Авторитетность издания
ВАК - К1
RSCI, ядро РИНЦ
Добавить в закладки
Следующий номер на сайте
№2
Ожидается:
16 Июня 2024
Моделирование воздействия атаки Black Hole на беспроводные сети
Modelling and simulation of Black Hole attack on wireless networks
Дата подачи статьи: 19.08.2016
УДК: 51-74
Статья опубликована в выпуске журнала № 1 за 2017 год. [ на стр. 34-39 ]Аннотация:Технологии, основанные на беспроводных сенсорных сетях, проникают в самые важные сферы жизнедеятельности общества. Многие решения в области архитектуры Интернета вещей опираются на результаты исследований беспроводных сенсорных сетей, в частности, это касается предложений, разработанных в рамках ряда проектов Седьмой рамочной программы Европейского союза по развитию научных исследований и технологий. Следовательно, особое внимание необходимо уделять обеспечению безопасности таких сетей. В статье обсуждаются проблемы функционирования сетей в условиях несанкционированных вторжений. Обеспечить абсолютную защиту, полностью нивелировать последствия вторжений возможно далеко не во всех случаях. Однако эффективный выбор механизмов защиты позволит существенно снизить ущерб. Для этого необходимо разрабатывать и исследовать адекватные математические модели. Авторы рассматривают моделирование атаки Black Hole на узлы беспроводных сенсорных сетей и исследуют оценку нанесенного ущерба. Эта атака является одним из наиболее опасных разрушающих информационных воздействий, в результате ее может теряться более 90 % информации, передаваемой в сток. В качестве модели беспроводной сети используются графы единичных кругов (UDG-графы), которые наиболее адекватно описывают связи в этих сетях, где передача информации между узлами возможна, если они находятся в пределах взаимной достижимости радиосигнала. Для моделирования передачи данных по выбранному алгоритму маршрутизации в графе строится остовное дерево. Авторами получены формулы для вычисления аналитических оценок для некоторых случаев вида остовного дерева. Чтобы оценить уязвимость дерева передачи данных к атакам, использовалась величина «нормированное число вершин, от которых потеряна информация» – среднее число вершин, от которых потеряна информация, деленное на общее число вершин в дереве. Полученные аналитические результаты согласуются с результатами имитационного моделирования. Предложен метод противодействия атакам типа Black Hole, оценена его эффективность.
Abstract:The technologies based on wireless sensor networks can be used in a wide range of vital applications. There are several implementations of the Internet of Things architecture based on wireless sensor networks. For example, the core objective in the projects of the 7th Framework Programme funded by the European Union was to provide the technical foundation for WSN technology in IoT products and services. As wireless sensor networks based applications are deployed, security becomes an essential requirement. In this paper the authors discuss the state-of-arts for security issues in WSN. It is impossible in all cases to provide absolute protection and eliminate the consequences of intrusion. However, the effective range of protection mechanisms will significantly reduce the damage. To achieve this it is necessary to develop and explore appropriate mathematical models. The paper focuses on the attack named Black Hole. This attack has one of the most dangerous destructive information impacts. As a result, more than 90 % of the information transmitted to the sink may be lost. The direct transmission of information between the nodes in WSN is possible if they are within each other's radio reachability. Therefore, the unit disk graphs (UDG-graphs) might be used as a wireless network model. Communication in these networks are described by UDG-models the most appropriate. To simulate data transmission by the routing algorithm in the graph, a spanning tree is constructed. The authors have obtained the formula for calculating analytical estimates for some cases of a spanning tree structure. To assess the vulnerability of this tree to attacks the authors used the value “normalized number of vertices with lost information”. It shows the average number of vertices which lose information, divided by the total number of nodes on the tree. The analytical results are consistent with simulation results. The paper offers a counteracting method against Black Hole and provides the corresponding performance analysis as well.
Авторы: Шахов В.В. (shakhov@rav.sscc.ru) - Институт вычислительной математики и математической геофизики СО РАН (доцент, старший научный сотрудник), Новосибирск, Россия, кандидат физико-математических наук, Юргенсон А.Н. (nastya@rav.sscc.ru) - Институт вычислительной математики и математической геофизики СО РАН (научный сотрудник), Новосибирск, Россия, кандидат физико-математических наук, Соколова О.Д. (olga@rav.sscc.ru) - Институт вычислительной математики и математической геофизики СО РАН (старший научный сотрудник), Новосибирск, Россия, кандидат технических наук | |
Ключевые слова: беспроводные сенсорные сети, безопасность, атака black hole |
|
Keywords: wireless sensor networks, security, black hole attack |
|
Количество просмотров: 12350 |
Статья в формате PDF Выпуск в формате PDF (16.33Мб) Скачать обложку в формате PDF (0.33Мб) |
Моделирование воздействия атаки Black Hole на беспроводные сети
DOI: 10.15827/0236-235X.117.034-39
Дата подачи статьи: 19.08.2016
УДК: 51-74
Статья опубликована в выпуске журнала № 1 за 2017 год. [ на стр. 34-39 ]
Технологии, основанные на беспроводных сенсорных сетях, проникают в самые важные сферы жизнедеятельности общества. Многие решения в области архитектуры Интернета вещей опираются на результаты исследований беспроводных сенсорных сетей, в частности, это касается предложений, разработанных в рамках ряда проектов Седьмой рамочной программы Европейского союза по развитию научных исследований и технологий. Следовательно, особое внимание необходимо уделять обеспечению безопасности таких сетей.
В статье обсуждаются проблемы функционирования сетей в условиях несанкционированных вторжений. Обеспечить абсолютную защиту, полностью нивелировать последствия вторжений возможно далеко не во всех случаях. Однако эффективный выбор механизмов защиты позволит существенно снизить ущерб. Для этого необходимо разрабатывать и исследовать адекватные математические модели.
Авторы рассматривают моделирование атаки Black Hole на узлы беспроводных сенсорных сетей и исследуют оценку нанесенного ущерба. Эта атака является одним из наиболее опасных разрушающих информационных воздействий, в результате ее может теряться более 90 % информации, передаваемой в сток. В качестве модели беспроводной сети используются графы единичных кругов (UDG-графы), которые наиболее адекватно описывают связи в этих сетях, где передача информации между узлами возможна, если они находятся в пределах взаимной достижимости радиосигнала.
Для моделирования передачи данных по выбранному алгоритму маршрутизации в графе строится остовное дерево. Авторами получены формулы для вычисления аналитических оценок для некоторых случаев вида остовного дерева. Чтобы оценить уязвимость дерева передачи данных к атакам, использовалась величина «нормированное число вершин, от которых потеряна информация» – среднее число вершин, от которых потеряна информация, деленное на общее число вершин в дереве.
Полученные аналитические результаты согласуются с результатами имитационного моделирования. Предложен метод противодействия атакам типа Black Hole, оценена его эффективность.
Шахов В.В. (shakhov@rav.sscc.ru) - Институт вычислительной математики и математической геофизики СО РАН (доцент, старший научный сотрудник), Новосибирск, Россия, кандидат физико-математических наук, Юргенсон А.Н. (nastya@rav.sscc.ru) - Институт вычислительной математики и математической геофизики СО РАН (научный сотрудник), Новосибирск, Россия, кандидат физико-математических наук, Соколова О.Д. (olga@rav.sscc.ru) - Институт вычислительной математики и математической геофизики СО РАН (старший научный сотрудник), Новосибирск, Россия, кандидат технических наук
Ссылка скопирована!
Постоянный адрес статьи: http://swsys.ru/index.php?page=article&id=4244 |
Статья в формате PDF Выпуск в формате PDF (16.33Мб) Скачать обложку в формате PDF (0.33Мб) |
Статья опубликована в выпуске журнала № 1 за 2017 год. [ на стр. 34-39 ] |
Статья опубликована в выпуске журнала № 1 за 2017 год. [ на стр. 34-39 ]
Возможно, Вас заинтересуют следующие статьи схожих тематик:Возможно, Вас заинтересуют следующие статьи схожих тематик:
- Комплексное управление безопасностью в едином информационном пространстве предприятия
- Архитектура системы мониторинга информационных трендов на основе свободного программного обеспечения
- Применение метода расчета параметров электрических цепей для оценки безопасности
- Методика оценки и выбора типовых систем противодействия угрозам информационной сфере
- Системы композиционной электронной цифровой подписи
Назад, к списку статей