Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXIV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 12 апреля 2018 г.)

Наука: Технические науки

Секция: Телекоммуникации

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Горбачева Д.Ю. АНАЛИЗ БЕЗОПАСНОСТИ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ ЧЕРЕЗ ПУТИ НА ОСНОВЕ МЕТРИЧЕСКОЙ ОЦЕНКИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LXIV междунар. студ. науч.-практ. конф. № 4(63). URL: https://sibac.info/archive/technic/4(63).pdf (дата обращения: 26.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 1 голос
Дипломы участников
У данной статьи нет
дипломов

АНАЛИЗ БЕЗОПАСНОСТИ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ ЧЕРЕЗ ПУТИ НА ОСНОВЕ МЕТРИЧЕСКОЙ ОЦЕНКИ

Горбачева Дарья Юрьевна

студент, кафедра МСИБ ПГУТИ,

РФ, г. Самара

Карташевский Вячеслав Григорьевич

научный руководитель,

д-р техн. наук, профессор ПГУТИ,

РФ, г. Самара

Введение.

С быстрым развитием и продвижением беспроводных датчиков, беспроводные сенсорные сети (WSNs) широко распространены в разнообразных областях, включая экологический мониторинг, «умные» домашние системы, пожарные датчики безопасности и приложения мониторинга здоровья. Исходя из этого, сенсорные сети должны быть с самоорганизованными, динамичными и централизованными характеристиками, в них раскрыто больше полей наблюдения данных, и узлы в этих сетях должны быть связаны между собой для связи и поддержки высокоуровневых приложений. Вопросы безопасности широко рассматривались в WSNs. Из-за большой открытости окружающей среды и средств передачи, возникают различные виды нападений злоумышленников, такие как атаки взлома, выборочные атаки и провальные атаки. Оценка безопасности может быть выявлена, учитывая несколько аспектов. Так как существует несколько атак, которые могут пройти через сеть, есть необходимость оценить все варианты, через которые злоумышленник может проникнуть в сеть. Путь – это маршрут, который устанавливается между отдельными парами узлов источника и назначения. В WSN источник следует за механизмом маршрутизации для передачи данных к узлу назначения. Следовательно, существует промежуточный узел, который участвует в передаче. На основе этих аспектов выводятся некоторые метрики для анализа возможных угроз по WSN, в частности, через информацию о существующих путях и их характеристики, такой как длина пути. Согласно исследованиям основных метрик пути – три: метрика кратчайшего пути (SP), номер метрики (NP)и средняя длина пути (MPL). Затем предлагают четыре новые метрики, основанные на MPL в качестве расширенных метрик для этих трех основных метрик. Они эффективно помогают анализировать все возможные угрозы безопасности.

В этой статье оценивается новая метрика безопасности для анализа безопасности в BCC. Также предложен ряд метрик кратчайшего пути (NSP) для измерения доступных кратчайших путей из общего числа доступных путей. Метрика кратчайшего пути дает информацию о минимальных усилиях, нежели те, которые может приложить злоумышленник за нарушение политики безопасности. Но в WSN кратчайшие пути можно измерить дважды. Один путь основан на количестве переходов, а другой основан на расстоянии. Предложенная новая метрика рассматривает обе вариации. На основе всех оцененных показателей, две различные топологии сети сравниваются, чтобы найти наиболее безопасный путь. Получается, включив число новых метрик их всего восемь. Среди них, некоторые показатели классифицируются как решающие, а остальные как вспомогательные и на основании окончательных – для обеих топологий, где одна считается более безопасной.

Показатели безопасности были разделены на две категории: 1) Метрики безопасности на основе анализа, исключающие путь; 2) Анализ пути на основе метрик безопасности.

Показатель процента компрометации сети (NCP).

В первом случае метрика NCP указывает процент сетевых ресурсов злоумышленника. NCP – это количество компьютеров, созданных злоумышленником на узле, для получения доступа на уровне администратора или пользователя. Число созданных машин выше, чем значение NCP. В сетях данного типа злоумышленник не имеет точек доступа и пытается создать как можно больше машин. Основная его цель достичь как можно больше активных машин. Это увеличивает вычислительную сложность, а также увеличивает время анализа. Для сети с большим количеством узлов эта метрика не подходит для анализа.

Самая слабая метрика.

WA – самая слабая метрика для противника, которая выражает безопасность сети со стороны слабой части. Каждая сеть имеет некоторый набор исходных атрибут, которые позволяют реализовывать нарушение политики безопасности. При сравнении безопасности двух сетей сеть, требующая более слабого набора исходных атрибутов для компрометации сети, считается менее безопасной. Основным недостатком WA является не только наличие начальных условий и атрибутов, но и допущение слабых исходных данных, которые приводят к сложности.

Анализ показателей безопасности сети.

Метрика безопасности, которая определяется отношением пути к сети называется метрикой безопасности на основе пути.  Так как злоумышленник может получить доступ по сети через пути, понимание путей имеет решающее значение для анализа сетевой безопасности. Здесь обрабатывается количественный подход для анализа безопасности через метрики на основе пути. Список метрик на основе пути:

1) Метрика кратчайшего пути (SP)

2) Метрика количества путей (NP)

3) Метрика среднего значения длины пути (MOPL)

Метрика кратчайшего пути (SP).

SP описывает детально пути атаки, у которых малая длина. В этой метрике расстояние между атакующим начальным состоянием до требуемого состояния цели очень короткое (т. е. происходит нарушение безопасности). Длина пути атаки может быть количеством условий (узлов), количеством эксплойтов (ссылок), или количеством условий и эксплойтов, которые начинаются с начального состояния атакующего и последовательно переходят к целевому состоянию атакующего.

Интуиция, лежащая в основе метрики кратчайшего пути, перспектива атакующего, учитывая возможность различных шагов, атакующий может нарушить политику безопасности, злоумышленник выбирает последовательность шагов, требующих наименьших усилий. Количество путей, кратчайший путь может выводится как путь, имеющий минимальное количество прыжков. Поскольку эти метрики дают информацию только о кратчайшем расстоянии, а не о количестве таких путей, анализируемая безопасность не может предсказать способы, которыми злоумышленник пытается скомпрометировать сети по кратчайшим путям. Эта метрика не может использоваться в оценках по обеспечению в реальном масштабе времени независимых сетей.

Метрика количества путей (NP).

Метрика NP обозначает значение, детально описывающее возможное количество способов компрометации сети, которые используются через сетевые зависимости для нарушения политики безопасности.  Количество путей атаки, которые существующие между узлами сети представлены метриками. Пусть число путей, метрика NP оценивается простым подсчетом общего количества путей. Сеть - цель за этой метрикой, чтобы найти общее количество возможных способов, с помощью которых злоумышленник может нарушить политику безопасности и не будет обнаруженным в любой момент. При сравнении двух топологий с разными NPs, топология с высоким значением NP, как наблюдается, менее безопасна. Больше путей атаки дает больше возможных путей для злоумышленника нарушать политику безопасности сети. Это основной недостаток данного показателя. Этот показатель ненадежен и слишком чувствительный.

Метрика среднего значения длины пути (MPL).

Метрика MPL определяет типичную длину пути путем измерения среднего арифметического всех доступных длин пути. Типовое значение усилия, которое злоумышленник может потратить на нарушение политики безопасности сети, раскрывается через этот показатель. MPL имеет возможность получить изменения, произошедшие в сети, которая уменьшает или увеличивает уровень безопасности. Пусть число путей, средняя длина пути метрика может быть получена путем выполнения операции деления между суммой длин всех путей с их количеством. Однако улучшения сети не приобретаются этой метрикой. Могут быть увеличены или уменьшены средние длины пути атаки с увеличением или уменьшением числа уязвимостей.  Этот критерий увеличивается, потому что злоумышленник благодаря повышенной уязвимости получает более важные маршруты к цели.

 

Список литературы:

  1. F. Akyildiz, Weilian  Su, Y. Sankarasubramaniam, and E. Cayirci, “A survey on sensor networks” (Исследование сенсорных сетей), IEEE Communications Magazine, Vol. 40, No. 8, pp. 102-114, August 2002 https://doi.org/10.1109/MCOM.2002.1024422
  2. International Journal of Engineering & Technology, 7 (2.8) (2018), pp. 149-155
  3. Окунева Д.В. Разработка и исследование моделей беспроводных сенсорных сетей при неравномерном распределении узлов // Диссертация
Проголосовать за статью
Конференция завершена
Эта статья набрала 1 голос
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий