doi: 10.17586/2226-1494-2022-22-6-1127-1135


УДК 004.77

Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети

Колангиаппан Д., Сентил Кумар А.


Читать статью полностью 
Язык статьи - English

Ссылка для цитирования:
Колангиаппан Д., Сентил Кумар А. Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 6. С. 1127–1135 (на англ. яз.). doi: 10.17586/2226-1494-2022-22-6-1127-1135


Аннотация
За последние несколько лет количество устройств, используемых в беспроводных сенсорных сетях (Wireless Sensor Networks, WSN), растет в геометрической прогрессии. Данный рост связан с появлением множества сложных приложений, что приводит к серьезным проблемам безопасности. Устройства в WSN должны быть защищены от воздействия различных атак. Сети можно настроить динамически без фиксированной инфраструктуры, а их устройства могут обмениваться данными друг с другом в режиме ad-hoc. Из-за динамической природы WSN-маршрутизация считается сложной задачей, которая должна эффективно выполняться с помощью надежного механизма. Несмотря на то, что для таких сетей разработано множество схем маршрутизации, они плохо масштабируются. В работе представлена стратегия многопутевой маршрутизации. Маршрутизация выбрана на основе доверенных узлов, которые идентифицированы с использованием доверенных показателей каждого узла в сети. Метрики рассчитаны на основе порогового значения узлов и далее установлена безопасная маршрутизация с помощью изоляции от пути узла, перехватывающего атаки. Выполнен анализ производительности работы сети с точки зрения потери пакетов, времени вычислений и пропускной способности. Приведено сравнение производительности с современными схемами маршрутизации, такими как расширенная устойчивость к атакам на основе нескольких атрибутов (Enhanced Multi Attribute Based Attack Resistance, EMBTR), модель безопасной маршрутизации на основе доверия (Trust based Secure Routing Model, TSRM) и инфраструктура маршрутизации с поддержкой доверия для WSN (Trust-Aware Routing Framework for WSNs, TARF). Результат моделирования показал, что предложенная схема превосходит другие варианты с точки зрения вычислительных затрат, пропускной способности и задержки.

Ключевые слова: маршрутизация, безопасность, захват узла, WSN

Список литературы
  1. Albakri A., Harn L. Non-Interactive group key pre-distribution scheme (GKPS) for end-to-end routing in wireless sensor networks // IEEE Access. 2019. V. 7. P. 31615–31623. https://doi.org/10.1109/ACCESS.2019.2900390
  2. Airehrour D., Gutierrez J.A., Ray S.K. SecTrust-RPL: A secure trust-aware RPL routing protocol for Internet of Things // Future Generation Computer Systems. 2019. V. 93. P. 860–876. https://doi.org/10.1016/j.future.2018.03.021
  3. Ali R., Pal A.K., Kumari S., Karuppiah M., Conti M. A secure user authentication and key-agreement scheme using wireless sensor networks for agriculture monitoring // Future Generation Computer Systems. 2018. V. 84. P. 200–215. https://doi.org/10.1016/j.future.2017.06.018
  4. Han L., Zhou M., Jia W., Dalil Z., Xu X. Intrusion detection model of wireless sensor networks based on game theory and an autoregressive model // Information Sciences. 2019. V. 476. P. 491–504. https://doi.org/10.1016/j.ins.2018.06.017
  5. Shajilin Loret J.B., Vijayalakshmi K. Security enrichment with trust multipath routing and key management approach in WMN // IETE Journal of Research. 2018. V. 64. N 5. P. 709–721. https://doi.org/10.1080/03772063.2017.1369365
  6. Usman A.B., Gutierrez J. DATM: A dynamic attribute trust model for efficient collaborative routing // Annals of Operations Research. 2019. V. 277. N 2. P. 293–310. https://doi.org/10.1007/s10479-018-2864-5
  7. Zawaideh F., Salamah M. An efficient weighted trust-based malicious node detection scheme for wireless sensor networks // International Journal of Communication Systems. 2019. V. 32. N 3. P. e3878. https://doi.org/10.1002/dac.3878
  8. Agrawal S., Das M.L., Lopez J. Detection of node capture attack in wireless sensor networks // IEEE Systems Journal. 2019. V. 13. N 1. P. 238–247. https://doi.org/10.1109/JSYST.2018.2863229
  9. Mishra A.K., Turuk A.K. A comparative analysis of node replica detection schemes in wireless sensor networks // Journal of Network and Computer Applications. 2016. V. 61. P. 21–32. https://doi.org/10.1016/j.jnca.2015.12.001
  10. Lin C., Wu G. Enhancing the attacking efficiency of the node capture attack in WSN: a matrix approach // Journal of Supercomputing. 2013. V. 66. N 2. P. 989–1007. https://doi.org/10.1007/s11227-013-0965-0
  11. Wang C., Wang D., Tu Y., Xu G., Wang H. Understanding node capture attacks in user authentication schemes for wireless sensor networks // IEEE Transactions on Dependable and Secure Computing. 2022. V. 19. N 1. P. 507–523. https://doi.org/10.1109/TDSC.2020.2974220
  12. Khan F.A.B., Hannah L., Devi K.S., Rajalakshmi S. A multi-attribute based trusted routing for embedded devices in MANET-IoT // Microprocessors and Microsystems. 2022. V. 89. P. 10446. https://doi.org/10.1016/j.micpro.2022.104446
  13. Vidhya Lakshmi G., Vaishnavi P. An efficient security framework for trusted and secure routing in MANET: A comprehensive solution // Wireless Personal Communications. 2022. V. 124. N 1. P. 333–348. https://doi.org/10.1007/s11277-021-09359-2
  14. Nikokheslat H.D., Ghaffari A. Protocol for controlling congestion in wireless sensor networks // Wireless Personal Communications. 2017. V. 95. N 3. P. 3233–3251. https://doi.org/10.1007/s11277-017-3992-y
  15. Jin X., Liang J., Tong W., Lu L., Li Z. Multi-agent trust-based intrusion detection scheme for wireless sensor networks // Computers and Electrical Engineering. 2017. V. 59. P. 262–273. https://doi.org/10.1016/j.compeleceng.2017.04.013
  16. Wu F., Xu L., Kumari S., Li X. A new and secure authentication scheme for wireless sensor networks with formal proof // Peer-to-Peer Networking and Applications. 2017. V. 10. N 1. P. 16–30. https://doi.org/10.1007/s12083-015-0404-5
  17. Shin S., Kwon T., Jo G.-Y., Park Y., Rhy H. An experimental study of hierarchical intrusion detection for wireless industrial sensor networks // IEEE Transactions on Industrial Informatics. 2010. V. 6. N 4. P. 744–757. https://doi.org/10.1109/TII.2010.2051556
  18. Ayday E., Fekri F. An iterative algorithm for trust management and adversary detection for delay-tolerant networks // IEEE Transactions on Mobile Computing. 2012. V. 11. N 9. P. 1514–1531. https://doi.org/10.1109/TMC.2011.160
  19. Kamvar S., Schlosser M., Garcia-Molina H. The EigenTrust algorithm for reputation management in P2P networks // Proc. of the 12th International Conference on World Wide Web. 2003. P. 640–651. https://doi.org/10.1145/775152.775242
  20. Umar I.A., Hanapi Z.M., Sali A., Zulkarnain Z.A. TruFiX: A configurable trust-based cross-layer protocol for wireless sensor networks // IEEE Access. 2017. V. 5. P. 2550–2562. https://doi.org/10.1109/ACCESS.2017.2672827


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2023 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика