Journal influence
Higher Attestation Commission (VAK) - К1 quartile
Russian Science Citation Index (RSCI)
Bookmark
Next issue
№2
Publication date:
16 June 2024
Modelling and simulation of Black Hole attack on wireless networks
Date of submission article: 19.08.2016
UDC: 51-74
The article was published in issue no. № 1, 2017 [ pp. 34-39 ]Abstract:The technologies based on wireless sensor networks can be used in a wide range of vital applications. There are several implementations of the Internet of Things architecture based on wireless sensor networks. For example, the core objective in the projects of the 7th Framework Programme funded by the European Union was to provide the technical foundation for WSN technology in IoT products and services. As wireless sensor networks based applications are deployed, security becomes an essential requirement. In this paper the authors discuss the state-of-arts for security issues in WSN. It is impossible in all cases to provide absolute protection and eliminate the consequences of intrusion. However, the effective range of protection mechanisms will significantly reduce the damage. To achieve this it is necessary to develop and explore appropriate mathematical models. The paper focuses on the attack named Black Hole. This attack has one of the most dangerous destructive information impacts. As a result, more than 90 % of the information transmitted to the sink may be lost. The direct transmission of information between the nodes in WSN is possible if they are within each other's radio reachability. Therefore, the unit disk graphs (UDG-graphs) might be used as a wireless network model. Communication in these networks are described by UDG-models the most appropriate. To simulate data transmission by the routing algorithm in the graph, a spanning tree is constructed. The authors have obtained the formula for calculating analytical estimates for some cases of a spanning tree structure. To assess the vulnerability of this tree to attacks the authors used the value “normalized number of vertices with lost information”. It shows the average number of vertices which lose information, divided by the total number of nodes on the tree. The analytical results are consistent with simulation results. The paper offers a counteracting method against Black Hole and provides the corresponding performance analysis as well.
Аннотация:Технологии, основанные на беспроводных сенсорных сетях, проникают в самые важные сферы жизнедеятельности общества. Многие решения в области архитектуры Интернета вещей опираются на результаты исследований беспроводных сенсорных сетей, в частности, это касается предложений, разработанных в рамках ряда проектов Седьмой рамочной программы Европейского союза по развитию научных исследований и технологий. Следовательно, особое внимание необходимо уделять обеспечению безопасности таких сетей. В статье обсуждаются проблемы функционирования сетей в условиях несанкционированных вторжений. Обеспечить абсолютную защиту, полностью нивелировать последствия вторжений возможно далеко не во всех случаях. Однако эффективный выбор механизмов защиты позволит существенно снизить ущерб. Для этого необходимо разрабатывать и исследовать адекватные математические модели. Авторы рассматривают моделирование атаки Black Hole на узлы беспроводных сенсорных сетей и исследуют оценку нанесенного ущерба. Эта атака является одним из наиболее опасных разрушающих информационных воздействий, в результате ее может теряться более 90 % информации, передаваемой в сток. В качестве модели беспроводной сети используются графы единичных кругов (UDG-графы), которые наиболее адекватно описывают связи в этих сетях, где передача информации между узлами возможна, если они находятся в пределах взаимной достижимости радиосигнала. Для моделирования передачи данных по выбранному алгоритму маршрутизации в графе строится остовное дерево. Авторами получены формулы для вычисления аналитических оценок для некоторых случаев вида остовного дерева. Чтобы оценить уязвимость дерева передачи данных к атакам, использовалась величина «нормированное число вершин, от которых потеряна информация» – среднее число вершин, от которых потеряна информация, деленное на общее число вершин в дереве. Полученные аналитические результаты согласуются с результатами имитационного моделирования. Предложен метод противодействия атакам типа Black Hole, оценена его эффективность.
