Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети
https://doi.org/10.17586/2226-1494-2022-22-6-1127-1135
Аннотация
За последние несколько лет количество устройств, используемых в беспроводных сенсорных сетях (Wireless Sensor Networks, WSN), растет в геометрической прогрессии. Данный рост связан с появлением множества сложных приложений, что приводит к серьезным проблемам безопасности. Устройства в WSN должны быть защищены от воздействия различных атак. Сети можно настроить динамически без фиксированной инфраструктуры, а их устройства могут обмениваться данными друг с другом в режиме ad-hoc. Из-за динамической природы WSN-маршрутизация считается сложной задачей, которая должна эффективно выполняться с помощью надежного механизма. Несмотря на то, что для таких сетей разработано множество схем маршрутизации, они плохо масштабируются. В работе представлена стратегия многопутевой маршрутизации. Маршрутизация выбрана на основе доверенных узлов, которые идентифицированы с использованием доверенных показателей каждого узла в сети. Метрики рассчитаны на основе порогового значения узлов и далее установлена безопасная маршрутизация с помощью изоляции от пути узла, перехватывающего атаки. Выполнен анализ производительности работы сети с точки зрения потери пакетов, времени вычислений и пропускной способности. Приведено сравнение производительности с современными схемами маршрутизации, такими как расширенная устойчивость к атакам на основе нескольких атрибутов (Enhanced Multi Attribute Based Attack Resistance, EMBTR), модель безопасной маршрутизации на основе доверия (Trust based Secure Routing Model, TSRM) и инфраструктура маршрутизации с поддержкой доверия для WSN (Trust-Aware Routing Framework for WSNs, TARF). Результат моделирования показал, что предложенная схема превосходит другие варианты с точки зрения вычислительных затрат, пропускной способности и задержки.
Об авторах
Д. КолангиаппанИндия
Колангиаппан Джаяраман – PhD, исследователь
Салем, 636011
А. К. Сентил
Индия
Сентил Кумар Ангамуту – PhD, доцент
Намаккал, 637002
sc 57196435711
Список литературы
1. Albakri A., Harn L. Non-Interactive group key pre-distribution scheme (GKPS) for end-to-end routing in wireless sensor networks. IEEE Access, 2019, vol. 7, pp. 31615–31623. https://doi.org/10.1109/ACCESS.2019.2900390
2. Airehrour D., Gutierrez J.A., Ray S.K. SecTrust-RPL: A secure trustaware RPL routing protocol for Internet of Things. Future Generation Computer Systems, 2019, vol. 93, pp. 860–876. https://doi.org/10.1016/j.future.2018.03.021
3. Ali R., Pal A.K., Kumari S., Karuppiah M., Conti M. A secure user authentication and key-agreement scheme using wireless sensor networks for agriculture monitoring. Future Generation Computer Systems, 2018, vol. 84, pp. 200–215. https://doi.org/10.1016/j.future.2017.06.018
4. Han L., Zhou M., Jia W., Dalil Z., Xu X. Intrusion detection model of wireless sensor networks based on game theory and an autoregressive model. Information Sciences, 2019, vol. 476, pp. 491–504. https://doi.org/10.1016/j.ins.2018.06.017
5. Shajilin Loret J.B., Vijayalakshmi K. Security enrichment with trust multipath routing and key management approach in WMN. IETE Journal of Research, 2018, vol. 64, no. 5, pp. 709–721. https://doi.org/10.1080/03772063.2017.1369365
6. Usman A.B., Gutierrez J. DATM: A dynamic attribute trust model for efficient collaborative routing. Annals of Operations Research, 2019, vol. 277, no. 2, pp. 293–310. https://doi.org/10.1007/s10479-018-2864-5
7. Zawaideh F., Salamah M. An efficient weighted trust-based malicious node detection scheme for wireless sensor networks. International Journal of Communication Systems, 2019, vol. 32, no. 3, pp. e3878. https://doi.org/10.1002/dac.3878
8. Agrawal S., Das M.L., Lopez J. Detection of node capture attack in wireless sensor networks. IEEE Systems Journal, 2019, vol. 13, no. 1, pp. 238–247. https://doi.org/10.1109/JSYST.2018.2863229
9. Mishra A.K., Turuk A.K. A comparative analysis of node replica detection schemes in wireless sensor networks. Journal of Network and Computer Applications, 2016, vol. 61, pp. 21–32. https://doi.org/10.1016/j.jnca.2015.12.001
10. Lin C., Wu G. Enhancing the attacking efficiency of the node capture attack in WSN: a matrix approach. Journal of Supercomputing, 2013, vol. 66, no. 2, pp. 989–1007. https://doi.org/10.1007/s11227-013-0965-0
11. Wang C., Wang D., Tu Y., Xu G., Wang H. Understanding node capture attacks in user authentication schemes for wireless sensor networks. IEEE Transactions on Dependable and Secure Computing, 2022, vol. 19, no. 1, pp. 507–523. https://doi.org/10.1109/TDSC.2020.2974220
12. Khan F.A.B., Hannah L., Devi K.S., Rajalakshmi S. A multi-attribute based trusted routing for embedded devices in MANET-IoT. Microprocessors and Microsystems, 2022, vol. 89, pp. 10446. https://doi.org/10.1016/j.micpro.2022.104446
13. Vidhya Lakshmi G., Vaishnavi P. An efficient security framework for trusted and secure routing in MANET: A comprehensive solution. Wireless Personal Communications, 2022, vol. 124, no. 1, pp. 333–348. https://doi.org/10.1007/s11277-021-09359-2
14. Nikokheslat H.D., Ghaffari A. Protocol for controlling congestion in wireless sensor networks. Wireless Personal Communications, 2017, vol. 95, no. 3, pp. 3233–3251. https://doi.org/10.1007/s11277-017-3992-y
15. Jin X., Liang J., Tong W., Lu L., Li Z. Multi-agent trust-based intrusion detection scheme for wireless sensor networks. Computers and Electrical Engineering, 2017, vol. 59, pp. 262–273. https://doi.org/10.1016/j.compeleceng.2017.04.013
16. Wu F., Xu L., Kumari S., Li X. A new and secure authentication scheme for wireless sensor networks with formal proof. Peer-to-Peer Networking and Applications, 2017, vol. 10, no. 1, pp. 16–30. https://doi.org/10.1007/s12083-015-0404-5
17. Shin S., Kwon T., Jo G.-Y., Park Y., Rhy H. An experimental study of hierarchical intrusion detection for wireless industrial sensor networks. IEEE Transactions on Industrial Informatics, 2010, vol. 6, no. 4, pp. 744–757. https://doi.org/10.1109/TII.2010.2051556
18. Ayday E., Fekri F. An iterative algorithm for trust management and adversary detection for delay-tolerant networks. IEEE Transactions on Mobile Computing, 2012, vol. 11, no. 9, pp. 1514–1531. https://doi.org/10.1109/TMC.2011.160
19. Kamvar S., Schlosser M., Garcia-Molina H. The EigenTrust algorithm for reputation management in P2P networks. Proc. of the 12th International Conference on World Wide Web, 2003, pp. 640–651. https://doi.org/10.1145/775152.775242
20. Umar I.A., Hanapi Z.M., Sali A., Zulkarnain Z.A. TruFiX: A configurable trust-based cross-layer protocol for wireless sensor networks. IEEE Access, 2017, vol. 5, pp. 2550–2562. https://doi.org/10.1109/ACCESS.2017.2672827
Рецензия
Для цитирования:
Колангиаппан Д., Сентил А.К. Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети. Научно-технический вестник информационных технологий, механики и оптики. 2022;22(6):1127-1135. https://doi.org/10.17586/2226-1494-2022-22-6-1127-1135
For citation:
Kolangiappan J., Senthil A.K. A multi-path secure routing for the detection of node capturing attack in wireless sensor network. Scientific and Technical Journal of Information Technologies, Mechanics and Optics. 2022;22(6):1127-1135. https://doi.org/10.17586/2226-1494-2022-22-6-1127-1135