Detecção e mitigação de ataques de interrupção de tráfego em redes de sensores sem fio com RPL.
Autor(a) principal: | |
---|---|
Data de Publicação: | 2024 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Teses e Dissertações da USP |
Texto Completo: | https://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052024-080357/ |
Resumo: | Redes de sensores sem fio tem como objetivo o monitoramento de vários aspectos dos ambientes onde são instaladas. Os nós de sensoriamento transmitem os dados coletados do ambiente pelos n´os vizinhos até que sejam entregues ao sorvedouro para registro e contabilização. Existem diversos ataques que podem interromper, total ou parcialmente, a coleta desses dados pelo sorvedouro, como blackhole, sinkhole e gray hole/selective forwarding. Este trabalho apresenta um framework de camada de aplicação para redes de sensores sem fio (RSSF) baseadas em RPL, que detecta e mitiga ataques de interrupção de tráfego de dados, ao mesmo tempo em que informa o sorvedouro (e os gestores da rede) sobre os n´os suspeitos usando uma rota alternativa, evitando assim a interceptação e/ou interrupção pelos atacantes. A reação local faz com que os nós afetados releguem os atacantes a nós folhas, impedindo-os de atuarem como roteadores, efetivamente mitigando os ataques. Ao concentrar a função de monitoramento ao sorvedouro, os gestores da rede conseguem identificar os nós comprometidos, e com isso removê-los fisicamente da rede. Os experimentos realizados mostram que o framework proposto superou os trabalhos encontrados na literatura quanto a taxa de entrega de pacotes, e manteve a taxa de perda de pacotes próxima de 2% ou inferior na maioria dos cenários testados. Além disso, também conseguiu manter um baixo overhead de mensagem de controle (4,67% em cenário sem ataque e 9,74% em cenário com ataque). Ao mesmo tempo, foi também capaz de fornecer aos gestores da rede informações sobre a localização dos invasores. |
id |
USP_2911e28476c68309642249070afd1cf3 |
---|---|
oai_identifier_str |
oai:teses.usp.br:tde-23052024-080357 |
network_acronym_str |
USP |
network_name_str |
Biblioteca Digital de Teses e Dissertações da USP |
repository_id_str |
2721 |
spelling |
Detecção e mitigação de ataques de interrupção de tráfego em redes de sensores sem fio com RPL.Untitled in englishBlackholeGrayholeLLNPacket dropRedes de computadoresRPLSegurança de redesSelective forwardingSensorSinkholeTraffic blockingTraffic interruptionWSNRedes de sensores sem fio tem como objetivo o monitoramento de vários aspectos dos ambientes onde são instaladas. Os nós de sensoriamento transmitem os dados coletados do ambiente pelos n´os vizinhos até que sejam entregues ao sorvedouro para registro e contabilização. Existem diversos ataques que podem interromper, total ou parcialmente, a coleta desses dados pelo sorvedouro, como blackhole, sinkhole e gray hole/selective forwarding. Este trabalho apresenta um framework de camada de aplicação para redes de sensores sem fio (RSSF) baseadas em RPL, que detecta e mitiga ataques de interrupção de tráfego de dados, ao mesmo tempo em que informa o sorvedouro (e os gestores da rede) sobre os n´os suspeitos usando uma rota alternativa, evitando assim a interceptação e/ou interrupção pelos atacantes. A reação local faz com que os nós afetados releguem os atacantes a nós folhas, impedindo-os de atuarem como roteadores, efetivamente mitigando os ataques. Ao concentrar a função de monitoramento ao sorvedouro, os gestores da rede conseguem identificar os nós comprometidos, e com isso removê-los fisicamente da rede. Os experimentos realizados mostram que o framework proposto superou os trabalhos encontrados na literatura quanto a taxa de entrega de pacotes, e manteve a taxa de perda de pacotes próxima de 2% ou inferior na maioria dos cenários testados. Além disso, também conseguiu manter um baixo overhead de mensagem de controle (4,67% em cenário sem ataque e 9,74% em cenário com ataque). Ao mesmo tempo, foi também capaz de fornecer aos gestores da rede informações sobre a localização dos invasores.Wireless Sensor Networks (WSN) aim to monitor various aspects of the environment in which they are deployed. Sensor nodes collect and send environment data by neighboring nodes until it reaches the gateway node (root node). WSNs are susceptible to several attacks that totally or partially interrupt the data flow, such as sinkhole, blackhole, gray hole/selective forwarding. We here present an application layer framework for RPL-based WSNs that detect and mitigate the attacks that interrupt data traffic while informing the root node (and the network maintainers) of the suspect nodes by alternative routes, thus preventing interception and/or interruption by attackers. The attacker nodes are then relegated to leaf-nodes by the local reaction of legitimate nodes, as they are prevented from acting as routers, effectively mitigating attacks. By concentrating monitoring functions on the sink, network managers can identify compromised nodes, which can lead to their physical removal. The experiments carried out show that the proposed framework surpassed the works found in the literature in terms of packet delivery rate, and that our framework kept the package loss rate at about 2% or lower in most scenarios tested. At the same time, it also managed to mantain a low control message overhead (i.e., 4.67% in no attack scenario and 9,74% under attack). Moreover, it was able to provide the network managers with information about the location of the attackers.Biblioteca Digitais de Teses e Dissertações da USPRuggiero, Wilson VicenteSoriano, Daniel Francis2024-04-18info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttps://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052024-080357/reponame:Biblioteca Digital de Teses e Dissertações da USPinstname:Universidade de São Paulo (USP)instacron:USPLiberar o conteúdo para acesso público.info:eu-repo/semantics/openAccesspor2024-10-09T12:45:11Zoai:teses.usp.br:tde-23052024-080357Biblioteca Digital de Teses e Dissertaçõeshttp://www.teses.usp.br/PUBhttp://www.teses.usp.br/cgi-bin/mtd2br.plvirginia@if.usp.br|| atendimento@aguia.usp.br||virginia@if.usp.bropendoar:27212024-10-09T12:45:11Biblioteca Digital de Teses e Dissertações da USP - Universidade de São Paulo (USP)false |
dc.title.none.fl_str_mv |
Detecção e mitigação de ataques de interrupção de tráfego em redes de sensores sem fio com RPL. Untitled in english |
title |
Detecção e mitigação de ataques de interrupção de tráfego em redes de sensores sem fio com RPL. |
spellingShingle |
Detecção e mitigação de ataques de interrupção de tráfego em redes de sensores sem fio com RPL. Soriano, Daniel Francis Blackhole Grayhole LLN Packet drop Redes de computadores RPL Segurança de redes Selective forwarding Sensor Sinkhole Traffic blocking Traffic interruption WSN |
title_short |
Detecção e mitigação de ataques de interrupção de tráfego em redes de sensores sem fio com RPL. |
title_full |
Detecção e mitigação de ataques de interrupção de tráfego em redes de sensores sem fio com RPL. |
title_fullStr |
Detecção e mitigação de ataques de interrupção de tráfego em redes de sensores sem fio com RPL. |
title_full_unstemmed |
Detecção e mitigação de ataques de interrupção de tráfego em redes de sensores sem fio com RPL. |
title_sort |
Detecção e mitigação de ataques de interrupção de tráfego em redes de sensores sem fio com RPL. |
author |
Soriano, Daniel Francis |
author_facet |
Soriano, Daniel Francis |
author_role |
author |
dc.contributor.none.fl_str_mv |
Ruggiero, Wilson Vicente |
dc.contributor.author.fl_str_mv |
Soriano, Daniel Francis |
dc.subject.por.fl_str_mv |
Blackhole Grayhole LLN Packet drop Redes de computadores RPL Segurança de redes Selective forwarding Sensor Sinkhole Traffic blocking Traffic interruption WSN |
topic |
Blackhole Grayhole LLN Packet drop Redes de computadores RPL Segurança de redes Selective forwarding Sensor Sinkhole Traffic blocking Traffic interruption WSN |
description |
Redes de sensores sem fio tem como objetivo o monitoramento de vários aspectos dos ambientes onde são instaladas. Os nós de sensoriamento transmitem os dados coletados do ambiente pelos n´os vizinhos até que sejam entregues ao sorvedouro para registro e contabilização. Existem diversos ataques que podem interromper, total ou parcialmente, a coleta desses dados pelo sorvedouro, como blackhole, sinkhole e gray hole/selective forwarding. Este trabalho apresenta um framework de camada de aplicação para redes de sensores sem fio (RSSF) baseadas em RPL, que detecta e mitiga ataques de interrupção de tráfego de dados, ao mesmo tempo em que informa o sorvedouro (e os gestores da rede) sobre os n´os suspeitos usando uma rota alternativa, evitando assim a interceptação e/ou interrupção pelos atacantes. A reação local faz com que os nós afetados releguem os atacantes a nós folhas, impedindo-os de atuarem como roteadores, efetivamente mitigando os ataques. Ao concentrar a função de monitoramento ao sorvedouro, os gestores da rede conseguem identificar os nós comprometidos, e com isso removê-los fisicamente da rede. Os experimentos realizados mostram que o framework proposto superou os trabalhos encontrados na literatura quanto a taxa de entrega de pacotes, e manteve a taxa de perda de pacotes próxima de 2% ou inferior na maioria dos cenários testados. Além disso, também conseguiu manter um baixo overhead de mensagem de controle (4,67% em cenário sem ataque e 9,74% em cenário com ataque). Ao mesmo tempo, foi também capaz de fornecer aos gestores da rede informações sobre a localização dos invasores. |
publishDate |
2024 |
dc.date.none.fl_str_mv |
2024-04-18 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052024-080357/ |
url |
https://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052024-080357/ |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.relation.none.fl_str_mv |
|
dc.rights.driver.fl_str_mv |
Liberar o conteúdo para acesso público. info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Liberar o conteúdo para acesso público. |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.coverage.none.fl_str_mv |
|
dc.publisher.none.fl_str_mv |
Biblioteca Digitais de Teses e Dissertações da USP |
publisher.none.fl_str_mv |
Biblioteca Digitais de Teses e Dissertações da USP |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações da USP instname:Universidade de São Paulo (USP) instacron:USP |
instname_str |
Universidade de São Paulo (USP) |
instacron_str |
USP |
institution |
USP |
reponame_str |
Biblioteca Digital de Teses e Dissertações da USP |
collection |
Biblioteca Digital de Teses e Dissertações da USP |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações da USP - Universidade de São Paulo (USP) |
repository.mail.fl_str_mv |
virginia@if.usp.br|| atendimento@aguia.usp.br||virginia@if.usp.br |
_version_ |
1815256531266961408 |