Проблемы применения и безопасности в беспроводных сенсорных сетях | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Библиографическое описание:

Ефименко, М. С. Проблемы применения и безопасности в беспроводных сенсорных сетях / М. С. Ефименко, С. И. Клымив. — Текст : непосредственный // Актуальные вопросы технических наук : материалы V Междунар. науч. конф. (г. Санкт-Петербург, февраль 2019 г.). — Санкт-Петербург : Свое издательство, 2019. — С. 24-26. — URL: https://moluch.ru/conf/tech/archive/324/14789/ (дата обращения: 20.04.2024).



Беспроводные сенсорные сети (БСС) используются для мониторинга различных показателей окружающей среды, которые представляет собой совокупность сенсорных узлов, где каждый узел имеет двустороннюю связь другими узлами сети. Для передачи данных используются протоколы маршрутизации.

В беспроводной сенсорной сети безопасность является очень важной проблемой, поэтому именно безопасному соединению узлов уделяется очень большое внимание. Узлы в беспроводной сенсорной сети развертываются в автономных средах окружающей среды. Стоит отметить, что стандартные правила для вопросов безопасности в БСС отсутствуют, в виду наличия множества других факторов, которые влияют на безопасность.

Беспроводные сенсорные сети состоят из множества интеллектуальных устройств, для мониторинга физических условий и условий окружающей среды. Беспроводные сенсорные сети собирают данные и обмениваются данными, используя двустороннюю связь. Двусторонняя связь позволяет клиентам взаимодействовать с сетью. В БСС многие узлы соединены через специальную сеть и распределены по географическому региону. Эти узлы используются для различных функций и разбросаны без планирования.

Эти датчики могут передавать данные друг с другом и собирать данные на любом узле датчика, который этот узел передает на базовую станцию. Пользователь получает эти данные. Датчики состоят из четырех компонентов: чувствительный блок, блок обработки, блок передачи, блок питания. Датчик воспринимает данные и передает их путем преобразования аналогового сигнала в цифровой. Блок передачи отправляет и получает данные. В БСС существуют некоторые проблемы, которые создают ограничения для использования беспроводной сети, такие как: ограниченная мощность, масштабируемость и мобильность, динамические топологии сети, адаптируемость, сбор информации, качество обслуживания, безопасность.

В реальной жизни беспроводные сенсорные сети имеют много устройств, таких как устройства обнаружения, обработки и связи, которые способны контролировать окружающую среду. Они значимы в различных областях, таких как военное наблюдение и т. д. [1]. В БСС существует множество угроз, например захват узла, физическое вмешательство, DOS и т. д. Старые механизмы безопасности не подходят из-за недостатка вычислительной мощности, ограниченного объема памяти и энергии [2].

Эти ограничения заставляют задуматься об эффективных решениях с точки зрения скорости расчета и энергопотребления. Существует много шагов инструкции, необходимых для защиты БСС, например, криптографические примитивы, поддержка управления ключами, обеспечение аутентификации на уровне Mac, безопасное агрегирование данных и другие подобные рекомендации [5]. WNS предназначен для выполнения высокоуровневой обработки задач, таких как обнаружение, отслеживание и классификация. Информация в сетях должна быть защищена от злоумышленника — это самый высокий приоритет в БСС.

Ограничения в БСС:

– Ограничение узла

– Ограничение сети

– Физическое ограничение

Определение проблемы

Есть много проблем в беспроводных сенсорных сетях, таких как: регресс, надежность, безопасность на уровне сети, стандартизация.

Угрозы безопасности на сетевом уровне включают в себя:

– Поддельная информация о маршруте

– Выборочная пересылка

– Аварийные атаки

– Атака Сивиллы

– Wormholes

– HELLO flood attacks

Атаки в беспроводной сенсорной сети рассматриваются с двух разных уровней.

– Одним из них является механизм против безопасности.

– Второй механизм против маршрутизации.

– Монитор и подслушивание

– Анализ трафика

Механизм защиты атаки подразделяется на два типа протокола связи и архитектуру управления ключами. Протокол связи работает с криптографическим алгоритмом для достижения доступности, конфиденциальности, целостности и аутентификации. Управление ключами распределяет ключ, используя безопасный канал.

Предлагаемое решение

Проблемы регресса могут быть решены путем передачи данных в виде пакетов. Преобразование большого и сложного метода в пакеты, а затем передача на базовую станцию через Интернет. Проблемы надежности могут быть решены путем полного планирования и управления архитектурой сети до ее развертывания.

Безопасность на уровне сети улучшается за счет использования различных методов для различных атак, таких как:

– «Информационная атака фиктивной маршрутизации» может контролироваться «методом аутентификации и шифрования»

– «Выборочная пересылка» может контролироваться методами «Избыточность и зондирование».

– “Sinkhole Attacks” можно контролировать с помощью методов «Аутентификация, мониторинг и резервирование».

– Атаки Сивиллы могут быть решены методами «Аутентификация»

– “Wormholes” можно решить с помощью «Гибких методов маршрутизации и мониторинга»

– “HELLO flood attacks” можно контролировать с помощью «Двусторонней аутентификации».

Услуги должны предоставляться в соответствии с требованиями безопасности, такими как конфиденциальность, подлинность, целостность и доступность. В условиях конфиденциальности данные шифруются на стороне отправителя и принимаются на стороне получателя, и получатель может получить доступ к данным с помощью ключа дешифрования. В Аутентичности каждый узел должен проверять, пришло ли сообщение от истинного отправителя или нет. Если данные поступают от неуполномоченных лиц, злоумышленники могут легко расширить данные и отправить их в беспроводные сенсорные сети. В целом отправитель гарантирует, что злоумышленники не смогут изменить данные. При доступности сервисы предоставляются в любое время, необходимое, в любом случае злоумышленники по-прежнему могут проводить активные атаки.

– Мониторинг и подслушивание: В этой атаке злоумышленник отслеживает данные. Подслушивание защищает конфиденциальность от злоумышленника, таких конфигураций сенсорной сети как сервер местоположения и т. Д.

– Анализ трафика: в этом случае злоумышленник анализирует трафик. Но шифрование защищает сообщения от злоумышленника.

– Замаскированные противники: при атаке такого типа злоумышленник вставляет скомпрометированный узел в БСС. После этого он может скопировать пакет других узлов, перенаправить пакеты, а также проанализировать конфиденциальность.

Есть также некоторые атаки на уровне физического уровня, такие как:

– Фальсификация устройства

– Подслушивание

– Помехи

Некоторые атаки на уровне канала передачи данных:

– Манипулирование трафиком

– Подмена идентификатора

Решение.

Проблемы «Фальсификация устройства», «Подслушивание» и «Помехи» на физических уровнях можно решить методами «Ограничение доступа» и «Шифрование». Атаки по каналам передачи данных, такие как «манипулирование трафиком» и «подмена идентификатора», могут быть отсортированы с помощью методов «Обнаружение неправильного поведения» и «Метод защиты идентификаторов».

Атаки на физическом уровне могут быть отсортированы по ограничению доступа и шифрованию. Ограничение доступа может быть достигнуто с помощью какого-либо алгоритма на узлах датчика, который может контролировать доступ к этим узлам датчика, а шифрование может быть достигнуто с использованием любого алгоритма криптографии. Атаки на уровне канала передачи данных могут быть отсортированы методом обнаружения неправильного поведения. Совместные и недорогие естественные беспроводные сенсорные сети дают больше преимуществ в методах связи для текущей среды зондирования. В этом документе обсуждались различные проблемы беспроводных сенсорных сетей и предлагаемые ими решения.

Литература:

  1. I. F. Akyildiz, W.Su*, Y.Sankarasubramaniam, E. Cayici, “Wireless sensor networks: a survey”, Georgia Institute of Technology, Atlanta, Dec, 2010
  2. A.Masood, A. Leniart, “Application and Security Issues in Wireless Sensor Networks”, ExpertsExchange, Jan, 2018
  3. R. Manzoor, «Energy efficient localization in wireless sensor network using noisy measurements», M.S. thesis, Jan. 2010.
  4. F. Hu and X. Cao, Wireless sensor networks: principles and practice, 1st ed., FL, USA: Auerbach Publications, 2010
Основные термины (генерируются автоматически): HELLO, атака, данные, окружающая среда, сеть, беспроводная сенсорная сеть, двусторонняя связь, злоумышленник, узел, узел датчика.

Похожие статьи

Беспроводные сенсорные сети | Статья в журнале...

Беспроводная сенсорная сеть (БСС) состоит из сенсорных узлов, которые плотно развернуты, где каждый узел имеет датчик, процессор, передатчик и приемник. Эти узлы представляют собой недорогие маломощные и многофункциональные устройства для...

Маршрутизация по виртуальным координатам в беспроводных...

Беспроводная сенсорная сеть (БСС) представляет собой распределенную, самоорганизующуюся и устойчивую к отказу сеть большого числа (до нескольких десятков тысяч) автономных электронных узлов, способных обмениваться сообщениями и...

Позиционирование и взаимодействие в беспроводных...

Сенсорная сеть — распределенная сеть, состоящая из необслуживаемых устройств и датчиков, которые собирают данные и передают их на базовую станцию посредством ретрансляции от одного узла к другому [3].

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Для начала установим, что такое сетевая атака. Сетевая атака - действие, целью которого

Для двусторонней связи злоумышленник должен изменить все таблицы маршрутизации

Чтобы реализовать такой атаки злоумышленнику необходимо знать MAC адрес клиента...

Анализ методов защиты беспроводной сети Wi-Fi от известных...

В наше время бурно развиваются беспроводные технологии в области информатизации, так как не всегда удобен, а иногда даже не возможен монтаж проводных линий связи. Но насколько безопасна передача информации по такому виду связи...

Угрозы безопасности локальных вычислительных сетей

В связи с активным применением сетевых технологий для передачи данных вирусы все более тесно интегрируются с троянскими компонентами и сетевыми червями.

В результате ошибок из-за халатности, злоумышленник может получить доступ в защищённую сеть.

Электромагнитная совместимость в локальных беспроводных...

Беспроводная сенсорная сеть (БСС) представляет собой распределенную

Интенсивное развитие беспроводных сетей передачи данных вызвано потребностью в организации

Сети с разделяемой средой передачи данных, в особенности локальные сети с шинной топологией...

Актуальность MiTM-атак в современных Wi-Fi-сетях

Например, зайдя в социальную сеть или в интернет-магазин через общественную сеть можно запросто «отдать» пароли и данные кредитной карты злоумышленнику.

Таким образом, если злоумышленник попробует осуществить атаку MiTM, то получит зашифрованное сообщение.

Безопасность беспроводных сетей | Статья в журнале...

Прежде чем говорить о возможных атаках на беспроводные сети, необходимо понимать, что

Хорошо зная устройство и настройку беспроводных сетей легко увидеть стороны

Если злоумышленник пользуется чужим Интернет-каналом для сугубо утилитарных целей...

Похожие статьи

Беспроводные сенсорные сети | Статья в журнале...

Беспроводная сенсорная сеть (БСС) состоит из сенсорных узлов, которые плотно развернуты, где каждый узел имеет датчик, процессор, передатчик и приемник. Эти узлы представляют собой недорогие маломощные и многофункциональные устройства для...

Маршрутизация по виртуальным координатам в беспроводных...

Беспроводная сенсорная сеть (БСС) представляет собой распределенную, самоорганизующуюся и устойчивую к отказу сеть большого числа (до нескольких десятков тысяч) автономных электронных узлов, способных обмениваться сообщениями и...

Позиционирование и взаимодействие в беспроводных...

Сенсорная сеть — распределенная сеть, состоящая из необслуживаемых устройств и датчиков, которые собирают данные и передают их на базовую станцию посредством ретрансляции от одного узла к другому [3].

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Для начала установим, что такое сетевая атака. Сетевая атака - действие, целью которого

Для двусторонней связи злоумышленник должен изменить все таблицы маршрутизации

Чтобы реализовать такой атаки злоумышленнику необходимо знать MAC адрес клиента...

Анализ методов защиты беспроводной сети Wi-Fi от известных...

В наше время бурно развиваются беспроводные технологии в области информатизации, так как не всегда удобен, а иногда даже не возможен монтаж проводных линий связи. Но насколько безопасна передача информации по такому виду связи...

Угрозы безопасности локальных вычислительных сетей

В связи с активным применением сетевых технологий для передачи данных вирусы все более тесно интегрируются с троянскими компонентами и сетевыми червями.

В результате ошибок из-за халатности, злоумышленник может получить доступ в защищённую сеть.

Электромагнитная совместимость в локальных беспроводных...

Беспроводная сенсорная сеть (БСС) представляет собой распределенную

Интенсивное развитие беспроводных сетей передачи данных вызвано потребностью в организации

Сети с разделяемой средой передачи данных, в особенности локальные сети с шинной топологией...

Актуальность MiTM-атак в современных Wi-Fi-сетях

Например, зайдя в социальную сеть или в интернет-магазин через общественную сеть можно запросто «отдать» пароли и данные кредитной карты злоумышленнику.

Таким образом, если злоумышленник попробует осуществить атаку MiTM, то получит зашифрованное сообщение.

Безопасность беспроводных сетей | Статья в журнале...

Прежде чем говорить о возможных атаках на беспроводные сети, необходимо понимать, что

Хорошо зная устройство и настройку беспроводных сетей легко увидеть стороны

Если злоумышленник пользуется чужим Интернет-каналом для сугубо утилитарных целей...