Chống tấn công gây nghẽn mạng cảm biến không dây

5 461 3
Chống tấn công gây nghẽn mạng cảm biến không dây

Đang tải... (xem toàn văn)

Thông tin tài liệu

1 Chống tấn công gây nghẽn mạng cảm biến không dây Data Communications and Computer Network NXB H. : ĐHCN, 2014 Số trang 81 tr. + Lê Quang Dũng Đại học Công nghệ Luận văn ThS ngành: Hệ thống thông tin; Mã số: 60480104 Người hướng dẫn: PGS. TS. Nguyễn Đình Việt Năm bảo vệ: 2014 Keywords: Công nghệ thông tin; Tin học; Mạng máy tính; Mạng cảm biến không dây Content Cùng với sự phát triển ngày càng mạnh mẽ của khoa học kỹ thuật, mạng không dây và mạng cảm biến không dây đang được nghiên cứu, ứng dụng nhiều công nghệ mới, nâng cao hiệu năng hoạt động, có khả năng cảm biến, thu thập và xử lý thông tin phục vụ cho nhiều nhiệm vụ phức tạp trong các lĩnh vực của đời sống như cảm biến cháy rừng, cảm biến sức khỏe,… Tuy nhiên, các công nghệ, kỹ thuật mới chủ yếu được nghiên cứu với mục đích nâng cao hiệu năng hoạt động của mạng cảm biến không dây, tiết kiệm năng lượng, nâng cao hiệu quả cảm biến,… mà chưa có nhiều nghiên cứu về việc đảm bảo an toàn thông tin cho mạng cảm biến không dây. Điểm yếu của mạng không dây nói chung và mạng cảm biến không dây nói riêng là vấn đề đảm bảo an toàn thông tin. Do đặc tính truyền dữ liệu trong không gian, không giới hạn về mặt không gian (mọi thiết bị thu nằm trong vùng phủ sóng đều có thể bắt được tín hiệu) nên vấn đề đảm bảo an toàn thông tin cho mạng cảm biến không dây trở nên khó khăn hơn, trong đó tấn công gây nghẽn là mối đe dọa lớn nhất đối với mạng cảm biến không dây, nó sẽ phá hoại hoạt động bình thường của các nút cảm biến, gây sai lệch các kết quả cảm biến hoặc có thể làm tê liệt hoàn toàn mạng cảm biến không dây. Đề tài “Chống tấn công gây nghẽn mạng cảm biến không dây” nhằm mục tiêu cung cấp nền tảng kiến thức cơ bản về mạng cảm biến không dây (WSN), một số giao thức được sử dụng trong mạng cảm biến không dây, một số kỹ thuật tấn công gây nghẽn và dạng thiết bị gây nghẽn, nguyên lý hoạt động và kết quả mô phỏng một số phương pháp bảo vệ mạng cảm biến không dây chống lại tấn công gây nghẽn.Phân tích, đánh giá và đề xuất mô hình kỹ thuật chống tấn công gây nghẽn, nâng cao hiệu quả bảo vệ mạng cảm biến không dây. Luận văn được xây dựng theo khuôn mẫu quy định của trường Đại Học Công Nghệ - ĐHQGHN; Luận văn gồm 4 chương chính, ngoài ra còn có các phần mở đầu, kết luận và tài liệu tham khảo. Phần kết luận nêu tóm tắt các vấn đề đã trình bày trong các chương, đánh giá các kết quả đã đạt được, đồng thời đưa ra các định hướng nghiên cứu, phát triển tiếp theo. Nội dung các chương được tóm tắt như sau: Chương I: Tổng quan về mạng cảm biến không dây và an toàn thông tin trong mạng cảm biến không dây Trình bày tổng quan về mạng cảm biến không dây, cấu trúc và ứng dụng của mạng cảm biến không dây, vấn đề đảm bảo an toàn thông tin trong mạng cảm biến không dây; Trình bày về 2 một số vấn đề truyền thông trong mạng cảm biến không dây và các đặc điểm làm cho chúng dễ bị tấn công gây nghẽn. Chương II: Tấn công gây nghẽn trong mạng cảm biến không dây Trình bày một số vấn đề tổng quan về tấn công gây nghẽn trong mạng cảm biến không dây, một số kỹ thuật gây nghẽn, các dạng thiết bị gây nghẽn và một số phương pháp tấn công gây nghẽn chống lại mạng cảm biến không dây. Chương III: Chống tấn công gây nghẽn mạng cảm biến không dây Trình bày một số phương pháp, kỹ thuật đã được nghiên cứu, triển khai để chống lại tác động của các loại tấn công gây nghẽn. Phân tích, đánh giá các ưu nhược điểm chính của các phương pháp chống tấn công gây nghẽn. Chương IV: Mô phỏng và đánh giá kết quả Trình bày tổng quan về công cụ mô phỏng mạng NS2, mô hình mô phỏng và phân tích, đánh giá kết quả mô phỏng tấn công gây nghẽn liên tục mạng cảm biến không dây. Đề xuất ứng dụng ý tưởng của phương pháp phát hiện tấn công gây nghẽn và lập bản đồ vùng bị tấn công để đối phó. Đánh giá hiệu quả bằng các số liệu định lượng. Trong quá trình nghiên cứu và hoàn thành luận văn, tác giả đã cố gắng hết sức để hoàn thiện các nội dung kiến thức và số liệu trong luận văn, song luận văn chắc chắn vẫn còn những hạn chế nhất định, tác giả mong nhận được các ý kiến đóng góp để vấn đề nghiên cứu này có thể phát triển hoàn thiện hơn. References [1] W.Su,Y.Sankarasubramaniam, E. Cayirci I.F.Akyildiz, A survey on sensor networks. IEEE Commun. Mag., pp. 102-114, August 2002. [2] E. Shih et al, Physical Layer Driven Protocol and Algorithm Design for Energy-Efficient Wireless Sensor Network. Proc. ACM MobiCom 01, Rome, Italy, July 2001, pp. 272-86. [3] and D.Culler A. Woo, A Transmission Control Scheme for Media Access in Sensor Networks. Proc. ACM MobiCom 01, Rome, Italy, July 2001, pp.221-35. [4] G. J. Pottie and W. J.Kaiser, Wireless Intergrated Network Sensor. Commun. ACM, vol. 43, no. 5, May 2000, pp. 551-58. [5] R. H. Katz, and K. S. J. Pister J. M. Kahn, Next Century Challenges: Mobile Networking for Smart Dust. Proc. ACM MobiCom ’99, Washington, DC, 1999, pp. 271–78. [6] J.Pike, Sound Surveillance System (SOSUS) [online]. http://www.globalsecurity.org/intell/systems/sosus.htm. [7] C. E. Nishimura and D. M. Conlon, IUSS dual use: Monitoring whales and earthquakes using SOSUS. Mar. Technol. Soc. J., vol. 27, no. 4, pp. 13-21, 1994. [8] and S.P. Kumar C.Y. Chong, Sensor Networks: Evolution, Opportunities, and Challenges. in Proc. IEEE, vol. 91, no.8, August 2003. [9] J.W. Gardner, V. K Varadan, and O. O. Awadelkarim, Microsensors, MEMS and Smart Devices. New York: Wiley, 2001. [10] R. Hills, Sensing for danger. Science Technology Rep. July/Aug. 2001. [Online] Available: http://www.llnl.gov/str/JulAug01/Hills.html. [11] D. Jensen, SIVAM: Communication, navigation and surveillance for the Amazon. Avionics 3 Mag., June 2002. [Online]Available: http://www.aviationtoday.com/av/military/SIVAM- Communication-Navigation-and-Surveillance-for-the-Amazon_12730.html. [12] J. A. Stankovic, Q. Cao, T. Doan, L. Fang, Z. He, R. Kiran, S.Lin, S. Son, R. Stoleru, A. Wood, Wireless Sensor Networks for In-Home Healthcare: Potential and Challenges. in High Confidence Medical Device Software and Systems (HCMDSS) Workshop, June 2-3 Philadelphia, PA, 2005. [13] Xufei Mao, ShaoJie Tang, Xiaohua Xu, Xiang-Yang Li, Huadong Ma, iLight: Indoor Device- Free Passive Tracking Using Wireless Sensor Networks. Sensors Journal, IEEE (Volume:13 , Issue: 10 ). [14] L. Ran, S. Helal, S. Moore, Drishti: an integrated indoor/outdoor blind navigation system and service. in Proc. Second IEEE Annual Conference on Pervasive Computing and Communications (PerCom 2004), pp. 23-30, 14-17 March 2004. [15] S.Ram and J. Sharf, The people sensor: A mobility aid for the visually impaired. in Second International Symposium on Wearable Computers, Digest of Papers, pp. 166-167, 1998. [16] Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary John Paul Walters, Wireless Sensor Network Security: A Survey. Security in Distributed, Grid, and Pervasive Computing, Yang Xiao,2006. [17] A. D. Wood and J. A. Stankovic, Denial of service in sensor networks. Computer, 35(10):54– 62, 2002. [18] Zigbee. http://www.zigbee.org/en/index.asp. [19] J. Newsome, E. Shi, D. Song, and A. Perrig, The sybil attack in sensor networks: analysis & defenses. In Proceedings of the third international symposium on Information processing in sensor networks, pages 259–268. ACM. [20] J. Deng, R. Han, and S. Mishra, Countermeasuers against traffic analysis in wireless sensor networks. Technical Report CU-CS-987-04, University of Colorado at Boulder, 2004. [21] C. Ozturk, Y. Zhang, and W. Trappe, Source-location privacy in energy-constrained sensor network routing. In Proceedings of the 2nd ACM workshop on Security of Ad hoc and Sensor Networks, 2004. [22] Y. Law, P. Hartel, J. den Hartog, and P. Havinga, Link-layer jamming attacks on S-MAC. in 2nd European Workshop on Wireless Sensor Networks (EWSN 2005). IEEE, pp. 217-225, 2005. [Online]. Available: http://ieeexplore.ieee.org/iel5/9875/31391/01462013.pdf. [23] IEEE 802.15.4-2003. http://embedded.ifmo.ru/sdk/sdk20/components/IEEE802_15_4/802.15.4-2003.pdf. [24] IEEE 802.15.4-2006. https://www.unirc.it/documentazione/materiale_didattico/599_2009_192_7229.pdf. [25] Crossbow Technology Inc. [Online]. http://www.xbow.com/ [26] A. Mpitziopoulos, D. Gavalas, C. Konstantopoulos and G. Pantziou, JAID: An Algorithm for Data Fusion and Jamming Avoidance on Distributed Sensor Networks. Pervasive and Mobile Computing, in press. [27] Rajani Muraleedharan and Lisa Osadciw, Jamming Attack Detection and Countermea-sures In Wireless Sensor Network Using Ant System. 2006 SPIE Symposium on Defense and Security, Orlando, FL, April,2006. 4 [28] W. Xu, K. Ma, W. Trappe, Y. Zhang, Jamming sensor networks: attack and defense strategies. IEEE Network Magazine, vol. 20, pp. 41-47, 2006. [29] W. Xu, T. Wood, W. Trappe, and Y. Zhang, Channel surfing and spatial retreats: defenses against wireless denial of service. in WiSe ’04: Proc. 2004 ACM workshop on Wireless security, NY, USA, pp. 80-89, 2004. [30] W. Xu, W. Trappe, Y. Zhang, T. Wood, The Feasibility of Launching and Detecting Jamming Attacks in Wireless Networks. in Proc. 6th ACM international symposium on Mobile ad hoc networking and computing, pp. 46-57, 2005. [31] Mingyan Li; Koutsopoulos, I.; Poovendran, R., Optimal Jamming Attacks and Network Defense Policies in Wireless Sensor Networks. INFOCOM 2007. 26th IEEE International Conference on Computer Communications, pp.1307-1315, 6-12 May 2007. [32] A. Mpitziopoulos, D. Gavalas, G. Pantziou and C. Konstantopoulos, Defending Wireless Sensor Networks From Jamming Attacks. in Proc.18th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC’2007), September 2007. [33] SunspotsWorld. [Online]. http://www.sunspotworld.com/ [34] William Stallings, Data and computer communications. Eighth Edition, Prentice Hall 2007, chapter 9. [35] Robert A. Scholtz and other, Ultra Wide Band. http://en.wikipedia.org/wiki/Ultra-wideband. [36] I. Oppermann, L. Stoica, A. Rabbachin, Z. Shelby, and J. Haapola, Uwb wireless sensor networks: Uwen- a practical example. IEEE Communications Magazine, vol. 42, no. 12, pp. 27-32, Dec. 2004. [37] W. Stutzman and G. Thiele, Antenna Theory and Design. (2nd edition), John Wiley & Sons, 1997. [38] C. S. R. Murthy and B. S. Manoj., Transport Layer and Security Protocols for Ad Hoc Wireless Networks. in Ad Hoc Wireless Networks: Architectures and Protocols. Prentice Hall PTR, May 2004. [39] R. Ramanathan, On the Performance of Ad Hoc Networks With Beamforming Antennas. ACM International Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc’01), Long Beach, California, USA, October 2001. [40] F.B. Gross, Smart Antennas for Wireless Communications with Matlab. McGraw-Hill, 2005. [41] G. Noubir, On connectivity in ad hoc networks under jamming using directional antennas and mobility. in Proc. Wired/Wireless Internet Communications conference, LNCS vol. 2957, pp. 186-200, 2004. [42] G. Zhou, T. He, J.A. Stankovic, T.F. Abdelzaher, RID: Radio Interference Detection in Wireless Sensor Networks. in Proc. IEEE INFOCOM’2005, 2005. [43] Y. Law, L. van Hoesel, J. Doumen, P. Hartel, and P. Havinga, EnergyEfficient Link-Layer Jamming Attacks against Wireless Sensor Network MAC Protocols. in The Third ACM Workshop on Security of Ad Hoc and Sensor Networks (SASN 2005), ACM Press, 2005. [44] A. D. Wood, John A. Stankovic, Gang Zhou, DEEJAM: Defeating Energy-Efficient Jamming in IEEE 802.15.4-based Wireless Networks. in The 4th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks (SECON), San Diego, CA, pp. 60-69, June 2007. 5 [45] A. Mpitziopoulos, D. Gavalas, G. Pantziou and C. Konstantopoulos, Defending Wireless Sensor Networks From Jamming Attacks. in Proc. 18th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC’2007), September 2007. [46] A.D. Wood, J.A. Stankovic, S.H. Son, JAM: A Jammed-Area Mapping Service for Sensor Networks. 24th IEEE Real-Time Systems Symposium (RTSS’2003), pp. 286-297, 2003. [47] W. Xu, W. Trappe and Y. Zhang, Channel surfing: defending wireless sensor networks from interference. in Proc. 6th international conference on Information processing in sensor networks, New York, NY, USA, pp.499-508, 2007. [48] M.Cagalj, S.Capkun, J P.Hubaux, Wormhole-Based Anti-Jamming Techniques in Sensor Networks. IEEE Trans. Mobile Computing, May 2006. [49] V. Pham, A.Karmouch, Mobile Software Agents: An Overview. IEEE Commun. Mag., vol. 36, no. 7, pp. 26-37, 1998. [50] The VINT Project, The ns Manual (formerly ns Notes and Documentation). http://www.isi.edu/nsnam/ns/ns-documentation. . tê liệt hoàn toàn mạng cảm biến không dây. Đề tài Chống tấn công gây nghẽn mạng cảm biến không dây nhằm mục tiêu cung cấp nền tảng kiến thức cơ bản về mạng cảm biến không dây (WSN), một số. Tổng quan về mạng cảm biến không dây và an toàn thông tin trong mạng cảm biến không dây Trình bày tổng quan về mạng cảm biến không dây, cấu trúc và ứng dụng của mạng cảm biến không dây, vấn đề. tấn công gây nghẽn chống lại mạng cảm biến không dây. Chương III: Chống tấn công gây nghẽn mạng cảm biến không dây Trình bày một số phương pháp, kỹ thuật đã được nghiên cứu, triển khai để chống

Ngày đăng: 25/08/2015, 12:18

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan