Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Басан Елена Сергеевна

Разработка системы управления защитой беспроводной сенсорной сети на основе доверия
<
Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия Разработка системы управления защитой беспроводной сенсорной сети на основе доверия
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Басан Елена Сергеевна. Разработка системы управления защитой беспроводной сенсорной сети на основе доверия: диссертация ... кандидата Технических наук: 05.13.19 / Басан Елена Сергеевна;[Место защиты: ФГАОУВО Южный федеральный университет], 2016

Содержание к диссертации

Введение

1. Анализ проблем обеспечения безопасности в БСС 13

1.2 Анализ атак и методов противодействия атакам в БСС 17

1.3 Анализ методов обеспечения безопасности в БСС 23

1.4 Анализ подходов к определению понятия доверия 24

1.5 Анализ распределенных систем вычисления доверия 26

1.6 Анализ централизованных систем вычисления доверия 29

1.7 Выводы 33

2. Разработка иерархической системы установления доверенных отношений для защиты БСС 35

2.1 Разработка архитектуры кластерной БСС 35

2.2 Разработка архитектуры узлов БСС 38

2.2.1 Узел сенсор 38

2.2.2 Глава кластера (ГК) 40

2.2.3 Базовая станция 42

2.2.4 Злоумышленник БСС 42

2.3. Разработка архитектуры иерархической системы установления доверенных отношений 44

2.4 Разработка способа вычисления доверия 48

2.4.1 Разработка способа вычисления прямого значения доверия 49

2.4.2 Разработка способа вычисления централизованного значения доверия 54

2.5 Разработка методики определения доверенных узлов 60

2.6 Вводы 64

3 Разработка энергетически эффективного защищенного протокола управления БСС 66

3.1 Анализ схем кластеризации сети 66

3.2 Разработка защищенного протокола кластеризации БСС

3.3 Разработка алгоритма инициализации 70

3.4 Алгоритм выбора главы кластера

3.4.1 Параметры для выбора ГК 72

3.4.2 Алгоритм предварительного выбора главы кластера 75

3.4.3 Алгоритм перевыборов главы кластера 76

3.5 Алгоритм безопасного разбиения сети на кластеры 78

3.3 Алгоритм миграции узла 79

3.4 Выводы 81

4 Оценка эффективности разработанной системы защиты бсс на основе доверия 83

4.1 Моделирование БСС 83

4.2 Анализ экспериментальных данных

4.2.1 Аппаратные платформы для реализации БСС 89

4.2.2 Оценка энергетической эффективности разработанной защищенной модели БСС 93

4.3 Моделирование атак в БСС 98

4.3.1 DOS атака 99

4.3.2 Атака Сибиллы (Sybil attack) 105

4.3.3 Атака блокировка узла (Black hole – Черная дыра) 107

4.3.4 Атака блокировка узла с наличием условий (Gray hole attack – Серая дыра)

4.3.5 Туннельная атака (Wormhole attack - Червоточина) 115

4.4 Оценка надежности ИСУДО 116

4.5 Выводы 117

Заключение 119

Список использованных источников 121

Введение к работе

Актуальность темы исследования. На сегодняшний день многие системы мониторинга и управления объектами строятся на базе беспроводных сенсорных сетей (БСС) и могут быть применены для таких объектов как: здания, сооружения, автомобильное движение, медицинские показатели здоровья человека, природные ресурсы (леса, горы), военная отрасль и т.д.

Выявлен ряд уязвимостей БСС, на которые направлены атаки злоумышленника: физическая незащищённость узлов от злоумышленника; отсутствие инфраструктуры; динамически изменяющаяся топология; «Бутылочное горлышко», когда две большие группы связаны одним устройством; конфликт адресов в несвязных областях; беспроводная среда передачи; ограниченность ресурсов узла-сенсора; изменение количественного и качественного состава сети; ограниченная пропускная способность. Таким образом, одним из важных вопросов при построении БСС является обеспечение безопасности. Для минимизации рисков эксплуатации данных уязвимостей злоумышленником, активно используется кластеризация БСС. Такой способ организации сети значительно снижает энергопотребление и повышает пропускную способность сети. Однако, при этом существует большое количество атак, направленных как на саму кластерную БСС, так и на процесс кластеризации сети, что делает необходимым организацию защиты каждого этапа кластеризации сети.

Согласно анализу атак на БСС большая часть атак являются активными, при этом данные атаки могут нанести деструктивное воздействие на БСС и привести к полной или частичной неработоспособности сети. По мнению большинства исследователей для противодействия активным атакам наиболее распространенными являются системы обнаружения атак и вторжений и системы вычисления доверия.

Анализ схем вычисления доверия в БСС показал, что существует большое
количество подходов, которые основываются на: распределенном вычислении
значения доверия и централизованном вычислении значения доверия. Основными
недостатками распределенной системы вычисления доверия являются:

необходимость постоянного выполнения вычислений узлами, снижает их запас энергии; постоянный обмен информацией узлов со своими соседями для получения значения доверия снижает пропускную способность сети и энергетические ресурсы; существует большое количество атак, способных скомпрометировать подобную систему, путем повышения рейтинга одних узлов и понижения рейтинга других. Основными недостатками централизованной системы вычисления доверия являются: доверенный агент может выйти из строя или быть скомпрометирован злоумышленником, что дестабилизирует работу всего сегмента или сети; данная система не является гибкой, так как количество доверенных агентов ограничено, а сеть может изменять конфигурацию и количественный состав с течением времени. Кроме того, при оценке доверия на основе поведения узла за основу берется соотношение между успешными и неуспешными событиями узла сети. При этом если узел проводит атаку при отсутствии неуспешных событий (на пример атаки на истощение ресурсов, атака отказ в обслуживании или атака Сибиллы), то ни одна система не способна распознать злоумышленника.

Таким образом, при организации защиты кластерной БСС, актуальной является задача построения системы защиты на основе доверия, учитывающей особенности кластерной БСС и осуществляющей защиту сети на каждом этапе ее работы, при этом значительно не снижающей энергетическую эффективность и пропускную

способность БСС, а также позволяющая распознать злоумышленника при отсутствии неуспешных событий узла.

Целью работы является создание системы управления защитой БСС на основе энергетически эффективной схемы вычисления доверия, обеспечивающей надежную защиту всех компонентов сети от активных атак на каждом этапе ее работы. Для достижения поставленной цели необходимо решить следующие задачи:

- Провести анализ угроз, уязвимостей, атак в БСС, определить особенности
реализации атак, выявить наиболее вредоносные атаки.

Разработать иерархическую систему установления доверенных отношений для БСС на основе методики вычисления доверия между узлами сети.

Разработать энергетически эффективный защищённый протокол управления БСС, обеспечивающий безопасность каждого этапа работы сети.

Разработать модель БСС со встроенной системой защиты, способную противодействовать угрозам безопасности. Провести оценку эффективности противодействия активным атакам разработанной иерархической системы управления доверенными отношениями и оценку надежности и энергетической эффективности разработанного защищенного протокола управления кластерной БСС.

Объектом исследования являются беспроводные сенсорные сети.

Предметом исследования являются системы управления доверием в БСС, методы обеспечения безопасности БСС, протоколы и алгоритмы защиты беспроводных сенсорных сетей.

В рамках исследования используются методы математической статистики, теории вероятностей, теории принятия решений, экспертного оценивания и имитационного моделирования.

Научная новизна полученных в диссертации основных результатов заключается в следующем:

1.Разработана иерархическая система установления доверенных отношений для кластерной БСС на основе методики определения доверенных узлов, позволяющая противодействовать активным атакам злоумышленника. В рамках методики впервые предложен подход к вычислению прямого и централизованного значения доверия на основе теоремы Байеса, использующий сопоставление показателей загруженности узла и остаточной энергии узла, как дополнительную проверку для оценки подлинности узла.

2.Разработан оригинальный энергетически эффективный защищенный протокол управления кластерной БСС, обеспечивающий защиту каждого этапа работы сети, позволяющий блокировать злоумышленника при попытке проведения активной атаки и при проникновении в сеть.

Основные положения, выносимые на защиту:

  1. Иерархическая система установления доверенных отношений, реализующая методику определения доверенных узлов на основе теоремы Байеса, способная противостоять большему числу активных атак по сравнению с аналогами за счет использования нового подхода к вычислению доверия.

  2. Энергетически эффективный защищенный протокол управления БСС, позволяющий повысить пропускную способность сети и снизить энергопотребление, за счет использования централизованного подхода при организации работы сети.

  3. Защищенная модель беспроводной сенсорной сети, способная противодействовать активным атакам злоумышленника и угрозам нарушения

информационной безопасности, при несущественном снижении пропускной способности сети и энергопотреблении.

Практическая значимость работы заключается в следующем: Разработанная иерархическая система установления доверенных отношений может использоваться для определения доверенных и злоумышленных узлов для любой БСС. Система представляет собой отдельный программный модуль, который устанавливается на любую операционную систему и адаптируется для любой конфигурации сети. Программный модуль может быть использован специалистами для организации системы защиты БСС против активных атак злоумышленника. Результаты диссертационной работы использованы на предприятиях ООО «Инженерный центр «Интегра», ООО «Каскад».

Использование результатов. Материалы диссертационной работы были использованы в следующих грантах РФФИ:

  1. № 12-07-00014-а «Разработка и исследование методики и средств построения и верификации адаптивных систем информационной безопасности критических систем информационной инфраструктуры»

  2. № 12-07-92693-ИНД_а «Противодействие атакам на сетевые протоколы в мобильных сенсорных сетях Adhoc»;

  3. № 14-37-50917 на тему «Разработка и исследование методов защиты ресурсов распределенных информационных систем на основе концепции обволакивающей безопасности и применения мультиагентных нейронных сетей».

  4. № 15-37-51004 на тему: «Разработка энергетически эффективной системы противодействия атакам в мобильных беспроводных сенсорных сетях».

  5. Также в гранте Южного Федерального Университета №213.01-24/2013-139 от 30.04.2013г. на тему «Разработка методов, алгоритмов и средств автоматизированной диагностики уязвимостей программного обеспечения».

Обоснованность и достоверность полученных результатов подтверждается строгостью математических выкладок, разработкой действующих программ и результатами экспериментов.

Апробация работы. Основные результаты, полученные в ходе работы, докладывались и обсуждались:

26-29 июня 2012 г., XII Международная научно-практическая конференция, Таганрог, Россия, ТТИ ЮФУ, выступление с докладом.

24-26 октября 2012, XI Всероссийская научная конференция молодых ученых, студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления. Выступление с докладом.

9-12 июля 2013г. XIII Международная научно-практическая конференция, Таганрог, Россия, ЮФУ. Выступление с докладом.

26-28 ноября 2013г. 6th International Conference on Security of Information and Networks (SIN 2013) (6-я международная конференция в области Информационной безопасности и сетей), г. Аксарай., Турция. Выступление с докладом.

9-11 сентября 2015г. 8th International Conference on Security of Information and Networks (SIN 2015) (8-я международная конференция в области Информационной безопасности и сетей), г. Сочи, Россия. Выступление с докладом.

17-19 сентября 2015 г. International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC 2015).

20-22 июля. 2016 г. The 9th International Conference on Security of Information and Networks, 2016 (SIN’16). Выступление с докладом.

Публикации.

По теме диссертации опубликовано 13 печатных работ, из них 3 статьи опубликованы в журнале «Известия ЮФУ. Технические науки» из перечня, рекомендованного ВАК РФ для публикации диссертационных работ, получено 1 свидетельство о государственной регистрации программ для ЭВМ, опубликовано 6 статей в материалах международных конференций, из которых 3 статьи опубликованы в изданиях, входящих в реферативную базу SCOPUS, 3 статьи опубликованы в журнале, входящем в библиографическую базу РИНЦ.

Структура и объем диссертационной работы. Диссертация включает содержание, введение, четыре главы, заключение, список использованных источников и три приложения. Работа содержит 161 страница текста, 17 рисунков, 25 таблиц и библиографический список из 67 наименований.

Анализ методов обеспечения безопасности в БСС

Атака отказ в обслуживании (Denial of service) воздействует как на истощение ресурсов узла, так и на переполнение таблицы маршрутизации. Чтобы осуществить переполнение таблицы маршрутизации, злоумышленнику необходимо отсылать поддельные сообщения о создании нового маршрута для того, чтобы потреблять ресурсы участвующих узлов и сорвать создание законных путей. Чтобы способствовать истощению ресурсов узла, злоумышленник должен непрерывно посылать сообщения в сеть, чтобы не дать перейти узлу в режим ожидания [9]. На различных уровнях сети небольшие по размеру сообщения (запросы), могут получать большие по размеру ответы. Например, злоумышленник может повторять команды инициализации вещания, в результате чего все узлы сети будут проводить процедуры определения координат (локализации) или синхронизацию времени. Атака эгоистичное поведение (Selfish node) заключается в том, что для экономии энергии, узел отказывается участвовать в работе сети.

Описанные выше атаки могут быть реализованы злоумышленником в одиночку или путем сговора между несколькими злоумышленными узлами. В сетях с иерархической структурой глава кластера (ГК) является связующим звеном сети и выполняет основные операции по агрегации и передаче данных. Это делает его уязвимым к атакам злоумышленника. Защищенные схемы кластеризации направлены в первую очередь на защиту ГК. Атаки на кластерную БСС можно разделить по типу воздействия следующим образом.

Атаки на процесс кластеризации. К данным типам атак может относиться следующие атаки: нарушение процесса кластеризации; выбор скомпрометированного узла в качестве ГК; выбор узла, несоответствующего требованиям ГК. Атаки на процесс управления работой кластера включают в себя: атаки на процесс присоединения к кластеру; атаки на процесс выхода из кластера; атаки на объединение кластеров; атаки на разделение кластеров. Атаки на компоненты кластерной сети: атаки на ГК, атаки на членов кластера, атаки на шлюз кластера. Кроме перечисленных атак на кластерную сеть, имеется также ряд атак направленных на систему защиты сети. В данном случае интерес представляют атаки на схему установления доверенных отношений в кластерной сети, список которых представлен ниже:

Атака плохие рекомендации (Bad mouthing attack) возникает, когда узел намеренно дает плохие рекомендации о своих соседях. Данная атака характерна для схем вычисления уровня доверия на основе рекомендации [10]. Все остальные методы обеспечения доверия справляются с данной атакой, так как большинство из них основано на сборе данных от нескольких источников.

Атака хорошие рекомендации (Ballot-stuffing attack) возникает, когда узел пытается увеличить репутацию определенного узла.

Атака противоречивое поведение (Conflicting behaviour attack). В данной атаке злоумышленник ведет себя по-разному по отношению к различным узлам. К примеру, он дает хорошие рекомендации одной группе узлов и плохие рекомендации другой группе узлов по отношению к одному и тому же узлу. Данная атака может также выражаться в том, что злоумышленник быстро меняет свое поведения с доверенного на недоверенное.

Атака маскировки (Camouflage) заключается в том, что злоумышленник пытается выстроить доверительные отношения, представляя отчеты в соответствие с наблюдениями большинства. После того, как он получил достаточное количество значений доверия, он осуществляет злоумышленные действия. Централизованные схемы управления доверием могут обнаружить такое поведение, так как доверенный агент наблюдает за остальными узлами.

Атака сговор (Collusion attack) реализуется несколькими злоумышленниками, состоящими в сговоре и дающими ложные рекомендации нормальным узлам. Метод прямых наблюдений за соседом не способен противостоять данной атаке, также как и гибридный метод. Остальные методы могут справиться с данной атакой [11].

Атака «новичок» (Newcomer attacks). В ходе этой атаки, злоумышленник покидает сеть и присоединяется снова, чтобы избавиться от предыдущей плохой истории и накапливать новый уровень доверия [12]. Централизованные методы и методы на основе рекомендаций способны справиться с данной атакой.

Атака шпионаж (Malicious spies) заключается в том, что одна часть узлов злоумышленника предоставляют некачественные услуги узлам, и назначают максимальное значение доверия другим злоумышленным узлам. Другие узлы злоумышленника (шпионы) предоставляют качественные услуги, и присваивают максимальное значение уровня доверия злоумышленным узлам [13].

Атака предательство (Betrayal Attack) возникает, когда доверенный узел неожиданно становится злоумышленным и начинает проводить атаку. Определим три степени влияния атаки на сеть: низкая – атака злоумышленника может привести к незначительным неблагоприятным последствиям работы сети. К примеру, один из узлов сети не способен функционировать, или единичные узлы сети посылают недостоверную информацию в сеть. средняя – атака злоумышленника может привести к значительным неблагоприятным последствиям. К примеру, один или несколько сегментов (кластеров сети) не способны функционировать или передают ложную информацию. высокая – атака злоумышленника может привести к необратимым неблагоприятным последствиям. Вся сеть не способна функционировать или предоставляет ложную информацию.

Разработка архитектуры узлов БСС

Разбиение происходит на основе местоположения узлов сенсоров, а также в зависимости от местоположения главы кластера (ГК). Главой кластера называется узел, выполняющий сбор информации от всех членов кластера, а также контролирующий работу узлов-сенсоров.

Сеть является мобильной, это подразумевает, что ее конфигурация меняется с течением времени. Узлы могут изменять свое местоположение, мигрировать из кластера в кластер. Обмен сообщениями в данной сети происходит следующим образом. Узлы - сенсоры (УС), которые находятся в пределах одного кластера, могут обмениваться сообщениями напрямую друг с другом, а также и через ГК. ГК агрегирует сообщения от УС и передает их базовой станции (БС). При необходимости передачи сообщения в другой кластер, УС передает сообщение главе своего кластера, а он маршрутизирует сообщение другому ГК и уже потом конечному узлу получателю. Таким образом, ГК отвечает за внутрикластерную и межкластерную маршрутизацию. Межкластерная маршрутизация включает в себя передачу пакетов между ГК и БС, а также между главами кластеров. На рисунке 2.1 представлена архитектура кластерной БСС, а также отражены типы доверенных отношений. Рисунок 2.1 Архитектура кластерной БСС с доверенными отношениями

ГК является связующим звеном между сенсорами и другими объектами сети. Поэтому ГК должен быть доверенным узлом. На модуль сбора данных узла низшей ступени иерархии поступают данные от соседних узлов, происходит вычисление прямого значения доверия (Tdir). Узел низшей ступени иерархии отправляет свои данные центральному узлу (ЦУ) и ждет оповещения от ЦУ. В роли ЦУ для узлов-сенсоров выступает ГК, а для глав кластеров выступает БС. ЦУ производит следующие вычисления: прямое, централизованное и суммарное. Прямые вычисления выполняются для узлов находящихся на равной ступени иерархии, а централизованное и суммарное для узлов находящихся на низшей ступени иерархии.

Прямое значение доверия (Tdir) – это такое значение, которое узел получает в результате прямых наблюдений за соседними узлами путем вычислений сделанных самостоятельно.

Централизованное значение доверия (Tcent) – это такое значение, которое вычисляется центральным узлом для всех узлов входящих в один кластер.

Суммарное значение доверия (Tsum) – это конечное значение доверия, полученное путем комбинирования прямого и централизованного доверия, вычисляемое центральным узлом и распространяемое между всеми членами кластера.

Узел-сенсор (УС) предназначен для сбора информации о показателях, поведении объекта наблюдения, характер данной информации зависит области применения сети. Данная информация делится на два типа – нормальная и аномальная. Нормальная информация – это результаты измерений окружающей среды, которые являются приемлемыми и не требуют проведения дополнительных действий со стороны управляющей системы (штатные измерения). Аномальная информация - это измерения, которые превышают пороговые значения и требуют незамедлительной реакции со стороны системы управления (информация о пожаре, утечке, резком повышении/понижении значений и т.д.). При изменении местоположения или изменении кластера узел-сенсор посылает сообщение-маяк, которое оповещает другие сенсоры и главу кластера о появлении нового сенсора. Наиболее уязвимыми являются сообщения маяки, так как злоумышленник, подделав сообщение-маяк, сможет проникнуть в сеть.

УС накапливает информацию и передает ее главе кластера. УС не обладает полной информацию о маршрутах и топологии сети, функциональная схема сенсора представлена на рисунке 2.2. Поведение сенсора в сети можно охарактеризовать следующим образом: 1. Сенсор воспринимает информацию об окружающей среде и разделяет ее на нормальную и аномальную. 2. Сенсор отправляет следующие виды сообщений: Сообщение-маяк, символизирующее о присутствии сенсора в данном кластере. Сообщение о параметрах среды - отправляется при необходимости, несет в себе информацию об окружающей середе, если все нормально. - Сообщение - оповещение. Данное сообщение сигнализирует об отклонениях в окружающей среде, которые необходимо исправить или регулировать, контролировать. - Сообщение о местоположении узла - оповещает главу кластера или соседние узлы о положении узла в пространстве.

Помимо этого, узел сенсор участвует в процессе обеспечения безопасности сети. УС собирает информацию о соседних узлах согласно заданным параметрам и вычисляет прямое значение доверия, которое передает ГК.

Разработка защищенного протокола кластеризации БСС

Схемы кластеризации в мобильных БСС можно разделить на два типа: защищенные схемы кластеризации и незащищенные схемы кластеризации. В свою очередь защищенные схемы кластеризации разделяются на: схемы на основе доверия; схемы на основе криптографии; смешанные схемы. Каждый вид защищенных схем отвечает за защиту от разных видов атак. Только смешанные схемы имеют самый высокий уровень безопасности. Схемы на основе криптографии направлены на защиту от внешних атак злоумышленника, сохранение целостности и достоверности данных, но они не смогут защитить от активных атак злоумышленника. Для защиты от внутренних активных атак злоумышленника используются схемы на основе доверия и репутации [43].

Схемы на основе доверия и репутации направлены на установление доверенных отношений между узлами и предотвращение выбора злоумышленного узла в качестве ГК. Таким образом, схемы кластеризации на основе доверия имеют в составе следующие компоненты: алгоритм кластеризации и систему управления доверием.

Ниже будут рассмотрены некоторые схемы кластеризации на основе доверия. В источнике [44] предложен алгоритм кластеризации CASAN, обеспечивающий выбор доверенного, стабильного и имеющего высокий запас энергии главы кластера. Для выбора ГК каждый узел рассылает «hello» сообщение с TTL равный 1, которое включает в себя идентификатор и индекс мобильности. Затем узлы, которые имеют уровень доверия меньше, чем пороговое значение, выполняют недоверенную процедуру, а остальные узлы выполняют доверенную процедуру. В ходе этой процедуры, каждый узел вычисляет степень его связности, которая равна общему числу «hello», которые он получил от разных узлов. После этого он рассылает свои показатели и TTL равный 1 и рассчитывает значение весовых коэффициентов на основании принятых показателей от соседних узлов. Если узел имеет наименьший весовой коэффициент среди соседей, то он провозглашает себя ГК и рассылает всем узлам, находящимся в одном шаге от него, CHMSG сообщение. Иначе, он запускает таймер и ждет сообщение от другого соседа, имеющего меньший весовой коэффициент. Когда узел получает CHMSG сообщение, он присоединяется к данному ГК и оповещает соседей, находящихся в одном шаге, что он стал членом кластера.

В источнике [45] представлена схема кластеризации на основе доверия, где каждый узел оценивает доверие к своим соседям и рекомендует один из них с наибольшим значением доверия, как гарант его уровня доверия. Затем, рекомендующий узел становится членом кластера, который находится на расстоянии одного шага от главы кластера. Когда узлы кластера рекомендуют главу кластера, они дают рекомендательные сертификаты, называемые R-сертификатами для главы кластера, которые используются для аутентификации. Таким образом, глава кластера, который обладает большим количеством рекомендательных сертификатов, является более надежным и таким образом образуется новый кластер.

В источнике [46] представлен защищенный протокол кластеризации, который разделяет мобильную БСС на некоторое количество кластеров и может быть применим к mesh-топологии. ГК выбирается внутри кластера в зависимости от количества доверенных соединений. Узлы, которые имеют доверительные связи с ГК, будут считаться основными узлами. Изначально узлы кластера имеют нулевое значение доверия. Сервисная группа кластеров состоит из ГК и основных узлов, которые могут связываться между собой, чтобы быть сервисной группой, которая отвечает за предоставление услуг для различных запросов от членов кластера. Узлы, которые присоединяются к сервисной группе, станут периферийными узлами, и ничего не будут делать, кроме переадресации полученных сообщений. Сообщения между различными кластерами маршрутизируются главой кластера и, благодаря наличию сеансовых ключей между ГК, сообщения могут быть переданы в общий канал связи. В источнике [47] представлен защищенный протокол кластеризации SCAR. Он использует взвешенные метрики, состоящие из значения репутации, степени узла и относительной мобильности. В данном подходе каждый узел рассылает «hello» сообщения своим соседям для проверки возможности подключения и «взвешенная» информация передается в данном сообщении. Когда узел получает «hello» сообщения от соседей он обновляет информацию о репутации соседей. Также узел может обновить свою степень доступности и мобильность согласно количеству принятых сообщений и мощности передачи сигнала. После получения «hello» сообщений в течение некоторого периода узел получает свой начальный вес и рассылает это значение соседям. После сравнения значений между узлами узел, обладающий наибольшим значением, становится главой кластера. Если узел А принял сообщение ГК от ближайшего соседа В, то значение репутации В больше, чем А и А должен отправить сообщение о присоединении к кластеру. Если А не получил сообщение ГК в течение некоторого периода времени, то он становится изолированным ГК, так как не имеет ни одного члена кластера.

В представленной диссертационной работе используется схема кластеризации сети, основанная на методики вычисления доверия, которая используется на каждом этапе работ сети, что препятствует проникновению злоумышленника в сеть. Основным отличием разработанного протокола кластеризации является централизованный подход к организации данного процесса. БС принимает активное участие в процессе разбиения сети на кластеры, в процессе инициализации и выборов главы кластера. Данный подход позволяет обеспечивать надежный выбор ГК за счет вычисления значения доверия БС. Кроме того, централизованный подход позволяет повысить пропускную способность сети и, как следствие, снизить энергопотребление узлов. Представленный протокол предусматривает процедуру перевыборов ГК, миграции узла из кластера в кластер, а также авторизацию вновь прививших узлов, что обеспечивают не все представленные протоколы кластеризации.

Оценка энергетической эффективности разработанной защищенной модели БСС

Из рисунка видно, что в определенные промежутки времени уровень доверия к узлу ниже, а в другие промежутки выше. Система LTDS во всех случаях определяет 21 узел, как злоумышленный, несмотря на высокие пиковые значения, полученные в промежутки, когда злоумышленник не совершал не успешных событий. Система ИСУДО также выявляет злоумышленника на всех временных интервалах. В одном случае на 4 интервале значение приближается к порогу 0,5, но в целом злоумышленник выявлен на всех временных интервалах и к последнему интервалу злоумышленник имеет наименьший показатель уровня доверия. Система BTMS выявляет злоумышленника, начиная с третьего временного интервала, поскольку только к третьему интервалу система накопило достаточное количество информации о поведении злоумышленника. Далее, значение уровня доверия для злоумышленного узла снижается. Система RFSN выявляет злоумышленника только на 2 временном интервале и начиная с 7 временного интервала. В отношении доверенных узлов ложные срабатывания имеются только для системы LTDS. Таким образом необходимо отметить, что ИСУДО является наиболее эффективной системой при обнаружении атаки блокировка узла с наличием условий.

При проведении туннельной атаки злоумышленник создает туннель между двумя злоумышленными узлами, которые имеют более мощную антенну и могут передавать пакеты в разные концы сети, образуя кратчайшее расстояние между узлом источника и приемника. Когда узел передает пакет в туннель, то далее он может быть там отброшен [66]. В приложении В приведен исходный код реализации данной атаки. На рисунке 4.9 показан пример туннельной атаки, где узлы 1 и 2 образуют туннель, а узел 0 передает пакет узлу 4.

Пример туннельной атаки На рисунке 4.10 представлена оценка доверия каждой системой к узлу 2. Узел 2 является частью туннеля и отбрасывает пакеты, каждой системе удалось обнаружить этот злоумышленный узел.

На рисунке 4.11 представлена оценка доверия для узла 1. Узел 1 перенаправляет на себя пакеты от других узлов, но не всегда успевает обработать все пакеты, поэтому возникают коллизии пакетов, за счет чего и происходит компрометация узла 1. Рисунок 4.11 Уровень доверия к узлу 1 при реализации туннельной атаки Начиная с 4 интервала времени, узел 1 начинает отбрасывать пакеты, из-за большого потока данных, позволяя системам обнаружить его как злоумышленный. Таким образом, система ИСУДО и аналоги способны обнаружить злоумышленные узлы при проведении данной атаки и избегать их при выборе маршрута для передачи пакетов. 4.4 Оценка надежности ИСУДО В результате проведения экспериментов выяснилось, что система ИСУДО способна выявить злоумышленника в случае проведения каждой из пяти атак. В таблице 4.17 представлено сравнение систем относительно возможности противодействия атакам.

Достоинством системы ИСУДО является способность обнаруживать атаки злоумышленника при отсутствии неуспешных событий. Данное преимущество втекает из способа вычисления централизованного значения доверия в сети.

Эксперименты показали, что не смотря на то, что узел успешно выполняет свои функции по передаче пакетов, он может в это же время проводить атаку на истощение ресурсов узла или собирать данные о системе в несанкционированных целях. К примеру, при реализации атаки Сибиллы злоумышленник, представлялся несколькими объектами сети и перенаправлял на себя все маршруты, тем самым перехватывал информацию. Система ИСУДО способна выявить злоумышленника в данном случае, даже если его уровень начальной энергии такой же, как и у доверенных узлов за счет того, что данные узлы, не являясь ГК, имеют наиболее веский трафик, чем другие.

Проведя 5 типов атак на сенсорную сеть можно сделать следующие вводы. Достоинством системы ИСУДО является способность обнаруживать атаки злоумышленника при отсутствии неуспешных событий. Данное преимущество определено способом вычисления централизованного значения доверия. Этот способ основан на выявлении злоумышленного узла при отклонении показателей уровня загруженности и остаточной энергии от доверительного интервала. Затем происходит комбинирование данных значений с помощью теоремы Байеса. Остальные системы проводят вычисление доверия только на основе наличия неуспешных событий узла сети. Как показали эксперименты, данного определения недостаточно, чтобы считать узел доверенным. Не смотря на то, что узел успешно выполняет свои функции по передаче пакетов, он может в это же время проводить атаку на истощение ресурсов узла или собирать данные о системе в несанкционированных целях.

Следующим достоинством системы является то, что благодаря использованию весовых коэффициентов имеется возможность с большей точностью оценивать доверие по отношению к различным группам событий. Это подтверждается наличием меньшего уровня ложных срабатываний. Благодаря тому, что в системе учитывается дополненный фактор наказания, который включает в себя соотношение неуспешных событий к общим, исключается ситуация когда с ростом общего числа событий значимость неуспешных событий снижается.

Защищенный протокол управления кластерной БСС способствует обнаружению злоумышленного узла при попытке внедрения в сеть, (даже если запас энергии злоумышленника не превышает запас энергии доверенных узлов) за счет использования алгоритма миграции узла. Кроме того, защищенный протокол управления кластерной БСС увеличивает точность обнаружения злоумышленного узла при реализации атаки блокировка узла за счет дополнительного контроля ГК со стороны БС.