Útok selektívneho preposielania v bezdrôtových senzorových sieťach

Útok selektívneho preposielania v bezdrôtových senzorových sieťach

Pri tomto type útoku selektívneho preposielania škodlivé uzly odmietnu požiadavky na uľahčenie určitých informačných paketov a zabezpečia, aby sa už ďalej neposielali. Útočník môže selektívne alebo náhodne zahodiť pakety a pokúsiť sa zvýšiť mieru straty paketov v sieti.

2 spôsoby, ako zaútočiť na selektívne preposielanie

Dva spôsoby, akými môžu zlí ľudia napadnúť siete, sú:

  • Útok zvnútra

Autentifikácia autorizovaných senzorových uzlov môže byť ohrozená alebo zlí aktéri môžu ukradnúť niektoré kľúče alebo informácie z uzlov a zaútočiť na celú sieť. Odhaliť takýto útok je veľmi ťažké.

  • Útok zvonku

Vykonané zaseknutím smerovacej cesty medzi legitímnymi uzlami.

Útok selektívneho preposielania v bezdrôtových senzorových sieťach

Útok selektívneho preposielania

Typy útokov selektívneho preposielania

Existuje mnoho typov útokov selektívneho preposielania:

- Škodlivý uzol zakazuje tok informácií z autorizovaných uzlov do základňovej stanice, čo vedie k DoS útoku , ktorý možno premeniť na útok Black Hole napadnutím celej siete a obmedzením Regulovať tok informácií z každého uzla do umývadlo (uzol zodpovedný za interakciu s uzlami senzorov).

- Neoprávnené uzly ignorujú informačné relé a náhodne ich zahodia. Namiesto toho neautorizované uzly posielajú svoje vlastné informačné pakety do iných uzlov. Jeden takýto typ útoku sa nazýva Neglect and Greed .

- Ďalšou formou tohto útoku je, keď neoprávnené uzly oneskorujú správy, ktoré cez ne prechádzajú, aby skreslili smerovacie dáta medzi uzlami.

- Posledným typom je útok Blind Letter . Keď je paket preposielaný z legitímneho uzla do škodlivého uzla, zaisťuje legitímnemu uzlu, že informácie budú preposlané ďalšiemu uzlu a prípadne zahodí paket bez detekcie. Táto forma môže útočiť na rôzne multi-hop smerovacie protokoly, ako je geografické smerovanie, TinyOS beaconing atď.

Zistiť a zabrániť útokom selektívneho preposielania

Detekcia a prevencia sú klasifikované na základe plánov vykonávania alebo na základe plánov obrany:

I. Na základe charakteru implementačného plánu je rozdelený na 2 malé časti: Centralizovanú a distribuovanú.

V centralizovaných schémach je za detekciu a prevenciu tohto útoku zodpovedná hlava alebo umývadlo uzlov senzora. V distribuovaných schémach je za zabránenie takémuto útoku zodpovedná základňová stanica aj hlava klastra.

II. Na základe obranného plánu sú rozdelené do dvoch častí: Detekcia a prevencia

Preventívne schémy nie sú schopné odhaliť útoky alebo chybné uzly, namiesto toho chybné uzly ignorujú a odstránia ich zo siete. Typ detekcie je dostatočne schopný odhaliť útoky alebo zlyhané uzly alebo dokonca oboje.

Ako sa brániť proti útokom selektívneho preposielania

Na boj proti takýmto útokom existujú rôzne schémy:

- Bezpečnostná schéma deteguje útok a zvyšuje úroveň výstrahy pomocou viacskokového potvrdenia z rôznych senzorových uzlov v sieti. V tejto schéme môžu zdrojové uzly aj základňové stanice odhaliť útok a urobiť príslušné rozhodnutia, aj keď je jeden z nich ohrozený.

Toto sa riadi distribuovaným prístupom a dokáže zistiť, či sa nejaký škodlivý uzol pokúsi zahodiť paket, namiesto toho, aby ho preposielal ďalšiemu uzlu. Presnosť tejto metódy je údajne až 95% pri zisťovaní útokov selektívneho preposielania.

- Systém detekcie prienikov (IDS) dokáže odhaliť akékoľvek zraniteľnosti zneužité útočníkmi a upozorniť sieť na súvisiace škodlivé uzly. Systémy IDS sú navrhnuté na základe detekčných schopností na základe technických špecifikácií.

Táto technika využíva prístup Watchdog, v ktorom môžu susedné uzly monitorovať aktivity uzla a zistiť, či skutočne posiela pakety do iných uzlov. Ak ignoruje skutočný paket, počítadlo sa zvýši a keď táto hodnota dosiahne určitú hranicu, vygeneruje sa výstraha. Ak viacero strážnych uzlov vygeneruje poplach, základňová stanica bude upozornená a napadnutý uzol bude odstránený.

- Schéma distribuovanej prevencie, ktorá používa multi-hop potvrdenie na obranu proti útokom selektívneho preposielania. V tejto schéme sa predpokladá, že všetky uzly senzorov poznajú svoju polohu a že je známy alebo odhadnutý počet zlyhaných uzlov a úroveň výkonu siete.

Všetky prenosy údajov sú odvodené nedeterministickou logikou, ktorá berie do úvahy obmedzenia výkonu a prítomnosť chybných uzlov. V prípadoch, keď viaccestný smerovací protokol nemôže poskytnúť autentifikačné informácie, použije sa metóda obmedzenia šírenia.

- Ďalší plán používa topológiu hexagonálnej siete. Na nájdenie najlepšej prenosovej cesty paketov sa používajú smerovacie algoritmy. Uzly v blízkosti smerovacej cesty skúmajú prenosy susedných uzlov, určujú polohu útočníka a opätovne posielajú tieto zahodené pakety tam, kde sa predpokladá, že sú dosiahnuteľné.

Táto metóda jasne demonštruje útok selektívneho preposielania, ktorý zase varuje susedné uzly o polohe útočníka a obchádza útočníkov uzol pri preposielaní iných správ. Táto metóda zaisťuje autentické doručovanie údajov a zároveň spotrebuje menej energie a priestoru.


Nastavte router Linksys so statickou IP adresou

Nastavte router Linksys so statickou IP adresou

Statická adresa IP je pevná adresa IP nakonfigurovaná v nastaveniach počítača alebo smerovača. Niektorí poskytovatelia internetových služieb (ISP) vyžadujú, aby ste na svojom počítači zadali statickú IP adresu alebo nastavenia TCP/IP smerovača, aby sa mohli pripojiť na internet.

Ako odstrániť prehliadač únosca PublicBoardSearch

Ako odstrániť prehliadač únosca PublicBoardSearch

Podľa spôsobu infekcie patrí PublicBoardSearch do kategórie únoscov prehliadača. Ide o typ malvéru, ktorý je navrhnutý tak, aby prevzal nastavenia známeho prehliadača.

Zbierka tapiet Apex Legends s vysokým rozlíšením pre počítače

Zbierka tapiet Apex Legends s vysokým rozlíšením pre počítače

Zbierka tapiet s vysokým rozlíšením pre používateľov počítačov a notebookov s plným rozlíšením od Full HD po 4K.

Čo je Localhost? Ako sa Localhost líši od 127.0.0.1?

Čo je Localhost? Ako sa Localhost líši od 127.0.0.1?

Unixový systém, tiež známy ako „loopback“, môže posielať a prijímať sieťovú komunikáciu cez virtuálne sieťové zariadenie. Počítač môže posielať správy sám sebe, čo umožňuje komunikáciu bez aktívnej siete.

5 dôvodov, prečo je v poriadku používať bezplatný antivírusový softvér

5 dôvodov, prečo je v poriadku používať bezplatný antivírusový softvér

Pravdepodobne ste už počuli príslovie, že dostanete to, za čo zaplatíte, ale čo keď príde na antivírusový softvér? Mali by ste si radšej kúpiť softvérové ​​balíky, než sa rozhodnúť pre bezplatné riešenia ochrany? Možno to tak nie je a tu je dôvod!

Aký je rozdiel medzi antivírusovým softvérom pre Windows a Mac?

Aký je rozdiel medzi antivírusovým softvérom pre Windows a Mac?

V dnešnom článku Quantrimang zhrnie populárne značky antivírusového softvéru na trhu a zistí, ako sa líšia medzi Windows PC a macOS.

4 veci, ktoré chcú používatelia vidieť vo Windowse v roku 2021

4 veci, ktoré chcú používatelia vidieť vo Windowse v roku 2021

Nie je jasné, čo prinesie Sun Valley okrem zmien a vylepšení používateľského rozhrania najvyššej úrovne. Tu je teda to, čo používatelia dúfajú, že uvidia od veľkej aktualizácie systému Windows 10 Sun Valley, ktorá bude uvedená na trh budúci rok.

Ako opraviť chybu Spustiť ako správca nefunguje v systéme Windows

Ako opraviť chybu Spustiť ako správca nefunguje v systéme Windows

Systém Windows poskytuje možnosť Spustiť ako správca, ktorá používateľom umožňuje spúšťať aplikácie a programy s oprávneniami správcu. Môžete ho použiť aj na riešenie problémov s počítačom. Čo ak však táto funkcia zlyhá a odoberie vám práva správcu?

Ako opraviť chyby na disku v systéme Windows

Ako opraviť chyby na disku v systéme Windows

Chyby súvisiace s jednotkou vášho počítača môžu zabrániť správnemu spusteniu systému a obmedziť prístup k vašim súborom a aplikáciám.

Modular Malware – Nová metóda tajného útoku na ukradnutie údajov

Modular Malware – Nová metóda tajného útoku na ukradnutie údajov

Niektoré varianty malvéru môžu používať rôzne moduly na zmenu spôsobu, akým ovplyvňujú cieľový systém. Čo je teda modulárny malvér a ako funguje?