Подводные сенсорные ячейки
Underwater sensor node
Path A
Траектория сигнала
Распределенные подводные сенсорные ячейки
Получатель информации
Внедренная ячейка – источник помехи
( Attacker) Path B
Искаженное сообщение
B
Sink
Underwater sensor node
Sink
Получатель информации
Атака типа « червоточина » заменяет принятые маршруты прохождения сигнала внедренными, ложными
А
Wormhole link a
b
Sink
Sink
Sink
Получатель информации
Malicious Ложные источники( ячейки) node C Nodes A and B want to send their data towards the sink
B
А Сенсорные ячейки сети a)
А
Ячейка С генерирует сообщения « от имени » несуществующих информационных ячеек( обозначены желтым цветом)
А
Malicious node C
с) b)
B
B
Malicious node C broadcasts advertisement messages of invented non-existions of nodes( yellow nodes)
Сенсорные ячейки выбирают несуществующие ячейки в качестве транзитных, в результате сообщение передается не получателю, а ячейке С.
A and B sellect the invented non-existent positions of malicious their messages. Node C overhears them. c
Рис 3. Схематическое представление некоторых видов атак на сенсорные сети: a – путем внедрения источников помех; b – путем формирования ложных каналов связи(« червоточина »); c – внедрением ложных источников информации( ячейки Sybil)
Воздействие помехами в общем случае должно быть распределенным. Важно, чтобы генераторы помех осуществляли свою работу в течение периода, достаточного для блокирования сети. Рабочие частоты и полоса помех должны соответствовать тем, на которых осуществляется связь. При известном положении ячеек этот вид атаки может быть усилен тем, что, заняв положение между ячейками и внеся искажения в сигнал, источник помехи может повторять атаки уже как источник искаженных данных, замещающий полезные данные. Режимы работы генераторов помехи могут быть различными во времени и по мощности и выбираются по нескольким критериям, в том числе экономичности.
Общим защитным приемом является применение сигналов с увеличенной сложностью. Предпочтительно применение сигналов с частотной манипуляцией, так как они имеют повышенную устойчивость к помехам и многолучевой интерференции. Но атакующая сторона может « испортить » и широкополосный сигнал или даже воздействовать на последовательность частотной манипуляции. Автономные сети при атаке помехами должны сохранять энергетику. В процессе непрерывной и / или продолжи- тельной атаки сети( или ее части) необходимо перейти в « спящий » режим, периодически « просыпаясь » для контроля состояния атаки. При прерывистой помехе сеть должна быть способной буферировать пакеты сообщений, посылая приоритетные из них только в периоды возникновения « брешей » в атакующих действиях.
Защищенность сенсорной сети можно повысить, если ее часть, ближайшая к источникам помехи, будет способна обнаруживать « сигнал помехи » и передавать сообщения об этом другим ячейкам. На основе таких сообщений возможно изменение маршрутов передачи информации с обходом участков, подвергшихся атаке. При малом числе сенсоров и увеличенных расстояниях между ними, что характерно для акустических сетей, разделить сенсорное поле на « здоровую » и « пораженную » части с изменением маршрутов прохождения данных трудно. Но в некоторых случаях это возможно, и такую возможность надо иметь в виду.
Атака типа « червоточина » – это образование ложных каналов связи между ячейками сенсорной сети( рис. 3b). Этот вид атаки опирается на технологию образования свя-
82 Морские информационно-управляющие системы, 2017 / No. 1( 11)