Класифікація атак у безпроводових сенсорних мережах тактичної ланки управління військами
DOI:
https://doi.org/10.33099/2311-7249/2023-48-3-11-19Ключові слова:
тактична ланка управління, автоматизована інформаційна система, безпроводові сенсорні мережі, різнорідні джерела інформації, сенсорні вузли, безпілотні літальні апарати, вразливість, класифікація атак, об’єкти системи управління, механізм захистуАнотація
Сьогодні активно застосовуються безпроводові сенсорні мережі для розвідки і спостереження, оперативного збору інформації про обстановку, що передається до пунктів управління для аналізу та прийняття рішень у реальному часі. Вирішення питань захисту інформації під час використання сенсорів постають на перший план у процесі ведення бойових дій. Метою статті є удосконалення класифікації атак у безпроводових сенсорних мережах тактичної ланки управління військами на основі проведеного аналізу існуючих вразливостей для забезпечення безпеки таких мереж. Під час написання статті застосовано теоретичні методи, а саме аналіз досліджень і публікацій за тематикою розвитку та впровадження безпроводових сенсорних мереж у воєнній сфері, аналіз існуючих атак на такі мережі та синтез класифікації атак на безпроводові сенсорні мережі тактичної ланки управління військами. Зазначений методологічний підхід дає змогу розробити методи протидії атакам та удосконалити механізми захисту безпроводових сенсорних мереж тактичної ланки управління. У роботі проведено аналіз вразливостей, що визначаються особливостями архітектури безпроводових сенсорних мереж і протоколами їх функціонування. Описано основні та додаткові вимоги з безпеки таких мереж. Наведено удосконалену класифікацію атак у безпроводових сенсорних мережах за такими ознаками як характер дій, рівень моделі відкритих систем, мета впливу, об’єкт управління, позиціонування відносно мережі, тип атакуючого пристрою. На основі запропонованої класифікації проведено аналіз існуючих атак у безпроводових сенсорних мережах тактичної ланки управління військами. Новизною роботи є те, що проведено удосконалення класифікації атак на мобільні радіомережі за порушенням конфіденційності, цілісності, доступності, автентифікації та виснаження ресурсів. Вперше запропоновано класифікацію атак за впливом на різні об’єкти системи управління (підсистемами управління моніторингом, топологією, маршрутизацією, енергоресурсами вузлів, радіоресурсами, якістю обслуговування). Відповідно до запропонованої класифікації розкрито сутність атак на безпроводові сенсорні мережі тактичної ланки управління військами та запропоновано механізми захисту від них. Проаналізовані вразливості та наведена класифікація сприяють поглибленню наукових знань стосовно безпеки систем управління безпроводових сенсорних мереж тактичної ланки управління військами. Прикладне використання ознак класифікації атак сприятиме розробленню архітектури побудови (функціональної моделі) підсистеми управління безпекою з урахуванням особливостей характеристик, методів побудови та організації безпроводових сенсорних мереж.
Посилання
Машталір В. В., Жук О. В., Міненко Л. М., Артюх С. Г. Концептуальні підходи застосування бездротових сенсорних мереж арміями передових країн світу. Сучасні інформаційні технології у сфері безпеки та оборони. 2023. Т. 47, №2. С. 96–112.
Міночкін А. І., Романюк В. А., Жук О. В. Перспективи розвитку тактичних сенсорних мереж. Збірник наукових праць ВІТІ НТУУ «КПІ». 2007. №2. С. 112–119.
Міночкін А. І., Романюк В. А. Безпека мобільних радіомереж. Збірник наукових праць ВІТІ НТУУ «КПІ». 2004. № 5. С. 116–26.
Міночкін А. І., Романюк В. А., Шаціло П. В. Виявлення атак в мобільних радіомереж. Збірник наукових праць. ВІТІ НТУУ «КПІ». 2005. № 1. С. 102–111.
Amine Kardi. Rachid Zagrouba. Attacks classification and security mechanisms in Wireless Sensor Networks. Advances in Science, Technology and Engineering Systems Journal. 2019. Vol. 4. № 6. Р. 229–243.
Tomić I. et McСann Ju. A. A Survey of Potential Security Issues in Existing Wireless Sensor Network Protocols. IEEE Internet of Things Journal. 2017. Vol. 4. № 6. P. 1910–1923.
Sharifnejad M., Sharifi M., Ghiasabadi M. and Beheshti S. A survey on Wireless Sensor Networks Security. 4th International Conference: sciences of Electronic, Technologies of Information and Telecommunications, March 25–29, 2007. TUNISIA.
Bhavana B., Kumar Sh. P. and Silakari S. An Exhaustive Survey on Physical Node Capture Attack in WSN. International Journal of Computer Applications. 2014. № 95.3.
Rakesh Kumar S., Ritika R. et Sandip V. Data Flow in Wireless Sensor Network Protocol Stack by using Bellman-Ford Routing Algorithm. Bulletin of Electrical Engineering and Informatics. 2017. Vol. 6. № 1. P. 81–87.
Shyamala R. et Valli Sh. Impact of DoS Attack in Software Defined Network for Virtual Network. Wireless Personal Communications. 2017. Vol. 94. № 4. P. 2189–2202.
Akshat T., Juhi K. et Monica Bh. Threats to security of Wireless Sensor Networks. In: Cloud Computing, Data Science & Engineering-Confluence. 2017 7th International Conference on. IEEE. 2017. P. 402–405.
Duru C., Aniedu A., Innocent O. T. & Ekene A. Modeling of wireless sensor networks jamming attack strategies. Am. Sci. Res. J. Eng. Technol. 2020. Sci. № 67. Р. 48–65.
Jia Z., Yulong Z. et Baoyu Z. Physical-Layer Security and Reliability Challenges for Industrial Wireless Sensor Networks. IEEE Access. 2017.
Dinker A. G. et Sharma V. Attacks and challenges in wireless sensor networks. In : Computing for Sustainable Global Development (INDIACom), 2016 3rd International Conference on. IEEE. 2016. P. 3069–3074.
Newaz Sh. Shah, Cuevas Á., Lee G. M et al. Improving energy saving in time-division multiplexing passive optical networks. IEEE Internet Computing. 2013. Vol. 17. № 1. P. 23–31.
Singh V. P., Ukey A S. A. et Jain S. Signa lstrength based hello flood attack detection and prevention in wireless sensor networks. International Journal of Computer Applications. 2013. Vol. 62. № 15.
Garcia-Font V., Garrigues C. et Rifà-Pous H. Attack Classification Schema for Smart City WSNs. Sensors. 2017. Vol. 17. № 4. P. 771.
Shi L., Liu Q., Shao J., Cheng Y. Distributed localization in wireless sensor networks under denial-of-service attacks. IEEE Control Syst. Lett. 2021. № 5 (2). P. 493–498.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.