РАЗРАБОТКА И РЕАЛИЗАЦИЯ МЕТОДА ОБНАРУЖЕНИЯ АНОМАЛЬНОГО ПОВЕДЕНИЯ УЗЛОВ В ГРУППЕ РОБОТОВ
Аннотация
Данная статья посвящена вопросам обеспечения безопасности в группе мобильных роботов при реализации злоумышленником атак, направленных на свойство доступности информации. Проанализированы основные методы и подходы к обнаружению атак и аномалий для мобильных роботов, выделены основные достоинства и недостатки существующих подходов. Основной целью является разработка метода обнаружения аномального поведения, который позволил бы избежать создания эталонного распределения, либо базы сигнатур, либо правил для группы мобильных роботов. Метод должен в текущих условиях при динамически изменяющейся структуре сети выявлять аномалии. В статье представлен метод обнаружения аномального поведения узла сети на основе анализа параметров: остаточной энергии и сетевой загруженности узлов сети. Проводится анализ поведения отдельных роботов группы относительно отклонения от общего поведения с использованием вероятностных методов. Разрабатываемый метод обнаружения аномального поведения основан на использовании вероятностной оценки событий. Определяются три типа состояний узлов сети, построен граф переходов узла в каждое из состояний, а также определены параметры, влияющие на данные переходы. Разработанный метод демонстрирует высокий показатель обнаружения атаки «отказ в обслуживании» распределенной атаки «отказ в обслуживании» при количестве злоумышленных узлов, не превышающем или незначительно превышающем количество доверенных узлов. А также обеспечивает обнаружение атаки Сивиллы. Проведено экспериментальное исследование, включающее в себя разработку модели, имитирующей группу мобильных роботов, в частности сетевое взаимодействие между роботами. Разработаны, реализованы сценарии атак для группы мобильных роботов, позволяющие оценить эффективность разработанного метода обнаружения аномального поведения. Для определения эффективности разработанного метода использовались показатели: время обнаружения атакующих узлов; количество узлов злоумышленника, которое позволяет обнаружить разработанный метод.
Ключевые слова
Полный текст:
PDFЛитература
1. Басан А.С., Басан Е.С. Модель угроз для систем группового управления мобильными роботами // Системный синтез и прикладная синергетика. Сборник научных трудов VIII Всероссийской научной конференции. Ростов-на-Дону: Южный федеральный университет. 2017. С. 205 - 212. URL: https://elibrary.ru/item.asp?id=29989970
2. H.S. Kim, S.W. Lee. Enhanced novel access control protocol over wireless sensor networks // IEEE Transactions on Consumer Electronics. 2009. № 55 (2). pp. 492 - 498. DOI: 10.1109/TCE.2009.5174412
3. Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак // Информационная безопасность. Труды СПИИРАН. 2016. №2(45). C. 207 - 244. URL: http://proceedings.spiiras.nw.ru/ojs/index.php/sp/article/view/3267/1883
4. Petrovsky O. Attack on the drones // Proceedings of Virus bulletin conference. 2015. pp. 16 - 24. URL: https://www.virusbulletin.com/uploads/pdf/conference/vb2015/Petrovsky-VB2015.pdf
5. Garber L. Robot OS: A New Day for Robot Design // Computer. № 46 (12). 2013. pp. 16 - 20. DOI: 10.1109/MC.2013.434
6. Кожемякин И.В., Путинцев И.А., Семенов Н.Н., Чемоданов М.Н. Разработка подводного робототехнического комплекса, с использованием открытых средств моделирования движения, дополненных моделью гидроакустического взаимодействия // Известия ЮФУ. Технические науки. Раздел II. Морская робототехника. 2016. № 1 (174). С. 88 - 99. URL: http://izv-tn.tti.sfedu.ru/wp-content/uploads/2016/1/7.pdf
7. Vuong T. P., Loukas G., Gan D., Bezemskij A. Decision tree-based detection of denial of service and command injection attacks on robotic vehicles // Proceedings of 2015 IEEE International Workshop on Information Forensics and Security (WIFS). 2015. pp. 1 - 6. DOI: 10.1109/WIFS.2015.7368559.
8. Bezemskij A., Loukas G., Richard J. Gan D. Behavior-based anomaly detection of cyber-physical attacks on a robotic vehicle // Proceedings of 15th International Conference on Ubiquitous Computing and Communications and 2016. 8th International Symposium on Cyberspace and Security. 2016. pp. 61 - 68. DOI: 10.1109/IUCC-CSS.2016.017.
9. Mitchell R., Chen I.R. Adaptive Intrusion Detection of Malicious Unmanned Air Vehicles Using Behavior Rule Specifications // IEEE Transactions on Systems, Man, and Cybernetics: Systems. №44 (5). 2014. pp. 593 - 599. DOI: 10.1109/TSMC.2013.2265083.
10. Monshizadeh M., Khatri V., Kantola R., Yan Z. An Orchestrated Security Platform for Internet of Robots // Proceedings of Springer International International Conference on Green, Pervasive, and Cloud Computing. 2017. pp. 298 – 312. https://doi.org/10.1007/978-3-319-57186-7_59
11. Басан А.С., Басан Е.С., Макаревич О.Б. Метод противодействия активным атакам злоумышленника в беспроводных сенсорных сетях // Известия ЮФУ. Технические науки. №5 (190).2017. С 16 - 25. DOI 10.23683/2311-3103-2017-5-16-25
12. Basan A., Basan E., Makarevich O. Methodology of Countering Attacks for Wireless Sensor Networks Based on Trust // Proceedings of 8th International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC). Chengdu, China. 2016. pp.409 – 412. DOI: 10.1109/CyberC.2016.85
13. He W., Yang S., Teng D., Hu Y. A Link Level Load-Aware Queue Scheduling algorithm on MAC layer for wireless mesh networks // Proceedings of International Conference on Wireless Communications & Signal Processing.2009. Nanjing, China. pp. 1 - 16.
14. Basan A.S., Basan E.S., Makarevich O.B. Development of the Hierarchal Trust management System for Mobile Cluster–based Wireless Sensor Network // Proceeding SIN '16 Proceedings of the 9th International Conference on Security of Information and Networks. 2016. pp. 116 - 122.
15. Абрамов Е.С., Басан Е.С. Разработка модели защищенной кластерной беспроводной сенсорной сети // Известия ЮФУ. Технические науки. 2013. № 12(149). С. 48 - 56.
16. Пшихопов В.Х., Соловьев В.В., Титов А.Е., Финаев В.И., Шаповалов И.О. Групповое управление подвижными объектами в неопределенных средах // Под ред. В.Х. Пшихопова. М.: ФИЗМАТЛИТ. 2015. –c. 233 - 270.
17. Sargeant I., Tomlinson A. Maliciously Manipulating a Robotic Swarm // Proceedings of Int'l Conf. Embedded Systems, Cyber-physical Systems, & Applications. ESCS'16. 2016. pp. 122 - 128.
18. Abbas S., Merabti M., D. Llewellyn-Jones, K. Kifayat. Lightweight Sybil Attack Detection in MANETs // IEEE system journal, №. 7, (2). 2013. pp 236 - 248.
19. Patel S.T., Mistry N.H. A review: Sybil attack detection techniques in WSN // Proceedings of 4th International Conference on Electronics and Communication Systems (ICECS). 2017. pp. 184 – 188.
20. Wang G., Musau F., Guo S., Abdullahi M. B. Neighbor Similarity Trust against Sybil Attack in P2P E-Commerce // IEEE transactions on parallel and distributed systems. № 26 (3). 2015. pp. 824 - 833.
DOI: http://dx.doi.org/10.26583/bit.2018.4.07
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.