Bài báo này xem xét đến tác động của tấn công Blackhole lên hiệu năng của mạng WSN khi dùng giao thức định tuyến AODV (Ad-hoc On-demand Distance Vector Routing) [1]. Trong báo cáo này, tấn công Blackhole sẽ được mô phỏng bằng Network Simulator 2 (NS-2) và đo tỉ lệ phân phát gói, tỉ lệ mất gói, năng lượng còn lại của các node trong trường hợp không có và có tấn công Blackhole. Giải pháp IDSAODV [2] (mở rộng của AODV) chống tấn công Blackhole cũng được mô phỏng sử dụng NS-2.
Trang 1Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs
Nguyễn Hữu Phát
Viện Điện Tử Viễn Thông, Đại Học Bách Khoa Hà Nội
Hà Nội, Việt Nam Email: phat.nguyenhuu@hust.edu.vn
Tóm tắt—Mạng cảm biến không dây (WSN) là mạng
thông qua sóng vô tuyến để liên kết một số lượng lớn các
node mạng phân bố không đồng đều trên một phạm vi
rộng với nhau nhằm mục đích thu thập, xử lý, cảm nhận
dữ liệu Các dữ liệu truyền trong WSN thường là các dữ
liệu nhạy cảm cần được bảo vệ So với các mạng có dây
và mạng không dây khác, mạng WSN dễ bị tấn công hơn
do các đặc điểm đặc trưng của mạng như đường truyền
không dây, topo mạng thay đổi, khả năng tính toán, bộ nhớ
của node mạng, và năng lượng của từng node bị giới hạn.
Có nhiều hình thức tấn công vào mạng WSN, tấn công
Blackhole là một hình thức trong số đó Bài báo này xem
xét đến tác động của tấn công Blackhole lên hiệu năng của
mạng WSN khi dùng giao thức định tuyến AODV (Ad-hoc
On-demand Distance Vector Routing) [1] Trong báo cáo
này, tấn công Blackhole sẽ được mô phỏng bằng Network
Simulator 2 (NS-2) và đo tỉ lệ phân phát gói, tỉ lệ mất gói,
năng lượng còn lại của các node trong trường hợp không
có và có tấn công Blackhole Giải pháp IDSAODV [2] (mở
rộng của AODV) chống tấn công Blackhole cũng được mô
phỏng sử dụng NS-2.
Từ khóa—Bảo mật IoT, mạng cảm biến không dây, tiêu
thụ năng lượng, cân bằng năng lượng và dữ liệu lớn.
I GIỚI THIỆU Mạng cảm biến không dây (WSN) là mạng thông qua
sóng vô tuyến để liên kết một số lượng lớn các node
mạng phân bố không đồng đều trên một phạm vi rộng
với nhau nhằm mục đích thu thập, xử lý, và cảm nhận
dữ liệu WSN được dùng trong nhiều ứng dụng như
quân sự, sinh thái học, y tế chăm sóc sức khỏe Đây
là giải pháp cho nhiều ứng dụng như phát hiện và theo
dõi sự di chuyển của quân đội, các phương tiện chiến
tranh trên chiến trường, đo đạc các thông số môi trường,
đo lưu lượng giao thông, theo dõi vị trí của nhân viên
trong một toàn nhà Các ứng dụng này thường xử lý các
thông tin nhạy cảm như vị trí kẻ địch (trong quân sự)
trên chiến trường hay vị trí của từng cá nhân trong một
tòa nhà, hoặc tình trạng sức khỏe của bệnh nhân [1]–[5]
Các dữ liệu truyền trong mạng WSN thường là các
dữ liệu nhạy cảm cần được bảo vệ So với các mạng
khác thì WSN dễ bị tấn công hơn do các đặc trưng của mạng như đường truyền không dây, topo mạng thay đổi, khả năng tính toán, bộ nhớ và năng lượng của từng node bị giới hạn Do đó, bảo mật là một vấn đề quan trọng trong mạng WSN Tuy nhiên, mạng WSN chịu nhiều ràng buộc như khả năng tính toán thấp, bộ nhớ nhỏ, năng lượng nguồn có hạn và sử dụng kênh truyền không dây không được bảo mật Do đó bảo mật cho mạng WSN là một thách thức lớn
A Các ràng buộc trong WSNs 1) Năng lượng: Năng lượng là ràng buộc lớn nhất đối với các node trong mạng cảm biến không dây Các node mạng khi được triển khai sẽ khó có thể được thay thế mới hay thay pin do chi phí cho việc này rất tốn kém Vì vậy pin đi kèm các node phải được bảo tồn để
có thể kéo dài thời gian sống của nó, qua đó kéo dài thời gian sống của toàn mạng cảm biến nói chung Năng lượng tiêu thụ trên mỗi node có thể chia làm 3 loại: Năng lượng cho cảm biến,
Năng lượng cho truyền tin giữa các node, Năng lượng cho vi xử lí tính toán
Các nghiên cứu [5], [6] chỉ ra rằng mỗi bit được truyền
đi trong WSN tiêu tốn năng lượng tương đương với thực hiện 800 đến 1000 lệnh Vì vậy, năng lượng dùng cho truyền thông tin lớn hơn nhiều năng lượng dùng cho tính toán trên mỗi node Do đó hiệu quả năng lượng là yếu
tố quan trọng để kéo dài thời gian hoạt động của mạng
2) Khả năng tính toán: Bộ xử lý nhúng trên các node cảm biến không mạnh như trên mạng có dây hoặc mạng thông thường Do đó các thuật toán mật mã hóa phức tạp được sử dụng trên các mạng khác đều không thể áp dùng trong mạng cảm biến không dây
3) Bộ nhớ: Bộ nhớ trên các node cảm biến thường là Flash và RAM Bộ nhớ Flash được sử dụng để lưu trữ
mã nguồn ứng dụng và bộ nhớ RAM được sử dụng để lưu trữ các chương trình ứng dụng, dữ liệu cảm biến, và các kết quả tính toán trung gian Bộ nhớ của các node
Trang 2cảm biến có kích thước nhỏ và thường sẽ không đủ để
chạy các thuật toán bảo mật phức tạp sau khi đã nạp hệ
điều hành Vì vậy các thuật toán bảo mật sử dụng trong
mạng WSN cần được tối ưu để giảm mức tiêu tốn bộ
nhớ khi thực hiện
4) Phạm vi truyền dẫn: Phạm vi truyền dẫn của các
node cảm biến bị hạn chế về kỹ thuật và sự cần thiết
phải dự trữ năng lượng Phạm vi truyền dẫn thực tế phụ
thuộc vào điều kiện môi trường như thời tiết, địa hình
B Các yêu cầu bảo mật trong WSNs
Các yêu cầu bảo mật trong WSN bao gồm:
Tính sẵn sàng (Availability): Đảm bảo các dịch vụ của
WSN hoạt động ngay cả khi bị tấn công
Tính xác thực (Authentication): Cho phép một node
đảm bảo danh tính của mình là xác thực và đáng tin
cậy với các node ngang hàng mà nó tiếp xúc
Tính bí mật (Confidentiality): Đảm bảo tính bí mật của
thông tin được gửi qua mạng Giải pháp được sử dụng
để bảo đảm bí mật cho các thông tin nhạy cảm là mật
mã hóa chúng
Tính toàn vẹn (Integrity): Đảm bảo các dữ liệu truyền
trong mạng không bị thay đổi bởi các node trung gian
giả mạo
Tính tươi mới (Freshness): Dữ liệu phải luôn mới, và
đảm bảo các kẻ tấn công không thể gửi lại các bản tin
đã cũ
Tính không thoái thác (Nonrepudiation): Khi thông
điệp gửi đi, đảm bảo người chủ của thông điệp không
thể phủ nhận nguồn gốc gói tin hay những thao tác mà
người đó đã thực hiện
Có rất nhiều hình thức tấn công vào mạng WSN như
tấn công Sinkhole, tấn công toàn vẹn dữ liệu, tấn công
Wormhole, tấn công Blackhole [7], [8] Trong [8] các tác
giá đã đo ảnh hưởng của các cuộc tấn công Backhole đến
hiệu suất mạng và mô phỏng trong Network Simulator
2 (ns-2) Kết quả chứng minh rằng giải pháp đề xuất
đã cải thiện hiệu suất mạng với sự xuất diện của lỗ đen
khoảng 19 phần trăm
Dựa trên kết quả từ bài báo [7], [8], trong bài báo này
tôi sẽ xem xét đến tác động của cuộc tấn công Blackhole
trong mạng WSN khi dùng giao thức định tuyến AODV
(Ad-hoc On-demand Distance Vector Routing) Kiểu
tấn công Blackhole sẽ được mô phỏng bằng Netwwork
Simulator 2 (NS -2) đánh giá số gói tin bị mất bằng
cách đếm số gói tin được gửi bởi nút gửi và bao nhiêu
gói tin trong số đó đến được nút nhận, năng lượng còn
lại của các node trong trường hợp không có và có tấn
công Blackhole Phần còn lại của bài báo được tổ chức
như sau Trong phần II và phần III, chúng tôi lần lượt
trình bày mô hình và phân tích hiệu năng của hệ thống Trong phần III, chúng tôi sẽ kiểm chứng các kết quả phân tích bằng các kết quả mô phỏng trên phần mềm Matlab Cuối cùng, chúng tôi kết luận bài báo trong phần IV
II GIẢI PHÁP THỰC HIỆN
A Giao thức định tuyến AODV
AODV [1] là giao thức định tuyến cho mạng Ad-hoc Giao thức này thuộc loại phản ứng theo yêu cầu Từ một node ban đầu, sau một số lần lan tỏa thì sẽ có một node biết được node đích và nó sẽ phản hồi lại thông tin node đích đã biết về node nguồn Và nếu có nhiều thông tin phản hồi các đường khác nhau từ các tuyến khác nhau
về node nguồn thì node nguồn sẽ chọn tuyến có đường
đi ngắn nhất
Trong giao thức AODV, các loại bản tin Router Request (RREQ), Router Reply (RREP) được sử dụng cho việc định tuyến tìm đường giữa các node trong mạng Header của các bản tin này được giải thích trong [1]
Khi một node muốn tìm đường đi tới node đích, nó quảng bá thông điệp yêu cầu đường đi RREQ với một
ID duy nhất (RREQ ID) tới các node xung quanh Khi một node nhận được thông điệp RREQ, nó cập nhật số tuần tự (sequence number-SN) của node nguồn và thiết lập đường ngược tới node nguồn trong bảng định tuyến Nếu như node này là node đích hoặc có sẵn đường đi tới node đích nhờ yêu cầu trước, nó phát đi thông điệp trả lời RREP trở lại tới node nguồn Khi một đường liên kết
bị đứt, gói tin báo lỗi đường đi (RRER) được lan truyền tới node nguồn theo đường trở lại đã được thiết lập và các node trung gian xóa đầu vào đó trong bảng định tuyến của chúng AODV duy trì liên kết với các node
kế cận bằng cách gửi đi thông điệp bản tin Hello theo định kỳ Việc sử dụng trả lời từ một node trung gian thay vì node đích giúp làm giảm thời gian tìm đường và lưu lượng điều khiển trong mạng
B Tấn công Blackhole
Để thực hiện một cuộc tấn công Blackhole trong giao thức AODV, node độc hại chờ gói tin RREQ gửi từ các node láng giềng của nó Khi nhận được gói RREQ, nó ngay lập tức gửi trả lời gói tin RREP với nội dung sai lệch trong đó thiết lập giá trị SN (Sequence Number) cao nhất và giá trị HC (Hop Count) nhỏ nhất mà không thực hiện kiểm tra bảng định tuyến xem có tuyến đường tới đích nào không trước khi các node khác (trong đó gồm các node trung gian có tuyến đường hợp lệ hoặc chính node đích) gửi các bảng tin trả lời định tuyến Node nguồn khi nhận được bản tin RREP giả sẽ nghĩ
Trang 3rằng node đích nằm sau node tấn công và nó sẽ loại bỏ
toàn bộ các bản tin RREP đến sau từ các node khác
Sau đó mọi dữ liệu truyền từ node nguồn tới node đích
qua node tấn công bị node này loại bỏ toàn bộ thay vì
việc chuyển tiếp tới đích thích hợp
C Giải pháp chống tấn công Blackhole - IDSAODV
Giao thức IDSAODV [3] dựa trên ý tưởng hết sức
đơn giản theo cơ chế làm việc của giao thức AODV đó
là kiểm tra số SN của gói tin RREP trả lời Nếu trong
mạng hiện diện node Blackhole thì ngay lập tức node
này sẽ trả lời gói tin RREP với giá trị số SN được gán
cao nhất và đương nhiên sẽ trả lời ngay lập tức tới node
nguồn gửi yêu cầu RREQ Do đó, chỉ cần loại bỏ gói tin
RREP đầu tiên nhận được và chấp nhận gói tin RREP
thứ hai với giá trị số SN cao nhất để thiết lập tuyến
đường truyền thông bằng cơ chế bộ đệm gói tin
Tuy nhiên, trong một số trường hợp không phải bao
giờ gói tin RREP với giá trị số SN lớn nhất nhận đầu
tiên cũng đến từ node lỗ đen, đó là khi node đích hay
node trung gian trả lời gói RREP với giá trị số SN lớn
nhất có vị trí gần node đích hơn so với node Blackhole
Thực hiện giao thức IDSAODV bằng cách thêm vào
giao thức AODV một cơ chế đếm các gói tin RREP đến
node và sửa lại hàm nhận bản tin RREP của giao thức
AODV trong phần mềm NS-2
III KẾT QUẢ MÔ PHỎNG
A Thiết lập mạng
Trong bài báo này, tôi sử dụng bộ mô phỏng NS2
(phiên bản 2.35), một bộ mô phỏng mã nguồn mở và
hỗ trợ tốt giao thức định tuyến trong mạng WSN NS-2
là phần mềm mô phỏng mạng, hoạt động của nó được
điều khiển bởi các sự kiện rời rạc NS-2 được thiết kế
và phát triển theo kiểu hướng đối tượng, được phát triển
tại đại học California, Berkely Bộ phần mềm này được
viết bằng ngôn ngữ C++ và OTcl
Tôi mô phỏng mạng cảm biến trong trường hợp có
20, 40, 100, 200 node mạng với các trường hợp giao
thức AODV không có tấn công Blackhole, AODV có
tấn công Blackhole (một node Blackhole), IDSAODV
có tấn công Blackhole (một node Blackhole) được mô
tả như trên bảng I
B Kết quả mô phỏng
Thực hiện mô phỏng với số lượng node khác nhau
trong 500 giây thu được kết quả như trên hình 1, 2, 3,
4, 7 Hình 1 mô tả đồ thị số gói tin gửi, số gói tin nhận,
và số gói tin bị mất của mạng có 20 node ứng với hai
trường hợp: mạng bị tấn công sử dụng giao thức AODV
và IDSAODV Hình 2 mô tả đồ thị số gói tin gửi, số gói
0 5000 10000 15000 20000 25000
Gói tin gửi Gói tin mất Gói tin nhận
20 node AODV 20 node IDSAODV
Hình 1 Trường hợp tấn công Blackhole mạng có 20 node.
0 5000 10000 15000 20000 25000
Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được
40 node AODV 40 node IDSAODV
Hình 2 Trường hợp tấn công Blackhole mạng có 40 node.
0 5000 10000 15000 20000 25000
Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được
100 node AODV 100 node IDSAODV
Hình 3 Trường hợp tấn công Blackhole mạng có 100 node.
tin nhận, số gói tin bị mất của mạng có 40 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức AODV và IDSAODV Hình 3 mô tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất của mạng có 100 node ứng với hai trường hợp: mạng bị tấn công sử dụng giao thức AODV và IDSAODV Hình 4 mô tả đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất của mạng
có 200 node ứng với hai trường hợp: mạng bị tấn công
sử dụng giao thức AODV và IDSAODV Hình 5 mô tả
đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất
Trang 4Bảng I
C ÁC THÔNG SỐ MÔ PHỎNG MẠNG
Kích thước mạng 750m x 750m Thời gian mô phỏng 500s
Bán kính truyền dẫn 40m
Vị trí các node Ngẫu nhiên Kích thước gói 512bytes
Traffic source CBR/UDP
Số lượng node 20, 40, 100, 200 Năng lượng ban đầu 100 J
0
5000
10000
15000
20000
25000
Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được
200 node AODV 200 node IDSAODV
Hình 4 Trường hợp tấn công Blackhole mạng có 200 node.
