Tải bản đầy đủ (.pdf) (10 trang)

Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.19 MB, 10 trang )

Đề xuất giải pháp chống tấn công Blackhole
xem xét cân bằng năng lượng cho mạng WSNs
Nguyễn Hữu Phát

Viện Điện Tử Viễn Thông, Đại Học Bách Khoa Hà Nội
Hà Nội, Việt Nam
Email:

Tóm tắt—Mạng cảm biến không dây (WSN) là mạng
thông qua sóng vô tuyến để liên kết một số lượng lớn các
node mạng phân bố không đồng đều trên một phạm vi
rộng với nhau nhằm mục đích thu thập, xử lý, cảm nhận
dữ liệu. Các dữ liệu truyền trong WSN thường là các dữ
liệu nhạy cảm cần được bảo vệ. So với các mạng có dây
và mạng không dây khác, mạng WSN dễ bị tấn công hơn
do các đặc điểm đặc trưng của mạng như đường truyền
không dây, topo mạng thay đổi, khả năng tính toán, bộ nhớ
của node mạng, và năng lượng của từng node bị giới hạn.
Có nhiều hình thức tấn công vào mạng WSN, tấn công
Blackhole là một hình thức trong số đó. Bài báo này xem
xét đến tác động của tấn công Blackhole lên hiệu năng của
mạng WSN khi dùng giao thức định tuyến AODV (Ad-hoc
On-demand Distance Vector Routing) [1]. Trong báo cáo
này, tấn công Blackhole sẽ được mô phỏng bằng Network
Simulator 2 (NS-2) và đo tỉ lệ phân phát gói, tỉ lệ mất gói,
năng lượng còn lại của các node trong trường hợp không
có và có tấn công Blackhole. Giải pháp IDSAODV [2] (mở
rộng của AODV) chống tấn công Blackhole cũng được mô
phỏng sử dụng NS-2.
Từ khóa—Bảo mật IoT, mạng cảm biến không dây, tiêu
thụ năng lượng, cân bằng năng lượng và dữ liệu lớn.



I. GIỚI THIỆU
Mạng cảm biến không dây (WSN) là mạng thông qua
sóng vô tuyến để liên kết một số lượng lớn các node
mạng phân bố không đồng đều trên một phạm vi rộng
với nhau nhằm mục đích thu thập, xử lý, và cảm nhận
dữ liệu . WSN được dùng trong nhiều ứng dụng như
quân sự, sinh thái học, y tế chăm sóc sức khỏe. Đây
là giải pháp cho nhiều ứng dụng như phát hiện và theo
dõi sự di chuyển của quân đội, các phương tiện chiến
tranh trên chiến trường, đo đạc các thông số môi trường,
đo lưu lượng giao thông, theo dõi vị trí của nhân viên
trong một toàn nhà. Các ứng dụng này thường xử lý các
thông tin nhạy cảm như vị trí kẻ địch (trong quân sự)
trên chiến trường hay vị trí của từng cá nhân trong một
tòa nhà, hoặc tình trạng sức khỏe của bệnh nhân [1]–[5].
Các dữ liệu truyền trong mạng WSN thường là các
dữ liệu nhạy cảm cần được bảo vệ. So với các mạng

90

khác thì WSN dễ bị tấn công hơn do các đặc trưng
của mạng như đường truyền không dây, topo mạng thay
đổi, khả năng tính toán, bộ nhớ và năng lượng của từng
node bị giới hạn. Do đó, bảo mật là một vấn đề quan
trọng trong mạng WSN. Tuy nhiên, mạng WSN chịu
nhiều ràng buộc như khả năng tính toán thấp, bộ nhớ
nhỏ, năng lượng nguồn có hạn và sử dụng kênh truyền
không dây không được bảo mật. Do đó bảo mật cho
mạng WSN là một thách thức lớn.

A. Các ràng buộc trong WSNs
1) Năng lượng: Năng lượng là ràng buộc lớn nhất
đối với các node trong mạng cảm biến không dây. Các
node mạng khi được triển khai sẽ khó có thể được thay
thế mới hay thay pin do chi phí cho việc này rất tốn
kém. Vì vậy pin đi kèm các node phải được bảo tồn để
có thể kéo dài thời gian sống của nó, qua đó kéo dài
thời gian sống của toàn mạng cảm biến nói chung. Năng
lượng tiêu thụ trên mỗi node có thể chia làm 3 loại:
Năng lượng cho cảm biến,
Năng lượng cho truyền tin giữa các node,
Năng lượng cho vi xử lí tính toán.
Các nghiên cứu [5], [6] chỉ ra rằng mỗi bit được truyền
đi trong WSN tiêu tốn năng lượng tương đương với thực
hiện 800 đến 1000 lệnh. Vì vậy, năng lượng dùng cho
truyền thông tin lớn hơn nhiều năng lượng dùng cho tính
toán trên mỗi node. Do đó hiệu quả năng lượng là yếu
tố quan trọng để kéo dài thời gian hoạt động của mạng.
2) Khả năng tính toán: Bộ xử lý nhúng trên các node
cảm biến không mạnh như trên mạng có dây hoặc mạng
thông thường. Do đó các thuật toán mật mã hóa phức
tạp được sử dụng trên các mạng khác đều không thể áp
dùng trong mạng cảm biến không dây.
3) Bộ nhớ: Bộ nhớ trên các node cảm biến thường là
Flash và RAM. Bộ nhớ Flash được sử dụng để lưu trữ
mã nguồn ứng dụng và bộ nhớ RAM được sử dụng để
lưu trữ các chương trình ứng dụng, dữ liệu cảm biến, và
các kết quả tính toán trung gian. Bộ nhớ của các node



cảm biến có kích thước nhỏ và thường sẽ không đủ để
chạy các thuật toán bảo mật phức tạp sau khi đã nạp hệ
điều hành. Vì vậy các thuật toán bảo mật sử dụng trong
mạng WSN cần được tối ưu để giảm mức tiêu tốn bộ
nhớ khi thực hiện.
4) Phạm vi truyền dẫn: Phạm vi truyền dẫn của các
node cảm biến bị hạn chế về kỹ thuật và sự cần thiết
phải dự trữ năng lượng. Phạm vi truyền dẫn thực tế phụ
thuộc vào điều kiện môi trường như thời tiết, địa hình.
B. Các yêu cầu bảo mật trong WSNs
Các yêu cầu bảo mật trong WSN bao gồm:
Tính sẵn sàng (Availability): Đảm bảo các dịch vụ của
WSN hoạt động ngay cả khi bị tấn công.
Tính xác thực (Authentication): Cho phép một node
đảm bảo danh tính của mình là xác thực và đáng tin
cậy với các node ngang hàng mà nó tiếp xúc.
Tính bí mật (Confidentiality): Đảm bảo tính bí mật của
thông tin được gửi qua mạng. Giải pháp được sử dụng
để bảo đảm bí mật cho các thông tin nhạy cảm là mật
mã hóa chúng.
Tính toàn vẹn (Integrity): Đảm bảo các dữ liệu truyền
trong mạng không bị thay đổi bởi các node trung gian
giả mạo.
Tính tươi mới (Freshness): Dữ liệu phải luôn mới, và
đảm bảo các kẻ tấn công không thể gửi lại các bản tin
đã cũ.
Tính không thoái thác (Nonrepudiation): Khi thông
điệp gửi đi, đảm bảo người chủ của thông điệp không
thể phủ nhận nguồn gốc gói tin hay những thao tác mà
người đó đã thực hiện.

Có rất nhiều hình thức tấn công vào mạng WSN như
tấn công Sinkhole, tấn công toàn vẹn dữ liệu, tấn công
Wormhole, tấn công Blackhole [7], [8]. Trong [8] các tác
giá đã đo ảnh hưởng của các cuộc tấn công Backhole đến
hiệu suất mạng và mô phỏng trong Network Simulator
2 (ns-2). Kết quả chứng minh rằng giải pháp đề xuất
đã cải thiện hiệu suất mạng với sự xuất diện của lỗ đen
khoảng 19 phần trăm.
Dựa trên kết quả từ bài báo [7], [8], trong bài báo này
tôi sẽ xem xét đến tác động của cuộc tấn công Blackhole
trong mạng WSN khi dùng giao thức định tuyến AODV
(Ad-hoc On-demand Distance Vector Routing). Kiểu
tấn công Blackhole sẽ được mô phỏng bằng Netwwork
Simulator 2 (NS -2) đánh giá số gói tin bị mất bằng
cách đếm số gói tin được gửi bởi nút gửi và bao nhiêu
gói tin trong số đó đến được nút nhận, năng lượng còn
lại của các node trong trường hợp không có và có tấn
công Blackhole. Phần còn lại của bài báo được tổ chức
như sau. Trong phần II và phần III, chúng tôi lần lượt

91

trình bày mô hình và phân tích hiệu năng của hệ thống.
Trong phần III, chúng tôi sẽ kiểm chứng các kết quả
phân tích bằng các kết quả mô phỏng trên phần mềm
Matlab. Cuối cùng, chúng tôi kết luận bài báo trong
phần IV.
II. GIẢI PHÁP THỰC HIỆN
A. Giao thức định tuyến AODV
AODV [1] là giao thức định tuyến cho mạng Ad-hoc.

Giao thức này thuộc loại phản ứng theo yêu cầu. Từ một
node ban đầu, sau một số lần lan tỏa thì sẽ có một node
biết được node đích và nó sẽ phản hồi lại thông tin node
đích đã biết về node nguồn. Và nếu có nhiều thông tin
phản hồi các đường khác nhau từ các tuyến khác nhau
về node nguồn thì node nguồn sẽ chọn tuyến có đường
đi ngắn nhất.
Trong giao thức AODV, các loại bản tin Router
Request (RREQ), Router Reply (RREP) được sử dụng
cho việc định tuyến tìm đường giữa các node trong
mạng. Header của các bản tin này được giải thích trong
[1].
Khi một node muốn tìm đường đi tới node đích, nó
quảng bá thông điệp yêu cầu đường đi RREQ với một
ID duy nhất (RREQ ID) tới các node xung quanh. Khi
một node nhận được thông điệp RREQ, nó cập nhật số
tuần tự (sequence number-SN) của node nguồn và thiết
lập đường ngược tới node nguồn trong bảng định tuyến.
Nếu như node này là node đích hoặc có sẵn đường đi tới
node đích nhờ yêu cầu trước, nó phát đi thông điệp trả
lời RREP trở lại tới node nguồn. Khi một đường liên kết
bị đứt, gói tin báo lỗi đường đi (RRER) được lan truyền
tới node nguồn theo đường trở lại đã được thiết lập và
các node trung gian xóa đầu vào đó trong bảng định
tuyến của chúng. AODV duy trì liên kết với các node
kế cận bằng cách gửi đi thông điệp bản tin Hello theo
định kỳ. Việc sử dụng trả lời từ một node trung gian
thay vì node đích giúp làm giảm thời gian tìm đường và
lưu lượng điều khiển trong mạng.
B. Tấn công Blackhole

Để thực hiện một cuộc tấn công Blackhole trong giao
thức AODV, node độc hại chờ gói tin RREQ gửi từ các
node láng giềng của nó. Khi nhận được gói RREQ, nó
ngay lập tức gửi trả lời gói tin RREP với nội dung sai
lệch trong đó thiết lập giá trị SN (Sequence Number)
cao nhất và giá trị HC (Hop Count) nhỏ nhất mà không
thực hiện kiểm tra bảng định tuyến xem có tuyến đường
tới đích nào không trước khi các node khác (trong đó
gồm các node trung gian có tuyến đường hợp lệ hoặc
chính node đích) gửi các bảng tin trả lời định tuyến.
Node nguồn khi nhận được bản tin RREP giả sẽ nghĩ


Giao thức IDSAODV [3] dựa trên ý tưởng hết sức
đơn giản theo cơ chế làm việc của giao thức AODV đó
là kiểm tra số SN của gói tin RREP trả lời. Nếu trong
mạng hiện diện node Blackhole thì ngay lập tức node
này sẽ trả lời gói tin RREP với giá trị số SN được gán
cao nhất và đương nhiên sẽ trả lời ngay lập tức tới node
nguồn gửi yêu cầu RREQ. Do đó, chỉ cần loại bỏ gói tin
RREP đầu tiên nhận được và chấp nhận gói tin RREP
thứ hai với giá trị số SN cao nhất để thiết lập tuyến
đường truyền thông bằng cơ chế bộ đệm gói tin.
Tuy nhiên, trong một số trường hợp không phải bao
giờ gói tin RREP với giá trị số SN lớn nhất nhận đầu
tiên cũng đến từ node lỗ đen, đó là khi node đích hay
node trung gian trả lời gói RREP với giá trị số SN lớn
nhất có vị trí gần node đích hơn so với node Blackhole.
Thực hiện giao thức IDSAODV bằng cách thêm vào
giao thức AODV một cơ chế đếm các gói tin RREP đến

node và sửa lại hàm nhận bản tin RREP của giao thức
AODV trong phần mềm NS-2.

25000

Số lượng gói tin

C. Giải pháp chống tấn công Blackhole - IDSAODV

30000

20000
15000
10000
5000
0
Gói tin gửi
20 node AODV

Gói tin mất

Gói tin nhận

20 node IDSAODV

Hình 1. Trường hợp tấn công Blackhole mạng có 20 node.
25000
20000

Số lượng gói tin


rằng node đích nằm sau node tấn công và nó sẽ loại bỏ
toàn bộ các bản tin RREP đến sau từ các node khác.
Sau đó mọi dữ liệu truyền từ node nguồn tới node đích
qua node tấn công bị node này loại bỏ toàn bộ thay vì
việc chuyển tiếp tới đích thích hợp.

15000
10000
5000
0
Dữ liệu gửi
40 node AODV

Dữ liệu mất

Dữ liệu nhận được

40 node IDSAODV

Hình 2. Trường hợp tấn công Blackhole mạng có 40 node.

III. KẾT QUẢ MÔ PHỎNG

25000

A. Thiết lập mạng

B. Kết quả mô phỏng
Thực hiện mô phỏng với số lượng node khác nhau

trong 500 giây thu được kết quả như trên hình 1, 2, 3,
4, 7. Hình 1 mô tả đồ thị số gói tin gửi, số gói tin nhận,
và số gói tin bị mất của mạng có 20 node ứng với hai
trường hợp: mạng bị tấn công sử dụng giao thức AODV
và IDSAODV. Hình 2 mô tả đồ thị số gói tin gửi, số gói

92

Số lượng gói tin

20000

Trong bài báo này, tôi sử dụng bộ mô phỏng NS2
(phiên bản 2.35), một bộ mô phỏng mã nguồn mở và
hỗ trợ tốt giao thức định tuyến trong mạng WSN. NS-2
là phần mềm mô phỏng mạng, hoạt động của nó được
điều khiển bởi các sự kiện rời rạc. NS-2 được thiết kế
và phát triển theo kiểu hướng đối tượng, được phát triển
tại đại học California, Berkely. Bộ phần mềm này được
viết bằng ngôn ngữ C++ và OTcl.
Tôi mô phỏng mạng cảm biến trong trường hợp có
20, 40, 100, 200 node mạng với các trường hợp giao
thức AODV không có tấn công Blackhole, AODV có
tấn công Blackhole (một node Blackhole), IDSAODV
có tấn công Blackhole (một node Blackhole) được mô
tả như trên bảng I.

15000
10000
5000

0
Dữ liệu gửi
100 node AODV

Dữ liệu mất

Dữ liệu nhận được

100 node IDSAODV

Hình 3. Trường hợp tấn công Blackhole mạng có 100 node.

tin nhận, số gói tin bị mất của mạng có 40 node ứng
với hai trường hợp: mạng bị tấn công sử dụng giao thức
AODV và IDSAODV. Hình 3 mô tả đồ thị số gói tin
gửi, số gói tin nhận, số gói tin bị mất của mạng có 100
node ứng với hai trường hợp: mạng bị tấn công sử dụng
giao thức AODV và IDSAODV. Hình 4 mô tả đồ thị số
gói tin gửi, số gói tin nhận, số gói tin bị mất của mạng
có 200 node ứng với hai trường hợp: mạng bị tấn công
sử dụng giao thức AODV và IDSAODV. Hình 5 mô tả
đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất


Tên gọi

Thông số

Kích thước mạng
Thời gian mô phỏng

Bán kính truyền dẫn
Vị trí các node
Kích thước gói
Data rate
Traffic source
Số lượng node
Năng lượng ban đầu
rxPower
txPower
idlePower
sleepPower

750m x 750m
500s
40m
Ngẫu nhiên
512bytes
100kbps
CBR/UDP
20, 40, 100, 200
100 J
35.28e-3 W
31.32e-3 W
712e-6 W
144e-9 W

25000

25000


20000

20000

Số lượng gói tin

Số lượng gói tin

Bảng I
CÁC THÔNG SỐ MÔ PHỎNG MẠNG.

15000
10000
5000

10000
5000

0

0
Dữ liệu gửi
200 node AODV

Dữ liệu mất

Dữ liệu nhận được

Dữ liệu gửi


200 node IDSAODV

800 node AODV

Hình 4. Trường hợp tấn công Blackhole mạng có 200 node.

Dữ liệu mất

Dữ liệu nhận được

800 node IDSAODV

Hình 6. Trường hợp tấn công Blackhole mạng có 800 node.

25000

hợp: mạng bị tấn công sử dụng giao thức AODV và
IDSAODV. Hình 7 mô tả đồ thị tỉ lệ mất gói khi mạng
dùng giao thức AODV và IDSAODV trong trường hợp
có tấn công Blackhole với số lượng node mạng tương
ứng là 20, 40, 100, và 200. Hình 8 mô tả đồ thị tỉ lệ phân
phát gói thành công khi mạng dùng giao thức AODV và
IDSAODV trong trường hợp có tấn công Blackhole với
số lượng node mạng tương ứng là 20, 40, 100, 200.

20000

Số lượng gói tin

15000


15000
10000
5000
0
Dữ liệu gửi
400 node AODV

Dữ liệu mất

Dữ liệu nhận được

C. Thảo luận

400 node IDSAODV

Hình 5. Trường hợp tấn công Blackhole mạng có 400 node.

của mạng có 400 node ứng với hai trường hợp: mạng bị
tấn công sử dụng giao thức AODV và IDSAODV. Hình
6 mô tả đồ thị số gói tin gửi, số gói tin nhận, số gói
tin bị mất của mạng có 800 node ứng với hai trường

93

Dựa vào các đồ thị hình 1, 2, 3, 4, 7 ta thấy tỉ lệ
mất gói tin tăng đột biến khi mạng xuất hiện tấn công
Blackhole. Dựa và đồ thị 4, khi số node trong mạng
tăng từ 20 đến 200 node, tỉ lệ mất gói tin khi có tấn
công Blackhole tăng dần tương ứng.

Bằng cách áp dụng giải pháp IDSAODV vào mạng, số
gói bị mất giảm gần 1/4 so với khi bị tấn công Blackhole
mà mạng không sử dụng idsaodv, đặc biệt khi mô phỏng


Tỷ lệ mất gói tin (%)

120
100
80
60
40
20
0
20 nodes

40 nodes
AODV

100 nodes

200 nodes

IDSAODV

Tỷ lệ phân phát gói tin
thành công (%)

Hình 7. Đồ thị biểu diễn tỉ lệ mất gói (phần trăm) ứng với số node
mạng.


50
40
30
20
10
0
20 nodes

40 nodes

AODV

100 nodes

200 nodes

IDSAODV

Hình 8. Đồ thị biểu diễn tỉ lệ phân phát gói thành công (phần trăm)
ứng với số node mạng.

mạng 100 node, tỉ lệ mất gói còn giảm gần 50 phần trăm.
Qua đó cho thấy, giao thức IDSAODV hiệu quả hơn giao
thức AODV trong việc chống lại tấn công Blackhole.
Dựa trên mô phỏng, năng lượng tiêu thụ của các node
khi sử dụng giao thức IDSAODV cao hơn so với khi
mạng chỉ sử dụng giao thức AODV trong trường hợp
tấn công Blackhole khoảng 3 phần trăm do giao thức
IDSAODV cần thêm năng lượng để duy trì bộ đếm gói

tin và loại bỏ bản tin RREP giả.
Trong bài báo này, tôi đã thực hiện mô phỏng tấn
công Blackhole và giải pháp chống tấn công Blackhole
IDSAODV được đề suất bởi Dokurer trong mạng WSN
trên NS-2, qua đó đo đạc các thông số của mạng WSN:
năng lượng tiêu thụ của node mạng, tỉ lệ mất gói, tỉ lệ
phân phát gói để đánh giá được hiệu quả của giải pháp
IDSAODV. Tuy nhiên trong báo cáo, tôi vẫn chưa thực
hiện mô phỏng mạng WSN trong trường hợp có nhiều
node tấn công Blackhole, cũng như chưa triển khai mô
phỏng được các giải pháp bảo mật đảm bảo tính xác
thực, toàn vẹn của dữ liệu trong trường hợp có tấn công
Blackhole trong mạng WSN.

94

IV. KẾT LUẬN
Trong bài báo này tôi đã trình bày các vấn đề về chung
của mạng cảm biến không dây như kiến trúc mạng, cấu
trúc node mạng cảm biến, các yếu tố ảnh hưởng và ứng
dụng của mạng cảm biến không dây trong thực tế. Đồng
thời, bài báo cũng trình bày các kết quả khảo sát đánh
giá về ảnh hưởng của tấn công Blackhole trong giao thức
AODV đến hiệu suất hoạt động trong mạng cảm biến,
và tìm hiểu về vấn đề an ninh, các ràng buộc và đặc
biệt quan tâm tới giao thức AODV, phân tích giải pháp
phòng chống tấn công Blackhole cụ thể trong mạng cảm
biến không dây và ảnh hưởng của nó lên năng lượng tiêu
thụ của các node mạng. Tuy đã cố gắng hết sức song đồ
án vẫn còn tồn tại một số khuyết điểm như mô phỏng

vẫn còn thiếu đa dạng, chưa đủ sự toàn diện về topo và
chưa thực sự đáng giá được hết các tình huống sảy ra
trong thực tế.
Các giao thức, một phần của công nghệ thời đại hiện
nay luôn luôn được phát triển không ngừng. Hàng ngày
trên khắp các trường đại học, các viện nghiên cứu với
hàng ngàn ý tưởng được đưa ra, được nghiên cứu thực
hiện. Trong thời gian tới tôi sẽ tiếp tục nghiên cứu sâu
hơn để có thể đề xuất một giải pháp mới có hiệu quả hơn
và nghiên cứu vấn đề chống tấn công trên các giao thức
khác như là DSR (Dynamic Source Routing), DSDV
(Destination-Sequenced Distance-Vector Routing) [9].
TÀI

LIỆU THAM KHẢO

[1] C. E. Perkins and E. M. Royer, “Ad-hoc on-demand distance
vector routing,” in Proc. Workshop Mobile Computing Systems
and Applications (WMCSA ’99), Feb., Conference Proceedings,
pp. 1–4.
[2] S. Dokurer, “Simulation of black hole attack in wireless adhoc networks,” Ph.D. dissertation, Thesis Master in Computer
Engineering Atihm University, 2006.
[3] A. F., S. W., S. Y., and C. E., “Wireless sensor networks: a survey,”
Elsevier Comput. Netw., vol. 38, no. 4, pp. 393–422, 2002.
[4] R. Sumathi and M. G. Srinivas, “A survey of qos based routing
protocols for wireless sensor networks,” Journal of Information
Processing Systems, vol. 8, no. 4, pp. 589–602, 2012.
[5] J. P. Walters, Z. Liang, W. Shi, and V. Chaudhary, “Wireless
sensor network security: A survey,” Ph.D. dissertation, Thesis
Master in Department of Computer Science, Wayne State University, 2005.

[6] J. H. et al., “System architecture directions for networked sensors,”
in Proc. 9th Int’l. Conf. Architectural Support for Programming
Languages and Operating Systems, 2000, pp. 93–104.
[7] P. Mohanty, S. Panigrahi, N. Sarma, and S. S. Satapathy, “Security
issues in wireless sensor network data gathering protocols: A
survey,” vol. 13, pp. 14–27, 03 2010.
[8] S. Dokurer, Y. M. Erten, and C. E. Acar, “Performance analysis of
ad-hoc networks under black hole attacks,” in Proceedings 2007
IEEE SoutheastCon, March 2007, pp. 148–153.
[9] C. E. Perkins and P. Bhagwat, “Highly dynamic
destination-sequenced distance-vector routing (dsdv) for mobile
computers,” SIGCOMM Comput. Commun. Rev., vol. 24,
no. 4, pp. 234–244, Oct. 1994. [Online]. Available:
/>

Thiết Kế Hệ Thống Điều Khiển Trong Nhà Máy Giấy Sử Dụng Mạng Truyền Thông CC-link
Nguyễn Vạn Quốc*, Trần Viết Thắng**, Nguyễn Thế Truyện**
*

Đại học Kỹ Thuật Công Nghệ Thành phố Hồ Chí Minh; **Viện Nghiên cứu Điện tử, Tin học, Tự động hoá - Phân Viện - 169 Võ
Văn Ngân, phường Linh Chiểu, quận Thủ Đức, Tp. Hồ Chí Minh, Việt Nam

Tóm tắt - Sự phát triển không ngừng về khoa học kỹ
thuật và công nghệ trên thế giới hiện nay dẫn đến việc ứng
dụng những công nghệ tiên tiến góp phần phục vụ phát
triển công nghiệp hóa - hiện đại hóa đất nước là nhiệm vụ
không thể thiếu. Trong bài báo này tác giả trình bày ứng
dụng mạng truyền thông CC-Link điều khiển và giám sát
hệ thống cơ điện tử trong hệ thống sản xuất linh hoạt sử
dụng PLC-Q02H của hãng Mitsubishi để điều khiển hệ

thống xeo giấy trong nhà máy. Hệ thống gồm một trạm
PLC-Q02H và sáu trạm biến tần kéo ru lô các điểm của hệ
thống xeo giấy, hệ thống thiết kế giúp nâng cao quá trình
tự động hóa, tăng cường khả năng giám sát và điều khiển
quá trình hoạt động của nhiều động cơ một cách liên tục,
đáp ứng nhanh chóng, tiết kiệm được chi phí so với các
cách điều khiển hệ động cơ thông thường, trạm PLC được
giám sát và điều khiển hoàn toàn trên HMI, để kết nối
giữa HMI với PLC chủ thông qua cổng RS485 (hoặc
RS232) và sử dụng chuẩn truyền thông CC-Link kết nối
PLC và các biến tần để trao đổi truyền thông dữ liệu toàn
hệ thống.
I.

Hình 1: Hệ thống mạng CC-Link
CC-Link là mạng truyền thông tốc độ cao giữa các bộ
điều khiển và thiết bị trường thông minh: như I/O, cảm biến và
bộ truyền động như hình 1 [3]. Trong các mạng lưới với hơn
65 trạm, nó cung cấp khả năng truyền thông thật sự mà không
cần lặp lại. Được hỗ trợ bởi mật độ rộng của thiết bị tự động
từ nhiều nhà máy, cung cấp yếu tố truyền thông cho sản xuất
tích hợp và hiệu quả. Sự đáp ứng thời gian nhanh là kết quả
của các giao thức đơn giản và hiệu quả cao. CC-Link bao hàm
nhiều đặc tính cấp cao như tính năng stand-by master, tháo gỡ
và tự động trở về chức năng Slave cũng như tự động khôi
phục từ các tính năng lỗi truyền thông.
Dây dẫn tối ưu và tiết kiệm không gian cho hệ thống
bằng phương pháp phân tán, phân tán các mô đun của thiết bị
như hình 2, sử dụng mạng dây dẫn dạng tuyến, tính chất tối ưu
của toàn bộ hệ thống sẽ được đảm bảo, cũng như quá trình lắp

đặt tối ưu sẽ tiết kiệm nhiều không gian [1].

