Угрозы безопасности и проблемы в беспроводных сенсорных сетях. Большинство угроз и атак на безопасность в беспроводных сетях почти аналогичны
их проводным аналогам, в то время как некоторые из них усугубляются включением беспроводной связи. Фактически, беспроводной сети, как правило, более уязвимы для различных угроз безопасности, поскольку неуправляемая среда передачи более подвержена атакам безопасности, чем те, которые находятся на управляемой среде передачи. Широковещательный характер беспроводной связи является причиной возможного подслушивания. В большинстве случаев различные проблемы безопасности и угрозы, связанные с теми, которые мы рассматриваем для беспроводных сетей в данном случае, также применимы для БСС. Эти проблемы хорошо известны в некоторых прошлых исследованиях, а также существует ряд схем обеспечения безопасности для борьбы с ними. Однако механизмы безопасности, разработанные для беспроводных сетей не всегда могут применяться непосредственно для беспроводных сенсорных сетей из-за архитектурного несоответствия двух сетей. В то время как специальные сети являются самоорганизующимися, с динамической топологией, одноранговыми, образованные набором мобильных узлов, где централизованная организация отсутствует; беспроводные сенсорные сети могут иметь командный узел или базовую станцию (централизованный объект, иногда называемый приемником). Архитектурный аспект беспроводной сенсорной сети может упростить использование схем безопасности, поскольку базовые станции или централизованные объекты могут широко использоваться в этом случае. Тем не менее основной проблемой БСС является ограничение ресурсов крошечных датчиков. Во многих случаях датчики, как ожидается, будут развернуты произвольно на территории противника (особенно в сценариях военной разведки) или в опасных зонах. Поэтому, даже если базовая станция (приемник) находится в дружественной или безопасной зоне, узлы датчиков должны быть защищены от взлома [2].
Заключение.
Развертывание узлов датчиков в автоматической среде делает сети уязвимыми. БСС все чаще используются в военных, экологических, медицинских и коммерческих
приложениях. Сети датчиков по своей сути отличаются от традиционных проводных сетей, а также беспроводных сетей. Безопасность - важная функция для развертывания БСС. В работе показаны атаки и их классификация в БСС, а также дается общий обзор различных угроз безопасности.
Vinayak gupta, Brijesh kumar singh, parmesh war lal bhanwariya “An
Introduction to security issues in wireless sensor networks” Journal of environment al science, computer science and engineering and technology (JECET); November 2013;vol.2 No.4,pp.1276-1285.
Al-Sakib Khan Pathan, Hyung-Woo Lee ,Choong Seon Hong “Security in wireless sensor networks: issues and challenges”. The International conference on advanced computing and technologies (ICACT); 2006; february 20-22; pp.1043-1048.
Бельфер Р.А. Угрозы информационной безопасности в беспроводных самоорганизующихся сетях // Вестник МГТУ им. Н.Э. Баумана. — Сер. Приборостроение. Спец. вып. «Технические средства и системы защиты информации». 2011. С. 116–124.
Shaohe lv,xiaodong wang, xin zhav, xingming zhou, “Dtecting the Sybil attack cooperatively in wireless sensor network”. computational intelligence and security,2008CIS ‘08' International conference vol.1; 13-17 dec 2008;pp.442- 446.
Cheng-Lung Yang, Wernhuar Tarng, Kuen-Rong Hsieh, Mingteh Chen “A security mechanism for clustered wireless sensor network based on elliptic curve cryptography”.
Intelligent internet systems IEEE dec 2010.
Md. Safiqul Islam, Rasib Hayat Khan, Dewan Muhammad Bar ry. A hierarchical intrusion detection system in wireless sensor networks // int. j. of computer science and network security. 2010. Vol. 10. No 8.
Кикина А.Л., Когельман Л.Г., Мишиев А.И. Вопросы безопасности беспроводных сенсорных сетей / Труды международной научно- технической конференции – Пенза, ПензГТУ, 2017, Вып.25, с. 70.
Erdal C., Chunming R. Security in wireless ad hoc and sensor networks. N.Y.: John Willey & Sons Ltd: 2009. P. 257.
Amol A bhosle, Tushar P.thosar, Snehal mehatre “Black hole and wormhole attack in routing protocol AODV in MANET”. International journal of computer science , engineering and applications(IJCSEA) vol.2 no.1 feb. 2012; pp: 45 -54.
Giotis, K., et al. "Combining OpenFlow and sFlow for an effective and scalable anomaly detection and mitigation mechanism on SDN environments." Pp 122 -136, Computer Networks 62 (2014)
Majid megh dadi, Suat ozdemir , Inan guler, “A survey of wormhole -based attacks and their countermeasures in wireless sensor networks” IETE technical review vol.28 ,
17th march 2011 Pp: 89-102.
Figure 9 (d) International journal of distributed sensor networks(IJDSN) ,2013; www.hindawi.com.
Dr. Ovidiu Vermesan, Dr. Peter Friess, Internet of Things: Converging Technologies for Smart Environments and Integrated Ecosystems, River Publishess Alborg, 2013.
Boris Danev, Davide Zanetti, and Srdjan Capkun. On Physical -layer Identification of Wireless Devices. ACM Comput. Surv., 45(1):6, 2012. p. 23 .
J. Roberts, I. E. Bagci, M. A. M. Zawawi, J. Sexton, N. Hulbert, Y. J. Noori, M. P. Young, C. S. Woodhead, M. Missous, M. A. Migliorato, U. Roedig, and R. J. Young. Using Quantum Confinement to Uniquely Identify Devices. Scientific reports, 5, 2015. p . 118.
Do'stlaringiz bilan baham: |