Security[A].The Workshop on Vizsec[C].DBLP,2008.1-17.
[17] Jajodia S,Liu P,Swarup V,et al.Cyber Situational Awareness[M].Springer US,2010.132(2):1-4.
[18] Giacobe N A.Application of the JDL data fusion process model for cyber security[J].Proc Spie,2010,7710(5):1-10.
[19] Klein G,Tolle J,Martini P.From detection to reaction-A holistic approach to cyber defense[A].Defense Science Research Conference and Expo[C].US:IEEE,2011.1-4.
[20] Schreiber-Ehle S,Koch W.The JDL model of data fusion applied to cyber defense-A review paper[A].Sensor Data Fusion:Trends,Solutions,Applications[C].US:IEEE,2012.116-119.
[21] Manuel Cheminod,Luca Durante,Adriano Valenzano.Review of Security Issues in Industrial Networks[J].IEEE Transactions on Industrial Informatics,2013,9(1):277-293.
[22] Franke U,Brynielsson J.Cyber situational awareness-A systematic review of the literature[J].Computers & Security,2014,46:18-31.
[23] Lenders V,Tanner A,Blarer A.Gaining an edge in cyberspace with advanced situational awareness[J].IEEE Security & Privacy,2015,13(2):65-74.
[24] Mukherjee B,Heberlein L T.Network Intrusion Detection[M].US:IEEE Network,1994.26-41.
[25] Stevens-Adams S,Carbajal A,Silva A,et al.Enhanced Training for Cyber Situational Awareness.Foundations of Augmented Cognition[M].Berlin Heidelberg:Springer,2013.90-99.
[26] Roschke S,Cheng F,Meinel C.High-quality attack graph-based IDS correlation[J].Logic Journal of the Igpl,2013,21(4):571-591.
[27] Liang X,Xiao Y.Gametheory for network security[J].IEEE Communications Surveys & Tutorials,2013,15(1):472-486.
[28] Sanfilippo F.A multi-sensor fusion framework for improving situational awareness in demanding maritime training[J].Reliability Engineering & System Safety,2017,161:12-24.
[29] Adhikari U,Morris T H,Dahal N,et al.Development of power system test bed for data mining of synchrophasors data,cyber-attack and relay testing in RTDS[A].Power and Energy Society General Meeting[C].US:IEEE,2012.1-7.
[30] Hinman M L.Some computational approaches for situation assessment and impact assessment[A].International Conference on Information Fusion[C].US:IEEE,2002.687-693.
[31] Ammann P,Wijesekera D,Kaushik S.Scalable,graph-based network vulnerability analysis[A].ACM Conference on Computer and Communications Security 2002[C].Washington DC:DBLP,2002.217-224.
[32] Dietterich T G,Bao X,Keiser V,et al.Machine Learning Methods for High Level Cyber Situation Awareness.Cyber Situational Awareness[M].US:Springer,2010.227-247.
[33] Dapoigny,Richard,Barlatier,et al.Formal foundations for situation awareness based on dependent type theory[J].Information Fusion,2013,14(1):87-107.
[34] Paffenroth R,Toit P D,Nong R,et al.Space-time signal processing for distributed pattern detection in sensor networks[J].IEEE Journal of Selected Topics in Signal Processing,2013,7(1):38-49.
[35] Mathews M L,Halvorsen P,Joshi A,et al.A collaborative approach to situational awareness for cybersecurity[A].International Conference on Collaborative Computing:Networking,Applications and Worksharing[C].US:IEEE,2012.216-222.
[36] Bearavolu R,Lakkaraju K,Yurcik W.NVisionIP:An animated state analysis tool for visualizing netFlows[EB/OL].http://www.cert.org/flocon/2005/presentations/NVisionIPFlocon2005.pdf,2005.
[37] Yin X,Yurcik W,Slagell A.The design of VisFlowConnect-IP:A link analysis system for IP security situational awareness[A].IEEE International Workshop on Information Assurance[C].US:IEEE,2005.141-153.
[38] Zhenmin Li,Jed Taylor,Elizabeth Partridge,et al.UCLog:A unified,correlated logging architecture for intrusion detection[J].Telecommunication Systems-TELSYS,2004.12-27.
[39] Ross K J,Hopkinson K M,Pachter M.Using a distributed agent-based communication enabled special protection system to enhance smart grid security[J].IEEE Transactions on Smart Grid,2013,4(2):1216-1224.
[40] Giles K,Hagestad W.Divided by a common language:Cyber definitions in Chinese,Russian and English[A].International Conference on Cyber Conflict[C].US:IEEE,2013.1-17.
[41] Adam Doupé,Egele M,Caillat B,et al.Hit'em where it hurts:a live security exercise on cyber situational awareness[A].Twenty-Seventh Computer Security Applications Conference[C].Orlando,Fl,USA:DBLP,2011.51-61.
[42] Fink G,Best D,Manz D,et al.Gamification for Measuring Cyber Security Situational Awareness.Foundations of Augmented Cognition[M].Berlin Heidelberg:Springer,2013.656-665.
[43] Klein G,Günther H,Träber S.Modularizing cyber defense situational awareness-Technical integration before human understanding[J].Communications in Computer & Information Science,2012,318:307-310.
[44] D'Amico A,Whitley K.The real work of computer network defense analysts[A].The Workshop on Vizsec[C].US:DBLP,2008.19-37.
[45] Erbacher R F,Frincke D A,Wong P C,et al.A multi-phase network situational awareness cognitive task analysis[J].Information Visualization,2010,9(3):204-219.
[46] Ralston P A,Graham J H,Hieb J L.Cyber security risk assessment for SCADA and DCS networks[J].Isa Transactions,2007,46(4):583-594.
[47] Kirillov I A,Metcherin S A,Klimenko S V.Metamodel of shared situation awareness for resilience management of built environment[A].International Conference on Cyberworlds[C].US:IEEE,2012.137-143.
[48] Adams K,Wassell A,Ceruti M G,et al.Emergency-management situational-awareness prototype (EMSAP)[A].IEEE First International Multi-disciplinary Conference on Cognitive Methods in Situation Awareness & Decision Support[C].US:IEEE,2011.110-114.
[49] Liu XW,Wang HQ,Lü HW,Yu JG,Zhang SW.Fusion-based cognitive awareness-control model for network security situation[J].Journal of Software,2016,27(8):2099-2114.(in Chinese)
[50] Gong J,Zang XD,Su Q,Hu XY,Xu J.Survey of network security situation awareness[J].Journal of Software,2017,28(4):1010-1026.(in Chinese)
[51] Shen Changxiang,Zhang Huanguo,Feng Dengguo,Cao Zhenfu,Huang Jiwu.Overview of information security[J].SCIENCE IN CHINA Ser E Information Sciences,2007,37(2):129-150.(in Chinese)
[52] Liu J,Su P,Yang M,He L,Zhang Y,Zhu XY,Lin H.Software and Cyber Security-A Survey[J].Journal of Software,2018,29(1):42-68.(in Chinese)
[53] Jian-chun Jiang,Heng-tai Ma,Dang-en Ren,Si-han Qing.A survey of intrusion detection research on network security[J].Journal of Software,2000,11(11):1460-1466.(in Chinese)
[54] Ying-xu LAI,Zeng-hui LIU,Xiao-tian CAI,Kai-xiang YANG.Research on intrusion detection of industrial control system[J].Journal of Communications,2017,38(2):143-156.(in Chinese)
[55] Lin Chuang,Wang Yang,Li Quanlin.Stochastic modeling and evaluation for network security[J].Chinese Journal of Computers,2005,28(12):1943-1956.(in Chinese)
[56] Wang HQ,Lai JB,Zhu L,Liang Y.Survey of network situation awareness system[J].Journal of Computer Science,2006,33(10):5-10.(in Chinese)
[57] Gong ZH,Zhuo Y.Research on cyberspace situational awareness[J].Journal of Software,2010,21(7):1605-1619.(in Chinese)
[58] Chen XZ,Zheng QH,Guan XH,Lin CG.Quantitative hierarchical threat evaluation model for network security[J].Journal of Software,2006,17(4):885-897.(in Chinese)
[59] HU Hao,YE Run-guo,ZHANG Hong-qi,YANG Ying-jie,LIU Yu-ling.Quantitative method for network security situation based on attack prediction[J].Journal on Communications,2017,38(10):122-134.(in Chinese)
[60] Lei Kenan,Zhang Yuqing,Wu Chensi,Ma Hua.A system for scoring the exploitability of vulnerability based types[J].Journal of Computer Research and Development,2017,54(10):2296-2309.(in Chinese)
[61] Jiang Wei,Fang Bin-Xing,Zhang Hong-Li.Evaluating network security and optimal active defense based on attack-defense game model[J].Chinese Journal of Computers,2009,4(1):817-827.(in Chinese)
[62] Ye Yun,Xu Xi-shan,Jia Yan.An attack graph based probabilistic computing approach of network security[J].Chinese Journal of Computers,2010,33(10):1987-1996.(in Chinese)
[63] Di Wu,Yi-feng Lian,Kai Chen,Yu-ling Liu.A security threats identification and analysis method based on attack graph[J].Chinese Journal of Computers,2012,35(9):1938-1950.(in Chinese)
[64] Zhang YZ,Fang BX,Chi Y,Yun XC.Risk propagation model for assessing network information systems[J].Journal of Software,2007,18(1):137-145.(in Chinese)
[65] Tang Chenghua,Liu Pengcheng,Tang Shensheng,Xie Yi.Anomaly intrusion behavior detection based on fuzzy clustering and features selection[J].Journal of Computer Research and Development,2015,52(3):718-728.(in Chinese)
[66] Wei Yong,Lian Yifeng,Feng Dengguo.A network security situational awareness model based on information fusion[J].Journal of Computer Research and Development,2009,46(3):353-362.(in Chinese)
[67] YAN Feng,LIU Shu-fen,LENG Huang.Study on analysis of attack graphs based on conversion[J].Acta Electronica Sinica,2014,42(12):2477-2480.(in Chinese)
[68] Ma Chunguang,Wang Chenghong,Zhang Donghong,Li Yingtao.A dynamic network risk assessment model based on attacker's inclination[J].Journal of Computer Research and Development,2015,52(9):2056-2068.(in Chinese)
[69] Shahriari H R,Jalili R.Vulnerability take grant (VTG):An efficient approach to analyze network vulnerabilities[J].Computers & Security,2007,26(5):349-360.
[70] Tianfield H.Cybersecurity situational awareness[A].IEEE International Conference on Internet of Things[C].IEEE,2017.782-787.
[71] CHEN Xiao-Jun,FANG Bin-Xing,TAN Qing-Feng,ZHANG Hao-Liang.Inferring attack intent of malicious insider based on probabilistic attack graph model[J].Chinese Journal of Computers,2014,37(1):62-72.(in Chinese)
[72] Cisco.OpenSOC:Big data security analytics framework[EB/OL].http://opensoc.github.io/,2017-03-20.
[73] Zhang SJ,Li JH,Song SS,Li L,Chen XZ.Using Bayesian inference for computing attack graph node beliefs[J].Journal of Software,2010,21(9):2376-2386.(in Chinese)
[74] Ye Yun,Xu Xishan,Qi Zhichang,et al.Attack graph generation algorithm for large-scale network system[J].Journal of Computer Research and Development,2013,10:2033-2139.(in Chinese)
[75] Zhang Y,Tan XB,Cui XL,Xi HS.Network security situation awareness approach based on Markov game model[J].Journal of Software,2011,22(3):495-508.(in Chinese)
[76] Wang Lingyu,Noel S,Jajodia S.Minimum cost network hardening using attack graphs[J].Computer Communications,2006,29(18):3812-3824.
[77] Feng Xuewei,Wang Dongxia,Huang Minhuan,Li Jin.A mining approach for causal knowledge in alert correlating based on the Markov property[J].Journal of Computer Research and Development,2014,51(11):2493-2504.(in Chinese)
[78] Wang Jinrong,Fang Dingyi,Chen Xiaojiang,Wang Huaijun,He Lu.Taxonomy of software attack technique oriented to automated modeling[J].Journal of Sichuan University:Engineer Science Edition,2015,47(Z1):91-98.(in Chinese)
[79] J Christy.Cyber threat & legal issues[A].Shadowcon Conference[C].USA:1999.29-50.
[80] CVSS.Common Vulnerability Scoring System[EB/OL].http://nvd.nist.gov/cvss.cfm,2008-01-01.
[81] HUANG Jia-Hui,FENG Dong-Qin,WANG Hong-Jian.A method for quantifying vulnerability of industrial control system based on attack graph[J].Acta Automatica Sinica,2016,42(5):792-798.
[82] WANG Yufei,GAO Kunlun,ZHAO Ting,QIU Jian.Assessing the harmfulness of cascading failures across space in electric cyber-physical system based on improved attack graph[J].Proceedings of the CSEE,2016,36(6):1490-1499.
[83] LI Min-zheng,LAN Jian-ping.Smart home intrusion detection algorithm based on spatial-temporal field information fusion[J].Journal of Beijing University of Posts & Telecommunications,2017,40(3):76-84.
[84] Wang Yichuan,Ma Jianfeng,Lu Di,Zhang Liumei,Meng Xianjia.Game optimization for internal DDoS attack detection in cloud computing[J].Journal of Computer Research and Development,2015,52(8):1873-1882.(in Chinese)
[85] Ni Gao,Ling Gao,Yue-yi He.Dynamic security risk assessment model based on Bayesian attack graph[J].Journal of Sichuan University:Engineering Science Edition,2016,48(1):111-118.(in Chinese)
[86] Wang L,Wang B,Peng Y.Research the information security risk assessment technique based on Bayesian network[A].International Conference on Advanced Computer Theory and Engineering[C].US:IEEE,2010.600-604.
[87] Liao Y T,Ma C B,Zhang C.A new fuzzy risk assessment method for the network security based on fuzzy similarity measure[A].The 6th World Congress on Intelligent Control and Automation[C].US:IEEE,2006.8486-8490.
[88] Chen T P,Zhang X Y,Zheng L Q.Network security risk assessment based on fuzzy integrated judgment[J].Journal of Naval University of Engineering,2009:38-41.
[89] Zhao L,Xue Z.Synthetic security assessment based on variable consistency dominance-based rough set approach[J].High Technology Letters,2010,16(4):413-421.
[90] Kong L S,Ren X F,Fan Y J.Study on assessment method for computer network security based on rough set[A].IEEE International Conference on Intelligent Computing and Intelligent Systems[C].US:IEEE,2009.617-621.
[91] Feng PH,Lian YF,Dai YX,Bao XH.A vulnerability model of distributed systems based on reliability theory[J].Journal of Software,2006,17(7):1633-1640.(in Chinese)
[92] Li Yan,Huang Guangqiu,Cao Lixia.The probability controllability of complex network via attack[J].Journal of Frontiers of Computer Science & Technology,2016,10(10):1407-1419.
[93] Scheier B.Attack trees:modeling security threats[J].Dr Dobb's Journal,1999,12(24):21-29.
[94] Sheyner O,Haines J,Jha S.Automated generation and analysis of attack graphs[A].Proceedings of the IEEE Symposium on Security and Privacy[C].Oakland:IEEE Computer Society Press,2002.273-284.
[95] Swiler LP,Phillips C,Ellis D,Chakerian S.Computer attack graph generation tool[A].Proceedings of the DARPA Information Survivability Conference and Exposition Ⅱ[C].Anaheim,CA,2001.307-321.
[96] Ingols K,Chu M,Lippmann R,Webster S,Boyer S.Modeling modern network attacks and counter measures using attack graphs[A].Proceedings of the 25th Annual Computer Security Applications Conference[C].Honolulu,Hawaii,USA,2009.117-126.
[97] Liu Weixin,Zeng Kangfeng,Wu Bin.Alert processing based on attack graph and multi-source analyzing[J].Journal on Communications,2015,36(9):135-144.(in Chinese)
[98] Dacier M.Towards Quantitative Evaluation of Computer Security[D].Institut National Polytechnique de Toulouse,France,1994.
[99] Ortalo R,Deswarte Y,Kaaniche M.Experimenting with quantitative evaluation tools for monitoring operational security[J].IEEE Transactions on Software Engineering,1999,25(5):633-650.
[100] Porras P A,Kemmerer R.A penetration state transition analysis:a rule-based intrusion detection approach[A].Proceedings of the Eighth Annual Computer Security Applications Conference[C].US:IEEE,1992.220-229.
[101] Stevens F,Courtney T,Singh S,Agbaria A,Meyer JF,Sanders WH,Pal P.Model-based validation of an intrusion-tolerant information system[A].Proceedings of 23rd Symposium on Reliable Distributed Systems(SRDS 2004)[C].Florianópolis,Brazil,2004.184-194.
[102] Madan B,Go eva-Popstojanova K,Vaidyanathan K,Trivedi KS.A method for modeling and quantifying the security attributes of intrusion tolerant systems[J].Performance Evaluation,2004,56(1-4):167-186.
[103] Gao Xiang,Zhu Yue-fei,Liu Sheng-li.Attack composition model based on generalized stochastic colored Petri nets[J].Journal of Electronics & Information Technology,2013,35(11):2608-2614.(in Chinese)
[104] LIN Chuang,WANG Yuan-zhuo,YANG Yang,QU Yang.Research on network dependability analysis methods based on stochastic Petri net[J].Acta Electronica Sinica,2006,34(2):322-332.(in Chinese)
[105] GAO Xiang,ZHU Yue-fei,LIU Sheng-li,FEI Jin-long,LIU Long.Risk assessment model based on fuzzy Petri nets[J].Journal on Communications,2013,(s1):126-132.(in Chinese)
[106] ANDERSON R.Why information security is hard-an economic perspective[A].Proceedings of 17th Annual Computer Security Application Conference[C].Washington,DC,USA:IEEE Computer Society,2001.39-40.
[107] REDDY Y B.A game theory approach to detect malicious nodes in wireless sensor networks[A].3rd International Conference on Sensor Technologies and Application[C].Washington,DC:IEEE Computer Society,2009.462-468.
[108] SHEN S G,LI Y J,XU H Y.Signaling game based strategy of intrusion detection in wireless sensor networks[J].Computers & Mathematics with Applications,2011,62(6):2404-2416.
[109] Jia Chunfu,Zhong Anming,Zhang Wei,Ma Yong.Incomplete informational and dynamic game model in network security[J].Journal of Computer Research and Development,2006,43(s2):530-533.(in Chinese)
[110] ZHU Jian-ming,SONG Biao,HUANG Qi-fa.Evolution game model of offense-defense for network security based on system dynamics[J].Journal on Communications,2014,35(1):54-61.(in Chinese)
[111] Ran J X,Xiao B.Risk evaluation of network security based on NLPCA-RBF neural network[A].International Conference on Multimedia Information Networking and Security[C].US:IEEE,2010.398-402.
[112] Liang Y,Wang H Q,Lai J B.Quantification of network security situational awareness based on evolutionary neural network[A].The 6th International Conference on Machine Learning and Cybernetics[C].US:IEEE,2007.3267-3272.
[113] Wang G,Hao J,Ma J,et al.A new approach to intrusion detection using artificial neural networks and fuzzy clustering[J].Expert Systems with Applications,2010,37(9):6225-6232.
[114] Gao Ni,Gao Ling,He Yiyue.A lightweight intrusion detection model based on autoencoder network with feature reduction[J].Acta Electronica Sinica,2017,45(3):730-739.(in Chinese)
[115] S A Hofmeyr,S Forrest.Architecture for an artificial immune system[J].Evolutionary Computation,2000,7(1):45-68.
[116] J Kim,J B Peter.Towards network intrusion detection:artificial immune system for investigation of dynamic clone selection[A].Proceedings of the World Congress on Computational Intelligence[C].Piscataway:IEEE Press,2002.1015-1020.
[117] Li Tao.Network security risk detection based on immune[J].SCIENCE IN CHINA Ser E Information Sciences,2005,35(8):798-816.
[118] Li Tao.An immune based model for network monitoring[J].Chinese Journal of Computers,2006,29(9):1515-1522.
[119] Fangfang Dai,Kangfeng Zheng,Shoushan Luo,Bin Wu.Towards a multi objective framework for evaluating network security under exploit attacks[A].Proc of 2015 IEEE International Conference on Communications[C].New York:IEEE Press,2015.8814-8819.
[120] Zhang J,Liu F,Han W,et al.Research and implement of configurable network security index system[A].International Conference on Applied Robotics for the Power Industry[C].US:IEEE,2012.645-648.
[121] Zhang Y Z,Yun X C.Network operation security index classification model with multidimensional attributes[J].Chinese Journal of Computers,2012,35(8):1666-1674.(in Chinese)
[122] Bao XH,Dai YX,Feng PH,Zhu PF,Wei J.A detection and forecast algorithm for multi-step attack based on intrusion intention[J].Journal of Software,2005,16(12):2132-2138.(in Chinese)
[123] Ilgun K,Kemmerer RA,Porras PA.State transition analysis:A rule-based intrusion detection approach[J].IEEE Trans on Software Engineering,1995,21(3):181-199.
[124] Shifflet J.A technique independent fusion model for network intrusion detection[A].Proceedings of the Midstates Conference on Undergraduate Research in Computer Science and Mathematics[C].IEEE,2005,3(1):13-19.
[125] REN Wei-wu,HU Liang,ZHAO Kuo.Intrusion alert correlation model based on data mining and ontology[J].Journal of Jilin University (Engineering Science),2015,45(3):899-906.
[126] Fu X,Shi J,Xie L.Layered intrusion scenario reconstruction method for automated evidence analysis[J].Journal of Software,2011,22(5):996-1008.(in Chinese)
[127] LUO Zhi-yong,YOU Bo,XU Jia-zhong,LIANG Yong.Automatic recognition model of intrusive intention based on three layers attack graph[J].Journal of Jilin University (Engineering Science),2014,44(5):1392-1397.
[128] Keim D,Konlhammer J,Ellis G,Mansmann F.Mastering the information age:Solving problems with visual analytics[J].Goslar:Eruographics Association,2010.1-168.
[129] Phan D,Gerth J,Lee M,Paepcke A,Winograd T.Visual analysis of network f low data with timelines and event plots[A].Viz SEC 2007[C].GER:Springer,2008.85-99.
[130] Tamassia R,Palazzi B,Papamanthou C.Graph drawing for security visualization[A].Graph Drawing[C].GER:Springer,2009.2-13.
[131] YE Yun,XU Xi-shan,JIA Yan,QI Zhi-chang,CHENG Wen-cong.Research on the risk adjacency matrix based on attack graphs[J].Journal on Communications,2011,32(5):112-120.
[132] Erbacher R.Visualization design for immediate high-level situational assessment[A].ACM International Conference Proceeding Series[C].US:IEEE,2012.17-24.
[133] Wang Shuzhen,Zhang Zonghua,Youki Kadobayashi.Exploring attack graph for cost-benefit security hardening[J].Computers & Security,2013,32:158-169.
[134] Steven Noel,Sushil Jajodia,O'Berry B,et al.Efficient minimum-cost network hardening via exploit dependency graphs[A].Proc of the 2003 Annual Computer Security Applications Conference[C].New Jersey:IEEE Press,2003.86-95.
[135] Sushil Jajodia,Steven Noel.Topological vulnerability analysis:a powerful new approach for network attack prevention,detection,and response[J].Algorithms,Architectures and Information Systems Security,Indian Institute Platium Jubilee Series,2009:285-305.
[136] Ingols K,Chu M,Lippmann R,et al.Modeling modern network attacks and countermeasures using attack graphs[A].Proc of the 2009 Annual Computer Security Applications Conference[C].New Jersey:IEEE Press,2009.117-126.
[137] Frigault M,Wang L Y,Singhal A,Jajodia S.Measuring network security using dynamic Bayesian network[A].Proceedings of the 4th ACM Workshop on Quality of Protection[C].US:IEEE,2008.23-30.
[138] Rinku Dewri,Indrajit Ray,Nayot Poolsappasit,et al.Optimal security hardening on attack tree models of networks:a cost-benefit analysis[J].International Journal of Information Security,2012,11(3):167-188.
{{custom_fnGroup.title_en}}
Footnotes
{{custom_fn.content}}
Funding
Science and Technology Research and Development Program of Shaanxi Province (No.2013K1117); Fund of Key Discipline Construction Project of Shaanxi Province (No.E08001); Doctoral Research Fund of Xi' an Polytechnic University
{{custom_fund}}