doi: 10.17586/2226-1494-2016-16-3-467-473


УДК 004.021

ИССЛЕДОВАНИЕ ДОСТУПНОСТИ УДАЛЕННЫХ УСТРОЙСТВ БЕСПРОВОДНЫХ СЕТЕЙ

Бажаев Н.А., Кривцова И.Е., Лебедев И.С.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования: Бажаев Н.А., Кривцова И.Е., Лебедев И.С. Исследование доступности удаленных устройств беспроводных сетей // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 3. С. 467–473. doi: 10.17586/2226-1494-2016-16-3-467-473

Аннотация

Рассмотрена беспроводная сеть, подвергающаяся атаке, направленной на организацию «широковещательного шторма», с целью определения доступности автономных узлов, способности выполнения возложенных на них функциональных задач при информационном воздействии. Определен ряд условий для организации атак данного типа со стороны потенциального нарушителя информационной безопасности. Проведен анализ доступности устройств систем, базирующихся на беспроводных технологиях. Рассмотрено удаленное устройство беспроводной самоорганизующейся сети как система массового обслуживания М/М/1/n. Показаны модельные зависимости функционирования системы в обычном состоянии и при осуществлении информационного воздействия на систему со стороны потенциального нарушителя. Проведено аналитическое моделирование функционирования беспроводной сети в обычном режиме и при проведении атаки, направленной на организацию «широковещательного шторма». Проведен эксперимент, обеспечивающий получение статистической информации о работе удаленных устройств беспроводной сети. Представлены результаты эксперимента проведения атаки типовой системы, осуществляющей передачу данных, с помощью широковещательного пакета сканирования сети при различных значениях интенсивностей шумовых сообщений со стороны нарушителя информационной безопасности. Предложенная модель может быть использована для определения технических характеристик устройств беспроводной самоорганизующейся сети и выработки рекомендаций по конфигурации узлов, направленных на противодействие «широковещательному шторму».


Ключевые слова: информационная безопасность, беспроводные сети, мультиагентные системы, уязвимость, доступность устройств, модель информационной безопасности

Список литературы

1. Kumar P., Ylianttila M., Gurtov A., Lee S.-G., Lee H.-J. An efficient and adaptive mutual authentication framework for heterogeneous wireless sensor networks-based applications // Sensors. 2014. V. 14. P. 2732–2755. doi: 10.3390/s140202732
2. Sridhar P., Sheikh-Bahaei S., Xia S., Jamshidi Mo. Multi agent simulation using discrete event and soft-computing methodologies // Proc. IEEE Int. Conf. on Systems, Man and Cybernetics. 2003. V. 2. P. 1711–1716.
3. Page J., Zaslavsky A., Indrawan M. Countering security vulnerabilities using a shared security buddy model schema in mobile agent communities // Proc. of the First International Workshop on Safety and Security in Multi-Agent Systems (SASEMAS 2004), 2004. P. 85–101.
4. Зикратов И.А., Козлова Е.В., Зикратова Т.В. Анализ уязвимостей робототехнических комплексов с роевым интеллектом // Научно-технический вестник информационных технологий, механики и опти-ки. 2013. № 5 (87). С. 149–154.
5. Zikratov I.A., Lebedev I.S., Gurtov A.V. Trust and reputation mechanisms for multi-agent robotic systems // Lecture Notes in Computer Science. 2014. V. 8638. P. 106–120. doi: 10.1007/978-3-319-10353-2_10
6. Wyglinski A.M., Huang X., Padir T., Lai L., Eisenbarth T.R., Venkatasubramanian K. Security of autonomous systems employing embedded computing and sensors // IEEE Micro. 2013. V. 33. N 1. P. 80–86. doi: 10.1109/MM.2013.18
7. Lebedev I.S., Korzhuk V.M. The monitoring of information security of remote devices of wireless networks // Lecture Notes in Computer Science. 2015. V. 9247. P. 3–10. doi: 10.1007/978-3-319-23126-6_1
8. Prabhakar M., Singh J.N., Mahadevan G. Nash equilibrium and Marcov chains to enhance game theoretic approach for vanet security // Proc. Int. Conf. on Advances in Computing (ICAdC 2012). Bangalore, Karna-taka, India, 2012. V. 174. P. 191–199. doi: 10.1007/978-81-322-0740-5_24
9. Korzun D.G., Nikolaevskiy I., Gurtov A.V. Service intelligence support for medical sensor networks in per-sonalized mobile health systems // Lecture Notes in Computer Science. 2015. V. 9247. P. 116–127. doi: 10.1007/978-3-319-23126-6_11
10. Рекомендация МСЭ-Т X.805. Архитектура безопасности для систем, обеспечивающих связь между оконечными устройствами. 2003.
11. Nikolaevskiy I., Lukyanenko A., Polishchuk T., Polishchuk V.M., Gurtov A.V. isBF: Scalable in-packet bloom filter based multicast // Computer Communications. 2015. V. 70. P. 79–85. doi: 10.1016/j.comcom.2015.05.002
12. Куликов Е.И. Прикладной статистический анализ: учебное пособие для вузов. 2-е изд. М.: Горячая линия-Телеком, 2008. 464 с.
13. Комов С.А. и др. Термины и определения в области информационной безопасности. М.: АС-Траст, 2009. 304 с.
14. Kumar P., Gurtov A.V., Linatti J., Ylianttila M., Sain M. Lightweight and secure session-key establishment scheme in smart home environments // IEEE Sensors Journal. 2015. V. 16. N 1. P. 254–264. doi: 10.1109/JSEN.2015.2475298
15. Al-Naggar Y., Koucheryavy A. Fuzzy logic and Voronoi diagram using for cluster head selection in ubiquitous sensor networks // Lecture Notes in Computer Science. 2014. V. 8638. P. 319–330. doi: 10.1007/978-3-319-10353-2_28
16. Chehri A., Moutah H.T. Survivable and scalable wireless solution for E-health and emergency applications // Proc. 1st Int. Workshop on Engineering Interactive Computing Systems for Medicine and Health Care (EICS4MED 2011). Pisa, Italy, 2011. P. 25–29.
17. Омётов А.Я., Кучерявый Е.А., Андреев Д.С. О роли беспроводных технологий связи в развитии "Ин-тернета вещей" // Информационные технологии и телекоммуникации. 2014. № 3 (7). С. 31–40.
 



Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика