14 research outputs found
Distributed data collection optimization and defence against jamming attacks in wireless sensor networks
A wireless sensor network (WSN) is a wireless network consisting of spatially distributed autonomous devices using sensors to cooperatively monitor physical or environmental conditions, such as temperature, sound, vibration, pressure, motion or pollutants, at different locations. This thesis deals with two critical problems of WSNs: (a) energy savings of nodes involved in data collection so as to increase their average lifetime, and (b) guaranteed, continuous communications among nodes and also among nodes and the main data processing terminal (sink or Processing Element, PE), in scenarios of jamming attacks occur or heavy radio interference. To address the former of the above-mentioned problems we propose the use of Mobile Agents (MAs)-based network middleware. The term MA refers to autonomous software with the ability to move from host to host and act on behalf of users towards the completion of an assigned task. The main assignment of MAs is the collection of data from the WSN nodes and the execution of data fusion tasks. We derived three heuristic algorithms that deal with the problem of finding the appropriate number of MAs involved in data collection tasks as well as their itineraries (i.e. the order of visited nodes). The proposed algorithms design near-optimal and cost-effective, in terms of the overall energy consumption, MA itineraries. Extensive simulation tests have confirmed the validity and competence of our proposals against alternative approaches. To address the latter problem, i.e. defending WSNs against jamming attacks, we proposed two solutions. The first is exclusively based on software and is compatible with every type of WSN, regardless of the nodes hardware architecture. Our approach is based on MA technology and apart from deriving near-optimal itineraries, in case of jamming attacks it provides fast itinerary updates so that travelling MAs will avoid the affected (jammed) areas of the WSN. This approach ensures delivery of collected information since in case that an MA is trapped within a jammed area it may continue its journey when communications are reestablished. The main disadvantage of this approach is that in case the jamming attacks affect a significant part of the WSN, it will not guarantee undisrupted functioning of the WSN; in fact, no software-based solution could provide a viable solution in such scenario. The second solution to defending jamming attacks involves the proposal of the design requirements of a prototype node, which incorporates the most effective countermeasures against jamming attacks and uses a new communications protocol that utilizes the 5 GHz band. This solution guarantees continuous functioning of the WSN, even under heavy jamming attacks scenarios that affect a significant part of the WSN. The main disadvantages of this solution are: (a) high implementation cost, and (b) lack of compatibility with current WSNs. Experimental simulations that we have implemented proved the effectiveness of our proposal against jamming attacks.Η παρούσα διατριβή αντιμετωπίζει δύο πολύ σημαντικά προβλήματα των Ασυρμάτων Δικτύων Αισθητήρων (ΑΔΑ): α) την εξοικονόμηση ενέργειας των κόμβων κατά τη φάση συλλογής δεδομένων έτσι ώστε να αυξηθεί ο μέσος όρος ζωής τους και β) τη διασφάλιση της απρόσκοπτης επικοινωνίας τόσο μεταξύ τους όσο και με το βασικό σταθμό δεδομένων (sink ή Processing Element, ΡΕ) σε περιπτώσεις που υποστούν επιθέσεις ηλεκτρομαγνητικών παρεμβολών (jamming) ή έντονων ραδιοεπιδράσεων. Για την επίλυση του πρώτου προβλήματος έγινε χρήση μιας τεχνολογίας ενδιάμεσου λογισμικού (middleware), των κινητών διαμεσολαβητών (mobile agents) και σχεδιάστηκαν τρεις ευριστικοί (heuristics) αλγόριθμοι οι οποίοι προτείνουν τον κατάλληλο αριθμό Κινητών Διαμεσολαβητών (ΚΔ) καθώς και τα δρομολόγια αυτών. Οι ΚΔ είναι διεργασίες λογισμικού οι οποίες έχουν τη δυνατότητα να δρουν αυτόνομα για την ολοκλήρωση μιας διαδικασίας που τους έχει ανατεθεί από το χρήστη. Κύρια αποστολή των ΚΔ αποτελεί η συλλογή δεδομένων από τους κόμβους και η ταυτόχρονη εκτέλεση εργασιών σύντηξης δεδομένων. Οι αλγόριθμοι που προτάθηκαν κατασκευάζουν τις σχεδόν-βέλτιστες και οικονομικότερες, από πλευρά ενεργειακής κατανάλωσης, διαδρομές για τους παραπάνω ΚΔ. Πειραματικές προσομοιώσεις που πραγματοποιήσαμε, αποδεικνύουν την αποδοτικότητα των προτάσεων μας και το όφελος απόδοσης έναντι εναλλακτικών προσεγγίσεων. Όσον αφορά την αντιμετώπιση ηλεκτρομαγνητικών παρεμβολών σε περιβάλλοντα ΑΔΑ προτείναμε δύο λύσεις. Η πρώτη στηρίζεται αποκλειστικά σε λογισμικό και είναι συμβατή με κάθε ΑΔΑ, ανεξαρτήτως του τύπου των κόμβων που αυτό χρησιμοποιεί. Η προσέγγισή μας χρησιμοποιεί την τεχνολογία των ΚΔ και εκτός από την εύρεση των οικονομικότερων δρομολογίων για αυτούς, σε περιπτώσεις παρεμβολών ανανεώνει άμεσα τα προτεινόμενα δρομολόγια έτσι ώστε να αποφύγει τις επηρεαζόμενες (με υψηλά επίπεδα παρεμβολών) περιοχές του ΑΔΑ. Το σημαντικό πλεονέκτημα των ΚΔ, που εκμεταλλεύεται η προσέγγισή μας, είναι ότι ένας ΚΔ δεν χάνει τα δεδομένα που κουβαλάει όταν ο κόμβος στον οποίο βρίσκεται δέχεται παρεμβολή και συνεπώς δεν έχει επικοινωνία με τους άλλους κόμβους Όταν η επικοινωνία αποκατασταθεί (λήξη ή παύση της παρεμβολής) τότε ο ΚΔ συνεχίζει κανονικά τη διαδρομή του και τελικώς παραδίδει τα δεδομένα του στο βασικό σταθμό δεδομένων. Κύριο μειονέκτημα της συγκεκριμένη προσέγγισης αποτελεί το ότι σε περίπτωση που οι παρεμβολές επηρεάσουν το μεγαλύτερο μέρος του ΑΔΑ, δεν θα μπορέσει να εγγυηθεί την κανονική λειτουργία του ΑΔΑ (σε τέτοιες περιπτώσεις καμιά λύση λογισμικού δεν μπορεί να ανταπεξέρθει). Η δεύτερη λύση που προτείναμε είναι οι σχεδιαστικές απαιτήσεις ενός πρότυπου κόμβου, ο οποίος ενσωματώνει τα πιο αποτελεσματικά αντίμετρα κατά των παρεμβολών και ένα καινούριο επικοινωνιακό πρωτόκολλο που χρησιμοποιεί τη μπάντα των 5 GHz. Αυτή η λύση εγγυάται την κανονική και απρόσκοπτη λειτουργία του ΑΔΑ ακόμη και σε περιβάλλοντα ισχυρών παρεμβολών, που επηρεάζουν το μεγαλύτερο κομμάτι του ή ακόμη και ολόκληρο το ΑΔΑ. Τα κύρια μειονεκτήματα της λύσης αυτής είναι: α) το υψηλό κόστος υλοποίησης των κόμβων και β) η έλλειψη συμβατότητας με τα σημερινά ΑΔΑ. Πειραματικές προσομοιώσεις που πραγματοποιήσαμε απέδειξαν την αποτελεσματικότητα των προσεγγίσεων μας απέναντι σε επιθέσεις παρεμβολών
Data-driven intrusion detection for ambient intelligence
Billions of embedded processors are being attached to everyday objects and houseware equipment to enhance daily activities and enable smart living. These embedded processors have enough processing capabilities to process sensor data to produce smart insights, and are designed to operate for months without the need of physical interventions. Despite the compelling features of Internet of Things (IoT), applied at several home-oriented use cases (e.g., lighting, security, heating, comfort), due to the lack of a physical flow of information (e.g., absence of switches and cable-based gateways), the security of such networks is impeding their rapid deployment. In this work we look into IPv6 based IoT deployments, since it is the leading standard for interconnecting the wireless devices with the Internet and we propose a data-driven anomaly detection system that operates at the transport-layer of 6LoWPAN deployments. We present a comprehensive experimental evaluation carried out using both simulated and real-world experimentation facilities that demonstrates the accuracy of our system against well-known network attacks against 6LoWPAN networks