نظراً للتطور التقني أصبحت شبكات الحساسات اللاسلكية WSN واسعة الانتشار، و أصبحت تستخدم في شتى المجالات المدنية و العسكرية و البحث العلمي. و مثل كل الشبكات فهي عرضه للاختراق، لكن تركيبتها البسيطة (قدرة المعالج و الذاكرة) تفرض إيجاد تقنيات لصد الهجمات غير التقنيات المستخدمة في الشبكات العادية.
تهتم معظم أبحاث الأمان في شبكات الحساسات على سرية و سلامة البيانات، في هذا البحث سنقوم بالتركيز على الهجمات التي تستهدف موارد الطاقة و التي يطلق عليها اسم Denial of sleep (DoS) رفض الدخول بوضع الإثبات، و هي من أخطر الهجمات التي يمكن أن تتعرض لها، إذ يقوم المهاجم بإجبار الحساسات على العمل بشكل مستمر حتى تستنفد كامل مدخراتها.
قمنا في هذا البحث باستعراض مسببات هدر الطاقة في WSN و تصنيف الهجمات التي تستهدف منابع الطاقة و قمنا ببناء أنموذج محاكاة لتحليل استجابة البروتوكول B-MAC (الأوسع انتشارأ) لهجمات رفض الدخول في وضع الإثبات.
Wireless sensor network have become widely used in many civil and military issues.
Like all other network, it is exposed to attacks but its simplicity structured (CPU &
memory) prevent the traditional defense technic to be applied, so they need a special for
defense.
Most security researches focus on data righteousness and privacy, in this research we
focus on attacks that aimed to the power resources which are referred as Denial Of Sleep
attacks (DoS), in this attacks the attacker try to keep the sensor in active phase causing the
power source to be drained very quickly so that it is a very dangerous attack.
In this research we reviewed the sources of energy Loss in wireless sensor network
and classified the attacks that target the power resource, we built a simulation module to
analysis the B-MAC protocol response to denial of sleep attacks.
Artificial intelligence review:
Research summary
تتناول هذه الدراسة موضوع شبكات الحساسات اللاسلكية (WSN) التي أصبحت واسعة الانتشار في العديد من المجالات المدنية والعسكرية والبحثية. نظرًا لبساطة تركيبتها، فإنها تحتاج إلى تقنيات خاصة للحماية من الهجمات التي تستهدف موارد الطاقة، والتي تُعرف بهجمات رفض الدخول في وضع الإثبات (DoS). يركز البحث على تحليل البروتوكول B-MAC، وهو أحد البروتوكولات الشائعة في شبكات الحساسات اللاسلكية، وكيفية استجابته لهجمات رفض الدخول في وضع الإثبات. تم بناء نموذج محاكاة باستخدام بيئة OMNet++ والبنية MiXiM لتحليل تأثير هذه الهجمات على استهلاك الطاقة في الشبكة. أظهرت النتائج أن الهجمات من النوع الثالث (معلومات كاملة عن البروتوكول والشبكة مخترقة) هي الأكثر تأثيرًا على استهلاك الطاقة وتؤدي إلى تعطل الشبكة بشكل أسرع مقارنة بالأنواع الأخرى من الهجمات. يوصي البحث بضرورة تطوير آليات للكشف عن هذه الهجمات وصدها لضمان استمرارية عمل الشبكة.
Critical review
دراسة نقدية: على الرغم من أن البحث يقدم تحليلًا شاملاً لهجمات رفض الدخول في وضع الإثبات وتأثيرها على شبكات الحساسات اللاسلكية، إلا أنه كان من الممكن توسيع نطاق الدراسة لتشمل بروتوكولات أخرى غير B-MAC لتحليل مدى تأثير الهجمات على بروتوكولات متنوعة. كما أن البحث اعتمد بشكل كبير على المحاكاة، وكان من الممكن تعزيز النتائج بإجراء تجارب ميدانية للحصول على بيانات أكثر واقعية. بالإضافة إلى ذلك، كان من الممكن تقديم توصيات أكثر تحديدًا حول كيفية تحسين بروتوكول B-MAC لمواجهة هذه الهجمات بشكل أكثر فعالية.
Questions related to the research
-
ما هي الهجمات التي يركز عليها البحث في شبكات الحساسات اللاسلكية؟
يركز البحث على الهجمات التي تستهدف موارد الطاقة في شبكات الحساسات اللاسلكية، والتي تُعرف بهجمات رفض الدخول في وضع الإثبات (DoS).
-
ما هو البروتوكول الذي تم تحليله في البحث؟
تم تحليل بروتوكول B-MAC في البحث، وهو أحد البروتوكولات الشائعة في شبكات الحساسات اللاسلكية.
-
ما هي بيئة المحاكاة المستخدمة في البحث؟
استخدمت بيئة المحاكاة OMNet++ والبنية MiXiM لتحليل تأثير الهجمات على استهلاك الطاقة في الشبكة.
-
ما هي التوصيات التي قدمها البحث؟
يوصي البحث بضرورة تطوير آليات للكشف عن هجمات رفض الدخول في وضع الإثبات وصدها لضمان استمرارية عمل الشبكة.
References used
FORSTER, A. ,Implementation of the B-MAC Protocol for WSN in MiXiM. Networking Laboratory, University of Applied Sciences of Southern SwitzerlandK 2009, 2pages
STANKOVIC, J. A. Wireless Sensor Networks. University of Virginia, Charlottesville Virginia , 2006, 20 pages
YADAV, R. et al. A survey of MAC protocols for wireless sensor networks. UbiCC journal, 2009, 7Pages
The reducing of energy consumption for various nodes in wireless sensor networks
plays an important and essential role in the prolonging of the life of these networks. In
order not to be the energy consumption in some node is very high and in other
Wireless Sensor Networks (WSN) have applications in many different areas of life, such as health care, environmental monitoring, and military and economic areas and in industrial automation and many other applications.
The development of these net
The dynamic clustering-based hierarchical routing protocols are one of the methods
used to save energy and increase the lifetime of wireless sensor networks, however, that
most of the researches are neglecting the energy expended in election of the
Routing protocols play an essential role in meeting the quality of service
requirements in the network, but achieving these requirements may require frequent send
and receive operations to build and maintain routing tables, which consume sensors
r
In this PAPER, we perform a study and extensive comparative between
the well-known link quality estimators and CTP, a tree-based routing
protocol provided by TinyOS for different network topology and simulate
it using TOSSIM simulator to evaluate