Tải bản đầy đủ (.pdf) (5 trang)

Chống tấn công gây nghẽn mạng cảm biến không dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (120.07 KB, 5 trang )

1

Chống tấn công gây nghẽn
mạng cảm biến không dây
Data Communications and Computer Network
NXB H. : ĐHCN, 2014 Số trang 81 tr. +


Lê Quang Dũng

Đại học Công nghệ
Luận văn ThS ngành: Hệ thống thông tin; Mã số: 60480104
Người hướng dẫn: PGS. TS. Nguyễn Đình Việt
Năm bảo vệ: 2014

Keywords: Công nghệ thông tin; Tin học; Mạng máy tính; Mạng cảm biến không dây

Content
Cùng với sự phát triển ngày càng mạnh mẽ của khoa học kỹ thuật, mạng không dây và
mạng cảm biến không dây đang được nghiên cứu, ứng dụng nhiều công nghệ mới, nâng cao hiệu
năng hoạt động, có khả năng cảm biến, thu thập và xử lý thông tin phục vụ cho nhiều nhiệm vụ
phức tạp trong các lĩnh vực của đời sống như cảm biến cháy rừng, cảm biến sức khỏe,…
Tuy nhiên, các công nghệ, kỹ thuật mới chủ yếu được nghiên cứu với mục đích nâng cao
hiệu năng hoạt động của mạng cảm biến không dây, tiết kiệm năng lượng, nâng cao hiệu quả
cảm biến,… mà chưa có nhiều nghiên cứu về việc đảm bảo an toàn thông tin cho mạng cảm biến
không dây. Điểm yếu của mạng không dây nói chung và mạng cảm biến không dây nói riêng là
vấn đề đảm bảo an toàn thông tin. Do đặc tính truyền dữ liệu trong không gian, không giới hạn
về mặt không gian (mọi thiết bị thu nằm trong vùng phủ sóng đều có thể bắt được tín hiệu) nên
vấn đề đảm bảo an toàn thông tin cho mạng cảm biến không dây trở nên khó khăn hơn, trong đó
tấn công gây nghẽn là mối đe dọa lớn nhất đối với mạng cảm biến không dây, nó sẽ phá hoại
hoạt động bình thường của các nút cảm biến, gây sai lệch các kết quả cảm biến hoặc có thể làm


tê liệt hoàn toàn mạng cảm biến không dây.
Đề tài “Chống tấn công gây nghẽn mạng cảm biến không dây” nhằm mục tiêu cung cấp
nền tảng kiến thức cơ bản về mạng cảm biến không dây (WSN), một số giao thức được sử dụng
trong mạng cảm biến không dây, một số kỹ thuật tấn công gây nghẽn và dạng thiết bị gây nghẽn,
nguyên lý hoạt động và kết quả mô phỏng một số phương pháp bảo vệ mạng cảm biến không dây
chống lại tấn công gây nghẽn.Phân tích, đánh giá và đề xuất mô hình kỹ thuật chống tấn công
gây nghẽn, nâng cao hiệu quả bảo vệ mạng cảm biến không dây.
Luận văn được xây dựng theo khuôn mẫu quy định của trường Đại Học Công Nghệ -
ĐHQGHN; Luận văn gồm 4 chương chính, ngoài ra còn có các phần mở đầu, kết luận và tài liệu
tham khảo. Phần kết luận nêu tóm tắt các vấn đề đã trình bày trong các chương, đánh giá các kết
quả đã đạt được, đồng thời đưa ra các định hướng nghiên cứu, phát triển tiếp theo. Nội dung các
chương được tóm tắt như sau:
Chương I: Tổng quan về mạng cảm biến không dây và an toàn thông tin trong mạng cảm
biến không dây
Trình bày tổng quan về mạng cảm biến không dây, cấu trúc và ứng dụng của mạng cảm
biến không dây, vấn đề đảm bảo an toàn thông tin trong mạng cảm biến không dây; Trình bày về
2

một số vấn đề truyền thông trong mạng cảm biến không dây và các đặc điểm làm cho chúng dễ
bị tấn công gây nghẽn.
Chương II: Tấn công gây nghẽn trong mạng cảm biến không dây
Trình bày một số vấn đề tổng quan về tấn công gây nghẽn trong mạng cảm biến không
dây, một số kỹ thuật gây nghẽn, các dạng thiết bị gây nghẽn và một số phương pháp tấn công
gây nghẽn chống lại mạng cảm biến không dây.
Chương III: Chống tấn công gây nghẽn mạng cảm biến không dây
Trình bày một số phương pháp, kỹ thuật đã được nghiên cứu, triển khai để chống lại tác
động của các loại tấn công gây nghẽn. Phân tích, đánh giá các ưu nhược điểm chính của các
phương pháp chống tấn công gây nghẽn.
Chương IV: Mô phỏng và đánh giá kết quả
Trình bày tổng quan về công cụ mô phỏng mạng NS2, mô hình mô phỏng và phân tích,

đánh giá kết quả mô phỏng tấn công gây nghẽn liên tục mạng cảm biến không dây. Đề xuất ứng
dụng ý tưởng của phương pháp phát hiện tấn công gây nghẽn và lập bản đồ vùng bị tấn công để
đối phó. Đánh giá hiệu quả bằng các số liệu định lượng.
Trong quá trình nghiên cứu và hoàn thành luận văn, tác giả đã cố gắng hết sức để hoàn
thiện các nội dung kiến thức và số liệu trong luận văn, song luận văn chắc chắn vẫn còn những
hạn chế nhất định, tác giả mong nhận được các ý kiến đóng góp để vấn đề nghiên cứu này có thể
phát triển hoàn thiện hơn.

References
[1]
W.Su,Y.Sankarasubramaniam, E. Cayirci I.F.Akyildiz, A survey on sensor networks. IEEE
Commun. Mag., pp. 102-114, August 2002.
[2]
E. Shih et al, Physical Layer Driven Protocol and Algorithm Design for Energy-Efficient
Wireless Sensor Network. Proc. ACM MobiCom 01, Rome, Italy, July 2001, pp. 272-86.
[3]
and D.Culler A. Woo, A Transmission Control Scheme for Media Access in Sensor Networks.
Proc. ACM MobiCom 01, Rome, Italy, July 2001, pp.221-35.
[4]
G. J. Pottie and W. J.Kaiser, Wireless Intergrated Network Sensor. Commun. ACM, vol. 43,
no. 5, May 2000, pp. 551-58.
[5]
R. H. Katz, and K. S. J. Pister J. M. Kahn, Next Century Challenges: Mobile Networking for
Smart Dust. Proc. ACM MobiCom ’99, Washington, DC, 1999, pp. 271–78.
[6]
J.Pike, Sound Surveillance System (SOSUS) [online].

[7]
C. E. Nishimura and D. M. Conlon, IUSS dual use: Monitoring whales and earthquakes using
SOSUS. Mar. Technol. Soc. J., vol. 27, no. 4, pp. 13-21, 1994.

[8]
and S.P. Kumar C.Y. Chong, Sensor Networks: Evolution, Opportunities, and Challenges. in
Proc. IEEE, vol. 91, no.8, August 2003.
[9]
J.W. Gardner, V. K Varadan, and O. O. Awadelkarim, Microsensors, MEMS and Smart
Devices. New York: Wiley, 2001.
[10]
R. Hills, Sensing for danger. Science Technology Rep. July/Aug. 2001. [Online] Available:

[11]
D. Jensen, SIVAM: Communication, navigation and surveillance for the Amazon. Avionics
3

Mag., June 2002. [Online]Available: />Communication-Navigation-and-Surveillance-for-the-Amazon_12730.html.
[12]
J. A. Stankovic, Q. Cao, T. Doan, L. Fang, Z. He, R. Kiran, S.Lin, S. Son, R. Stoleru, A.
Wood, Wireless Sensor Networks for In-Home Healthcare: Potential and Challenges. in High
Confidence Medical Device Software and Systems (HCMDSS) Workshop, June 2-3
Philadelphia, PA, 2005.
[13]
Xufei Mao, ShaoJie Tang, Xiaohua Xu, Xiang-Yang Li, Huadong Ma, iLight: Indoor Device-
Free Passive Tracking Using Wireless Sensor Networks. Sensors Journal, IEEE (Volume:13 ,
Issue: 10 ).
[14]
L. Ran, S. Helal, S. Moore, Drishti: an integrated indoor/outdoor blind navigation system
and service. in Proc. Second IEEE Annual Conference on Pervasive Computing and
Communications (PerCom 2004), pp. 23-30, 14-17 March 2004.
[15]
S.Ram and J. Sharf, The people sensor: A mobility aid for the visually impaired. in Second
International Symposium on Wearable Computers, Digest of Papers, pp. 166-167, 1998.

[16]
Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary John Paul Walters, Wireless Sensor
Network Security: A Survey. Security in Distributed, Grid, and Pervasive Computing, Yang
Xiao,2006.
[17]
A. D. Wood and J. A. Stankovic, Denial of service in sensor networks. Computer, 35(10):54–
62, 2002.
[18]
Zigbee.
[19]
J. Newsome, E. Shi, D. Song, and A. Perrig, The sybil attack in sensor networks: analysis &
defenses. In Proceedings of the third international symposium on Information processing in
sensor networks, pages 259–268. ACM.
[20]
J. Deng, R. Han, and S. Mishra, Countermeasuers against traffic analysis in wireless sensor
networks. Technical Report CU-CS-987-04, University of Colorado at Boulder, 2004.
[21]
C. Ozturk, Y. Zhang, and W. Trappe, Source-location privacy in energy-constrained sensor
network routing. In Proceedings of the 2nd ACM workshop on Security of Ad hoc and Sensor
Networks, 2004.
[22]
Y. Law, P. Hartel, J. den Hartog, and P. Havinga, Link-layer jamming attacks on S-MAC. in
2nd European Workshop on Wireless Sensor Networks (EWSN 2005). IEEE, pp. 217-225,
2005. [Online]. Available:
[23]
IEEE 802.15.4-2003.

[24]
IEEE 802.15.4-2006.


[25]
Crossbow Technology Inc. [Online].
[26]
A. Mpitziopoulos, D. Gavalas, C. Konstantopoulos and G. Pantziou, JAID: An Algorithm for
Data Fusion and Jamming Avoidance on Distributed Sensor Networks. Pervasive and Mobile
Computing, in press.
[27]
Rajani Muraleedharan and Lisa Osadciw, Jamming Attack Detection and Countermea-sures
In Wireless Sensor Network Using Ant System. 2006 SPIE Symposium on Defense and
Security, Orlando, FL, April,2006.
4

[28]
W. Xu, K. Ma, W. Trappe, Y. Zhang, Jamming sensor networks: attack and defense strategies.
IEEE Network Magazine, vol. 20, pp. 41-47, 2006.
[29]
W. Xu, T. Wood, W. Trappe, and Y. Zhang, Channel surfing and spatial retreats: defenses
against wireless denial of service. in WiSe ’04: Proc. 2004 ACM workshop on Wireless
security, NY, USA, pp. 80-89, 2004.
[30]
W. Xu, W. Trappe, Y. Zhang, T. Wood, The Feasibility of Launching and Detecting Jamming
Attacks in Wireless Networks. in Proc. 6th ACM international symposium on Mobile ad hoc
networking and computing, pp. 46-57, 2005.
[31]
Mingyan Li; Koutsopoulos, I.; Poovendran, R., Optimal Jamming Attacks and Network
Defense Policies in Wireless Sensor Networks. INFOCOM 2007. 26th IEEE International
Conference on Computer Communications, pp.1307-1315, 6-12 May 2007.
[32]
A. Mpitziopoulos, D. Gavalas, G. Pantziou and C. Konstantopoulos, Defending Wireless
Sensor Networks From Jamming Attacks. in Proc.18th IEEE International Symposium on

