Статья

Название статьи РАЗРАБОТКА ЗАЩИЩЕННОГО ПРОТОКОЛА УПРАВЛЕНИЯ МОБИЛЬНОЙ КЛАСТЕРНОЙ СЕНСОРНОЙ СЕТЬЮ
Автор Е.С. Абрамов, Е.С. Басан, Виджай Лакшми
Рубрика РАЗДЕЛ II. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ И СЕТЕЙ
Месяц, год 02, 2014
Индекс УДК 004.056: 004.73
DOI
Аннотация Обеспечение защиты беспроводной сенсорной сети, топология которой динамически изменяется за счет постоянного перемещения узлов сети является нетривиальной задачей. Для такой сети необходимо разрабатывать собственные методы и протоколы защиты, которые обеспечили бы безопасную, эффективную и максимально продолжительную работу сети. Предлагается защищенный протокол управления мобильной кластерной сенсорной сетью. Применение кластеризации сети позволяет разбить сети на отдельные группы сенсоров, которые контролируются главой кластера (ГК), тем самым уменьшить нагрузку на базовую станцию (БС), увеличить пропускную способность сети и продлить продолжительность жизни узлов, а также обеспечить дополнительный контроль за каждым узлом сети. Использование системы управления доверием узлов позволяет выстраивать доверенные соединения между узлами сети и предотвращать нежелательные действия злоумышленника. Данная система обеспечивает защиту от внутреннего злоумышленника, при внедрении атакующего под видом законного пользователя в сеть, а также при перехвате узла сети.

Скачать в PDF

Ключевые слова Беспроводные сенсорные сети; кластеризация; атаки; доверие; протокол; алгоритмы; обнаружение аномалий; подлинность; оценка уровня доверия.
Библиографический список 1. Абрамов Е.С., Андреев А.В., Мордвин Д.В. Применение графов атак для моделирования сетевых воздействий // Известия ЮФУ. Технические науки. – 2012. – № 1 (126). – C. 165-174.
2. Kotenko, I.; Chechulin, A. A Cyber Attack Modeling and Impact Assessment Framework // 5th International Conference on Cyber Conflict (CyCon), 2013. (28.02.2014).
3. Ingols K., Lippmann R., Piwowarski K. Practical attack graph generation for network defense // ACSAC. IEEE Computer Society. – 2006. – P. 121-130.
4. Williams L., Lippmann R. and Ingols K. GARNET: A graphical attack graph and reachability network evaluation tool // Visualization for Computer Security (VizSEC), ser. Lecture Notes in Computer Science, J.R. Goodall, G.J. Conti, and K.-L. Ma, Eds., vol. 5210. Springer, 2008. – P. 44-59.
5. Common Vulnerabilities and Exposures (CVE). (28.02.2014).
6. Mell P., Scarfone K., Romanosky S. Common Vulnerability Scoring System (CVSS). (28.02.2014).
7. Andreev A.V., Mordvin D.V., Abramov E.S., Makarevich O.B. Corporate networks security evaluation based on attack graphs // Proceedings of the 4rd international conference on Security of information and networks (SIN '11). ACM, New York, NY, USA. – P. 29-36.
8. National Institute of Standards and Technology, “National Vulnerability Database, NVD. (28.02.2014).
9. Mordvin D.V., Abramov E.S., Makarevich O.B. Automated method for constructing of network traffic filtering rules // Proceedings of the 3rd international conference on Security of information and networks (SIN '10). ACM, New York, NY, USA. – P. 203-211.
10. Абрамов Е.С., Андреев А.В., Мордвин Д.В. Методы автоматизации построения правил фильтрации сетевого трафика // Информационное противодействие угрозам терроризма. – 2010. – № 14. – C. 121-127.
11. Абрамов Е.С., Андреев А.В., Мордвин Д.В. Метод и алгоритмы построения правил разграничения доступа между узлами сети // Информационное противодействие угрозам терроризма. – 2010. – № 14. – C. 127-132.
12. Security and Privacy Controls for Federal Information Systems and Organizations // National Institute of Standards and Technology. (28.02.2014).
13. Anoop Singhal, Ximming Ou NIST Interagency Report 7788 "Quantitative Security Risk Assessment of Enterprise Networks". (28.02.2014).

Comments are closed.