0
5000
10000
15000
20000
25000
Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được
400 node AODV 400 node IDSAODV
Hình 5 Trường hợp tấn công Blackhole mạng có 400 node.
của mạng có 400 node ứng với hai trường hợp: mạng bị
tấn công sử dụng giao thức AODV và IDSAODV Hình
6 mô tả đồ thị số gói tin gửi, số gói tin nhận, số gói
tin bị mất của mạng có 800 node ứng với hai trường
0 5000 10000 15000 20000 25000
Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được
800 node AODV 800 node IDSAODV
Hình 6 Trường hợp tấn công Blackhole mạng có 800 node.
hợp: mạng bị tấn công sử dụng giao thức AODV và IDSAODV Hình 7 mô tả đồ thị tỉ lệ mất gói khi mạng dùng giao thức AODV và IDSAODV trong trường hợp
có tấn công Blackhole với số lượng node mạng tương ứng là 20, 40, 100, và 200 Hình 8 mô tả đồ thị tỉ lệ phân phát gói thành công khi mạng dùng giao thức AODV và IDSAODV trong trường hợp có tấn công Blackhole với
số lượng node mạng tương ứng là 20, 40, 100, 200
C Thảo luận
Dựa vào các đồ thị hình 1, 2, 3, 4, 7 ta thấy tỉ lệ mất gói tin tăng đột biến khi mạng xuất hiện tấn công Blackhole Dựa và đồ thị 4, khi số node trong mạng tăng từ 20 đến 200 node, tỉ lệ mất gói tin khi có tấn công Blackhole tăng dần tương ứng
Bằng cách áp dụng giải pháp IDSAODV vào mạng, số gói bị mất giảm gần 1/4 so với khi bị tấn công Blackhole
mà mạng không sử dụng idsaodv, đặc biệt khi mô phỏng
Trang 520
40
60
80
100
120
20 nodes 40 nodes 100 nodes 200 nodes
AODV IDSAODV
Hình 7 Đồ thị biểu diễn tỉ lệ mất gói (phần trăm) ứng với số node
mạng.
0
10
20
30
40
50
20 nodes 40 nodes 100 nodes 200 nodes
AODV IDSAODV
Hình 8 Đồ thị biểu diễn tỉ lệ phân phát gói thành công (phần trăm)
ứng với số node mạng.
mạng 100 node, tỉ lệ mất gói còn giảm gần 50 phần trăm
Qua đó cho thấy, giao thức IDSAODV hiệu quả hơn giao
thức AODV trong việc chống lại tấn công Blackhole
Dựa trên mô phỏng, năng lượng tiêu thụ của các node
khi sử dụng giao thức IDSAODV cao hơn so với khi
mạng chỉ sử dụng giao thức AODV trong trường hợp
tấn công Blackhole khoảng 3 phần trăm do giao thức
IDSAODV cần thêm năng lượng để duy trì bộ đếm gói
tin và loại bỏ bản tin RREP giả
Trong bài báo này, tôi đã thực hiện mô phỏng tấn
công Blackhole và giải pháp chống tấn công Blackhole
IDSAODV được đề suất bởi Dokurer trong mạng WSN
trên NS-2, qua đó đo đạc các thông số của mạng WSN:
năng lượng tiêu thụ của node mạng, tỉ lệ mất gói, tỉ lệ
phân phát gói để đánh giá được hiệu quả của giải pháp
IDSAODV Tuy nhiên trong báo cáo, tôi vẫn chưa thực
hiện mô phỏng mạng WSN trong trường hợp có nhiều
node tấn công Blackhole, cũng như chưa triển khai mô
phỏng được các giải pháp bảo mật đảm bảo tính xác
thực, toàn vẹn của dữ liệu trong trường hợp có tấn công
Blackhole trong mạng WSN
IV KẾT LUẬN Trong bài báo này tôi đã trình bày các vấn đề về chung của mạng cảm biến không dây như kiến trúc mạng, cấu trúc node mạng cảm biến, các yếu tố ảnh hưởng và ứng dụng của mạng cảm biến không dây trong thực tế Đồng thời, bài báo cũng trình bày các kết quả khảo sát đánh giá về ảnh hưởng của tấn công Blackhole trong giao thức AODV đến hiệu suất hoạt động trong mạng cảm biến,
và tìm hiểu về vấn đề an ninh, các ràng buộc và đặc biệt quan tâm tới giao thức AODV, phân tích giải pháp phòng chống tấn công Blackhole cụ thể trong mạng cảm biến không dây và ảnh hưởng của nó lên năng lượng tiêu thụ của các node mạng Tuy đã cố gắng hết sức song đồ
án vẫn còn tồn tại một số khuyết điểm như mô phỏng vẫn còn thiếu đa dạng, chưa đủ sự toàn diện về topo và chưa thực sự đáng giá được hết các tình huống sảy ra trong thực tế
Các giao thức, một phần của công nghệ thời đại hiện nay luôn luôn được phát triển không ngừng Hàng ngày trên khắp các trường đại học, các viện nghiên cứu với hàng ngàn ý tưởng được đưa ra, được nghiên cứu thực hiện Trong thời gian tới tôi sẽ tiếp tục nghiên cứu sâu hơn để có thể đề xuất một giải pháp mới có hiệu quả hơn
và nghiên cứu vấn đề chống tấn công trên các giao thức khác như là DSR (Dynamic Source Routing), DSDV (Destination-Sequenced Distance-Vector Routing) [9]
TÀI LIỆU THAM KHẢO [1] C E Perkins and E M Royer, “Ad-hoc on-demand distance
vector routing,” in Proc Workshop Mobile Computing Systems
and Applications (WMCSA ’99), Feb., Conference Proceedings,
pp 1–4.
[2] S Dokurer, “Simulation of black hole attack in wireless ad-hoc networks,” Ph.D dissertation, Thesis Master in Computer Engineering Atihm University, 2006.
[3] A F., S W., S Y., and C E., “Wireless sensor networks: a survey,”
Elsevier Comput Netw., vol 38, no 4, pp 393–422, 2002 [4] R Sumathi and M G Srinivas, “A survey of qos based routing
protocols for wireless sensor networks,” Journal of Information
Processing Systems, vol 8, no 4, pp 589–602, 2012.
[5] J P Walters, Z Liang, W Shi, and V Chaudhary, “Wireless sensor network security: A survey,” Ph.D dissertation, Thesis Master in Department of Computer Science, Wayne State Uni-versity, 2005.
[6] J H et al., “System architecture directions for networked sensors,”
in Proc 9th Int’l Conf Architectural Support for Programming
Languages and Operating Systems, 2000, pp 93–104.
[7] P Mohanty, S Panigrahi, N Sarma, and S S Satapathy, “Security issues in wireless sensor network data gathering protocols: A survey,” vol 13, pp 14–27, 03 2010.
[8] S Dokurer, Y M Erten, and C E Acar, “Performance analysis of
ad-hoc networks under black hole attacks,” in Proceedings 2007
IEEE SoutheastCon, March 2007, pp 148–153.
[9] C E Perkins and P Bhagwat, “Highly dynamic destination-sequenced distance-vector routing (dsdv) for mobile
computers,” SIGCOMM Comput Commun Rev., vol 24,
no 4, pp 234–244, Oct 1994 [Online] Available: http://doi.acm.org/10.1145/190809.190336
Trang 6Thiết Kế Hệ Thống Điều Khiển Trong Nhà Máy Giấy Sử Dụng Mạng Truyền Thông CC-link
Nguyễn Vạn Quốc*, Trần Viết Thắng**, Nguyễn Thế Truyện**
*Đại học Kỹ Thuật Công Nghệ Thành phố Hồ Chí Minh; **Viện Nghiên cứu Điện tử, Tin học, Tự động hoá - Phân Viện - 169 Võ
Văn Ngân, phường Linh Chiểu, quận Thủ Đức, Tp Hồ Chí Minh, Việt Nam
Tóm tắt - Sự phát triển không ngừng về khoa học kỹ
thuật và công nghệ trên thế giới hiện nay dẫn đến việc ứng
dụng những công nghệ tiên tiến góp phần phục vụ phát
triển công nghiệp hóa - hiện đại hóa đất nước là nhiệm vụ
không thể thiếu Trong bài báo này tác giả trình bày ứng
dụng mạng truyền thông CC-Link điều khiển và giám sát
hệ thống cơ điện tử trong hệ thống sản xuất linh hoạt sử
dụng PLC-Q02H của hãng Mitsubishi để điều khiển hệ
thống xeo giấy trong nhà máy Hệ thống gồm một trạm
PLC-Q02H và sáu trạm biến tần kéo ru lô các điểm của hệ
thống xeo giấy, hệ thống thiết kế giúp nâng cao quá trình
tự động hóa, tăng cường khả năng giám sát và điều khiển
quá trình hoạt động của nhiều động cơ một cách liên tục,
đáp ứng nhanh chóng, tiết kiệm được chi phí so với các
cách điều khiển hệ động cơ thông thường, trạm PLC được
giám sát và điều khiển hoàn toàn trên HMI, để kết nối
giữa HMI với PLC chủ thông qua cổng RS485 (hoặc
RS232) và sử dụng chuẩn truyền thông CC-Link kết nối
PLC và các biến tần để trao đổi truyền thông dữ liệu toàn
hệ thống.
I GIỚITHIỆU
Bài báo được tổ chức như sau: phần II, chúng tôi miêu tả
mô hình đề xuất Phần III, chúng tôi đánh giá hiệu năng của hệ
thống Phần IV cung cấp các kết quả và phân tích lý thuyết và
kết luận bài báo trong phần V
CC-Link là một mạng lưới Fieldbus, một mạng công
nghiệp được thiết kế đặc biệt cho giao tiếp giữa PLC hoặc các
bộ điều khiển công nghiệp với các thiết bị cảm biến và các bộ
truyền động một cách an toàn và đúng thời điểm là yếu tố
hàng đầu đưa lên xem xét Hiện nay thế giới phát triển rất
nhiều mạng truyền thông công nghiệp, nhưng ứng dụng khá
phổ biến Ethernet, Profibus, Modbus và CC-Link, CC-Link
được phát triển bởi Mitsubishi nhằm phục vụ trong lĩnh vực tự
động hóa, dữ liệu tham số mạch hở với tốc độ cao lên tới 10
Mbps, giải pháp để điều khiển một hệ biến tần với độ tin cậy
cao Thông qua giao thức này, từ một PLC có thể thay đổi và
giám sát phần lớn các tham số trên biến tần Hơn nữa, được sử
dụng cho các ứng dụng chú trọng thời gian dựa trên công nghệ
tự động của Mitsubishi
Hình 1: Hệ thống mạng CC-Link CC-Link là mạng truyền thông tốc độ cao giữa các bộ điều khiển và thiết bị trường thông minh: như I/O, cảm biến và
bộ truyền động như hình 1 [3] Trong các mạng lưới với hơn
65 trạm, nó cung cấp khả năng truyền thông thật sự mà không cần lặp lại Được hỗ trợ bởi mật độ rộng của thiết bị tự động
từ nhiều nhà máy, cung cấp yếu tố truyền thông cho sản xuất tích hợp và hiệu quả Sự đáp ứng thời gian nhanh là kết quả của các giao thức đơn giản và hiệu quả cao CC-Link bao hàm nhiều đặc tính cấp cao như tính năng stand-by master, tháo gỡ
và tự động trở về chức năng Slave cũng như tự động khôi phục từ các tính năng lỗi truyền thông
Dây dẫn tối ưu và tiết kiệm không gian cho hệ thống bằng phương pháp phân tán, phân tán các mô đun của thiết bị như hình 2, sử dụng mạng dây dẫn dạng tuyến, tính chất tối ưu của toàn bộ hệ thống sẽ được đảm bảo, cũng như quá trình lắp đặt tối ưu sẽ tiết kiệm nhiều không gian [1]
Hình 2: Minh họa mạng truyền thông CC-Link Khả dụng đối với kết nối thiết bị thông minh, bên cạnh việc truyền dữ liệu bit/word theo chu kỳ, quá trình truyền dữ liệu tức thời cũng có thể được áp dụng Do đó, truyền thông
dữ liệu có thể được thực hiện trên thiết bị hiển thị thông minh như mô đun giao diện RS-485C, … hoặc máy tính cá nhân
Trang 7Thiết lập hệ thống phù hợp với nhu cầu: Truyền dữ liệu
từ xa, với khoảng cách chênh lệch và tốc độ truyền, hệ thống
có thể được kết nối từ 100m (tốc độ 10Mbps) đến 1200m (tốc
độ 156kbps)
Số lượng trạm có thể kết nối đến trạm chủ như sau: 64
đối với trạm I/O từ xa, 42 đối với trạm thiết bị từ xa và 26 cho
trạm cục bộ
Liên kết điểm như hình 3, giao tiếp trong mỗi hệ thống
có thể được thực hiện giữa 2048 điểm đối với đầu vào từ xa
(RX) hoặc đầu ra từ xa (RY) và 512 điểm đối với thanh ghi từ
xa (RW) Một trạm quản lý bởi một trạm điều khiển hoặc trạm
cục bộ có thể xử lý được 32 điểm nếu là đầu vào từ xa (RX)
hoặc đầu ra từ xa (RY) và 8 điểm đối với thanh ghi từ xa (RW:
RWw: 4, RWr: 4) [3]
Ngăn chặn gián đoạn hệ thống (chức năng loại trừ trạm
phụ), bởi hệ thống sử dụng kết nối dạng tuyến, ngay cả khi
một mô đun hệ thống gặp sự cố do sụt nguồn, kết nối giữa các
mô đun khác vẫn không hề bị ảnh hưởng
Hình 3: Liên kết dữ liệu
II MÔHÌNHHỆTHỐNG
Để cho tiện lợi, xem một hệ thống xeo giấy được chia thành
phần lưới, phần ép (bộ phận ép), phần sấy khô (bộ phận sấy
khô) và phần thu cuộn như hình 4
Hình 4: Mô hình hệ thống xeo giấy
- Đầu tiên thiết lập kết nối truyền thông giữa CPU Q02H với
biến tần A700 Thiết lập cho các trạm như hình 5, cài đặt các
tham số về địa chỉ, tốc độ đường truyền, chuẩn giao thức, thời
gian time-out và các tham số khác trên các biến tần để chắc
chắn rằng trên mỗi biến tần phải có đầy đủ bộ tham số để đủ
điều kiện tham gia vào hệ thống mạng
Hình 5: Cấu hình hoàn tất hệ thống
- Trên phần mềm GX Works2 tạo một dự án (project) gồm 7 trạm, trong đó PLC của trạm 0 làm trạm Master quản lý dữ liệu của các trạm Slave , các trạm Slave được sử dụng là các biến tần A700 [1], [6] Khi thiết lập hoàn tất, cần cập nhật cấu hình phần cứng “Check and save” [3], [4]
- Biến tần A700 Biến tần A700 là họ biến tần mạnh mẽ trong dòng biến tần tiêu chuẩn của hãng Mitsubishi Khả năng điều khiển Vector và Momen cho tốc độ cao hay khả năng điều khiển vòng kín bằng bộ PID đem lại độ chính xác cao cho các
hệ thống truyền động
- Thiết lập tham số CC-Link cho từng trạm Slave được thực hiện bằng phần mềm FR Configurator hoặc bằng các bàn phím trên biến tần để khai báo cấu hình cho biến tần như: Mô men khởi động Pr.0, điện áp Pr.19, dòng điện bảo vệ biến tần (rơ le nhiệt) Pr.9, tần số, giới hạn tần số trên Pr.1, giới hạn tần số dưới Pr.2, thời gian tăng tốc Pr.7, thời gian giảm tốc Pr.8, thiết lập số trạm CC-Link Pr 542 [10]
- Ngoài ra biến tần CC-Link, tham số có thể được cài đặt bằng cách sử dụng đầu ra từ xa (RY) và thanh ghi từ xa (RWw) như hình 6
Hình 6: Cài đặt biến tần sử dụng (RY và RWw)
- Đặt mã lệnh và ghi dữ liệu trong thanh ghi từ xa sử dụng chương trình PLC và bật tín hiệu yêu cầu thực thi mã lỗi (RYF), gửi đến biến tần sử dụng liên kết dữ liệu Thay đổi giá trị tham số tương ứng, ứng với mã lệnh
- Khi quá trình ghi hoàn tất, tín hiệu hoàn tất thực thi mã lệnh (RYF) bật lên ở ON
- Kết nối các biến tần, biến tần có thể tham gia hệ thống kết nối như một trạm thiết bị CC-Link từ xa và giống như trạm thiết bị có thể được điều khiển và được giám sát với chương trình người dùng của bộ điều khiển như hình 7 [12]
Trang 8Hình 7: Kết nối liên kết biến tần với trạm chủ
- Chẩn đoán sử dụng công cụ lập trình Trạng thái của hệ
thống CC-Link có thể được kiểm tra sử dụng công cụ lập trình
như hình 8 Vị trí lỗi và nguyên nhân gây lỗi được hiển thị
trong công cụ lập trình, giúp người sử dụng nhanh chóng khắc
phục vấn đề
Hình 8: Kiểm tra vị trí lỗi
- Các tín hiệu I/O cho một mô đun CPU Thiết bị X là một tín
hiệu đầu vào từ mô đun chính/cục bộ tới mô đun CPU Thiết
bị Y là tín hiệu đầu ra từ mô đun CPU tới mô đun chính/cục
bộ "n" trong bảng dưới đại diện cho số I/O bắt đầu của mô
đun chính/cục bộ [3], [12]
- Bộ nhớ đệm là bộ nhớ dùng để chuyển dữ liệu giữa mô đun
chính/cục bộ và một mô đun CPU Dữ liệu có thể được đọc
hoặc ghi lên vùng bộ nhớ đệm bằng cách thiết lập thông số
công cụ lập trình hoặc sử dụng lệnh chuyên biệt Khởi động lại
mô đun CPU hoặc bật tắt hệ thống trả dữ liệu trong bộ nhớ
đệm trở về mặc định
- Thiết lập qui trình hệ thống đưa vào sử dụng hình 9
Hình 9: Qui trình công nghệ hệ thống
- Hỗ trợ làm tươi hệ thống Mối quan hệ làm tươi giữa CPU,
bộ nhớ đệm của trạm chủ và trạm thiết bị thông minh [Đầu vào từ xa (RX), Đầu ra từ xa (RY)] như hình 10 [1], [7]
Hình 10: Đầu vào, đầu ra từ xa
Phác thảo hệ thống
Phác thảo cấu trúc hệ thống và nhiệm vụ của thiết bị
Lắp đặt
Lắp đặt mô đun chính/cục bộ dựa trên các thiết bị cơ
sở Kết nối trạm phụ với bảng điều khiển và máy
Nối dây
Kết nối các mô đun bằng cáp chuyên dụng CC-Link
Kết nối điện trở khóa với mô đun ở cả hai đầu
Kiểm tra tình trạng lặp đặt của mô đun
Kiểm tra cổng vào nguồn cấp điện
Chắc chắn rằng công tắc trên CPU đang ở chế độ dừng Chắc chắn rằng công tắc trên CPU không ở chế độ khởi tạo
Công tắc điều chỉnh
Sử dụng công tắc trên mô đun chính/cục bộ để điều chỉnh số trạm, tốc độ đường truyền và chế độ
Điều chỉnh số trạm và tốc độ đường truyền cả trên trạm phụ
Cấp điện cho hệ thống Cấp điện cho toàn hệ thống
Cài đặt thông số Điều chỉnh thông số trên mô đun chính/ cục bộ
Nhập thông số cài đặt vào mô đun CPU
Khởi tạo mô đun CPU hoặc tắt nguồn, bật lại hệ thống
Kiểm tra hoạt động hiển thị của đèn LED Khi liên kết dữ liệu hoạt động bình thường, đèn LED LRUN sáng, đèn LED ERR tắt
Lập trình Thiết lập chương trình điều khiển
Nhập chương trình vào mô đun CPU
Khởi tạo mô đun CPU hoặc tắt nguồn, bật lại hệ thống
Trang 9- Thanh ghi từ xa (RWw, RWr) ở hình 11
Hình 11: Thanh ghi từ xa
- Thiết lập trình trao đổi dữ liệu giữa trạm Master và Slave
Lập trình bằng lệnh truyền thông hoặc sử dụng hàm trong thư
viện Việc sử dụng cách nào cho phù hợp thì phụ thuôc vào
loại CPU, loại dữ liệu truyền, số lượng dữ liệu truyền, tốc độ
truyền
- Mỗi trạm Slave muốn trao đổi được dữ liệu cần có một hàm
để đọc dữ liệu từ trạm chủ và một hàm để truyền dữ liệu lên
trạm chủ Trạm 0 làm trạm Master có nhiệm vụ quản lý các
trạm Slave Việc đọc và ghi dữ liệu phải phù hợp với vùng
trao đổi dữ liệu giữa các trạm đã được khai báo khi cấu hình
phần cứng [1], [7] Kiểm tra tình trạng liên kết dữ liệu của các
trạm như ở hình 12
Hình 12: Dữ liệu trao đổi
- Thiết kế giao diện HMI và lắp đặt hệ thống thực nghiệm
Giao diện HMI sẽ giúp nhân viên vận hành điều khiển và giám
sát một cách tổng quan quá trình hoạt động của toàn bộ dây
chuyền [2]
Hình 13: Màn hình HMI III ĐÁNHGIÁHIỆUNĂNGHỆTHỐNG Đưa ra cảnh báo hoạt động ở các cụm máy, báo động khi có sự
cố, hay vượt giá trị đặt ban đầu mà những giá trị này gây nên
sự nguy hiểm để người vận hành kịp thời xử lý
Cập nhật dữ liệu về trạng thái và lưu trữ theo từng giờ các thông số quan trọng
Hệ thống có khả năng giám sát, dò tìm lỗi, khoanh vùng sự cố, đưa ra các thông báo về tình trạng vận hành của hệ thống dưới dạng ghi chép hệ thống còn gọi là nhật ký sự kiện, người vận hành có thể dựa vào đó để vận hành hệ thống một cách tin cậy
IV KẾTQUẢ Sau khi hoàn tất việc thiết kế lắp đặt phần cứng hệ thống và lập trình trao đổi dữ liệu giữa trạm Master với các trạm Slave, kết quả cho thấy trạm Master đã trao đổi dữ liệu với các trạm Slave 1, 2, 3, 4, 5 và 6 Để kiểm tra dữ liệu trao đổi quản lí trên trạm 1 được thể hiện ở hình 12
Việc trao đổi và hiển thị dữ liệu như trên là kết quả thu được
từ việc thiết lập mạng truyền thông CC-Link giữa các PLC và biến tần với nhau và kết nối giữa HMI với PLC chủ thông qua thiết giao tiếp RS485 (hoặc RS232)
Thông qua giao diện HMI này người vận hành giám sát được các thông số về tần số, dòng điện, tốc độ, các cảnh báo sự cố của từng động cơ một Ngoài ra phần mềm còn lưu trữ dữ liệu của quá trình sản xuất, in báo cáo tự động theo ngày
Hình 14: Mô hình thực tế hệ thống máy giấy
Trang 10V KẾTLUẬN
Hệ thống điều khiển dây chuyền máy xeo giấy sử dụng mạng
truyền thông CC-Link giữa trạm PLC Q02H với hệ thống biến
tần của hãng Mitsubishi có giám sát các thông số dùng thiết bị
HMI đã được thực hiện tại nhà máy giấy Phương Nam thuộc
CÔNG TY CỔ PHẦN IN VÀ BAO BÌ PHÚ NHUẬN - Khu
Công Nghiệp Phan Thiết, Tỉnh Bình Thuận, Việt Nam
Kết quả là trạm PLC và các biến tần trong hệ thống trao đổi
dữ liệu được với nhau, cũng như trao đổi dữ liệu giữa PLC
chủ với HMI Việc ứng dụng mạng CC-Link đáp ứng được
nhu cầu thực tế hiện nay trong công nghiệp, bài báo đã đưa ra
giải pháp điều khiển hệ thống mà trong đó trong đó việc
truyền động bằng các biến tần động cơ là chiếm đa số Việc
xây dựng những hệ thống tương tự như thế này giúp tiết kiệm
được rất nhiều chi phí so với những giải pháp điều khiển thông
thường Với những tính năng nổi trội về việc điều khiển hệ
biến tần mạng CC-Link không những đáp ứng cho hệ thống
máy xeo giấy mà còn nhiều hệ thống khác ứng dụng mạng
truyền thông công nghiệp có nhiều động cơ biến tần tham gia
như: hệ thống băng chuyền tải vận chuyển hành lý trong sân
bay, trong hệ thống nhà máy sản xuất thép, hệ thống thống nhà
máy xi măng
TÀILIỆUTHAMKHẢO
[1] Mitsubishi Programmable Controllers Traing Manual CC- Link (for GX Works2)
[2] Graphic Operation Terminal (Mitsubishi GOT)
[3] MELSEC-Q CC-Link System Master/Local Module User's Manual [4] MELSEC-Q CC-Link IE Field Network Master/Local Module User's Manual
[5] GX Works 2 Operating Manual Common
[6] GX Works 2 Operating Manual Intelligent Function Module
[7] QCPU User's Manual (Hardware Design, Maintenance and Inspection) [8] QnUCPU User's Manual (Function Explanation, Program Fundamentals)
[9] MELSEC-Q/L Programming Manual (Common Instruction)
[10] Inverter FR-A800, FR-E700 instruction manual (applied) - CC-Link communication function
[11] Practical Modern SCADA Protocols: DNP3, 60870.5 and Related Systems
[12] GX Works2 Beginner's Manual (Simple Project
[13] Nguyễn Kim Ánh & Nguyễn Mạnh Hà, 2007 Giáo trình – Mạng truyền thông công nghiệp Đại học Bách Khoa Đà Nẵng
[14] Trần Thu Hà và Phạm Quang Huy, 2011 Tự động hóa với WinCC