Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây

Trong những năm gần đây, mạng cảm biến

không dây WSN (Wireless Sensor Network) đang nổi lên

như một lĩnh vực nghiên cứu đầy hứa hẹn do chi phí cảm

biến ngày càng thấp, phạm vi ứng dụng đa dạng và dễ

dàng triển khai. Các WSN tập trung vào việc cảm nhận

và truyền dữ liệu theo thời gian thực từ môi trường giám

sát cụ thể về các hệ thống đầu cuối để xử lý và phân tích.

Tuy nhiên, thông tin giám sát thường nhạy cảm, các cảm

biến thường hoạt động trong môi trường khắc nghiệt và

không được giám sát, do đó mối quan tâm về bảo mật và

quyền riêng tư đối với các hệ thống WSN đã trở thành

một chủ đề luôn được thảo luận sôi nổi. Trong bài viết

này, chúng tôi trình bày một cuộc khảo sát về các vấn đề

bảo mật đối với WSN. Đầu tiên, chúng tôi giới thiệu tổng

quan về WSN, các ràng buộc và yêu cầu bảo mật. Sau đó,

chúng tôi trình bày một cái nhìn toàn diện về các mối đe

dọa đối với các WSN và phân loại các phương thức

phòng thủ dựa trên các lớp theo mô hình OSI. Ngoài ra,

chúng tôi cũng tóm tắt các kỹ thuật và phương pháp bảo

mật mới được công bố trong những năm gần đây và chỉ

ra các vấn đề và hướng nghiên cứu mở trong từng lĩnh

vực.1

Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây trang 1

Trang 1

Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây trang 2

Trang 2

Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây trang 3

Trang 3

Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây trang 4

Trang 4

Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây trang 5

Trang 5

Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây trang 6

Trang 6

Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây trang 7

Trang 7

Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây trang 8

Trang 8

Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây trang 9

Trang 9

Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 11 trang xuanhieu 6580
Bạn đang xem 10 trang mẫu của tài liệu "Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây

Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây
ết quả mô phỏng [1] Grand View Research, “Industrial Wireless Sensor 
cho thấy cơ chế đề xuất có hiệu quả tốt hơn so với cơ chế Network (IWSN) Market Size, Share & Trends Analysis 
khóa nhóm, và cơ chế này cũng tiết kiệm về năng lượng. Report By Component (Hardware, Software, Service), By 
 Type, By Technology, By Application, By End Use, And 
 Các tác giả trong [65] đã đề xuất một giao thức định Segment Forecasts, 2019 - 2025”, 2019. 
tuyến an toàn dựa trên tối ưu hóa đàn kiến đa mục tiêu 
 [2] M. K. Jain, “Wireless sensor networks: security issues & 
SRPMA (Secure Routing Protocol based on Multi- challenges”, IJCIT, vol. 2, no. 1, pp. 62-67, 2011. 
objective Ant-colony-optimization) để giải quyết các vấn 
đề về giới hạn tài nguyên và sự an toàn của định tuyến [3] D. Carman, P. Kruus, B. J. Matt, “Constraints and 
trong WSN. Thuật toán đàn kiến được cải tiến thành thuật approaches for distributed sensor network security”, 
toán định tuyến đa mục tiêu với việc xem xét năng lượng Technical Report 00-010, NAI Labs, 2000. 
còn lại của các nút và giá trị tin cậy của đường dẫn là hai [4] M. Conti, “Secure Wireless Sensor Networks: Threats and 
mục tiêu tối ưu hóa. Mô hình đánh giá tin cậy nút được Solutions”, Advances in Information Security, vol. 65, 
thiết lập bằng cách sử dụng lý thuyết bằng chứng D-S 2016. 
được cải tiến với tiền xử lý xung đột để đánh giá mức độ [5] C. H. Tseng, S. H. Wang, W. J. Tsaur, "Hierarchical and 
tin cậy của nút. Kết quả định tuyến đa mục tiêu thu được Dynamic Elliptic Curve Cryptosystem Based Self-
thông qua việc sử dụng cơ chế giải pháp tối ưu Pareto Certified Public Key Scheme for Medical Data 
bằng cách sử dụng phương pháp lưu trữ bên ngoài với tiêu Protection", IEEE Transactions on Reliability, Vol. 64, 
chí khoảng cách đám đông. Các kết quả mô phỏng được Issue: 3, pp. 1078-1085, 2015. 
thực hiện với NS2 cho thấy thuật toán được đề xuất có thể 
 Nguyễn Văn Trường, Dương Tuấn Anh, Nguyễn Quý Sỹ 
[6] J. P. Walters, Z. Liang, W. Shi, V. Chaudhary, “Wireless [23] M. L. Messai, “Classification of Attacks in Wireless 
 sensor network security: A survey,” Proceedings of the Sensor Networks”, International Congress on 
 Security in Distributed, Grid, Mobile, and Pervasive Telecommunication and Application’ 14, 2014. 
 Computing. CRC Press, Boca Raton, FL, USA, 2007. 
 [24] R. H. Khokhar, M. A. Ngadi, S. Mandala, “A Review of 
[7] A. Perrig, R. Szewczyk, V. Wen, D.E. Culler, J.D. Tygar, Current Routing Attacks in Mobile Ad Hoc Networks”, 
 “SPINS: security protocols for sensor networks, Faculty of Computer Science and Information System”, 
 Proceedings of the 7th Annual ACM/IEEE International 2008. 
 Conference on Mobile Computing and Networking 
 [25] T. Kavitha, D. Sridharan, “Security Vulnerabilities in 
 (MobiCom’01), pp. 189-199, 2001. Wireless Sensor Networks: A Survey”, Journal of 
[8] T. Winkler, B. Rinner, “Security and privacy protection in Information Assurance and Security, 2009. 
 visual sensor networks: A survey”, ACM Computing 
 [26] A. Wood, J. Stankovic, “Denial of Service in Sensor 
 Surveys (CSUR), vol. 47, no. 1, 2014. Networks”, IEEE Computer, vol. 35, 2002. 
[9] A. Singla, R. Sachdeva, “Review on security issues and 
 [27] K. Xing, S. S. R Srinivasan, M. Jose, J. Li, X. Cheng, 
 attacks in wireless sensor networks”, International Journal “Attacks and Countermeasures in Sensor Networks: A 
 of Advanced Research in Computer Science and Software Survey”, Network security, 2010. 
 Engineering, vol. 3, no. 4, pp. 529-534, 2013. 
 [28] C. K.Marigowda, M. Shingadi, “Security Vulnerability 
[10] C. M. Chen, “RCDA: Recoverable concealed data Issues In Wireless Sensor Networks: A Short Survey”, 
 aggregation for data integrity in wireless sensor networks”, International Journal Of Advance Research In Computer 
 IEEE Trans. Parallel Distrib. Syst., vol. 23, no. 4, pp. 727- And communication Engineering, Vol. 2, Issue 7, 2013. 
 734, 2012. 
 [29] J. Sen, “A Survey on Wireless sensor Network Security”, 
[11] M. Dener, “Security analysis in wireless sensor networks”, International Journal of Communication Networks and 
 International Journal of Distributed Sensor Networks, vol. Information Security, Vol. 1, No. 2, 2009. 
 10, no. 10, 2014. 
 [30] J. Sen, “Security in wireless sensor networks”, Wireless 
[12] H. Chan, A. Perrig, D. Song, “Random key pre distribution Sensor Networks: Current Status and Future Trends, 2012. 
 schemes for sensor networks”, Proceedings of the IEEE 
 Symposium on Security and Privacy, IEEE Computer [31] I. Dbibih, I. Iala, D. Aboutajdine, O. Zytoune, “Collision 
 Society, pp. 197, 2003. avoidance and service differentiation at the MAC layer of 
 WSN designed for multi-purpose applications”, Cloud 
[13] D. Liu, P. Ning, R. Li, “Establishing pair-wise keys in Computing Technologies and Applications (CloudTech), 
 distributed sensor networks”, ACM Transactions on 2nd International Conference, IEEE, 2016. 
 Information Systems Security, vol. 8, no. 1, pp. 41-77, 
 2005. [32] J. Newsome, E. Shi, D. Song, A. Perrig, “The Sybil Attack 
 in Sensor Networks: Analysis & Defenses”, Center for 
[14] S. Ganeriwal, C. Popper, S. Capkun, M.B. Srivastava, Computer and Communications Security, 2004. 
 “Secure time synchronization in sensor networks”, ACM 
 Trans. Inf. Syst. Secur. 11(4), pp. 1-35, 2008. [33] L. Hu, D. Evans, “Using Directional Antennas to Prevent 
 Wormhole Attacks”, Network and Distributed System 
[15] I. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci, Security Symposium (NDSS), 2004. 
 “A survey on sensor networks”, IEEE Commun. Mag., vol. 
 40, pp. 102-114, 2002. [34] Y. Hu, A. Perrig, D. Johnson, “Packet Leashes: A Defense 
 against Wormhole Attacks in Wireless Networks”, 22nd 
[16] S. Vadlamani, B. Eksioglu, H. Medal, A. Nandi, “Jamming Annual Joint Conference of the IEEE Computer and 
 attacks on wireless networks: A taxonomic survey”, Communications Societies, 2003. 
 International Journal of Production Economics, vol. 172, 
 pp. 76-94, 2016. [35] Z. Gavrić, D. Simić, “Overview of DOS attacks on 
 wireless sensor networks and experimental results for 
[17] Y. Wang, G. Attebury, B. Ramamurthy, “A Survey of simulation of interference attacks”, Ingenieria e 
 Security Issues In Wireless Sensor Networks”, IEEE Investigación, Vol. 38, No. 1, pp. 130-138, 2018. 
 Communications Surveys & Tutorials, vol 8, no. 2, 2006. 
 [36] N. Fatema, R. Brad, “Attacks and counterattacks on 
[18] X. Chen, K. Makki, K. Yen, N. Pissinou, “Sensor Network wireless sensor networks”, International Journal of Ad hoc, 
 Security: A Survey”, IEEE Communications Surveys & Sensor and Ubiquitous Computing, vol. 4(6), pp. 1-15, 
 Tutorial, vol 11, no. 2, 2009. 2013. 
[19] Y. Zhou, Y. Fang, Y. Zhang, “Security Wireless Sensor 
 [37] S. Mohammadi, H. Jadidoleslamy, “A Comparison of Link 
 Networks: A Survey”, IEEE Communication Surveys, Layer Attacks on Wireless Sensor Networks”, 
 2008. International Journal on applications of graph theory in 
[20] X. Wang, W. Gu, K. Schosek, S. Chellappan, D. Xuan, wireless ad hoc networks and sensor networks, Vol. 3, No. 
 “Sensor network configuration under physical attacks”, 1, 2011. 
 Technical report (OSU-CISRC-7/04-TR45), 2004. 
 [38] T. A. Zia, A. Zomaya, “A Security Framework for 
[21] A. Becher, Z. Benenson, M. Dornseif, “Tampering with Wireless Sensor Networks”, IEEE Sensors Applications 
 Motes: Real-World Physical Attacks on Wireless Sensor Symposium, 2006. 
 Networks”, International Conference on Security in 
 [39] K. Sharma, M. K. Ghose, “Wireless Sensor Networks: An 
 Pervasive Computing, pp. 104-118, 2006. Overview on its Security Threats”, IJCA, Special Issue on 
[22] S. Mohammadi, H. Jadidoleslamy, “A Comparison of “Mobile Ad-hoc Networks” MANETs, 2010. 
 Physical Attacks on Wireless Sensor Networks”, 
 [40] C.A. Balanis, “Antenna theory: analysis and design”, 4th 
 International Journal of Peer to Peer Networks (IJP2P), Edition, John Wiley & Sons, 2016. 
 Vol. 2, No. 2, 2011. 
 [41] M. Kamarei, A. H. N. Barati, A. Patooghy, M. Fazeli, “The 
 More the Safe, the Less the Unsafe: An efficient method to 
KHẢO SÁT CÁC VẤN ĐỀ BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY 
 unauthenticated packets detection in WSNs”, 7th [58] D. R. Raymond, S. F. Midkiff, “Denial of Service in 
 Conference on Information and Knowledge Technology Wireless Sensor Network: Attacks and Defenses”, 
 (IKT), Iran, 2015. Computer Communication, 2008. 
[42] S. Mohammadi, H. Jadidoleslamy, “A Comparison of [59] O. Osanaiye, A. S. Alfa, G. P. Hancke, “A Statistical 
 Routing Attacks on Wireless Sensor Networks”, Journal of Approach to Detect Jamming Attacks in Wireless Sensor 
 Information Assurance and Security, Vol. 6, pp. 195-215, Networks”, Sensors, 2018. 
 2011. 
 [60] U. Ghugar, J. Pradhan, S. K. Bhoi, R. R. Sahoo, S. K. 
[43] C. Karlof, D. Wagner, “Secure routing in wireless sensor Panda, “PL-IDS: physical layer trust based intrusion 
 networks: Attacks and countermeasures”, Proceedings of detection system for wireless sensor networks”, 
 the 1st IEEE International Workshop on Sensor Network International Journal of Information Technology, 2018. 
 Protocols and Applications, pp. 113-127, 2003. 
 [61] B. Zhu, W. Susilo, J. Qin, F. Guo, Z. Zhao, J. Ma, “A 
[44] R. I. Mulla, R. Patil, “Review of Attacks on Wireless Secure and Efficient Data Sharing and Searching Scheme 
 Sensor Network and their Classification and Security”, in Wireless Sensor Networks”, Sensors, 2019. 
 Imperial Journal of Interdisciplinary Research (IJIR), vol. 
 [62] J. Yang, S. He, Y. Xu, L. Chen, J. Ren, “A Trusted 
 2, 2016. Routing Scheme Using Blockchain and Reinforcement 
[45] J. Ahlawat, M. Chawla, K. Sharma, “Attacks and Learning for Wireless Sensor Networks”, Sensors, 2019. 
 Countermeasures in Wireless Sensor Network”, 
 [63] M. Selvi, K. Thangaramya, S. Ganapathy, K. Kulothungan, 
 International Journal of Computer Science and H. K. Nehemiah, A. Kannan, “An Energy Aware Trust 
 Communication Engineering (IJCSCE), pp. 66-69, 2012. Based Secure Routing Algorithm for Effective 
[46] M. Saxena, “Security in Wireless Sensor Networks: A Communication in Wireless Sensor Networks”, Wireless 
 Layer based Classification”, Computer Science, 2007. Personal Communications, 2019. 
[47] J.R. Douceur, “The sybil attack”, Proceedings of the 1st [64] S. J. Kalyane, N. B.Patil, “Lightweight Secure and 
 International Workshop on Peerto-Peer Systems Reliable Authentication for Cluster Based WSN”, 
 (IPTPS’02), pp. 251-260, 2002. International Journal of Engineering and Advanced 
 Technology (IJEAT), vol. 9, 2019. 
[48] Gagandeep, Aashima, “Study on Sinkhole Attacks in 
 Wireless Adhoc Network”, International Journal on [65] Z. Sun, M. Wei, Z. Zhang, “Secure Routing Protocol based 
 Computer Science and Engineering, Vol. 4, pp. 1078- on Multi-objective Ant-colony-optimization for wireless 
 1085, 2012. sensor networks”, Applied Soft Computing Journal 77, pp. 
 366-375, 2019. 
[49] B. S. Jangra, V. Kumawat, “A Survey on Security 
 Mechanisms and Attacks in Wireless Sensor Networks”, [66] R. Fotohi, S. F. Bari, M. Yusefi, “Securing Wireless 
 International Journal of Engineering and Innovative Sensor Networks Against Denial-of-Sleep Attacks Using 
 Technology (IJEIT), Vol. 2, pp. 291-296, 2012. RSA Cryptography Algorithm and Interlock Protocol”, 
 International Journal of Communication Systems, 2019. 
[50] N. A. Alrajeh, S. Khan, B. Shams, “Intrusion detection 
 systems in wireless sensor networks: A review”, 
 International Journal of Distributed Sensor Networks, A SURVEY OF SECURITY ISSUES IN WIRELESS 
 2013. SENSOR NETWORKS 
[51] K. M. Osama, “Hello flood counter measure for wireless 
 sensor network”, International Journal of Computer Abstract: In recent years, Wireless Sensor Network 
 Science and Security, vol. 2, issue 3, 2007. (WSN) is emerging as a promising field of research due 
 to the low cost of sensors, widely applications, and easily 
[52] V. P. Singh, S. Jain, J. Singhai, “Hello Flood Attack and 
 its Countermeasures in Wireless Sensor Networks”, deployment. WSNs focus on sensing the statuses of 
 International Journal of Computer Science Issues, Vol. 7, particular object and then transmitting real-time data 
 Issue 3, No. 11, 2010. from the sensors to the back-end systems for processing 
 and analysis. However, the sensing information are 
[53] J. Shukla, B. Kumari, “Security Threats and Defense 
 Approaches in Wireless Sensor Networks: An Overview”, normally private and confidential, and sensors often 
 International Journal of Application or Innovation in operate in harsh and unattended environments, so the 
 Engineering & Management (IJAIEM), 2013. security and privacy of WSN systems are being a 
[54] H.N. Dai, Q. Wang, D. Li, “On eavesdropping attacks in considerable topic. In this article, we present a survey of 
 wireless sensor networks with directional antennas”, security issues for WSN. First, we introduce the overview 
 International Journal of Distributed Sensor Networks, of WSN including the constraints and security 
 2013. requirements. We then show a comprehensive review of 
[55] M. A. Khan, M. Khan, “A Review on Security Attacks and the threats to WSNs and classify the defenses based on 
 Solution in Wireless Sensor Networks”, American Journal layers according to the OSI model. In addition, we 
 of Computer Science and Information Technology, vol. 7, summarize new security techniques and methods that 
 no. 1, 2019. have been published recently and point out the problems 
[56] M. N. Riaz, A. Buriro, A. Mahboob, “Classification of and directions in open research issues for each mentioned 
 Attacks on Wireless Sensor Networks: A Survey”, I.J. problem. 
 Wireless and Microwave Technologies, pp. 15-39, 2018. Keyword: Wireless Sensor Network (WSN), 
[57] S. Mohammadi, H. Jadidoleslamy, “A Comparison of Authentication, Secure routing, Security, Denial of 
 Transport and Application Layers Attacks on Wireless Service (DoS). 
 Sensor Networks”, Journal of Information Assurance and 
 Security, Vol. 6, pp. 331-345, 2011. 
 Nguyễn Văn Trường, Dương Tuấn Anh, Nguyễn Quý Sỹ 
Nguyễn Văn Trường, Nhận học vị 
Thạc sỹ năm 2010. Hiện đang công tác 
tại VNPT Thừa Thiên Huế và là nghiên 
cứu sinh tại Học viện Công nghệ Bưu 
chính Viễn thông. Lĩnh vực nghiên 
cứu: Mạng cảm biến không dây và IoT. 
Dương Tuấn Anh, Nhận học vị Tiến 
sỹ năm 2013. Hiện đang công tác tại 
VNPT Thừa Thiên Huế. Lĩnh vực 
nghiên cứu: Hệ thống chuyển mạch, 
mạng truy nhập, đa truy nhập vô tuyến 
và IoT. 
Nguyễn Quý Sỹ, nhận học vị Tiến sĩ 
năm 2003. Hiện công tác tại Học viện 
Công nghệ Bưu chính viễn. Lĩnh vực 
nghiên cứu: Hệ thống chuyển mạch, 
mạng truy nhập, truyền dữ liệu, đa 
truy nhập vô tuyến, kiến trúc máy tính 
và IoT. 

File đính kèm:

  • pdfkhao_sat_cac_van_de_bao_mat_trong_mang_cam_bien_khong_day.pdf