Personal, Indoor and Mobile Radio Communications (PIMRC’2007), September 2007.
[33]
SunspotsWorld. [Online].
[34]
William Stallings, Data and computer communications. Eighth Edition, Prentice Hall 2007,
chapter 9.
[35]
Robert A. Scholtz and other, Ultra Wide Band.
[36]
I. Oppermann, L. Stoica, A. Rabbachin, Z. Shelby, and J. Haapola, Uwb wireless sensor
networks: Uwen- a practical example. IEEE Communications Magazine, vol. 42, no. 12, pp.
27-32, Dec. 2004.
[37]
W. Stutzman and G. Thiele, Antenna Theory and Design. (2nd edition), John Wiley & Sons,
1997.
[38]
C. S. R. Murthy and B. S. Manoj., Transport Layer and Security Protocols for Ad Hoc
Wireless Networks. in Ad Hoc Wireless Networks: Architectures and Protocols. Prentice Hall
PTR, May 2004.
[39]
R. Ramanathan, On the Performance of Ad Hoc Networks With Beamforming Antennas. ACM
International Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc’01),
Long Beach, California, USA, October 2001.
[40]
F.B. Gross, Smart Antennas for Wireless Communications with Matlab. McGraw-Hill, 2005.
[41]
G. Noubir, On connectivity in ad hoc networks under jamming using directional antennas and
mobility. in Proc. Wired/Wireless Internet Communications conference, LNCS vol. 2957, pp.
186-200, 2004.
[42]

G. Zhou, T. He, J.A. Stankovic, T.F. Abdelzaher, RID: Radio Interference Detection in
Wireless Sensor Networks. in Proc. IEEE INFOCOM’2005, 2005.
[43]
Y. Law, L. van Hoesel, J. Doumen, P. Hartel, and P. Havinga, EnergyEfficient Link-Layer
Jamming Attacks against Wireless Sensor Network MAC Protocols. in The Third ACM
Workshop on Security of Ad Hoc and Sensor Networks (SASN 2005), ACM Press, 2005.
[44]
A. D. Wood, John A. Stankovic, Gang Zhou, DEEJAM: Defeating Energy-Efficient Jamming
in IEEE 802.15.4-based Wireless Networks. in The 4th Annual IEEE Communications
Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks (SECON),
San Diego, CA, pp. 60-69, June 2007.
5

[45]
A. Mpitziopoulos, D. Gavalas, G. Pantziou and C. Konstantopoulos, Defending Wireless
Sensor Networks From Jamming Attacks. in Proc. 18th IEEE International Symposium on
Personal, Indoor and Mobile Radio Communications (PIMRC’2007), September 2007.
[46]
A.D. Wood, J.A. Stankovic, S.H. Son, JAM: A Jammed-Area Mapping Service for Sensor
Networks. 24th IEEE Real-Time Systems Symposium (RTSS’2003), pp. 286-297, 2003.
[47]
W. Xu, W. Trappe and Y. Zhang, Channel surfing: defending wireless sensor networks from
interference. in Proc. 6th international conference on Information processing in sensor
networks, New York, NY, USA, pp.499-508, 2007.
[48]
M.Cagalj, S.Capkun, J P.Hubaux, Wormhole-Based Anti-Jamming Techniques in Sensor
Networks. IEEE Trans. Mobile Computing, May 2006.
[49]
V. Pham, A.Karmouch, Mobile Software Agents: An Overview. IEEE Commun. Mag., vol. 36,
no. 7, pp. 26-37, 1998.

[50]
The VINT Project, The ns Manual (formerly ns Notes and Documentation).


×