Authors: V.V. Shakhov (shakhov@rav.sscc.ru) - Institute of Computational Mathematics and Mathematical Geophysics SB RAS (Associate Professor, Senior Researcher), Novosibirsk, Russia, Ph.D, A.N. Yurgenson (nastya@rav.sscc.ru) - Institute of Computational Mathematics and Mathematical Geophysics SB RAS (Research Associate), Novosibirsk, Russia, Ph.D, O.D. Sokolova (olga@rav.sscc.ru) - Institute of Computational Mathematics and Mathematical Geophysics SB RAS (Senior Researcher), Novosibirsk, Russia, Ph.D | |
Keywords: wireless sensor networks, security, black hole attack |
|
Page views: 12361 |
PDF version article Full issue in PDF (16.33Mb) Download the cover in PDF (0.33Мб) |
Моделирование воздействия атаки Black Hole на беспроводные сети
DOI: 10.15827/0236-235X.117.034-39
Date of submission article: 19.08.2016
UDC: 51-74
The article was published in issue no. № 1, 2017. [ pp. 34-39 ]
The technologies based on wireless sensor networks can be used in a wide range of vital applications. There are several implementations of the Internet of Things architecture based on wireless sensor networks. For example, the core objective in the projects of the 7th Framework Programme funded by the European Union was to provide the technical foundation for WSN technology in IoT products and services. As wireless sensor networks based applications are deployed, security becomes an essential requirement.
In this paper the authors discuss the state-of-arts for security issues in WSN. It is impossible in all cases to provide absolute protection and eliminate the consequences of intrusion. However, the effective range of protection mechanisms will significantly reduce the damage. To achieve this it is necessary to develop and explore appropriate mathematical models.
The paper focuses on the attack named Black Hole. This attack has one of the most dangerous destructive information impacts. As a result, more than 90 % of the information transmitted to the sink may be lost. The direct transmission of information between the nodes in WSN is possible if they are within each other's radio reachability. Therefore, the unit disk graphs (UDG-graphs) might be used as a wireless network model. Communication in these networks are described by UDG-models the most appropriate. To simulate data transmission by the routing algorithm in the graph, a spanning tree is constructed. The authors have obtained the formula for calculating analytical estimates for some cases of a spanning tree structure. To assess the vulnerability of this tree to attacks the authors used the value “normalized number of vertices with lost information”. It shows the average number of vertices which lose information, divided by the total number of nodes on the tree. The analytical results are consistent with simulation results. The paper offers a counteracting method against Black Hole and provides the corresponding performance analysis as well.
V.V. Shakhov (shakhov@rav.sscc.ru) - Institute of Computational Mathematics and Mathematical Geophysics SB RAS (Associate Professor, Senior Researcher), Novosibirsk, Russia, Ph.D, A.N. Yurgenson (nastya@rav.sscc.ru) - Institute of Computational Mathematics and Mathematical Geophysics SB RAS (Research Associate), Novosibirsk, Russia, Ph.D, O.D. Sokolova (olga@rav.sscc.ru) - Institute of Computational Mathematics and Mathematical Geophysics SB RAS (Senior Researcher), Novosibirsk, Russia, Ph.D
Ссылка скопирована!
Permanent link: http://swsys.ru/index.php?page=article&id=4244&lang=&lang=en&like=1 |
PDF version article Full issue in PDF (16.33Mb) Download the cover in PDF (0.33Мб) |
The article was published in issue no. № 1, 2017 [ pp. 34-39 ] |
The article was published in issue no. № 1, 2017. [ pp. 34-39 ]
Perhaps, you might be interested in the following articles of similar topics:Perhaps, you might be interested in the following articles of similar topics:
- Комплексное управление безопасностью в едином информационном пространстве предприятия
- Архитектура системы мониторинга информационных трендов на основе свободного программного обеспечения
- Применение метода расчета параметров электрических цепей для оценки безопасности
- Методика оценки и выбора типовых систем противодействия угрозам информационной сфере
- Системы композиционной электронной цифровой подписи
Back to the list of articles