41 research outputs found

    An Extensive Validation of a SIR Epidemic Model to Study the Propagation of Jamming Attacks against IoT Wireless Networks.

    Get PDF
    This paper describes the utilization of an epidemic approach to study the propagation of jamming attacks, which can affect to different communication layers of all nodes in a variety of Internet of Things (IoT) wireless networks, regardless of the complexity and computing power of the devices. The jamming term considers both the more classical approach of interfering signals focusing on the physical level of the systems, and the cybersecurity approach that includes the attacks generated in upper layers like Medium Access Control (MAC), producing the same effect on the communication channel. In order to study the accuracy of the proposed epidemic model to estimate the propagation of jamming attacks, this paper uses the results of public simulations and experiments. It is of special interest the data obtained from experiments based on protocols such as Multi-Parent Hierarchical Protocol (MPH), Ad-hoc On-demand Distance Vector (AODV), and Dynamic Source Routing (DSR), working over the IEEE 802.15.4 standard. Then, using the formulation of the deterministic epidemiological model Susceptible–Infected–Recovered (SIR), together the abovementioned simulation, it has been seen that the proposed epidemic model could be used to estimate in that kind of IoT networks, the impact of the jamming attack in terms of attack severity and attack persistenceThis research has been partially supported by Ministerio de Economía, Industria y Competitividad (MINECO), Agencia Estatal de Investigación (AEI), and Fondo Europeo de Desarrollo Regional (FEDER, UE) under projects TIN2017-84844-C2-1-R and PGC2018-098813-B-C32

    Caracterización y Análisis de la Propagación de Ciberataques Jamming en Redes de Sensores Inalámbricos mediante Modelos Epidemiológicos

    Get PDF
    En general, los resultados obtenidos en los experimentos demuestran que los modelos epidemiológicos propuestos son capaces de determinar curvas características de ataques jamming (incluso con datos empíricos limitados), similares a las curvas que se obtendrían en un brote epidémico. La investigación desarrollada para el análisis predictivo de la propagación de ataques jamming, puede considerarse especialmente relevante, teniendo posibles aplicaciones en soluciones de Ciberseguridad para redes de sensores inalámbricosLa presente Tesis Doctoral aborda el análisis de ciberataques tipo jamming contra redes de sensores inalámbricos, aunando dos campos de investigación tan dispares como son la Ciberseguridad y la Epidemiología. Como hipótesis de base, se propone que la dinámica de propagación de este ciberataque dentro una red de sensores inalámbricos, debe presentar un patrón muy similar al de la propagación de una enfermedad producida por un patógeno infeccioso o virus dentro de una población de humanos, y cuyo principal vector de contagio sea el aire. Para validar esta hipótesis, y basándose en criterios propios de la investigación de brotes epidémicos, se han realizado una serie de experimentos caracterizando la propagación de ataques jamming aleatorios y reactivos contra una red de sensores inalámbricos, utilizando tres modelos epidemiológicos. Un modelo Susceptible-Infectado-Recuperado perteneciente al grupo de los modelos mecanicistas; y dos modelos de crecimiento logístico, pertenecientes al grupo de los modelos fenomenológicos, los cuales suelen utilizarse para realizar pronósticos a corto y medio plazo de la evolución de una enfermedad dentro de una población. Este doble enfoque, tratando los ciberataques jamming desde un punto de vista retrospectivo y predictivo, se consigue gracias al establecimiento de una relación directa entre el número de nodos afectados por el ataque y la dinámica de propagación de éste, tal y como se propone en la teoría epidemiológica, donde se reportan los individuos afectados por la enfermedad a estudio

    Smart Wireless Sensor Networks

    Get PDF
    The recent development of communication and sensor technology results in the growth of a new attractive and challenging area - wireless sensor networks (WSNs). A wireless sensor network which consists of a large number of sensor nodes is deployed in environmental fields to serve various applications. Facilitated with the ability of wireless communication and intelligent computation, these nodes become smart sensors which do not only perceive ambient physical parameters but also be able to process information, cooperate with each other and self-organize into the network. These new features assist the sensor nodes as well as the network to operate more efficiently in terms of both data acquisition and energy consumption. Special purposes of the applications require design and operation of WSNs different from conventional networks such as the internet. The network design must take into account of the objectives of specific applications. The nature of deployed environment must be considered. The limited of sensor nodes� resources such as memory, computational ability, communication bandwidth and energy source are the challenges in network design. A smart wireless sensor network must be able to deal with these constraints as well as to guarantee the connectivity, coverage, reliability and security of network's operation for a maximized lifetime. This book discusses various aspects of designing such smart wireless sensor networks. Main topics includes: design methodologies, network protocols and algorithms, quality of service management, coverage optimization, time synchronization and security techniques for sensor networks

    Assessment of connectivity-based resilience to attacks against multiple nodes in SDNs

    Get PDF
    In Software Defined Networks (SDNs), the control plane of a network is decoupled from its data plane. For scalability and robustness, the logically centralized control plane is implemented by physically placing different controllers throughout the network. The determination of the number and placement of controllers is known as the Controller Placement Problem (CPP). In the regular (i.e., failure-free) state, the control plane must guarantee a given maximum delay between every switch and its primary controller and a given maximum delay between every pair of controllers. In general, these delay bounds allow multiple solutions and, so, other goals can be used to determine the best CPP solution. In this paper, we assess the connectivity-based resilience to malicious attacks against multiple network nodes of the CPP solutions obtained with three different aims: the regular state delay optimization without any concern about attacks, the regular state delay optimization taking into consideration the worst-case attacks and the resilience optimization to attacks against multiple nodes. We assess the CPP solutions considering attacks of targeted nature (when the attacker has complete knowledge of the data plane) and attacks of non-targeted nature (i.e., random and epidemic attacks). We present computational results providing an analysis of the CPP solutions to the different types of attacks. The main conclusion is that the connectivity-based resilience between the different CPP solutions strongly depends on the network topology, the regular state delay bounds and the type of attacks. Finally, we provide insights on how SDN operators can consider the conducted assessment when deciding the controller placements in their networks.publishe

    Diseño de mecanismos para el desarrollo de sistemas seguros con calidad de servicio (QoS)

    Get PDF
    Seguridad y Calidad de Servicio (QoS) son aspectos ampliamente confrontados. En esta tesis se realiza un análisis detallado de las características y requisitos de seguridad y QoS en las redes candidatas a formar parte de la Internet del Futuro (IF) y de la Internet de los Objetos (IdO), así como de los mecanismos actuales para el análisis de la compensación entre mecanismos de seguridad y QoS. De este estudio se desprende la necesidad de definir nuevos modelos para la evaluación del impacto entre mecanismos de seguridad y QoS, dado que la mayor parte de los estudios centra sus esfuerzos en entornos específicos y características determinadas que no pueden ser fácilmente mapeadas a otros entornos, o cambiar dinámicamente. Por ello definimos un modelo para la composición de esquemas de definición paramétrica basado en el contexto, definido por sus siglas en inglés, Context-based Parametric Relationship Model (CPRM). Este modelo es implementado en una herramienta para la evaluación de mecanismos de Seguridad y QoS (SQT), y su rendimiento evaluado en base a la información integrada en los contextos y la dependencia paramétrica. Finalmente, para mejorar la visualización de los resultados y agilizar la comprensión del modelo definimos un sistema de recomendaciones para la herramienta SQT (SQT-RS). El análisis del modelo y de la herramienta se realiza empleando dos casos base dentro de escenarios del FI: mecanismos de autenticación en redes de sensores (WSN) y recomendaciones para la composición de mecanismos en escenarios de 5G Green sometidos a eavesdropping y jamming

    Low-Cost, Robust, Threat-Aware Wireless Sensor Network for Assuring the Nation's Energy Infrastructure

    Full text link

    Journal of Telecommunications and Information Technology, 2008, nr 2

    Get PDF
    kwartalni

    Diseño e implementación de un modelo individual para la simulación de la propagación de malware en redes de sensores inalámbricas

    Get PDF
    [ES] Las redes de sensores inalámbricas están formadas por un conjunto de dispositivos denominados sensores, que han sido desplegados en un área determinada; además, forman una red sin arquitectura pre-establecida de tipo ad-hoc, es decir, son redes descentralizadas que no requieren una infraestructura preexistente, como los dispositivos de red para el enrutamiento o puntos de acceso inalámbricos. En los últimos años, el malware se ha convertido en una potencial amenaza para las vulnerabilidades del Internet de las Cosas; por lo tanto, estas amenazas en constante evolución afectan a las redes de sensores inalámbricas. La propagación del malware en redes de sensores inalámbricas se ha estudiado desde diferentes perspectivas, con la finalidad de conocer cómo se producen estos ataques y poder definir medidas de seguridad especializadas. Estos estudios se realizan a través de modelos matemáticos, utilizando diferentes herramientas de modelado, como los sistemas de ecuaciones diferenciales ordinarias y sistemas de ecuaciones en derivadas parciales, cadenas de Markov, autómatas celulares o agentes. Sin embargo, la mayoría de estos modelos propuestos excluyen las características individuales de los componentes principales de la red. El objetivo de esta tesis doctoral es definir un modelo individual basado en agentes y desarrollar un entorno computacional que permita la simulación y análisis de la propagación de diferentes tipos de malware en redes de sensores inalámbricas. La metodología que se ha utilizado en este trabajo comienza con una revisión del estado del arte de los temas principales, que incluyen redes de sensores inalámbricas, malware y modelos basados en agentes. Posteriormente, se ha realizado una revisión bibliográfica de los modelos matemáticos que se han propuesto para la simulación del malware en redes de sensores inalámbricas. A continuación se han extraído las características más significativas de las redes de sensores inalámbricas, lo que permitirá crear un modelo matemático bajo el paradigma de modelos basados en agentes, donde se han detallado los agentes involucrados, los coeficientes que les afectan y las reglas de transición que utilizan. Por último, se ha implementado computacionalmente el modelo, utilizando el entorno de trabajo Mesa, desarrollado en Python, que ha permitido analizar los resultados en diferentes escenarios y para diferentes topologías. Finalmente, se ha concluido que tanto los entornos como las topologías influyen en el proceso de propagación del malware. Además, las características computacionales de los sensores pueden ayudar a evitar una rápida propagación, puesto que puede hacer sensores con altas características computacionales que dispongan de algún tipo de mecanismo de seguridad ya implementado
    corecore