Главная
АИ #25 (155)
Статьи журнала АИ #25 (155)
Интернет вещей (IoT) с поддержкой беспроводных сенсорных сетей. Проблемы безопас...

Интернет вещей (IoT) с поддержкой беспроводных сенсорных сетей. Проблемы безопасности и современные решения

Рубрика

Информационные технологии

Ключевые слова

атаки
межуровневые атаки
межуровневые решения
многоуровневые решения
Интернет вещей
беспроводные сенсорные сети

Аннотация статьи

В настоящее время Интернет вещей (IoT) является новой и эффективной технологией наряду с беспроводными сенсорными сетями (WSN) в нескольких постоянных приложениях, в которых вмешательство человека значительно сокращается вместе с улучшением человеческой жизни. В WSN с поддержкой IoT сенсорные узлы использовались для сбора хрупких данных и передачи данных на концентратор приемника и исполнительные механизмы для процесса удаленного мониторинга автомобилей.

Текст статьи

Угрозы безопасности, специфичные для IoT: они огромны с учетом гигантской взаимосвязанности различных видов IoT-гаджетов и неоднородности базовых сетей. Эти опасности явно связаны с тем, как структуры IoT связаны с нашей повседневной жизнью. Например, данные, собранные при оценке и обмене данными, касающимися трафика, аналогично информации о тревоге трафика или информации об авариях в сети IoT-развязок, могут быть подорваны. Информация может быть взломана и мстительно передана на нестабильные узлы IoT из-за атаки по сети.

Поскольку обе категории указывают на то, что неоднородность среди коммуникативных устройств делает сложную исследовательскую задачу для решения проблем безопасности. Современные решения основаны на криптографических или доверительных методах. Проблемы криптографических методов заключаются в более высоких издержках связи, а методы, основанные на доверии, не эффективны для злоумышленников разных уровней. Кроме того, мы представляем, что это не просто поручение дать квалифицированный и адаптируемый ответ безопасности для WSN, наделенных полномочиями IoT, из-за их признанных качеств, например, слабость каналов из-за общей удаленной среды, беспомощность концентраторов датчиков в плане открытой сети, неявка предопределенной структуры, изменение топологии сети во времени, неумолимые и недружественные условия, ограничения активов сенсорных узлов и плотная отправка узлов в огромной области.

Для защиты WSN от различных атак представлены многоуровневые и многоуровневые решения. Многоуровневый подход, основанный на решениях для обеспечения безопасности, применяемый с последних двух десятилетий, но в этом документе мы продемонстрировали трудности многоуровневой методологии в WSN с поддержкой IoT. Многоуровневый подход не смог точно решить проблемы многослойных атак. Параметры одного уровня недостаточны для точного обнаружения и защиты сетей, подобных WSN. Решения проблем многоуровневого подхода, обсуждаемые в этой статье, называются методами обнаружения межуровневых атак. Представлены категории межуровневых решений и новейшие межуровневые методы для WSN.

Прежде чем представить обзор различных многоуровневых решений, мы сначала представим типы атак WSN.

На основании прерывания действия связи атаки в WSN в основном классифицируются на два типа, такие как активные атаки и пассивные атаки. Незадействованная атака получает информацию, торгуемую в сети, без вмешательства в переписку. Примеры динамических атак включают в себя залипание, подражание, изменение, отказ в обслуживании (DoS) и воспроизведение сообщения. Примерами пассивных атак являются скрытое прослушивание, расследование трафика и проверка трафика.

Что касается многоуровневых атак, то за последние два десятилетия были представлены важные решения для защиты WSN с поддержкой IoT от таких атак, однако применение таких методов к межуровневым атакам не работает. Существуют и другие типы атак, называемые криптографическими примитивными атаками, которые выполняются по протоколам связи на основе криптографии. Поскольку решения на основе криптографии приводят к дополнительным накладным расходам мы представляем последние многоуровневые решения для защиты связи WSN на основе подхода, основанного на доверии.

Различные многоуровневые подходы;

  • Точность обнаружения атак является еще одной серьезной проблемой таких методов.
  • Некоторые методы учитывают постоянство плохого поведения.
  • Интеллектуальный подход на основе роя не подходит для чувствительных к задержкам приложений.
  • Потребление энергии может увеличиться при вычислении и оценке значений доверия с использованием методов, основанных на оптимизации.
  • Наиболее важной проблемой является то, что межуровневое поведение не учитывает, что может привести к неправильной вероятности обнаружения атак.

Проблемы многоуровневого подхода в целом подразделяются на три категории, которые описаны ниже:

  1. Резервное обеспечение безопасности. Это один из основных критических моментов безопасности, которые могут возникнуть в каждом центре, что может спровоцировать использование системных ресурсов и может полностью снизить ожидаемый срок службы системы. Нерассмотренная структура обеспечения безопасности может создать организацию и, как таковое, непреднамеренно направить нападение организации безопасности DoS (SSDoS). Невозможно представить, что внутри стека конвенций системы может быть два или три уровня конвенций, которые подходят для обеспечения отношения безопасности к подобному нападению. Вдобавок к этому, когда основные данные будут обрабатываться стеками конвенций, начиная с самого большого уровня, они будут управляться слой за слоем. С этой целью некоторые части информационных пакетов могут испытывать попытки ключа безопасности различных уровней и приводить к оборудованию для обеспечения безопасности.
  2. Негибкие службы безопасности: меры противодействия на уровне нескольких конвенций явно не гарантируют надежного обеспечения безопасности. Например, график безопасности на уровне ассоциации обычно обращается к предоставлению характеристик (страховке данных), проверке и обновлению данных. Тем не менее, нестабильный физический уровень может в любом практическом смысле заставить всю систему оставаться сомнительной. Таким образом, определенно нетрудно понять, что межуровневая стратегия может достичь наилучшего исполнения. Кроме того, для самоорганизующихся организаций по обеспечению безопасности могут применяться дополнительные ограничения безопасности, поскольку они универсальны в работе с топологией динамической системы таким же образом, что и различные виды атак. Неэффективность энергопотребления. Основное беспокойство при организации сенсорной сети – это возможность существенности. Это различные источники использования интенсивности в WSN, например, инертная настройка, повторные передачи, возникающие из-за воздействий, издержек пакета ограничения, огромного размера пакета и излишне высокой силы связи. На сетевом уровне были предприняты усилия для создания протоколов маршрутизации с учетом энергопотребления для улучшения значительной экономии энергии. В зависимости от конкретных применений могут быть приняты меры на прикладном уровне для разумного улучшения энергопотребления.

Делается вывод, что вопрос проектирования энергоэффективности не может быть полностью рассмотрен на каком-либо одном уровне сетевого стека.

В WSN с поддержкой IoT некоторые атаки запускаются на разных уровнях, а не на каком-либо одном уровне. Такое обнаружение атак является очень сложной задачей с использованием одноуровневого подхода. Обычно отмечаются межуровневые атаки: DoS, олицетворение и атака «человек посередине».

  1. Отказ в обслуживании. Этот тип атаки осуществляется с разных уровней стека соглашений WSN. Агрессор может использовать знак, оставаясь на физическом уровне, что нарушает подтвержденные сделки. На уровне ассоциации опасный центр может обводить каналы через влияние улова, что делает попытку параллельного экспоненциального плана игры в соглашениях MAC и сохраняет различные указания фокуса от канала. На системном уровне методология мастерства может быть нарушена путем контроля поворота контрольной группы, быстрого отбрасывания, заполнения таблицы или нанесения вреда. На уровне транспортного средства и на уровне приложений затопление SYN, захват сеанса и рискованные начинания могут начинать атаки DoS.
  2. Атаки с подражанием. Нападения на пантомиму осуществляются с использованием символов другого центра, например, Macintosh или IP-адреса. Эмулировать атаки время от времени являются скрытым развитием атак и используются для отправки дальнейших последовательных атак.
  3. Нападения «человек посередине». Злоумышленник сидит между отправителем и получателем и прослушивает любую информацию, отправляемую между двумя терминалами. Иногда злоумышленник может отразить отправителя, чтобы посетить получателя, чтобы ответить отправителю.

Если цель состоит в том, чтобы обеспечить жизнеспособность подходящего аппаратного обеспечения безопасности, может применяться координация действий со стратегиями:

  1. На физическом уровне мощность передачи может обычно настраиваться проверкой качества, которая поддерживает использование массовости и пытается возводить в квадрат атаки.
  2. На уровне MAC доля посылок ретрансляций уменьшилась, что вдоль этих линий контролирует нападение на истощение, а также повышает жизнеспособность.
  3. На сетевом уровне регулировка рулевого управления может избежать обхода темного промежутка и снизить потребление энергии из-за засорения.

Но разработка эффективной и действенной техники межслойной обработки является основной исследовательской задачей. Межуровневые решения по обеспечению безопасности разрабатываются в основном на основе таких требований, как:

  • Гетерогенные требования и тип обслуживания. В сетях с поддержкой IoT используются различные типы датчиков, которые реализуют различные одновременные приложения. Отличительные прикладные ситуации будут иметь различные потребности безопасности. Каждое отдельное назначение может иметь различные проблемы безопасности внутри самого приложения. Классификация видов информации, перемещаемой в сенсорные сети, признала возможные угрозы безопасности корреспонденции, как указано в этом запросе, и ввела многоуровневую систему безопасности. Накладные расходы на безопасность и централизованное использование, включенные инструментом безопасности, должны выделяться из-за уязвимости закодированных данных.
  • Требования к обнаружению вторжений: методы, разработанные для обнаружения вторжений, были сосредоточены преимущественно на MAC и протоколах управления. Безопасные протоколы или планы обнаружения прерываний обычно выставляются для отдельного уровня протокола. Но, как обсуждалось ранее в этой статье, проблемы безопасности могут возникать на всех уровнях протокола. Межуровневый уровень опирается на структуру раскрытия, которая объединяет различные планы на различных уровнях протоколов. Таким образом, необходимо разработать межуровневые решения для обеспечения безопасности для нужд обнаружения вторжений в сетях IoT с поддержкой IoT.
  • Безопасность и энергоэффективность. Для таких сетей, как WSN, энергия является наиболее важным фактором, поэтому при разработке решений для межуровневой безопасности энергоэффективность является еще одним требованием, которое необходимо учитывать. Проекты межуровневой защиты, необходимые для обеспечения обмена между использованием энергии, выполнением сети и непредсказуемостью, а также для увеличения срока службы всей сети.

Как уже говорилось, многоуровневые подходы имеют такие проблемы, как негибкая безопасность, избыточная безопасность, неэффективность энергопотребления и т. д., поэтому в настоящее время существует острая потребность в разработке межуровневых решений безопасности. Решение для многоуровневой безопасности может рассмотреть его применение для обнаружения вторжений, управления ключами, энергоэффективности, структуры доверия и т. д. При разработке метода межуровневой безопасности следует учитывать ключевые рекомендации для надежного подхода, такого как:

  1. Безопасность на основе компонентов. Усилия по обеспечению безопасности должны быть приложены к каждому из сегментов стека протоколов аналогично в отношении всей сети.
  2. Эффективный дизайн: следует учитывать эффективность (надежность, простота, гибкость и масштабируемость). Инструменты безопасности должны строить надежную структуру из лживых частей и иметь возможность распознавать и работать, когда возникнет такая необходимость. Это должно также поддержать универсальность.

Адаптивная техника: WSN должен корректировать их в соответствии с внешними условиями. Идея универсальной безопасности дополнительно упорядочена в следующих подкатегориях: Основное приложение и Основанное на данных.

Безопасность наиболее важна в приложениях с поддержкой IoT, таких как приложения здравоохранения, в которых сенсорные устройства используются для сбора медицинских данных пациента и отправки их на базовую станцию или исполнительные механизмы в незащищенной среде. Таким образом, безопасность и конфиденциальность для защиты персональной информации в медицинских приложениях является более сложной задачей, чем в других сетях, поскольку сенсорные устройства ограничены ограниченными возможностями обработки и батареей. Подходы традиционного уровня не позволяют эффективно решать проблему обнаружения атак в WSN с поддержкой IoT. Поскольку многоуровневый подход к обмену данными имеет ограничения с точки зрения неоднородности IOT-устройств, отсутствия синхронизации и оптимизации, межуровневое взаимодействие является предпочтительным. В этом документе представлены исследования как многоуровневых, так и многоуровневых решений в области безопасности и их проблем. Мы обсудили ограничения многоуровневых методов и обосновали важность межуровневых решений для решения этих проблем. Исследовательские пробелы для современных межслойных решений обсуждались наконец.

Список литературы

  1. Реснер Д., Медейрос де Араужо Г., Фрелих А.А. Разработка и внедрение многоуровневого протокола Интернета вещей // Наука о компьютерном программировании, том 165, 1 ноября 2018 года, С. 24-37.
  2. Шараванан П. Т., Шридхаран Д., Кумар Р. Разработка защищенного межуровневого протокола с сохранением конфиденциальности для беспроводных сетей на базе Интернета вещей с использованием ECDSA Framework // Журнал медицинских систем (2018) 42:196.

Поделиться

436

Иконостасова Л. Г. Интернет вещей (IoT) с поддержкой беспроводных сенсорных сетей. Проблемы безопасности и современные решения // Актуальные исследования. 2023. №25 (155). Ч.I.С. 25-28. URL: https://apni.ru/article/6575-internet-veshchej-iot-s-podderzhkoj-besprovod

Похожие статьи

Актуальные исследования

#30 (212)

Прием материалов

20 июля - 26 июля

осталось 6 дней

Размещение PDF-версии журнала

31 июля

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

13 августа