doi: 10.17586/2226-1494-2023-23-4-711-719


УДК 004.75

Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей

Фероз Хан А., Калпана Деви C.., Рама Деви К.


Читать статью полностью 
Язык статьи - английский

Ссылка для цитирования:
Фероз Хан А.Б., Калпана Деви С., Рама Деви К. Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей // Научно-технический вестник информационных технологий, механики и оптики. 2023. Т. 23, № 4. С. 711–719 (на англ. яз.). doi: 10.17586/2226-1494-2023-23-4-711-719


Аннотация
В последние годы количество устройств в интернете вещей (IoT) растет в геометрической прогрессии из-за появления множества сложных приложений. Это приводит к серьезным проблемам безопасности. Устройства Wireless Sensor Network (WSN) должны быть защищены от различных атак. Интернет вещей можно настраивать динамически без фиксированной инфраструктуры, а устройства WSN взаимодействуют друг с другом в режиме прямого беспроводного динамического соединения (Ad-hoc). Представлена классификация различных Distributed Denial of Service (DDoS)-атак в среде интернета вещей и предложено решение для предотвращения повторной атаки. Выполнено моделирование DDoS-атак с использованием UML-диаграмм активности, что дает четкое понимание поведения каждой версии атаки и их производительности в среде. В результате моделирования построено решение, предотвращающее выполнение атак. Предложен протокол, основанный на доверии, для анализа поведения повторных атак, который допускает атаку внутри сети и блокирует ее после идентификации. Проведено моделирование в реальных условиях для улучшения производительность сети. Рассмотрены показатели производительности сети: энергия, потеря пакетов, время вычислений и пропускная способность. Проведено сравнение производительности сети предложенного решения с современными схемами, такими как EDDK и HMAC. Экспериментальный анализ показал, что предложенный протокол превосходит схемы EDDK и HMAC по параметрам вычислительных затрат, пропускной способности и задержки.

Ключевые слова: DDoS, безопасность, надежные показатели, интернет вещей

Список литературы
  1. Rao N.S.V., Poole S.W., Ma C.Y.T., He F., Zhuang J., Yau D.K.Y. Defense of cyber infrastructures against cyber-physical attacks using game-theoretic models // Risk Analysis. 2016. V. 35. N 4. P. 602–616. https://doi.org/10.1111/risa.12362
  2. Wang J., Yang G., Sun Y., Chen S. Defending against Sybil attacks based on received signal strength in wireless sensor networks // Chinese Journal of Electronics. 2008. V. 17. N 4. P. 611–614.
  3. Khan G.A., Anandharaj G. A Cognitive energy efficient and trusted routing model for the security of wireless sensor networks: CEMT // Wireless Personal Communications. 2021. V. 119. N 4. P. 3149–3159. https://doi.org/10.1007/s11277-021-08391-6
  4. Meena U., Sharma A. Secure key agreement with rekeying using FLSO routing protocol in wireless sensor network // Wireless Personal Communications. 2018. V. 101. N 2. P. 1177–1199. https://doi.org/10.1007/s11277-018-5755-9
  5. Renold A.P., Ganesh A.B. Energy efficient secure data collection with path-constrained mobile sink in duty-cycled unattended wireless sensor network // Pervasive and Mobile Computing. 2019. V. 55. P. 1–12. https://doi.org/10.1016/j.pmcj.2019.02.002
  6. Vasudeva A., Sood M. Survey on sybil attack defense mechanisms in wireless ad hoc networks // Journal of Network and Computer Applications. 2018. V. 120. P. 78–118. https://doi.org/10.1016/j.jnca.2018.07.006
  7. Verma R., Darak S.J., Tikkiwal V., Joshi H., Kumar R. Countermeasures against jamming attack in sensor networks with timing and power constraints // Proc. of the 11th International Conference on Communication Systems & Networks (COMSNETS). 2019. P. 485–488. https://doi.org/10.1109/comsnets.2019.8711437
  8. Fadele A.A., Othman M., Hashem I.A.T., Yaqoob I., Imran M., Shoaib M. A novel countermeasure technique for reactive jamming attack in internet of things // Multimedia Tools and Applications. 2019. V. 78. N 21. P. 29899–29920. https://doi.org/10.1007/s11042-018-6684-z
  9. Jia L., Xu Y., Sun Y., Feng S., Anpalagan A. Stackelberg game approaches for anti-jamming defence in wireless networks // IEEE Wireless Communications. 2018. V. 25. N 6. P. 120–128. https://doi.org/10.1109/mwc.2017.1700363
  10. Korzhuk V., Groznykh A., Menshikov A., Strecker M. Identification of attacks against wireless sensor networks based on behaviour analysis // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA). 2019. V. 10. N 2. P. 1–21. https://doi.org/10.22667/JOWUA.2019.06.30.001
  11. Yao Y., Xiao B., Wu G., Liu X., Yu Z., Zhang K., Zhou X. Multi-channel based sybil attack detection in vehicular ad hoc networks using RSSI // IEEE Transactions on Mobile Computing. 2019. V. 18. N 2. P. 362–375. https://doi.org/10.1109/tmc.2018.2833849
  12. Gezici S., Bayram S., Kurt M.N., Gholami M.R. Optimal jammer placement in wireless localization systems // IEEE Transactions on Signal Processing. 2016. V. 64. N 17. P. 4534–4549. https://doi.org/10.1109/tsp.2016.2552503
  13. Sun H., Chen C., Hsu S. Mobile jamming attack and its countermeasure in wireless sensor networks // Proc. of the 21st International Conference on Advanced Information Networking and Applications Workshops (AINAW'07). 2017. P. 457–462. https://doi.org/10.1109/ainaw.2007.255
  14. Muraleedharan R., Osadciw L.A. Jamming attack detection and countermeasures in wireless sensor network using ant system // Proceedings of SPIE. 2006. V. 6248. P. 62480G. https://doi.org/10.1117/12.666330
  15. Strasser M., Danev B., Čapkun S. Detection of reactive jamming in sensor networks // ACM Transactions on Sensor Networks. 2010. V. 7. N 2. P. 1–29. https://doi.org/10.1145/1824766.1824772
  16. Sasikala E., Rengarajan N. An intelligent technique to detect jamming attack in wireless sensor networks (WSNs) // International Journal of Fuzzy Systems. 2015. V. 17. N 1. P. 76–83. https://doi.org/10.1007/s40815-015-0009-4
  17. Alaba F.A., Awodele O., Afolabi I. Security challenges in internet of things (IoT) enabled healthcare systems // Proc. of the 2017 International Conference on Computing Networking and Informatics. IEEE, 2017. P. 1–7.
  18. Kumar P.H., AnandhaMala G.S. HMAC-R: Hash-based message authentication code and Rijndael-based multilevel security model for data storage in cloud environment // Journal of Supercomputing. 2023. V. 79. N 3. P. 3181–3209. https://doi.org/10.1007/s11227-022-04714-x
  19. Zhang X., He J., Wei Q. EDDK: Energy-efficient distributed deterministic key management for wireless sensor networks // EURASIP Journal on Wireless Communications and Networking. 2011. N 1. P. 765143. https://doi.org/10.1155/2011/765143
  20. Chaganti R., Bhushan B., Ravi V. A survey on Blockchain solutions in DDoS attacks mitigation: Techniques, open challenges and future directions // Computer Communications. 2023. V. 197. P. 96–112. https://doi.org/10.1016/j.comcom.2022.10.026


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика