Đề xuất giải pháp chống tấn công Blackhole<br />
xem xét cân bằng năng lượng cho mạng WSNs<br />
Nguyễn Hữu Phát<br />
Viện Điện Tử Viễn Thông, Đại Học Bách Khoa Hà Nội<br />
Hà Nội, Việt Nam<br />
Email: phat.nguyenhuu@hust.edu.vn<br />
<br />
<br />
<br />
Tóm tắt—Mạng cảm biến không dây (WSN) là mạng khác thì WSN dễ bị tấn công hơn do các đặc trưng<br />
thông qua sóng vô tuyến để liên kết một số lượng lớn các của mạng như đường truyền không dây, topo mạng thay<br />
node mạng phân bố không đồng đều trên một phạm vi đổi, khả năng tính toán, bộ nhớ và năng lượng của từng<br />
rộng với nhau nhằm mục đích thu thập, xử lý, cảm nhận node bị giới hạn. Do đó, bảo mật là một vấn đề quan<br />
dữ liệu. Các dữ liệu truyền trong WSN thường là các dữ<br />
liệu nhạy cảm cần được bảo vệ. So với các mạng có dây trọng trong mạng WSN. Tuy nhiên, mạng WSN chịu<br />
và mạng không dây khác, mạng WSN dễ bị tấn công hơn nhiều ràng buộc như khả năng tính toán thấp, bộ nhớ<br />
do các đặc điểm đặc trưng của mạng như đường truyền nhỏ, năng lượng nguồn có hạn và sử dụng kênh truyền<br />
không dây, topo mạng thay đổi, khả năng tính toán, bộ nhớ không dây không được bảo mật. Do đó bảo mật cho<br />
của node mạng, và năng lượng của từng node bị giới hạn. mạng WSN là một thách thức lớn.<br />
Có nhiều hình thức tấn công vào mạng WSN, tấn công<br />
Blackhole là một hình thức trong số đó. Bài báo này xem A. Các ràng buộc trong WSNs<br />
xét đến tác động của tấn công Blackhole lên hiệu năng của<br />
mạng WSN khi dùng giao thức định tuyến AODV (Ad-hoc 1) Năng lượng: Năng lượng là ràng buộc lớn nhất<br />
On-demand Distance Vector Routing) [1]. Trong báo cáo đối với các node trong mạng cảm biến không dây. Các<br />
này, tấn công Blackhole sẽ được mô phỏng bằng Network node mạng khi được triển khai sẽ khó có thể được thay<br />
Simulator 2 (NS-2) và đo tỉ lệ phân phát gói, tỉ lệ mất gói, thế mới hay thay pin do chi phí cho việc này rất tốn<br />
năng lượng còn lại của các node trong trường hợp không kém. Vì vậy pin đi kèm các node phải được bảo tồn để<br />
có và có tấn công Blackhole. Giải pháp IDSAODV [2] (mở<br />
rộng của AODV) chống tấn công Blackhole cũng được mô<br />
có thể kéo dài thời gian sống của nó, qua đó kéo dài<br />
phỏng sử dụng NS-2. thời gian sống của toàn mạng cảm biến nói chung. Năng<br />
Từ khóa—Bảo mật IoT, mạng cảm biến không dây, tiêu lượng tiêu thụ trên mỗi node có thể chia làm 3 loại:<br />
thụ năng lượng, cân bằng năng lượng và dữ liệu lớn. Năng lượng cho cảm biến,<br />
Năng lượng cho truyền tin giữa các node,<br />
I. GIỚI THIỆU Năng lượng cho vi xử lí tính toán.<br />
Mạng cảm biến không dây (WSN) là mạng thông qua Các nghiên cứu [5], [6] chỉ ra rằng mỗi bit được truyền<br />
sóng vô tuyến để liên kết một số lượng lớn các node đi trong WSN tiêu tốn năng lượng tương đương với thực<br />
mạng phân bố không đồng đều trên một phạm vi rộng hiện 800 đến 1000 lệnh. Vì vậy, năng lượng dùng cho<br />
với nhau nhằm mục đích thu thập, xử lý, và cảm nhận truyền thông tin lớn hơn nhiều năng lượng dùng cho tính<br />
dữ liệu . WSN được dùng trong nhiều ứng dụng như toán trên mỗi node. Do đó hiệu quả năng lượng là yếu<br />
quân sự, sinh thái học, y tế chăm sóc sức khỏe. Đây tố quan trọng để kéo dài thời gian hoạt động của mạng.<br />
là giải pháp cho nhiều ứng dụng như phát hiện và theo 2) Khả năng tính toán: Bộ xử lý nhúng trên các node<br />
dõi sự di chuyển của quân đội, các phương tiện chiến cảm biến không mạnh như trên mạng có dây hoặc mạng<br />
tranh trên chiến trường, đo đạc các thông số môi trường, thông thường. Do đó các thuật toán mật mã hóa phức<br />
đo lưu lượng giao thông, theo dõi vị trí của nhân viên tạp được sử dụng trên các mạng khác đều không thể áp<br />
trong một toàn nhà. Các ứng dụng này thường xử lý các dùng trong mạng cảm biến không dây.<br />
thông tin nhạy cảm như vị trí kẻ địch (trong quân sự) 3) Bộ nhớ: Bộ nhớ trên các node cảm biến thường là<br />
trên chiến trường hay vị trí của từng cá nhân trong một Flash và RAM. Bộ nhớ Flash được sử dụng để lưu trữ<br />
tòa nhà, hoặc tình trạng sức khỏe của bệnh nhân [1]–[5]. mã nguồn ứng dụng và bộ nhớ RAM được sử dụng để<br />
Các dữ liệu truyền trong mạng WSN thường là các lưu trữ các chương trình ứng dụng, dữ liệu cảm biến, và<br />
dữ liệu nhạy cảm cần được bảo vệ. So với các mạng các kết quả tính toán trung gian. Bộ nhớ của các node<br />
<br />
<br />
<br />
<br />
90<br />
cảm biến có kích thước nhỏ và thường sẽ không đủ để trình bày mô hình và phân tích hiệu năng của hệ thống.<br />
chạy các thuật toán bảo mật phức tạp sau khi đã nạp hệ Trong phần III, chúng tôi sẽ kiểm chứng các kết quả<br />
điều hành. Vì vậy các thuật toán bảo mật sử dụng trong phân tích bằng các kết quả mô phỏng trên phần mềm<br />
mạng WSN cần được tối ưu để giảm mức tiêu tốn bộ Matlab. Cuối cùng, chúng tôi kết luận bài báo trong<br />
nhớ khi thực hiện. phần IV.<br />
4) Phạm vi truyền dẫn: Phạm vi truyền dẫn của các<br />
II. GIẢI PHÁP THỰC HIỆN<br />
node cảm biến bị hạn chế về kỹ thuật và sự cần thiết<br />
phải dự trữ năng lượng. Phạm vi truyền dẫn thực tế phụ A. Giao thức định tuyến AODV<br />
thuộc vào điều kiện môi trường như thời tiết, địa hình. AODV [1] là giao thức định tuyến cho mạng Ad-hoc.<br />
Giao thức này thuộc loại phản ứng theo yêu cầu. Từ một<br />
B. Các yêu cầu bảo mật trong WSNs<br />
node ban đầu, sau một số lần lan tỏa thì sẽ có một node<br />
Các yêu cầu bảo mật trong WSN bao gồm: biết được node đích và nó sẽ phản hồi lại thông tin node<br />
Tính sẵn sàng (Availability): Đảm bảo các dịch vụ của đích đã biết về node nguồn. Và nếu có nhiều thông tin<br />
WSN hoạt động ngay cả khi bị tấn công. phản hồi các đường khác nhau từ các tuyến khác nhau<br />
Tính xác thực (Authentication): Cho phép một node về node nguồn thì node nguồn sẽ chọn tuyến có đường<br />
đảm bảo danh tính của mình là xác thực và đáng tin đi ngắn nhất.<br />
cậy với các node ngang hàng mà nó tiếp xúc. Trong giao thức AODV, các loại bản tin Router<br />
Tính bí mật (Confidentiality): Đảm bảo tính bí mật của Request (RREQ), Router Reply (RREP) được sử dụng<br />
thông tin được gửi qua mạng. Giải pháp được sử dụng cho việc định tuyến tìm đường giữa các node trong<br />
để bảo đảm bí mật cho các thông tin nhạy cảm là mật mạng. Header của các bản tin này được giải thích trong<br />
mã hóa chúng. [1].<br />
Tính toàn vẹn (Integrity): Đảm bảo các dữ liệu truyền Khi một node muốn tìm đường đi tới node đích, nó<br />
trong mạng không bị thay đổi bởi các node trung gian quảng bá thông điệp yêu cầu đường đi RREQ với một<br />
giả mạo. ID duy nhất (RREQ ID) tới các node xung quanh. Khi<br />
Tính tươi mới (Freshness): Dữ liệu phải luôn mới, và một node nhận được thông điệp RREQ, nó cập nhật số<br />
đảm bảo các kẻ tấn công không thể gửi lại các bản tin tuần tự (sequence number-SN) của node nguồn và thiết<br />
đã cũ. lập đường ngược tới node nguồn trong bảng định tuyến.<br />
Tính không thoái thác (Nonrepudiation): Khi thông Nếu như node này là node đích hoặc có sẵn đường đi tới<br />
điệp gửi đi, đảm bảo người chủ của thông điệp không node đích nhờ yêu cầu trước, nó phát đi thông điệp trả<br />
thể phủ nhận nguồn gốc gói tin hay những thao tác mà lời RREP trở lại tới node nguồn. Khi một đường liên kết<br />
người đó đã thực hiện. bị đứt, gói tin báo lỗi đường đi (RRER) được lan truyền<br />
tới node nguồn theo đường trở lại đã được thiết lập và<br />
Có rất nhiều hình thức tấn công vào mạng WSN như các node trung gian xóa đầu vào đó trong bảng định<br />
tấn công Sinkhole, tấn công toàn vẹn dữ liệu, tấn công tuyến của chúng. AODV duy trì liên kết với các node<br />
Wormhole, tấn công Blackhole [7], [8]. Trong [8] các tác kế cận bằng cách gửi đi thông điệp bản tin Hello theo<br />
giá đã đo ảnh hưởng của các cuộc tấn công Backhole đến định kỳ. Việc sử dụng trả lời từ một node trung gian<br />
hiệu suất mạng và mô phỏng trong Network Simulator thay vì node đích giúp làm giảm thời gian tìm đường và<br />
2 (ns-2). Kết quả chứng minh rằng giải pháp đề xuất lưu lượng điều khiển trong mạng.<br />
đã cải thiện hiệu suất mạng với sự xuất diện của lỗ đen<br />
khoảng 19 phần trăm. B. Tấn công Blackhole<br />
Dựa trên kết quả từ bài báo [7], [8], trong bài báo này Để thực hiện một cuộc tấn công Blackhole trong giao<br />
tôi sẽ xem xét đến tác động của cuộc tấn công Blackhole thức AODV, node độc hại chờ gói tin RREQ gửi từ các<br />
trong mạng WSN khi dùng giao thức định tuyến AODV node láng giềng của nó. Khi nhận được gói RREQ, nó<br />
(Ad-hoc On-demand Distance Vector Routing). Kiểu ngay lập tức gửi trả lời gói tin RREP với nội dung sai<br />
tấn công Blackhole sẽ được mô phỏng bằng Netwwork lệch trong đó thiết lập giá trị SN (Sequence Number)<br />
Simulator 2 (NS -2) đánh giá số gói tin bị mất bằng cao nhất và giá trị HC (Hop Count) nhỏ nhất mà không<br />
cách đếm số gói tin được gửi bởi nút gửi và bao nhiêu thực hiện kiểm tra bảng định tuyến xem có tuyến đường<br />
gói tin trong số đó đến được nút nhận, năng lượng còn tới đích nào không trước khi các node khác (trong đó<br />
lại của các node trong trường hợp không có và có tấn gồm các node trung gian có tuyến đường hợp lệ hoặc<br />
công Blackhole. Phần còn lại của bài báo được tổ chức chính node đích) gửi các bảng tin trả lời định tuyến.<br />
như sau. Trong phần II và phần III, chúng tôi lần lượt Node nguồn khi nhận được bản tin RREP giả sẽ nghĩ<br />
<br />
<br />
<br />
<br />
91<br />
rằng node đích nằm sau node tấn công và nó sẽ loại bỏ 30000<br />
<br />
toàn bộ các bản tin RREP đến sau từ các node khác. 25000<br />
Sau đó mọi dữ liệu truyền từ node nguồn tới node đích<br />
<br />
<br />
<br />
<br />
Số lượng gói tin<br />
20000<br />
qua node tấn công bị node này loại bỏ toàn bộ thay vì<br />
việc chuyển tiếp tới đích thích hợp.<br />
15000<br />
<br />
10000<br />
C. Giải pháp chống tấn công Blackhole - IDSAODV<br />
5000<br />
Giao thức IDSAODV [3] dựa trên ý tưởng hết sức<br />
đơn giản theo cơ chế làm việc của giao thức AODV đó<br />
0<br />
Gói tin gửi Gói tin mất Gói tin nhận<br />
là kiểm tra số SN của gói tin RREP trả lời. Nếu trong 20 node AODV 20 node IDSAODV<br />
mạng hiện diện node Blackhole thì ngay lập tức node<br />
này sẽ trả lời gói tin RREP với giá trị số SN được gán Hình 1. Trường hợp tấn công Blackhole mạng có 20 node.<br />
cao nhất và đương nhiên sẽ trả lời ngay lập tức tới node<br />
nguồn gửi yêu cầu RREQ. Do đó, chỉ cần loại bỏ gói tin 25000<br />
RREP đầu tiên nhận được và chấp nhận gói tin RREP<br />
thứ hai với giá trị số SN cao nhất để thiết lập tuyến 20000<br />
<br />
đường truyền thông bằng cơ chế bộ đệm gói tin. Số lượng gói tin 15000<br />
Tuy nhiên, trong một số trường hợp không phải bao<br />
giờ gói tin RREP với giá trị số SN lớn nhất nhận đầu 10000<br />
tiên cũng đến từ node lỗ đen, đó là khi node đích hay 5000<br />
node trung gian trả lời gói RREP với giá trị số SN lớn<br />
nhất có vị trí gần node đích hơn so với node Blackhole. 0<br />
Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được<br />
Thực hiện giao thức IDSAODV bằng cách thêm vào<br />
40 node AODV 40 node IDSAODV<br />
giao thức AODV một cơ chế đếm các gói tin RREP đến<br />
node và sửa lại hàm nhận bản tin RREP của giao thức<br />
Hình 2. Trường hợp tấn công Blackhole mạng có 40 node.<br />
AODV trong phần mềm NS-2.<br />
III. KẾT QUẢ MÔ PHỎNG 25000<br />
<br />
A. Thiết lập mạng 20000<br />
Trong bài báo này, tôi sử dụng bộ mô phỏng NS2<br />
Số lượng gói tin<br />
<br />
<br />
<br />
<br />
(phiên bản 2.35), một bộ mô phỏng mã nguồn mở và<br />
15000<br />
<br />
hỗ trợ tốt giao thức định tuyến trong mạng WSN. NS-2 10000<br />
là phần mềm mô phỏng mạng, hoạt động của nó được<br />
điều khiển bởi các sự kiện rời rạc. NS-2 được thiết kế 5000<br />
<br />
và phát triển theo kiểu hướng đối tượng, được phát triển 0<br />
tại đại học California, Berkely. Bộ phần mềm này được Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được<br />
viết bằng ngôn ngữ C++ và OTcl. 100 node AODV 100 node IDSAODV<br />
Tôi mô phỏng mạng cảm biến trong trường hợp có<br />
20, 40, 100, 200 node mạng với các trường hợp giao Hình 3. Trường hợp tấn công Blackhole mạng có 100 node.<br />
thức AODV không có tấn công Blackhole, AODV có<br />
tấn công Blackhole (một node Blackhole), IDSAODV<br />
có tấn công Blackhole (một node Blackhole) được mô tin nhận, số gói tin bị mất của mạng có 40 node ứng<br />
tả như trên bảng I. với hai trường hợp: mạng bị tấn công sử dụng giao thức<br />
AODV và IDSAODV. Hình 3 mô tả đồ thị số gói tin<br />
B. Kết quả mô phỏng gửi, số gói tin nhận, số gói tin bị mất của mạng có 100<br />
Thực hiện mô phỏng với số lượng node khác nhau node ứng với hai trường hợp: mạng bị tấn công sử dụng<br />
trong 500 giây thu được kết quả như trên hình 1, 2, 3, giao thức AODV và IDSAODV. Hình 4 mô tả đồ thị số<br />
4, 7. Hình 1 mô tả đồ thị số gói tin gửi, số gói tin nhận, gói tin gửi, số gói tin nhận, số gói tin bị mất của mạng<br />
và số gói tin bị mất của mạng có 20 node ứng với hai có 200 node ứng với hai trường hợp: mạng bị tấn công<br />
trường hợp: mạng bị tấn công sử dụng giao thức AODV sử dụng giao thức AODV và IDSAODV. Hình 5 mô tả<br />
và IDSAODV. Hình 2 mô tả đồ thị số gói tin gửi, số gói đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất<br />
<br />
<br />
<br />
<br />
92<br />
Bảng I<br />
CÁC THÔNG SỐ MÔ PHỎNG MẠNG.<br />
<br />
<br />
Tên gọi Thông số<br />
Kích thước mạng 750m x 750m<br />
Thời gian mô phỏng 500s<br />
Bán kính truyền dẫn 40m<br />
Vị trí các node Ngẫu nhiên<br />
Kích thước gói 512bytes<br />
Data rate 100kbps<br />
Traffic source CBR/UDP<br />
Số lượng node 20, 40, 100, 200<br />
Năng lượng ban đầu 100 J<br />
rxPower 35.28e-3 W<br />
txPower 31.32e-3 W<br />
idlePower 712e-6 W<br />
sleepPower 144e-9 W<br />
<br />
<br />
25000 25000<br />
<br />
20000 20000<br />
Số lượng gói tin<br />
<br />
<br />
<br />
<br />
Số lượng gói tin<br />
<br />
<br />
<br />
<br />
15000 15000<br />
<br />
10000 10000<br />
<br />
5000 5000<br />
<br />
0 0<br />
Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được<br />
200 node AODV 200 node IDSAODV 800 node AODV 800 node IDSAODV<br />
<br />
<br />
Hình 4. Trường hợp tấn công Blackhole mạng có 200 node. Hình 6. Trường hợp tấn công Blackhole mạng có 800 node.<br />
<br />
<br />
25000<br />
hợp: mạng bị tấn công sử dụng giao thức AODV và<br />
20000 IDSAODV. Hình 7 mô tả đồ thị tỉ lệ mất gói khi mạng<br />
Số lượng gói tin<br />
<br />
<br />
<br />
<br />
15000<br />
dùng giao thức AODV và IDSAODV trong trường hợp<br />
có tấn công Blackhole với số lượng node mạng tương<br />
10000 ứng là 20, 40, 100, và 200. Hình 8 mô tả đồ thị tỉ lệ phân<br />
phát gói thành công khi mạng dùng giao thức AODV và<br />
5000<br />
IDSAODV trong trường hợp có tấn công Blackhole với<br />
0 số lượng node mạng tương ứng là 20, 40, 100, 200.<br />
Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được<br />
400 node AODV 400 node IDSAODV C. Thảo luận<br />
Dựa vào các đồ thị hình 1, 2, 3, 4, 7 ta thấy tỉ lệ<br />
Hình 5. Trường hợp tấn công Blackhole mạng có 400 node. mất gói tin tăng đột biến khi mạng xuất hiện tấn công<br />
Blackhole. Dựa và đồ thị 4, khi số node trong mạng<br />
tăng từ 20 đến 200 node, tỉ lệ mất gói tin khi có tấn<br />
của mạng có 400 node ứng với hai trường hợp: mạng bị công Blackhole tăng dần tương ứng.<br />
tấn công sử dụng giao thức AODV và IDSAODV. Hình Bằng cách áp dụng giải pháp IDSAODV vào mạng, số<br />
6 mô tả đồ thị số gói tin gửi, số gói tin nhận, số gói gói bị mất giảm gần 1/4 so với khi bị tấn công Blackhole<br />
tin bị mất của mạng có 800 node ứng với hai trường mà mạng không sử dụng idsaodv, đặc biệt khi mô phỏng<br />
<br />
<br />
<br />
<br />
93<br />
120 IV. KẾT LUẬN<br />
Tỷ lệ mất gói tin (%)<br />
<br />
<br />
<br />
<br />
100 Trong bài báo này tôi đã trình bày các vấn đề về chung<br />
80 của mạng cảm biến không dây như kiến trúc mạng, cấu<br />
60 trúc node mạng cảm biến, các yếu tố ảnh hưởng và ứng<br />
40 dụng của mạng cảm biến không dây trong thực tế. Đồng<br />
20 thời, bài báo cũng trình bày các kết quả khảo sát đánh<br />
giá về ảnh hưởng của tấn công Blackhole trong giao thức<br />
0<br />
20 nodes 40 nodes 100 nodes 200 nodes AODV đến hiệu suất hoạt động trong mạng cảm biến,<br />
AODV IDSAODV<br />
và tìm hiểu về vấn đề an ninh, các ràng buộc và đặc<br />
biệt quan tâm tới giao thức AODV, phân tích giải pháp<br />
phòng chống tấn công Blackhole cụ thể trong mạng cảm<br />
Hình 7. Đồ thị biểu diễn tỉ lệ mất gói (phần trăm) ứng với số node<br />
mạng. biến không dây và ảnh hưởng của nó lên năng lượng tiêu<br />
thụ của các node mạng. Tuy đã cố gắng hết sức song đồ<br />
án vẫn còn tồn tại một số khuyết điểm như mô phỏng<br />
50 vẫn còn thiếu đa dạng, chưa đủ sự toàn diện về topo và<br />
Tỷ lệ phân phát gói tin<br />
<br />
<br />
<br />
<br />
40 chưa thực sự đáng giá được hết các tình huống sảy ra<br />
thành công (%)<br />
<br />
<br />
<br />
<br />
trong thực tế.<br />
30<br />
Các giao thức, một phần của công nghệ thời đại hiện<br />
20 nay luôn luôn được phát triển không ngừng. Hàng ngày<br />
10<br />
trên khắp các trường đại học, các viện nghiên cứu với<br />
hàng ngàn ý tưởng được đưa ra, được nghiên cứu thực<br />
0 hiện. Trong thời gian tới tôi sẽ tiếp tục nghiên cứu sâu<br />
20 nodes 40 nodes 100 nodes 200 nodes<br />
hơn để có thể đề xuất một giải pháp mới có hiệu quả hơn<br />
AODV IDSAODV và nghiên cứu vấn đề chống tấn công trên các giao thức<br />
khác như là DSR (Dynamic Source Routing), DSDV<br />
Hình 8. Đồ thị biểu diễn tỉ lệ phân phát gói thành công (phần trăm) (Destination-Sequenced Distance-Vector Routing) [9].<br />
ứng với số node mạng.<br />
TÀI LIỆU THAM KHẢO<br />
[1] C. E. Perkins and E. M. Royer, “Ad-hoc on-demand distance<br />
vector routing,” in Proc. Workshop Mobile Computing Systems<br />
mạng 100 node, tỉ lệ mất gói còn giảm gần 50 phần trăm. and Applications (WMCSA ’99), Feb., Conference Proceedings,<br />
Qua đó cho thấy, giao thức IDSAODV hiệu quả hơn giao pp. 1–4.<br />
[2] S. Dokurer, “Simulation of black hole attack in wireless ad-<br />
thức AODV trong việc chống lại tấn công Blackhole. hoc networks,” Ph.D. dissertation, Thesis Master in Computer<br />
Dựa trên mô phỏng, năng lượng tiêu thụ của các node Engineering Atihm University, 2006.<br />
[3] A. F., S. W., S. Y., and C. E., “Wireless sensor networks: a survey,”<br />
khi sử dụng giao thức IDSAODV cao hơn so với khi Elsevier Comput. Netw., vol. 38, no. 4, pp. 393–422, 2002.<br />
mạng chỉ sử dụng giao thức AODV trong trường hợp [4] R. Sumathi and M. G. Srinivas, “A survey of qos based routing<br />
tấn công Blackhole khoảng 3 phần trăm do giao thức protocols for wireless sensor networks,” Journal of Information<br />
Processing Systems, vol. 8, no. 4, pp. 589–602, 2012.<br />
IDSAODV cần thêm năng lượng để duy trì bộ đếm gói [5] J. P. Walters, Z. Liang, W. Shi, and V. Chaudhary, “Wireless<br />
tin và loại bỏ bản tin RREP giả. sensor network security: A survey,” Ph.D. dissertation, Thesis<br />
Master in Department of Computer Science, Wayne State Uni-<br />
Trong bài báo này, tôi đã thực hiện mô phỏng tấn versity, 2005.<br />
công Blackhole và giải pháp chống tấn công Blackhole [6] J. H. et al., “System architecture directions for networked sensors,”<br />
IDSAODV được đề suất bởi Dokurer trong mạng WSN in Proc. 9th Int’l. Conf. Architectural Support for Programming<br />
Languages and Operating Systems, 2000, pp. 93–104.<br />
trên NS-2, qua đó đo đạc các thông số của mạng WSN: [7] P. Mohanty, S. Panigrahi, N. Sarma, and S. S. Satapathy, “Security<br />
năng lượng tiêu thụ của node mạng, tỉ lệ mất gói, tỉ lệ issues in wireless sensor network data gathering protocols: A<br />
phân phát gói để đánh giá được hiệu quả của giải pháp survey,” vol. 13, pp. 14–27, 03 2010.<br />
[8] S. Dokurer, Y. M. Erten, and C. E. Acar, “Performance analysis of<br />
IDSAODV. Tuy nhiên trong báo cáo, tôi vẫn chưa thực ad-hoc networks under black hole attacks,” in Proceedings 2007<br />
hiện mô phỏng mạng WSN trong trường hợp có nhiều IEEE SoutheastCon, March 2007, pp. 148–153.<br />
node tấn công Blackhole, cũng như chưa triển khai mô [9] C. E. Perkins and P. Bhagwat, “Highly dynamic<br />
destination-sequenced distance-vector routing (dsdv) for mobile<br />
phỏng được các giải pháp bảo mật đảm bảo tính xác computers,” SIGCOMM Comput. Commun. Rev., vol. 24,<br />
thực, toàn vẹn của dữ liệu trong trường hợp có tấn công no. 4, pp. 234–244, Oct. 1994. [Online]. Available:<br />
Blackhole trong mạng WSN. http://doi.acm.org/10.1145/190809.190336<br />
<br />
<br />
<br />
<br />
94<br />
Thiết Kế Hệ Thống Điều Khiển Trong Nhà Máy Giấy Sử Dụng Mạng Truyền Thông CC-link<br />
<br />
Nguyễn Vạn Quốc*, Trần Viết Thắng**, Nguyễn Thế Truyện**<br />
*<br />
Đại học Kỹ Thuật Công Nghệ Thành phố Hồ Chí Minh; **Viện Nghiên cứu Điện tử, Tin học, Tự động hoá - Phân Viện - 169 Võ<br />
Văn Ngân, phường Linh Chiểu, quận Thủ Đức, Tp. Hồ Chí Minh, Việt Nam<br />
<br />
<br />
Tóm tắt - Sự phát triển không ngừng về khoa học kỹ<br />
thuật và công nghệ trên thế giới hiện nay dẫn đến việc ứng<br />
dụng những công nghệ tiên tiến góp phần phục vụ phát<br />
triển công nghiệp hóa - hiện đại hóa đất nước là nhiệm vụ<br />
không thể thiếu. Trong bài báo này tác giả trình bày ứng<br />
dụng mạng truyền thông CC-Link điều khiển và giám sát<br />
hệ thống cơ điện tử trong hệ thống sản xuất linh hoạt sử<br />
dụng PLC-Q02H của hãng Mitsubishi để điều khiển hệ<br />
thống xeo giấy trong nhà máy. Hệ thống gồm một trạm<br />
PLC-Q02H và sáu trạm biến tần kéo ru lô các điểm của hệ<br />
thống xeo giấy, hệ thống thiết kế giúp nâng cao quá trình<br />
tự động hóa, tăng cường khả năng giám sát và điều khiển<br />
quá trình hoạt động của nhiều động cơ một cách liên tục,<br />
đáp ứng nhanh chóng, tiết kiệm được chi phí so với các<br />
cách điều khiển hệ động cơ thông thường, trạm PLC được<br />
giám sát và điều khiển hoàn toàn trên HMI, để kết nối<br />
giữa HMI với PLC chủ thông qua cổng RS485 (hoặc Hình 1: Hệ thống mạng CC-Link<br />
RS232) và sử dụng chuẩn truyền thông CC-Link kết nối<br />
PLC và các biến tần để trao đổi truyền thông dữ liệu toàn CC-Link là mạng truyền thông tốc độ cao giữa các bộ<br />
hệ thống. điều khiển và thiết bị trường thông minh: như I/O, cảm biến và<br />
bộ truyền động như hình 1 [3]. Trong các mạng lưới với hơn<br />
I. GIỚI THIỆU 65 trạm, nó cung cấp khả năng truyền thông thật sự mà không<br />
cần lặp lại. Được hỗ trợ bởi mật độ rộng của thiết bị tự động<br />
từ nhiều nhà máy, cung cấp yếu tố truyền thông cho sản xuất<br />
Bài báo được tổ chức như sau: phần II, chúng tôi miêu tả tích hợp và hiệu quả. Sự đáp ứng thời gian nhanh là kết quả<br />
mô hình đề xuất. Phần III, chúng tôi đánh giá hiệu năng của hệ của các giao thức đơn giản và hiệu quả cao. CC-Link bao hàm<br />
thống. Phần IV cung cấp các kết quả và phân tích lý thuyết và nhiều đặc tính cấp cao như tính năng stand-by master, tháo gỡ<br />
kết luận bài báo trong phần V. và tự động trở về chức năng Slave cũng như tự động khôi<br />
phục từ các tính năng lỗi truyền thông.<br />
CC-Link là một mạng lưới Fieldbus, một mạng công Dây dẫn tối ưu và tiết kiệm không gian cho hệ thống<br />
nghiệp được thiết kế đặc biệt cho giao tiếp giữa PLC hoặc các bằng phương pháp phân tán, phân tán các mô đun của thiết bị<br />
bộ điều khiển công nghiệp với các thiết bị cảm biến và các bộ như hình 2, sử dụng mạng dây dẫn dạng tuyến, tính chất tối ưu<br />
truyền động một cách an toàn và đúng thời điểm là yếu tố của toàn bộ hệ thống sẽ được đảm bảo, cũng như quá trình lắp<br />
hàng đầu đưa lên xem xét. Hiện nay thế giới phát triển rất đặt tối ưu sẽ tiết kiệm nhiều không gian [1].<br />
nhiều mạng truyền thông công nghiệp, nhưng ứng dụng khá<br />
phổ biến Ethernet, Profibus, Modbus và CC-Link, CC-Link<br />
được phát triển bởi Mitsubishi nhằm phục vụ trong lĩnh vực tự<br />
động hóa, dữ liệu tham số mạch hở với tốc độ cao lên tới 10<br />
Mbps, giải pháp để điều khiển một hệ biến tần với độ tin cậy<br />
cao. Thông qua giao thức này, từ một PLC có thể thay đổi và<br />
giám sát phần lớn các tham số trên biến tần. Hơn nữa, được sử<br />
dụng cho các ứng dụng chú trọng thời gian dựa trên công nghệ<br />
tự động của Mitsubishi. Hình 2: Minh họa mạng truyền thông CC-Link<br />
<br />
Khả dụng đối với kết nối thiết bị thông minh, bên cạnh<br />
việc truyền dữ liệu bit/word theo chu kỳ, quá trình truyền dữ<br />
liệu tức thời cũng có thể được áp dụng. Do đó, truyền thông<br />
dữ liệu có thể được thực hiện trên thiết bị hiển thị thông minh<br />
như mô đun giao diện RS-485C, … hoặc máy tính cá nhân.<br />
<br />
<br />
<br />
<br />
95<br />
Thiết lập hệ thống phù hợp với nhu cầu: Truyền dữ liệu<br />
từ xa, với khoảng cách chênh lệch và tốc độ truyền, hệ thống<br />
có thể được kết nối từ 100m (tốc độ 10Mbps) đến 1200m (tốc<br />
độ 156kbps).<br />
Số lượng trạm có thể kết nối đến trạm chủ như sau: 64<br />
đối với trạm I/O từ xa, 42 đối với trạm thiết bị từ xa và 26 cho<br />
trạm cục bộ.<br />
Liên kết điểm như hình 3, giao tiếp trong mỗi hệ thống<br />
có thể được thực hiện giữa 2048 điểm đối với đầu vào từ xa<br />
(RX) hoặc đầu ra từ xa (RY) và 512 điểm đối với thanh ghi từ<br />
xa (RW). Một trạm quản lý bởi một trạm điều khiển hoặc trạm<br />
cục bộ có thể xử lý được 32 điểm nếu là đầu vào từ xa (RX)<br />
hoặc đầu ra từ xa (RY) và 8 điểm đối với thanh ghi từ xa (RW:<br />
RWw: 4, RWr: 4) [3].<br />
Ngăn chặn gián đoạn hệ thống (chức năng loại trừ trạm<br />
Hình 5: Cấu hình hoàn tất hệ thống<br />
phụ), bởi hệ thống sử dụng kết nối dạng tuyến, ngay cả khi<br />
một mô đun hệ thống gặp sự cố do sụt nguồn, kết nối giữa các<br />
- Trên phần mềm GX Works2 tạo một dự án (project) gồm 7<br />
mô đun khác vẫn không hề bị ảnh hưởng.<br />
trạm, trong đó PLC của trạm 0 làm trạm Master quản lý dữ<br />
liệu của các trạm Slave , các trạm Slave được sử dụng là các<br />
biến tần A700 [1], [6]. Khi thiết lập hoàn tất, cần cập nhật cấu<br />
hình phần cứng “Check and save” [3], [4].<br />
<br />
- Biến tần A700. Biến tần A700 là họ biến tần mạnh mẽ trong<br />
dòng biến tần tiêu chuẩn của hãng Mitsubishi. Khả năng điều<br />
khiển Vector và Momen cho tốc độ cao hay khả năng điều<br />
khiển vòng kín bằng bộ PID đem lại độ chính xác cao cho các<br />
hệ thống truyền động.<br />
- Thiết lập tham số CC-Link cho từng trạm Slave được thực<br />
hiện bằng phần mềm FR Configurator hoặc bằng các bàn phím<br />
trên biến tần để khai báo cấu hình cho biến tần như: Mô men<br />
Hình 3: Liên kết dữ liệu khởi động Pr.0, điện áp Pr.19, dòng điện bảo vệ biến tần (rơ le<br />
nhiệt) Pr.9, tần số, giới hạn tần số trên Pr.1, giới hạn tần số<br />
II. MÔ HÌNH HỆ THỐNG dưới Pr.2, thời gian tăng tốc Pr.7, thời gian giảm tốc Pr.8, thiết<br />
lập số trạm CC-Link Pr. 542 [10].<br />
Để cho tiện lợi, xem một hệ thống xeo giấy được chia thành - Ngoài ra biến tần CC-Link, tham số có thể được cài đặt bằng<br />
phần lưới, phần ép (bộ phận ép), phần sấy khô (bộ phận sấy cách sử dụng đầu ra từ xa (RY) và thanh ghi từ xa (RWw) như<br />
khô) và phần thu cuộn như hình 4. hình 6.<br />
<br />
<br />
<br />
<br />
Hình 6: Cài đặt biến tần sử dụng (RY và RWw)<br />
Hình 4: Mô hình hệ thống xeo giấy - Đặt mã lệnh và ghi dữ liệu trong thanh ghi từ xa sử dụng<br />
chương trình PLC và bật tín hiệu yêu cầu thực thi mã lỗi<br />
- Đầu tiên thiết lập kết nối truyền thông giữa CPU Q02H với<br />
(RYF), gửi đến biến tần sử dụng liên kết dữ liệu. Thay đổi giá<br />
biến tần A700. Thiết lập cho các trạm như hình 5, cài đặt các<br />
trị tham số tương ứng, ứng với mã lệnh.<br />
tham số về địa chỉ, tốc độ đường truyền, chuẩn giao thức, thời<br />
- Khi quá trình ghi hoàn tất, tín hiệu hoàn tất thực thi mã lệnh<br />
gian time-out và các tham số khác trên các biến tần để chắc<br />
(RYF) bật lên ở ON.<br />
chắn rằng trên mỗi biến tần phải có đầy đủ bộ tham số để đủ<br />
- Kết nối các biến tần, biến tần có thể tham gia hệ thống kết<br />
điều kiện tham gia vào hệ thống mạng.<br />
nối như một trạm thiết bị CC-Link từ xa và giống như trạm<br />
thiết bị có thể được điều khiển và được giám sát với chương<br />
trình người dùng của bộ điều khiển như hình 7 [12].<br />
<br />
<br />
<br />
<br />
96<br />
Kiểm tra vật dụng trước khi nối điện mô đun<br />
Kiểm tra tình trạng lặp đặt của mô đun.<br />
Kiểm tra cổng vào nguồn cấp điện.<br />
Chắc chắn rằng công tắc trên CPU đang ở chế độ dừng.<br />
Chắc chắn rằng công tắc trên CPU không ở chế độ<br />
khởi tạo<br />
<br />
Hình 7: Kết nối liên kết biến tần với trạm chủ<br />
Công tắc điều chỉnh<br />
- Chẩn đoán sử dụng công cụ lập trình. Trạng thái của hệ Sử dụng công tắc trên mô đun chính/cục bộ để điều<br />
thống CC-Link có thể được kiểm tra sử dụng công cụ lập trình chỉnh số trạm, tốc độ đường truyền và chế độ.<br />
như hình 8. Vị trí lỗi và nguyên nhân gây lỗi được hiển thị Điều chỉnh số trạm và tốc độ đường truyền cả trên trạm<br />
trong công cụ lập trình, giúp người sử dụng nhanh chóng khắc phụ.<br />
phục vấn đề.<br />
<br />
Cấp điện cho hệ thống<br />
Cấp điện cho toàn hệ thống.<br />
<br />
<br />
Cài đặt thông số<br />
Điều chỉnh thông số trên mô đun chính/ cục bộ.<br />
Nhập thông số cài đặt vào mô đun CPU.<br />
Khởi tạo mô đun CPU hoặc tắt nguồn, bật lại hệ thống.<br />
<br />
<br />
Kiểm tra hoạt động hiển thị của đèn LED<br />
Hình 8: Kiểm tra vị trí lỗi Khi liên kết dữ liệu hoạt động bình thường, đèn LED<br />
LRUN sáng, đèn LED ERR tắt.<br />
- Các tín hiệu I/O cho một mô đun CPU. Thiết bị X là một tín<br />
hiệu đầu vào từ mô đun chính/cục bộ tới mô đun CPU. Thiết<br />
bị Y là tín hiệu đầu ra từ mô đun CPU tới mô đun chính/cục<br />
bộ. "n" trong bảng dưới đại diện cho số I/O bắt đầu của mô Lập trình<br />
đun chính/cục bộ [3], [12]. Thiết lập chương trình điều khiển.<br />
- Bộ nhớ đệm là bộ nhớ dùng để chuyển dữ liệu giữa mô đun Nhập chương trình vào mô đun CPU.<br />
chính/cục bộ và một mô đun CPU. Dữ liệu có thể được đọc Khởi tạo mô đun CPU hoặc tắt nguồn, bật lại hệ thống.<br />
hoặc ghi lên vùng bộ nhớ đệm bằng cách thiết lập thông số<br />
Hình 9: Qui trình công nghệ hệ thống<br />
công cụ lập trình hoặc sử dụng lệnh chuyên biệt. Khởi động lại<br />
mô đun CPU hoặc bật tắt hệ thống trả dữ liệu trong bộ nhớ<br />
- Hỗ trợ làm tươi hệ thống. Mối quan hệ làm tươi giữa CPU,<br />
đệm trở về mặc định.<br />
bộ nhớ đệm của trạm chủ và trạm thiết bị thông minh. [Đầu<br />
- Thiết lập qui trình hệ thống đưa vào sử dụng hình 9. vào từ xa (RX), Đầu ra từ xa (RY)] như hình 10 [1], [7].<br />
<br />
Phác thảo hệ thống<br />
Phác thảo cấu trúc hệ thống và nhiệm vụ của thiết bị<br />
<br />
<br />
Lắp đặt<br />
Lắp đặt mô đun chính/cục bộ dựa trên các thiết bị cơ<br />
sở. Kết nối trạm phụ với bảng điều khiển và máy.<br />
<br />
<br />
Nối dây<br />
Kết nối các mô đun bằng cáp chuyên dụng CC-Link.<br />
Kết nối điện trở khóa với mô đun ở cả hai đầu.<br />
Hình 10: Đầu vào, đầu ra từ xa<br />
<br />
<br />
<br />
<br />
97<br />
- Thanh ghi từ xa (RWw, RWr) ở hình 11.<br />
<br />
<br />
<br />
<br />
Hình 11: Thanh ghi từ xa Hình 13: Màn hình HMI<br />
<br />
- Thiết lập trình trao đổi dữ liệu giữa trạm Master và Slave. III. ĐÁNH GIÁ HIỆU NĂNG HỆ THỐNG<br />
Lập trình bằng lệnh truyền thông hoặc sử dụng hàm trong thư Đưa ra cảnh báo hoạt động ở các cụm máy, báo động khi có sự<br />
viện. Việc sử dụng cách nào cho phù hợp thì phụ thuôc vào cố, hay vượt giá trị đặt ban đầu mà những giá trị này gây nên<br />
loại CPU, loại dữ liệu truyền, số lượng dữ liệu truyền, tốc độ sự nguy hiểm để người vận hành kịp thời xử lý.<br />
truyền. Cập nhật dữ liệu về trạng thái và lưu trữ theo từng giờ các<br />
- Mỗi trạm Slave muốn trao đổi được dữ liệu cần có một hàm thông số quan trọng.<br />
để đọc dữ liệu từ trạm chủ và một hàm để truyền dữ liệu lên Hệ thống có khả năng giám sát, dò tìm lỗi, khoanh vùng sự cố,<br />
trạm chủ. Trạm 0 làm trạm Master có nhiệm vụ quản lý các đưa ra các thông báo về tình trạng vận hành của hệ thống dưới<br />
trạm Slave. Việc đọc và ghi dữ liệu phải phù hợp với vùng dạng ghi chép hệ thống còn gọi là nhật ký sự kiện, người vận<br />
trao đổi dữ liệu giữa các trạm đã được khai báo khi cấu hình hành có thể dựa vào đó để vận hành hệ thống một cách tin cậy.<br />
phần cứng [1], [7]. Kiểm tra tình trạng liên kết dữ liệu của các<br />
trạm như ở hình 12. IV. KẾT QUẢ<br />
Sau khi hoàn tất việc thiết kế lắp đặt phần cứng hệ thống và<br />
lập trình trao đổi dữ liệu giữa trạm Master với các trạm Slave,<br />
kết quả cho thấy trạm Master đã trao đổi dữ liệu với các trạm<br />
Slave 1, 2, 3, 4, 5 và 6. Để kiểm tra dữ liệu trao đổi quản lí<br />
trên trạm 1 được thể hiện ở hình 12.<br />
Việc trao đổi và hiển thị dữ liệu như trên là kết quả thu được<br />
từ việc thiết lập mạng truyền thông CC-Link giữa các PLC và<br />
biến tần với nhau và kết nối giữa HMI với PLC chủ thông qua<br />
thiết giao tiếp RS485 (hoặc RS232).<br />
Thông qua giao diện HMI này người vận hành giám sát được<br />
các thông số về tần số, dòng điện, tốc độ, các cảnh báo sự cố<br />
của từng động cơ một. Ngoài ra phần mềm còn lưu trữ dữ liệu<br />
của quá trình sản xuất, in báo cáo tự động theo ngày.<br />
<br />
<br />
Hình 12: Dữ liệu trao đổi<br />
- Thiết kế giao diện HMI và lắp đặt hệ thống thực nghiệm.<br />
Giao diện HMI sẽ giúp nhân viên vận hành điều khiển và giám<br />
sát một cách tổng quan quá trình hoạt động của toàn bộ dây<br />
chuyền [2].<br />
<br />
<br />
<br />
<br />
Hình 14: Mô hình thực tế hệ thống máy giấy<br />
<br />
<br />
<br />
<br />
98<br />
V. KẾT LUẬN TÀI LIỆU THAM KHẢO<br />
Hệ thống điều khiển dây chuyền máy xeo giấy sử dụng mạng [1] Mitsubishi Programmable Controllers Traing Manual CC- Link (for GX<br />
Works2).<br />
truyền thông CC-Link giữa trạm PLC Q02H với hệ thống biến<br />
tần của hãng Mitsubishi có giám sát các thông số dùng thiết bị [2] Graphic Operation Terminal (Mitsubishi GOT).<br />
HMI đã được thực hiện tại nhà máy giấy Phương Nam thuộc [3] MELSEC-Q CC-Link System Master/Local Module User's Manual.<br />
CÔNG TY CỔ PHẦN IN VÀ BAO BÌ PHÚ NHUẬN - Khu [4] MELSEC-Q CC-Link IE Field Network Master/Local Module User's<br />
Manual.<br />
Công Nghiệp Phan Thiết, Tỉnh Bình Thuận, Việt Nam.<br />
[5] GX Works 2 Operating Manual Common.<br />
Kết quả là trạm PLC và các biến tần trong hệ thống trao đổi<br />
[6] GX Works 2 Operating Manual Intelligent Function Module.<br />
dữ liệu được với nhau, cũng như trao đổi dữ liệu giữa PLC<br />
[7] QCPU User's Manual (Hardware Design, Maintenance and Inspection).<br />
chủ với HMI. Việc ứng dụng mạng CC-Link đáp ứng được<br />
[8] QnUCPU User's Manual (Function Explanation, Program<br />
nhu cầu thực tế hiện nay trong công nghiệp, bài báo đã đưa ra Fundamentals)<br />
giải pháp điều khiển hệ thống mà trong đó trong đó việc [9] MELSEC-Q/L Programming Manual (Common Instruction).<br />
truyền động bằng các biến tần động cơ là chiếm đa số. Việc [10] Inverter FR-A800, FR-E700 instruction manual (applied) - CC-Link<br />
xây dựng những hệ thống tương tự như thế này giúp tiết kiệm communication function.<br />
được rất nhiều chi phí so với những giải pháp điều khiển thông [11] Practical Modern SCADA Protocols: DNP3, 60870.5 and Related<br />
thường. Với những tính năng nổi trội về việc điều khiển hệ Systems.<br />
biến tần mạng CC-Link không những đáp ứng cho hệ thống [12] GX Works2 Beginner's Manual (Simple Project.<br />
máy xeo giấy mà còn nhiều hệ thống khác ứng dụng mạng [13] Nguyễn Kim Ánh & Nguyễn Mạnh Hà, 2007. Giáo trình – Mạng truyền<br />
truyền thông công nghiệp có nhiều động cơ biến tần tham gia thông công nghiệp. Đại học Bách Khoa Đà Nẵng.<br />
như: hệ thống băng chuyền tải vận chuyển hành lý trong sân [14] Trần Thu Hà và Phạm Quang Huy, 2011. Tự động hóa với WinCC.<br />
bay, trong hệ thống nhà máy sản xuất thép, hệ thống thống nhà<br />
máy xi măng ..<br />
<br />
<br />
<br />
<br />
99<br />