Selectieve doorstuuraanval in draadloze sensornetwerken

Bij dit type Selective Forwarding-aanval weigeren kwaadaardige knooppunten verzoeken om bepaalde informatiepakketten te faciliteren en zorgen ze ervoor dat deze niet verder worden doorgestuurd. Een aanvaller kan selectief of willekeurig pakketten droppen en proberen het pakketverlies in het netwerk te vergroten.

Twee manieren om selectief doorsturen aan te vallen

Er zijn twee manieren waarop slechteriken netwerken kunnen aanvallen:

  • Aanval van binnenuit

De authenticatie van geautoriseerde sensorknooppunten kan in gevaar komen of slechte actoren kunnen bepaalde sleutels of informatie van de knooppunten stelen en het hele netwerk aanvallen. Het is erg moeilijk om een ​​dergelijke aanval te detecteren.

  • Aanval van buitenaf

Dit wordt gedaan door het routeringspad tussen legitieme knooppunten te blokkeren.

Selectieve doorstuuraanval in draadloze sensornetwerken

Selectieve doorstuuraanval

Soorten selectieve doorstuuraanvallen

Er zijn veel soorten Selective Forwarding-aanvallen:

- Kwaadaardig knooppunt verbiedt de informatiestroom van geautoriseerde knooppunten naar het basisstation, wat leidt tot een DoS-aanval , die kan worden omgezet in een Black Hole-aanval door het hele netwerk aan te vallen en de informatiestroom van elk knooppunt naar het basisstation te beperken. sink (knooppunt dat verantwoordelijk is voor interactie met sensorknooppunten).

- Ongeautoriseerde knooppunten negeren informatierelais en laten ze willekeurig vallen. In plaats daarvan sturen ongeautoriseerde knooppunten hun eigen informatiepakketten naar andere knooppunten. Eén zo'n type aanval wordt verwaarlozing en hebzucht genoemd .

- Een andere vorm van deze aanval is wanneer ongeautoriseerde knooppunten berichten vertragen die er doorheen gaan, waardoor de routeringsgegevens tussen knooppunten worden verstoord.

- Het laatste type is de Blind Letter -aanval . Wanneer een pakket wordt doorgestuurd van een legitiem knooppunt naar een kwaadaardig knooppunt, zorgt dit ervoor dat het legitieme knooppunt de informatie doorstuurt naar het volgende knooppunt en uiteindelijk het pakket zonder detectie laat vallen. Dit formulier kan verschillende multi-hop routeringsprotocollen aanvallen, zoals geografische routering, TinyOS beaconing, enz.

Detecteer en voorkom Selective Forwarding-aanvallen

Detectie en preventie worden geclassificeerd op basis van uitvoeringsplannen of op basis van defensieplannen:

I. Op basis van de aard van het implementatieplan is het verdeeld in 2 kleine delen: Gecentraliseerd en gedistribueerd.

In gecentraliseerde schema's is de head of sink van de sensorknooppunten verantwoordelijk voor het detecteren en voorkomen van deze aanval. Bij gedistribueerde systemen zijn zowel het basisstation als het clusterhoofd verantwoordelijk voor het voorkomen van een dergelijke aanval.

II. Op basis van het verdedigingsplan zijn ze onderverdeeld in de volgende twee delen: Opsporing en preventie

Preventieprogramma's zijn niet in staat aanvallen of defecte knooppunten te detecteren; in plaats daarvan negeren ze defecte knooppunten en verwijderen ze uit het netwerk. Het detectietype is capabel genoeg om aanvallen of mislukte knooppunten of zelfs beide te detecteren.

Hoe u zich kunt verdedigen tegen selectieve doorstuuraanvallen

Er zijn verschillende plannen om dergelijke aanvallen tegen te gaan:

- Een beveiligingssysteem detecteert de aanval en verhoogt het waarschuwingsniveau, met behulp van multi-hop-bevestiging van verschillende sensorknooppunten in het netwerk. In dit schema kunnen zowel bronknooppunten als basisstations de aanval detecteren en passende beslissingen nemen, zelfs als een van hen is gecompromitteerd.

Dit volgt een gedistribueerde aanpak en kan detecteren of een kwaadaardig knooppunt het pakket probeert te laten vallen, in plaats van het door te sturen naar het volgende knooppunt. Er wordt beweerd dat de nauwkeurigheid van deze methode tot 95% bedraagt ​​bij het detecteren van Selective Forwarding-aanvallen.

- Een inbraakdetectiesysteem (IDS) kan eventuele kwetsbaarheden detecteren die door aanvallers worden uitgebuit en het netwerk waarschuwen voor bijbehorende kwaadaardige knooppunten. IDS-systemen zijn ontworpen op basis van detectiemogelijkheden op basis van technische specificaties.

Deze techniek maakt gebruik van de Watchdog-aanpak, waarbij aangrenzende knooppunten de activiteiten van het knooppunt kunnen monitoren en kunnen zien of het daadwerkelijk pakketten doorstuurt naar andere knooppunten. Als het daadwerkelijke pakket wordt genegeerd, wordt de teller verhoogd en wordt er een waarschuwing gegenereerd wanneer deze waarde een bepaalde limiet bereikt. Als meerdere watchdog-nodes een alarm genereren, wordt het basisstation hiervan op de hoogte gesteld en wordt het gecompromitteerde knooppunt verwijderd.

- Een gedistribueerd preventieprogramma dat multi-hop-bevestiging gebruikt om zich te verdedigen tegen Selective Forwarding-aanvallen. In dit schema wordt ervan uitgegaan dat alle sensorknooppunten hun locatie kennen en dat het aantal defecte knooppunten en het energieniveau van het netwerk bekend of geschat zijn.

Alle datatransmissies worden afgeleid door een niet-deterministische logica die rekening houdt met vermogensbeperkingen en de aanwezigheid van defecte knooppunten. In gevallen waarin het multipath-routeringsprotocol geen authenticatie-informatie kan verschaffen, wordt een propagatiebeperkingsmethode gebruikt.

- Een ander plan maakt gebruik van een hexagonale mesh-topologie. Er worden routeringsalgoritmen toegepast om het beste pakkettransmissiepad te vinden. Knooppunten in de buurt van het routeringspad onderzoeken de transmissies van aangrenzende knooppunten, bepalen de locatie van de aanvaller en sturen deze gevallen pakketten opnieuw naar de plaats waar ze vermoedelijk bereikbaar zijn.

Deze methode demonstreert duidelijk de Selective Forwarding-aanval, die op zijn beurt aangrenzende knooppunten waarschuwt voor de locatie van de aanvaller en het knooppunt van de aanvaller omzeilt bij het doorsturen van andere berichten. Deze methode zorgt voor authentieke gegevenslevering en verbruikt tegelijkertijd minder energie en ruimte.

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.