GIỚI THIỆU

Bài báo được tổ chức như sau: phần II, chúng tôi miêu tả
mô hình đề xuất. Phần III, chúng tôi đánh giá hiệu năng của hệ
thống. Phần IV cung cấp các kết quả và phân tích lý thuyết và
kết luận bài báo trong phần V.
CC-Link là một mạng lưới Fieldbus, một mạng công
nghiệp được thiết kế đặc biệt cho giao tiếp giữa PLC hoặc các
bộ điều khiển công nghiệp với các thiết bị cảm biến và các bộ
truyền động một cách an toàn và đúng thời điểm là yếu tố
hàng đầu đưa lên xem xét. Hiện nay thế giới phát triển rất
nhiều mạng truyền thông công nghiệp, nhưng ứng dụng khá
phổ biến Ethernet, Profibus, Modbus và CC-Link, CC-Link
được phát triển bởi Mitsubishi nhằm phục vụ trong lĩnh vực tự
động hóa, dữ liệu tham số mạch hở với tốc độ cao lên tới 10
Mbps, giải pháp để điều khiển một hệ biến tần với độ tin cậy
cao. Thông qua giao thức này, từ một PLC có thể thay đổi và
giám sát phần lớn các tham số trên biến tần. Hơn nữa, được sử
dụng cho các ứng dụng chú trọng thời gian dựa trên công nghệ
tự động của Mitsubishi.

Hình 2: Minh họa mạng truyền thông CC-Link
Khả dụng đối với kết nối thiết bị thông minh, bên cạnh
việc truyền dữ liệu bit/word theo chu kỳ, quá trình truyền dữ
liệu tức thời cũng có thể được áp dụng. Do đó, truyền thông
dữ liệu có thể được thực hiện trên thiết bị hiển thị thông minh
như mô đun giao diện RS-485C, … hoặc máy tính cá nhân.


95


Thiết lập hệ thống phù hợp với nhu cầu: Truyền dữ liệu
từ xa, với khoảng cách chênh lệch và tốc độ truyền, hệ thống
có thể được kết nối từ 100m (tốc độ 10Mbps) đến 1200m (tốc
độ 156kbps).
Số lượng trạm có thể kết nối đến trạm chủ như sau: 64
đối với trạm I/O từ xa, 42 đối với trạm thiết bị từ xa và 26 cho
trạm cục bộ.
Liên kết điểm như hình 3, giao tiếp trong mỗi hệ thống
có thể được thực hiện giữa 2048 điểm đối với đầu vào từ xa
(RX) hoặc đầu ra từ xa (RY) và 512 điểm đối với thanh ghi từ
xa (RW). Một trạm quản lý bởi một trạm điều khiển hoặc trạm
cục bộ có thể xử lý được 32 điểm nếu là đầu vào từ xa (RX)
hoặc đầu ra từ xa (RY) và 8 điểm đối với thanh ghi từ xa (RW:
RWw: 4, RWr: 4) [3].
Ngăn chặn gián đoạn hệ thống (chức năng loại trừ trạm
phụ), bởi hệ thống sử dụng kết nối dạng tuyến, ngay cả khi
một mô đun hệ thống gặp sự cố do sụt nguồn, kết nối giữa các
mô đun khác vẫn không hề bị ảnh hưởng.

Hình 5: Cấu hình hoàn tất hệ thống
- Trên phần mềm GX Works2 tạo một dự án (project) gồm 7
trạm, trong đó PLC của trạm 0 làm trạm Master quản lý dữ
liệu của các trạm Slave , các trạm Slave được sử dụng là các
biến tần A700 [1], [6]. Khi thiết lập hoàn tất, cần cập nhật cấu
hình phần cứng “Check and save” [3], [4].
- Biến tần A700. Biến tần A700 là họ biến tần mạnh mẽ trong
dòng biến tần tiêu chuẩn của hãng Mitsubishi. Khả năng điều

khiển Vector và Momen cho tốc độ cao hay khả năng điều
khiển vòng kín bằng bộ PID đem lại độ chính xác cao cho các
hệ thống truyền động.
- Thiết lập tham số CC-Link cho từng trạm Slave được thực
hiện bằng phần mềm FR Configurator hoặc bằng các bàn phím
trên biến tần để khai báo cấu hình cho biến tần như: Mô men
khởi động Pr.0, điện áp Pr.19, dòng điện bảo vệ biến tần (rơ le
nhiệt) Pr.9, tần số, giới hạn tần số trên Pr.1, giới hạn tần số
dưới Pr.2, thời gian tăng tốc Pr.7, thời gian giảm tốc Pr.8, thiết
lập số trạm CC-Link Pr. 542 [10].
- Ngoài ra biến tần CC-Link, tham số có thể được cài đặt bằng
cách sử dụng đầu ra từ xa (RY) và thanh ghi từ xa (RWw) như
hình 6.

Hình 3: Liên kết dữ liệu
II.

MÔ HÌNH HỆ THỐNG

Để cho tiện lợi, xem một hệ thống xeo giấy được chia thành
phần lưới, phần ép (bộ phận ép), phần sấy khô (bộ phận sấy
khô) và phần thu cuộn như hình 4.

Hình 6: Cài đặt biến tần sử dụng (RY và RWw)
Hình 4: Mô hình hệ thống xeo giấy

- Đặt mã lệnh và ghi dữ liệu trong thanh ghi từ xa sử dụng
chương trình PLC và bật tín hiệu yêu cầu thực thi mã lỗi
(RYF), gửi đến biến tần sử dụng liên kết dữ liệu. Thay đổi giá
trị tham số tương ứng, ứng với mã lệnh.

- Khi quá trình ghi hoàn tất, tín hiệu hoàn tất thực thi mã lệnh
(RYF) bật lên ở ON.
- Kết nối các biến tần, biến tần có thể tham gia hệ thống kết
nối như một trạm thiết bị CC-Link từ xa và giống như trạm
thiết bị có thể được điều khiển và được giám sát với chương
trình người dùng của bộ điều khiển như hình 7 [12].

- Đầu tiên thiết lập kết nối truyền thông giữa CPU Q02H với
biến tần A700. Thiết lập cho các trạm như hình 5, cài đặt các
tham số về địa chỉ, tốc độ đường truyền, chuẩn giao thức, thời
gian time-out và các tham số khác trên các biến tần để chắc
chắn rằng trên mỗi biến tần phải có đầy đủ bộ tham số để đủ
điều kiện tham gia vào hệ thống mạng.

96


Kiểm tra vật dụng trước khi nối điện mô đun
Kiểm tra tình trạng lặp đặt của mô đun.
Kiểm tra cổng vào nguồn cấp điện.
Chắc chắn rằng công tắc trên CPU đang ở chế độ dừng.
Chắc chắn rằng công tắc trên CPU không ở chế độ
khởi tạo
Hình 7: Kết nối liên kết biến tần với trạm chủ
Công tắc điều chỉnh
Sử dụng công tắc trên mô đun chính/cục bộ để điều
chỉnh số trạm, tốc độ đường truyền và chế độ.
Điều chỉnh số trạm và tốc độ đường truyền cả trên trạm
phụ.


- Chẩn đoán sử dụng công cụ lập trình. Trạng thái của hệ
thống CC-Link có thể được kiểm tra sử dụng công cụ lập trình
như hình 8. Vị trí lỗi và nguyên nhân gây lỗi được hiển thị
trong công cụ lập trình, giúp người sử dụng nhanh chóng khắc
phục vấn đề.

Cấp điện cho hệ thống
Cấp điện cho toàn hệ thống.

Cài đặt thông số
Điều chỉnh thông số trên mô đun chính/ cục bộ.
Nhập thông số cài đặt vào mô đun CPU.
Khởi tạo mô đun CPU hoặc tắt nguồn, bật lại hệ thống.
Kiểm tra hoạt động hiển thị của đèn LED
Khi liên kết dữ liệu hoạt động bình thường, đèn LED
LRUN sáng, đèn LED ERR tắt.

Hình 8: Kiểm tra vị trí lỗi
- Các tín hiệu I/O cho một mô đun CPU. Thiết bị X là một tín
hiệu đầu vào từ mô đun chính/cục bộ tới mô đun CPU. Thiết
bị Y là tín hiệu đầu ra từ mô đun CPU tới mô đun chính/cục
bộ. "n" trong bảng dưới đại diện cho số I/O bắt đầu của mô
đun chính/cục bộ [3], [12].
- Bộ nhớ đệm là bộ nhớ dùng để chuyển dữ liệu giữa mô đun
chính/cục bộ và một mô đun CPU. Dữ liệu có thể được đọc
hoặc ghi lên vùng bộ nhớ đệm bằng cách thiết lập thông số
công cụ lập trình hoặc sử dụng lệnh chuyên biệt. Khởi động lại
mô đun CPU hoặc bật tắt hệ thống trả dữ liệu trong bộ nhớ
đệm trở về mặc định.


Lập trình
Thiết lập chương trình điều khiển.
Nhập chương trình vào mô đun CPU.
Khởi tạo mô đun CPU hoặc tắt nguồn, bật lại hệ thống.
Hình 9: Qui trình công nghệ hệ thống
- Hỗ trợ làm tươi hệ thống. Mối quan hệ làm tươi giữa CPU,
bộ nhớ đệm của trạm chủ và trạm thiết bị thông minh. [Đầu
vào từ xa (RX), Đầu ra từ xa (RY)] như hình 10 [1], [7].

- Thiết lập qui trình hệ thống đưa vào sử dụng hình 9.
Phác thảo hệ thống
Phác thảo cấu trúc hệ thống và nhiệm vụ của thiết bị
Lắp đặt
Lắp đặt mô đun chính/cục bộ dựa trên các thiết bị cơ
sở. Kết nối trạm phụ với bảng điều khiển và máy.

Nối dây
Kết nối các mô đun bằng cáp chuyên dụng CC-Link.
Kết nối điện trở khóa với mô đun ở cả hai đầu.
Hình 10: Đầu vào, đầu ra từ xa

97


- Thanh ghi từ xa (RWw, RWr) ở hình 11.

Hình 11: Thanh ghi từ xa

Hình 13: Màn hình HMI
III.


- Thiết lập trình trao đổi dữ liệu giữa trạm Master và Slave.
Lập trình bằng lệnh truyền thông hoặc sử dụng hàm trong thư
viện. Việc sử dụng cách nào cho phù hợp thì phụ thuôc vào
loại CPU, loại dữ liệu truyền, số lượng dữ liệu truyền, tốc độ
truyền.
- Mỗi trạm Slave muốn trao đổi được dữ liệu cần có một hàm
để đọc dữ liệu từ trạm chủ và một hàm để truyền dữ liệu lên
trạm chủ. Trạm 0 làm trạm Master có nhiệm vụ quản lý các
trạm Slave. Việc đọc và ghi dữ liệu phải phù hợp với vùng
trao đổi dữ liệu giữa các trạm đã được khai báo khi cấu hình
phần cứng [1], [7]. Kiểm tra tình trạng liên kết dữ liệu của các
trạm như ở hình 12.

ĐÁNH GIÁ HIỆU NĂNG HỆ THỐNG

Đưa ra cảnh báo hoạt động ở các cụm máy, báo động khi có sự
cố, hay vượt giá trị đặt ban đầu mà những giá trị này gây nên
sự nguy hiểm để người vận hành kịp thời xử lý.
Cập nhật dữ liệu về trạng thái và lưu trữ theo từng giờ các
thông số quan trọng.
Hệ thống có khả năng giám sát, dò tìm lỗi, khoanh vùng sự cố,
đưa ra các thông báo về tình trạng vận hành của hệ thống dưới
dạng ghi chép hệ thống còn gọi là nhật ký sự kiện, người vận
hành có thể dựa vào đó để vận hành hệ thống một cách tin cậy.
IV.

KẾT QUẢ

Sau khi hoàn tất việc thiết kế lắp đặt phần cứng hệ thống và

lập trình trao đổi dữ liệu giữa trạm Master với các trạm Slave,
kết quả cho thấy trạm Master đã trao đổi dữ liệu với các trạm
Slave 1, 2, 3, 4, 5 và 6. Để kiểm tra dữ liệu trao đổi quản lí
trên trạm 1 được thể hiện ở hình 12.
Việc trao đổi và hiển thị dữ liệu như trên là kết quả thu được
từ việc thiết lập mạng truyền thông CC-Link giữa các PLC và
biến tần với nhau và kết nối giữa HMI với PLC chủ thông qua
thiết giao tiếp RS485 (hoặc RS232).
Thông qua giao diện HMI này người vận hành giám sát được
các thông số về tần số, dòng điện, tốc độ, các cảnh báo sự cố
của từng động cơ một. Ngoài ra phần mềm còn lưu trữ dữ liệu
của quá trình sản xuất, in báo cáo tự động theo ngày.
Hình 12: Dữ liệu trao đổi
- Thiết kế giao diện HMI và lắp đặt hệ thống thực nghiệm.
Giao diện HMI sẽ giúp nhân viên vận hành điều khiển và giám
sát một cách tổng quan quá trình hoạt động của toàn bộ dây
chuyền [2].

Hình 14: Mô hình thực tế hệ thống máy giấy

98


V.

KẾT LUẬN

TÀI LIỆU THAM KHẢO

Hệ thống điều khiển dây chuyền máy xeo giấy sử dụng mạng

truyền thông CC-Link giữa trạm PLC Q02H với hệ thống biến
tần của hãng Mitsubishi có giám sát các thông số dùng thiết bị
HMI đã được thực hiện tại nhà máy giấy Phương Nam thuộc
CÔNG TY CỔ PHẦN IN VÀ BAO BÌ PHÚ NHUẬN - Khu
Công Nghiệp Phan Thiết, Tỉnh Bình Thuận, Việt Nam.
Kết quả là trạm PLC và các biến tần trong hệ thống trao đổi
dữ liệu được với nhau, cũng như trao đổi dữ liệu giữa PLC
chủ với HMI. Việc ứng dụng mạng CC-Link đáp ứng được
nhu cầu thực tế hiện nay trong công nghiệp, bài báo đã đưa ra
giải pháp điều khiển hệ thống mà trong đó trong đó việc
truyền động bằng các biến tần động cơ là chiếm đa số. Việc
xây dựng những hệ thống tương tự như thế này giúp tiết kiệm
được rất nhiều chi phí so với những giải pháp điều khiển thông
thường. Với những tính năng nổi trội về việc điều khiển hệ
biến tần mạng CC-Link không những đáp ứng cho hệ thống
máy xeo giấy mà còn nhiều hệ thống khác ứng dụng mạng
truyền thông công nghiệp có nhiều động cơ biến tần tham gia
như: hệ thống băng chuyền tải vận chuyển hành lý trong sân
bay, trong hệ thống nhà máy sản xuất thép, hệ thống thống nhà
máy xi măng ..

[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]

[10]
[11]
[12]
[13]
[14]

99

Mitsubishi Programmable Controllers Traing Manual CC- Link (for GX
Works2).
Graphic Operation Terminal (Mitsubishi GOT).
MELSEC-Q CC-Link System Master/Local Module User's Manual.
MELSEC-Q CC-Link IE Field Network Master/Local Module User's
Manual.
GX Works 2 Operating Manual Common.
GX Works 2 Operating Manual Intelligent Function Module.
QCPU User's Manual (Hardware Design, Maintenance and Inspection).
QnUCPU User's Manual (Function Explanation, Program
Fundamentals)
MELSEC-Q/L Programming Manual (Common Instruction).
Inverter FR-A800, FR-E700 instruction manual (applied) - CC-Link
communication function.
Practical Modern SCADA Protocols: DNP3, 60870.5 and Related
Systems.
GX Works2 Beginner's Manual (Simple Project.
Nguyễn Kim Ánh & Nguyễn Mạnh Hà, 2007. Giáo trình – Mạng truyền
thông công nghiệp. Đại học Bách Khoa Đà Nẵng.
Trần Thu Hà và Phạm Quang Huy, 2011. Tự động hóa với WinCC.




×