Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
![](/pic/nikiforov.jpg)
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2022-22-6-1127-1135
УДК 004.77
Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети
Читать статью полностью
![](/images/pdf.png)
Язык статьи - English
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Колангиаппан Д., Сентил Кумар А. Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 6. С. 1127–1135 (на англ. яз.). doi: 10.17586/2226-1494-2022-22-6-1127-1135
Аннотация
За последние несколько лет количество устройств, используемых в беспроводных сенсорных сетях (Wireless Sensor Networks, WSN), растет в геометрической прогрессии. Данный рост связан с появлением множества сложных приложений, что приводит к серьезным проблемам безопасности. Устройства в WSN должны быть защищены от воздействия различных атак. Сети можно настроить динамически без фиксированной инфраструктуры, а их устройства могут обмениваться данными друг с другом в режиме ad-hoc. Из-за динамической природы WSN-маршрутизация считается сложной задачей, которая должна эффективно выполняться с помощью надежного механизма. Несмотря на то, что для таких сетей разработано множество схем маршрутизации, они плохо масштабируются. В работе представлена стратегия многопутевой маршрутизации. Маршрутизация выбрана на основе доверенных узлов, которые идентифицированы с использованием доверенных показателей каждого узла в сети. Метрики рассчитаны на основе порогового значения узлов и далее установлена безопасная маршрутизация с помощью изоляции от пути узла, перехватывающего атаки. Выполнен анализ производительности работы сети с точки зрения потери пакетов, времени вычислений и пропускной способности. Приведено сравнение производительности с современными схемами маршрутизации, такими как расширенная устойчивость к атакам на основе нескольких атрибутов (Enhanced Multi Attribute Based Attack Resistance, EMBTR), модель безопасной маршрутизации на основе доверия (Trust based Secure Routing Model, TSRM) и инфраструктура маршрутизации с поддержкой доверия для WSN (Trust-Aware Routing Framework for WSNs, TARF). Результат моделирования показал, что предложенная схема превосходит другие варианты с точки зрения вычислительных затрат, пропускной способности и задержки.
Ключевые слова: маршрутизация, безопасность, захват узла, WSN
Список литературы
Список литературы
-
Albakri A., Harn L. Non-Interactive group key pre-distribution scheme (GKPS) for end-to-end routing in wireless sensor networks // IEEE Access. 2019. V. 7. P. 31615–31623. https://doi.org/10.1109/ACCESS.2019.2900390
-
Airehrour D., Gutierrez J.A., Ray S.K. SecTrust-RPL: A secure trust-aware RPL routing protocol for Internet of Things // Future Generation Computer Systems. 2019. V. 93. P. 860–876. https://doi.org/10.1016/j.future.2018.03.021
-
Ali R., Pal A.K., Kumari S., Karuppiah M., Conti M. A secure user authentication and key-agreement scheme using wireless sensor networks for agriculture monitoring // Future Generation Computer Systems. 2018. V. 84. P. 200–215. https://doi.org/10.1016/j.future.2017.06.018
-
Han L., Zhou M., Jia W., Dalil Z., Xu X. Intrusion detection model of wireless sensor networks based on game theory and an autoregressive model // Information Sciences. 2019. V. 476. P. 491–504. https://doi.org/10.1016/j.ins.2018.06.017
-
Shajilin Loret J.B., Vijayalakshmi K. Security enrichment with trust multipath routing and key management approach in WMN // IETE Journal of Research. 2018. V. 64. N 5. P. 709–721. https://doi.org/10.1080/03772063.2017.1369365
-
Usman A.B., Gutierrez J. DATM: A dynamic attribute trust model for efficient collaborative routing // Annals of Operations Research. 2019. V. 277. N 2. P. 293–310. https://doi.org/10.1007/s10479-018-2864-5
-
Zawaideh F., Salamah M. An efficient weighted trust-based malicious node detection scheme for wireless sensor networks // International Journal of Communication Systems. 2019. V. 32. N 3. P. e3878. https://doi.org/10.1002/dac.3878
-
Agrawal S., Das M.L., Lopez J. Detection of node capture attack in wireless sensor networks // IEEE Systems Journal. 2019. V. 13. N 1. P. 238–247. https://doi.org/10.1109/JSYST.2018.2863229
-
Mishra A.K., Turuk A.K. A comparative analysis of node replica detection schemes in wireless sensor networks // Journal of Network and Computer Applications. 2016. V. 61. P. 21–32. https://doi.org/10.1016/j.jnca.2015.12.001
-
Lin C., Wu G. Enhancing the attacking efficiency of the node capture attack in WSN: a matrix approach // Journal of Supercomputing. 2013. V. 66. N 2. P. 989–1007. https://doi.org/10.1007/s11227-013-0965-0
-
Wang C., Wang D., Tu Y., Xu G., Wang H. Understanding node capture attacks in user authentication schemes for wireless sensor networks // IEEE Transactions on Dependable and Secure Computing. 2022. V. 19. N 1. P. 507–523. https://doi.org/10.1109/TDSC.2020.2974220
-
Khan F.A.B., Hannah L., Devi K.S., Rajalakshmi S. A multi-attribute based trusted routing for embedded devices in MANET-IoT // Microprocessors and Microsystems. 2022. V. 89. P. 10446. https://doi.org/10.1016/j.micpro.2022.104446
-
Vidhya Lakshmi G., Vaishnavi P. An efficient security framework for trusted and secure routing in MANET: A comprehensive solution // Wireless Personal Communications. 2022. V. 124. N 1. P. 333–348. https://doi.org/10.1007/s11277-021-09359-2
-
Nikokheslat H.D., Ghaffari A. Protocol for controlling congestion in wireless sensor networks // Wireless Personal Communications. 2017. V. 95. N 3. P. 3233–3251. https://doi.org/10.1007/s11277-017-3992-y
-
Jin X., Liang J., Tong W., Lu L., Li Z. Multi-agent trust-based intrusion detection scheme for wireless sensor networks // Computers and Electrical Engineering. 2017. V. 59. P. 262–273. https://doi.org/10.1016/j.compeleceng.2017.04.013
-
Wu F., Xu L., Kumari S., Li X. A new and secure authentication scheme for wireless sensor networks with formal proof // Peer-to-Peer Networking and Applications. 2017. V. 10. N 1. P. 16–30. https://doi.org/10.1007/s12083-015-0404-5
-
Shin S., Kwon T., Jo G.-Y., Park Y., Rhy H. An experimental study of hierarchical intrusion detection for wireless industrial sensor networks // IEEE Transactions on Industrial Informatics. 2010. V. 6. N 4. P. 744–757. https://doi.org/10.1109/TII.2010.2051556
-
Ayday E., Fekri F. An iterative algorithm for trust management and adversary detection for delay-tolerant networks // IEEE Transactions on Mobile Computing. 2012. V. 11. N 9. P. 1514–1531. https://doi.org/10.1109/TMC.2011.160
-
Kamvar S., Schlosser M., Garcia-Molina H. The EigenTrust algorithm for reputation management in P2P networks // Proc. of the 12th International Conference on World Wide Web. 2003. P. 640–651. https://doi.org/10.1145/775152.775242
-
Umar I.A., Hanapi Z.M., Sali A., Zulkarnain Z.A. TruFiX: A configurable trust-based cross-layer protocol for wireless sensor networks // IEEE Access. 2017. V. 5. P. 2550–2562. https://doi.org/10.1109/ACCESS.2017.2672827