Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2022-22-6-1127-1135
УДК 004.77
Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети
Читать статью полностью
Язык статьи - English
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Колангиаппан Д., Сентил Кумар А. Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 6. С. 1127–1135 (на англ. яз.). doi: 10.17586/2226-1494-2022-22-6-1127-1135
Аннотация
За последние несколько лет количество устройств, используемых в беспроводных сенсорных сетях (Wireless Sensor Networks, WSN), растет в геометрической прогрессии. Данный рост связан с появлением множества сложных приложений, что приводит к серьезным проблемам безопасности. Устройства в WSN должны быть защищены от воздействия различных атак. Сети можно настроить динамически без фиксированной инфраструктуры, а их устройства могут обмениваться данными друг с другом в режиме ad-hoc. Из-за динамической природы WSN-маршрутизация считается сложной задачей, которая должна эффективно выполняться с помощью надежного механизма. Несмотря на то, что для таких сетей разработано множество схем маршрутизации, они плохо масштабируются. В работе представлена стратегия многопутевой маршрутизации. Маршрутизация выбрана на основе доверенных узлов, которые идентифицированы с использованием доверенных показателей каждого узла в сети. Метрики рассчитаны на основе порогового значения узлов и далее установлена безопасная маршрутизация с помощью изоляции от пути узла, перехватывающего атаки. Выполнен анализ производительности работы сети с точки зрения потери пакетов, времени вычислений и пропускной способности. Приведено сравнение производительности с современными схемами маршрутизации, такими как расширенная устойчивость к атакам на основе нескольких атрибутов (Enhanced Multi Attribute Based Attack Resistance, EMBTR), модель безопасной маршрутизации на основе доверия (Trust based Secure Routing Model, TSRM) и инфраструктура маршрутизации с поддержкой доверия для WSN (Trust-Aware Routing Framework for WSNs, TARF). Результат моделирования показал, что предложенная схема превосходит другие варианты с точки зрения вычислительных затрат, пропускной способности и задержки.
Ключевые слова: маршрутизация, безопасность, захват узла, WSN
Список литературы
Список литературы
-
Albakri A., Harn L. Non-Interactive group key pre-distribution scheme (GKPS) for end-to-end routing in wireless sensor networks // IEEE Access. 2019. V. 7. P. 31615–31623. https://doi.org/10.1109/ACCESS.2019.2900390
-
Airehrour D., Gutierrez J.A., Ray S.K. SecTrust-RPL: A secure trust-aware RPL routing protocol for Internet of Things // Future Generation Computer Systems. 2019. V. 93. P. 860–876. https://doi.org/10.1016/j.future.2018.03.021
-
Ali R., Pal A.K., Kumari S., Karuppiah M., Conti M. A secure user authentication and key-agreement scheme using wireless sensor networks for agriculture monitoring // Future Generation Computer Systems. 2018. V. 84. P. 200–215. https://doi.org/10.1016/j.future.2017.06.018
-
Han L., Zhou M., Jia W., Dalil Z., Xu X. Intrusion detection model of wireless sensor networks based on game theory and an autoregressive model // Information Sciences. 2019. V. 476. P. 491–504. https://doi.org/10.1016/j.ins.2018.06.017
-
Shajilin Loret J.B., Vijayalakshmi K. Security enrichment with trust multipath routing and key management approach in WMN // IETE Journal of Research. 2018. V. 64. N 5. P. 709–721. https://doi.org/10.1080/03772063.2017.1369365
-
Usman A.B., Gutierrez J. DATM: A dynamic attribute trust model for efficient collaborative routing // Annals of Operations Research. 2019. V. 277. N 2. P. 293–310. https://doi.org/10.1007/s10479-018-2864-5
-
Zawaideh F., Salamah M. An efficient weighted trust-based malicious node detection scheme for wireless sensor networks // International Journal of Communication Systems. 2019. V. 32. N 3. P. e3878. https://doi.org/10.1002/dac.3878
-
Agrawal S., Das M.L., Lopez J. Detection of node capture attack in wireless sensor networks // IEEE Systems Journal. 2019. V. 13. N 1. P. 238–247. https://doi.org/10.1109/JSYST.2018.2863229
-
Mishra A.K., Turuk A.K. A comparative analysis of node replica detection schemes in wireless sensor networks // Journal of Network and Computer Applications. 2016. V. 61. P. 21–32. https://doi.org/10.1016/j.jnca.2015.12.001
-
Lin C., Wu G. Enhancing the attacking efficiency of the node capture attack in WSN: a matrix approach // Journal of Supercomputing. 2013. V. 66. N 2. P. 989–1007. https://doi.org/10.1007/s11227-013-0965-0
-
Wang C., Wang D., Tu Y., Xu G., Wang H. Understanding node capture attacks in user authentication schemes for wireless sensor networks // IEEE Transactions on Dependable and Secure Computing. 2022. V. 19. N 1. P. 507–523. https://doi.org/10.1109/TDSC.2020.2974220
-
Khan F.A.B., Hannah L., Devi K.S., Rajalakshmi S. A multi-attribute based trusted routing for embedded devices in MANET-IoT // Microprocessors and Microsystems. 2022. V. 89. P. 10446. https://doi.org/10.1016/j.micpro.2022.104446
-
Vidhya Lakshmi G., Vaishnavi P. An efficient security framework for trusted and secure routing in MANET: A comprehensive solution // Wireless Personal Communications. 2022. V. 124. N 1. P. 333–348. https://doi.org/10.1007/s11277-021-09359-2
-
Nikokheslat H.D., Ghaffari A. Protocol for controlling congestion in wireless sensor networks // Wireless Personal Communications. 2017. V. 95. N 3. P. 3233–3251. https://doi.org/10.1007/s11277-017-3992-y
-
Jin X., Liang J., Tong W., Lu L., Li Z. Multi-agent trust-based intrusion detection scheme for wireless sensor networks // Computers and Electrical Engineering. 2017. V. 59. P. 262–273. https://doi.org/10.1016/j.compeleceng.2017.04.013
-
Wu F., Xu L., Kumari S., Li X. A new and secure authentication scheme for wireless sensor networks with formal proof // Peer-to-Peer Networking and Applications. 2017. V. 10. N 1. P. 16–30. https://doi.org/10.1007/s12083-015-0404-5
-
Shin S., Kwon T., Jo G.-Y., Park Y., Rhy H. An experimental study of hierarchical intrusion detection for wireless industrial sensor networks // IEEE Transactions on Industrial Informatics. 2010. V. 6. N 4. P. 744–757. https://doi.org/10.1109/TII.2010.2051556
-
Ayday E., Fekri F. An iterative algorithm for trust management and adversary detection for delay-tolerant networks // IEEE Transactions on Mobile Computing. 2012. V. 11. N 9. P. 1514–1531. https://doi.org/10.1109/TMC.2011.160
-
Kamvar S., Schlosser M., Garcia-Molina H. The EigenTrust algorithm for reputation management in P2P networks // Proc. of the 12th International Conference on World Wide Web. 2003. P. 640–651. https://doi.org/10.1145/775152.775242
-
Umar I.A., Hanapi Z.M., Sali A., Zulkarnain Z.A. TruFiX: A configurable trust-based cross-layer protocol for wireless sensor networks // IEEE Access. 2017. V. 5. P. 2550–2562. https://doi.org/10.1109/ACCESS.2017.2672827