<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">71184</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2023-3-63-74</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATICS, COMPUTER ENGINEERING AND CONTROL</subject>
    </subj-group>
    <subj-group>
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">TECHNIQUE OF ATTACK DETECTION IN SELF-ORGANIZING DECENTRALIZED WIRELESS SENSOR NETWORKS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>МЕТОДИКА ОБНАРУЖЕНИЯ АТАК В САМООРГАНИЗУЮЩИХСЯ ДЕЦЕНТРАЛИЗОВАННЫХ БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-1209-4230</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Мелешко</surname>
       <given-names>Алексей Викторович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Meleshko</surname>
       <given-names>Alexey V.</given-names>
      </name>
     </name-alternatives>
     <email>meleshko.a@iias.spb.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-3748-5414</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Десницкий</surname>
       <given-names>Василий Алексеевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Desnitsky</surname>
       <given-names>Vasily A.</given-names>
      </name>
     </name-alternatives>
     <email>desnitsky@comsec.spb.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский Федеральный исследовательский центр Российской академии наук</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg Federal Research Center of the Russian Academy of Sciences</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Российская академия наук</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Russian Academy of Sciences</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2023-10-23T01:00:44+03:00">
    <day>23</day>
    <month>10</month>
    <year>2023</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2023-10-23T01:00:44+03:00">
    <day>23</day>
    <month>10</month>
    <year>2023</year>
   </pub-date>
   <volume>2023</volume>
   <issue>3</issue>
   <fpage>63</fpage>
   <lpage>74</lpage>
   <history>
    <date date-type="received" iso-8601-date="2023-09-14T00:00:00+03:00">
     <day>14</day>
     <month>09</month>
     <year>2023</year>
    </date>
    <date date-type="accepted" iso-8601-date="2023-09-15T00:00:00+03:00">
     <day>15</day>
     <month>09</month>
     <year>2023</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/71184/view">https://journals.igps.ru/en/nauka/article/71184/view</self-uri>
   <abstract xml:lang="ru">
    <p>Работа посвящена разработке модели атак и методики обнаружения атак в самоорганизующихся децентрализованных беспроводных сенсорных сетях. Предложенная модель описывает возможные виды атак и их характеристики с учетом свойств самоорганизации и децентрализации. Методика ориентирована на защиту оперативно разворачиваемых на местности беспроводных сенсорных сетей, применяемых для реагирования в чрезвычайных ситуациях, и описывает этапы процесса построения и настройки механизма обнаружения атак на основе алгоритмов сбора данных в беспроводных сенсорных сетях и применения методов машинного обучения. Проведен анализ возможных видов данных, которые необходимо собирать на узлах беспроводных сенсорных сетей для обнаружения атак. К отличительным особенностям предлагаемой методики можно отнести используемые наборы признаков, характеризующих конкретные виды атакующих воздействий и позволяющих обнаруживать атаки с высокими значениями показателя качества обнаружения. На используемом в работе фрагменте программно-аппаратного прототипа беспроводных сенсорных сетей со встроенным в него механизмом обнаружения атак проведен эксперимент по проверке качества обнаружения атак, подтверждающий корректность предложенной методики.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The work is devoted to the development of an attack model and a technique for detecting attacks in self-organizing decentralized wireless sensor networks. The proposed model describes possible types of attacks and their characteristics, taking into account the properties of self-organization and decentralization. The methodology is focused on the protection of wireless sensor networks deployed on the ground, used for emergency response, and describes the stages of the process of building and configuring an attack detection mechanism based on data collection algorithms in wireless sensor networks and the use of machine learning methods. The analysis of possible types of data that need to be collected at the nodes of wireless sensor networks to detect attacks is carried out. The distinctive features of the proposed technique include the sets of features used that characterize specific types of attacking influences and allow detecting attacks with high values of the detection quality indicator. On the fragment of the hardware-software prototype of wireless sensor networks used in the work with an attack detection mechanism built into it, an experiment was conducted to check the quality of attack detection, confirming the correctness of the proposed technique.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>беспроводные сенсорные сети</kwd>
    <kwd>обнаружение атак</kwd>
    <kwd>методика обнаружения атак</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>wireless sensor networks</kwd>
    <kwd>attack detection</kwd>
    <kwd>attack detection technique</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>Проблематика информационной безопасности беспроводных сенсорных сетей (БСС) и обнаружения атак в них становится все более актуальной во многих областях приложения, включающих электроэнергетику, транспортные системы, имплантируемые медицинские устройства и др. Все большее распространение получают самоорганизующиеся децентрализованные БСС, причем самоорганизация представляет возможности динамического изменения состава узлов сети и ситуационного выстраивания сетевой топологии. Децентрализация предполагает возможности распределения функций управляющего узла БСС на несколько узлов с различными ролями, назначаемыми и переопределяемыми узлам сети в процессе ее работы. Конкретная роль узла определяется набором назначаемых ему целевых и обеспечивающих функций, например, функций сбора данных или их хранения и обработки. Характерным примером таких БСС является система антикризисного реагирования в чрезвычайных ситуациях, оперативно разворачиваемая на местности и обеспечивающая сетевую связность и коммуникации в сети разнородных устройств, относящихся к различным службам спасения, а также обеспечивающая автономность работы отдельных узлов в условиях недостатка энергоресурсов. Ввиду критически важного характера подобных систем вопросы защищенности БСС и предоставляемых ими сервисов от действий атакующих приобретают особенно важное значение.Механизмы самоорганизации и децентрализации обеспечивают динамический характер работы сети, перераспределение функций между устройствами сети на протяжении ее работы и возможности ее масштабирования. Но в то же время данные механизмы формируют уязвимости, эксплуатация которых позволяет нарушить корректное функционирование БСС. Например, злонамеренно используя механизм самоорганизации, атакующий способен внедрить ложный узел в сеть и искажать фактические данные об оперативной обстановке информационного и физического окружения сети. Поэтому вопросы моделирования атак в самоорганизующихся децентрализованных БСС и обнаружения атак, эксплуатирующих в том числе свойства децентрализации и самоорганизации, являются особенно актуальными. Обзор релевантных работ Рассмотрим основные виды атак, присущих БСС. Суть sinkhole-атаки, нацеленной как на прослушивание данных сети, так и на их модификацию, заключается в том, что злонамеренный узел форсирует передачу другими узлами данных через него и тем самым «убеждает» их, что передача данных через него представляет кратчайший маршрут [1, 2] – узлы начинают передавать данные только через данный атакующий (зараженный) узел. Атака нарушает механизм маршрутизации и может быть выполнена путем добавления нового узла в БСС или же при помощи воздействия на уже существующий.Wormhole-атака перехватывает сообщение от одного узла другому и доставляет его быстрее, то есть за меньшее количество ретрансляций. В результате оригинальный, легитимный экземпляр сообщения будет отброшен узлом получателем [1, 3, 4]. Эта атака реализуется с помощью двух злонамеренных узлов, которые могут передавать друг другу сообщения по каналу связи, отличному от канала, используемого в рамках атакованной БСС. Отметим, что данная атака также направлена на нарушение процесса маршрутизации, и ее целью является модификация и подслушивание данных в сети.Целью blackhole-атаки (так называемой атаки «черной дыры») является прерывание коммутации в сети, когда атакующий узел забирает (фактически теряет) полученные пакеты, и другие узлы начинают искать альтернативные маршруты в сети [1, 5]. При этом узлам приходится отправлять потерянные пакеты повторно, в том числе другими маршрутами. Атака нарушает маршрутизации в сети, а также из-за необходимости повторной передачи происходит лишнее расходование коммуникационных и вычислительных ресурсов сети.Sybil-атака заключается в формировании на узлах сети сведений о существовании нескольких различных узлов, которые по факту являются одним узлом злоумышленника, что также нарушает правила маршрутизации в сети [1].Под атаками внедрения вредоносного кода понимается разновидность атак, которые эксплуатируют ошибки в программном обеспечении и внедряют вредоносный код в управляющую программу узла, например, путем инъекции кода в пакет данных [6, 7]. Целью является нарушение алгоритмов работы узла.Атаки нарушения агрегации данных и вмешательства в работу узла представляют внедрение вредоносного кода для нарушения работы узлов. Нарушение агрегации данных представляет атаку на узел, реализующий обработку и агрегацию данных, полученных от других узлов. Примером атак вмешательства является изменение алгоритма работы управляющей программы узла или корректировка физической среды его окружения узла, что может приводить к искажению показаний его сенсоров.Hello-flood-атаки и атаки Denial-of-Sleep представляют разновидности DoS-атак [1, 8, 9]. Hello-flood-атака заключаются в частой рассылке «приветственных» широковещательных сообщений, информирующих соседние узлы о предлагаемых параметрах коммуникации. Узлы, получая такие сообщения, вынуждены на них реагировать. Узел-получатель может корректировать собственный список узлов сети, доступных для коммуникации с ним, и корректировать свои таблицы маршрутизации. Атака приводит к излишнему расходу энергоресурсов и вычислительных ресурсов узлов, поэтому она может довольно эффективно поражать БСС. Цель Denial-of-Sleep атаки – не дать узлу сети перейти в энергосберегающий режим, что приводит к повышению его энергопотребления. Атака выполняется отправкой приветственного запроса и способна приводить к потере доступности узла.Атаки десинхронизации, атаки типа clock-skeing и data-replay можно отнести к атакам на протокол взаимодействия между узлами [1, 10]. Атака десинхронизации включает отправку пакетов с дубликатом номера текущей сессии. Поскольку в соответствии с правилами корректного функционирования сети одновременно двух одинаковых номеров сессии быть не должно, то атака приводит к закрытию сессии с отправленным порядковым номером. Поэтому узлам приходится создавать новые сессии (а это, в свою очередь, включает предварительный обмен сообщениями), что дополнительно расходует ресурсы узлов и в результате может привести к нарушениям в функционировании сети.Атака типа clock-skeing является атакой на датчики БСС, которые требуют синхронизации текущего времени для работы. Она рассинхронизирует датчики, распространяя ложные значения текущего момента времени. Атака типа data-replay заключается в несанкционированном повторении пакетов данных – злоумышленником проводится повторная отправка по сети корректных, ранее записанных пакетов данных, что может приводить к искажению информации о состоянии среды, в которой работает БСС.Атака типа jamming заключается в зашумлении канала связи, по которому узлы БСС осуществляют коммуникацию [11, 12]. Атаку можно отнести к физическому способу воздействия, поэтому она может приводить к полному нарушению работы сети или отключению от сети одного, двух или более узлов, что может не сразу быть обнаружено механизмом выявления атак из-за наличия в сети свойства самоорганизации.В рассмотренных выше работах авторы рассматривают наиболее простые («базовые») реализации данных атак – варианты атак без учета свойств децентрализации сети. Однако самоорганизация и в большей степени децентрализация могут позволить злоумышленнику реализовать атаку менее заметно для средств защиты, чем при ее базовой реализации. Например, такой, более скрытной вариацией атаки может быть эксплуатация децентрализации и ролевого распределения для нелегитимного получения конкретной роли, которая предполагает получение информации от других узлов сети. Или это может быть использование механизма перераспределения ролей для реализации атак отказа в обслуживании, а именно flood-атаки, при которой узлы «впустую» тратят доступные энергоресурсы узлов. Все это позволяет сделать вывод о том, что задача анализа влияния свойств самоорганизации и децентрализации при реализации описанных выше атак, а также разработка алгоритмов их обнаружения являются на сегодняшний день актуальными.В работе предложены модель атак самоорганизующейся децентрализованной БСС и методика обнаружения атак. Особенностью модели атак является учет свойств децентрализации и самоорганизации атак, рассматриваемых в недостаточной степени в рамках, опубликованных к настоящему времени работ в предметной области обнаружения атак в БСС. Особенность методики – использование специфичных, характеризующих рассматриваемые виды атак наборов данных, необходимых для обнаружения атак, а также способы их получения. К отличиям методики можно отнести также построенные наборы признаков, которые целесообразно использовать для обнаружения атак с применением методов машинного обучения.Модель атак на самоорганизующуюся децентрализованную БССОбобщенно модель атак можно представить в виде множества кортежей:где определяет подкласс объекта, на который осуществляются воздействия. Например, может включать данные, программное обеспечение (ПО) узла, используемый протокол сетевого и транспортного уровней, физический канал связи. определяет тип атаки – используемый способ воздействия на объект атаки. задает конкретную цель атаки. – бинарная характеристика, определяющая наличие влияния свойства самоорганизации на реализацию атаки. – бинарная характеристика, определяющая наличие влияния свойства децентрализации на реализацию атаки.Таким образом, каждый конкретный экземпляр кортежа определяет набор из пяти характеристик рассматриваемой атаки. Для wormhole-атаки кортеж будет иметь следующий вид: (передаваемые в БСС данные, тип wormhole, нарушение конфиденциальности и целостности данных, True, True).Рассмотренные атаки на самоорганизующиеся децентрализованные БСС можно разделить на несколько подклассов, характеризующих объект, на которые они оказывают воздействие: а именно атаки на данные, передаваемые по сети; на программное обеспечение узлов; на устройства (узлы БСС); на протокол взаимодействия и канал связи. Обобщенно для каждого класса атак возможные разновидности атак приведены в табл. 1.Приведенные в табл. 1 атаки выполнимы как в БСС общего вида, так и в самоорганизующихся децентрализованных БСС. Однако при наличии в БСС свойств самоорганизации и децентрализации атакующий получает расширенные возможности по выполнению таких атак, используя действия, которые в таких сетях априори рассматриваются как легитимные. Например, в БСС общего вида появление в сети нового узла может являться явным признаком злонамеренной модификации структуры сети, тогда как в самоорганизующейся сети данный факт сам по себе не может однозначно свидетельствовать о какой-либо атаке. Поэтому для обнаружения атак на самоорганизующиеся децентрализованные БСС требуется расширенный набор признаков и более сложные способы их обнаружения.Для каждой из рассмотренных в работе атак анализировалось, в какой степени свойства самоорганизации и децентрализации, а также ролевое функционирование сети могут влиять на выполнимость атак. Выявлено, что в некоторых случаях, например, при атаке типа sinkhole, реализация атаки упрощается, тогда как для других видов атак, например, атаки типа data-replay – наоборот, усложняется. Результаты проведенного анализа представлены в табл. 1, в которой описываются возможные типы атак на данный класс сетей с определением отличительных признаков каждой атаки. В табл. 1 также включены результаты анализа влияния свойств самоорганизации и децентрализации на выполнимость рассматриваемых атак. Необходимость разработки модели связана с потребностью в определении актуальных видов атак, которым подвержены узлы БСС, а также основных характеристик таких атак, которые, в свою очередь, должны использоваться в качестве основы для формирования признакового пространства для разрабатываемых алгоритмов обнаружения.Отметим, что, строго говоря, описанная в табл. 1 модель атак не является исчерпывающей и может быть дополнена некоторыми другими видами атакующих воздействий, но вместе с тем она охватывает все основные, наиболее важные, описанные в литературе типовые виды атакующих воздействий на рассматриваемую разновидность БСС.Методика обнаружения атакИсходные данные для обнаружения атакующих воздействийВид данныхИсточник данныхЕдиница измеренияПримеры атакМаршруты сообщений БССТаблицы маршрутизации каждого узлашт.Sinkhole, Sybil, wormhole, blackholeЗапросы на перераспределение ролей узловСлужебный лог контроллера сетиСобытие и его атрибутыSinkhole, Sybil, wormhole, blackholeПоказания сенсоров узловВсе сенсорные узлы сетиФакт считыванияВнедрение вредоносного кодаКонтрольные суммы управляющего ПОВсе узлы сетиЦелочисленное значениеВнедрение вредоносного кода, искажение агрегации данныхРазмер полезной нагрузки пакетов данныхПакеты сообщений, передающиеся по сетибайтыВнедрение вредоносного кодаПотребление ресурсов узлов, (нагрузка процессора, потребление памяти, остаток энергоресурсов)Все узлы сетипроцентыDenial-of-Sleep, hello-floodГеолокация узловВсе узлы сетиКоординаты GPS/ГЛОНАССJamming, sinkholeСобытия добавления новых узлов в сеть и покидания узлами сетиСлужебный лог контроллера сетиСобытие и его атрибутыJamming, sinkhole, Sybil, wormhole, blackholeКачество беспроводного сигналаВсе узлы сетидБмJammingПредложенная методика направлена на обеспечение эффективного обнаружения атак при использовании децентрализованных и самоорганизующихся архитектур БСС. В табл. 2 приведены основные виды данных, которые требуется собирать для обнаружения атак, описанных в модели атак.Рассматриваемая БСС имеет ролевое функционирование, и все действия, связанные с обнаружением атак, производятся узлом с ролью детектора. Отметим, что указанные исходные данные могут уточняться и актуализироваться под конкретный прикладной сценарий.Методика базируется на обнаружении атак и использовании методов машинного обучения. Методика включает комбинирование данных, полученных от различных узлов сети для повышения качества обнаружения атак. Предложенная методика схематично представлена на рис. 1.Методика включает пять основных этапов. Входными данными методики являются перечень атак, которые необходимо обнаружить, а также характеристики конкретной БСС, в том числе характеристики сети, включающие свойства самоорганизации и децентрализации, список ролей узлов, типы используемых сенсоров, назначение БСС и др.Методика также учитывает ряд требований и ограничений, в том числе ограничений на потребляемые алгоритмами обнаружения объемы аппаратных ресурсов, а также требование на сохранение работоспособности сети в процессе обнаружения атак.Этапом 1 является моделирование БСС и построение модели атак. На данном этапе производится формальное описание БСС и ее свойств, а также выделение актуальных видов атак с оценкой влияния свойств самоорганизации и децентрализации на ход каждого вида атаки.На этапе 2 производится сбор данных, необходимых для обнаружения атак. Проводится настройка параметров сбора данных, определяются место и длительность их хранения и алгоритмы предобработки. Результатом этапа является набор размеченных данных, предназначенный для формирования алгоритмов обнаружения на основе методов машинного обучения с учителем.На этапе 3 производится конструирование признаков из полученного набора данных, выбор обучающих методов и подбор подходящих гипер-параметров для них.Этап 4 включает развертывание построенных алгоритмов обнаружения атак в БСС на узел с ролью детектора атак.Этап 5 включает проведение экспериментов по обнаружению атак с оценкой качества обнаружения (с использованием показателей точности, полноты, F1-меры) и оценкой выполнимости заданных требований и ограничений. Выход методики – готовый программный компонент, настроенный на особенности реализации процессов сбор данных в сети и обнаружения на их основе атак, актуальных для рассматриваемой БСС. В табл. 3 описаны основные виды признаков, используемых для обнаружения атак.Признаки для обнаружения атак  Классы атакПризнаки1. Воздействия на пользовательские и служебные данные в БСС– количество задействованных маршрутов за единицу времени;– количество уникальных маршрутов, проходящих через определенный узел за единицу времени;– запросы на смену ролей узлов сети и атрибуты данного запроса (в том числе адрес узла БСС – инициатора смены ролей, характеристики данного узла, такие как объем свободной памяти его локального хранилища и остаток энергоресурсов);– атрибуты события добавления узла в сеть (в том числе геолокация, ресурсные характеристики)2. Воздействия на ПО БСС– средняя частота считываний узлами показаний сенсоров за единицу времени;– контрольные суммы управляющего ПО;– размер полезной нагрузки пакетов данных;– запросы на смену ролей узлов сети и их атрибуты (идентификатор узла – инициатора запроса, его характеристики)3. Воздействия на узел БСС– средняя частота смены ролей узлов сети;– потребление ресурсов узлов за единицу времени;– геолокация узлов;– количество событий добавления узлов в сеть за единицу времени;– частота считываний узлами показаний сенсоров за единицу времени4. Воздействия на коммуникационный протокол БСС– запросы на смену ролей узлов сети и его атрибуты (статус запроса и количество таких запросов);– количество событий добавления узлов в сеть за единицу времени5. Воздействия на каналы вязи БСС– качество беспроводного сигнала;– геолокация узлов перед отключением;– количество событий ухода узлов из сети за единицу времениПриведенные в табл. 3 признаки атак могут непосредственно извлекаться из собираемых данных в сети, а также могут конструироваться путем статистической обработки собираемых в сети данных. Такими производными признаками могут быть, во-первых, количество задействованных маршрутов за единицу времени, что может быть вычислено на основе данных о маршрутах передачи сообщений в БСС, и, во-вторых, средняя частота смены ролей узлов сети – путем анализа запросов на перераспределение ролей узлов за единицу времени. Методика отличается универсальностью – применение методики позволяет настроить и внедрить защитные меры по эффективному обнаружению актуальных видов атак на самоорганизующуюся децентрализованную БСС в различных областях приложений. Эксперименты и дискуссия В качестве апробации предложенной методики обнаружения атак на разработанном программно-аппаратном стенде самоорганизующейся децентрализованной БСС с ролевым функционированием [13] проведено моделирование атаки отказа в обслуживании (атака типа flood), схематично представленной на рис. 2. Суть моделируемой атаки состоит в подключении к сети злонамеренного узла и несанкционированного инициировании механизма перераспределения ролей в сети. Предполагается, что злоумышленник выполняет следующие шаги: подключение скомпрометированного узла к БСС; инициирование запроса на реконфигурацию ролей узлов; некорректное завершение запроса на реконфигурацию ролей; возврат сети в исходное состояние; повтор всех предыдущих шагов множество раз.В рамках моделирования атаки узлы БСС вынуждены тратить дополнительные ресурсы на выполнение служебных команд – ответов на запросы штатного перераспределения ролей в сети. Однако под атакой каждое очередное перераспределение завершается некорректно, и БСС возвращается в исходное состояние. В итоге работоспособность сети нарушается, и значительно сокращается время ее автономной работы. Полученный набор данных содержит передаваемые по сети показания сенсоров и записи служебного лога контроллера сети, который включает в себя запросы о перераспределении или реконфигурации сети. Эксперименты на имеющемся программно-аппаратном стенде БСС подтвердили, что собираемых данных достаточно для корректного обнаружения моделируемой атаки.При разработке прототипа компонента обнаружения flood-атаки использовались следующие модели машинного обучения (рис. 2): AdaBoost-классификатор, случайный лес, байесовский классификатор, логистическая регрессия, линейный классификатор SVM, деревья решений и Ridge-классификатор. Для оценки качества использовался показатель F1-меры как универсальный показатель, объединяющий точность обнаружения атак и полноту. Проведенные эксперименты показали высокие значения показателя – среднее значение F1-меры составляет 0,98, что подтверждает корректность предлагаемой методики для использования в самоорганизующихся децентрализованных БСС.ЗаключениеВ работе описаны модели и методика обнаружения атак в децентрализованных БСС. Методика учитывает особенности ролевого функционирования узлов сети и включает алгоритмы сбора данных и обнаружения атак. Методика позволяет формировать средства обнаружения атак, актуальных для конкретной сети, настраивать и развертывать в существующие инфраструктуры БСС в различных приложениях. В дальнейшей работе планируется апробация методики на других видах атак, в том числе с их натурным моделированием в различных вариациях.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Grover J., Sharma S. Security issues in wireless sensor network - a review // 5th International Conference on Reliability. Infocom Technologies and Optimization (ICRITO), 2016. P. 397-404.</mixed-citation>
     <mixed-citation xml:lang="en">Grover J., Sharma S. Security issues in wireless sensor network - a review // 5th International Conference on Reliability. Infocom Technologies and Optimization (ICRITO), 2016. P. 397-404.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Rehman Au., Rehman S.U., Raheem H. Sinkhole attacks in wireless sensor networks: a survey // Wireless Personal Communications. 2019. № 106. P. 2291-2313. DOI: 10.1007/s11277-018-6040-7.</mixed-citation>
     <mixed-citation xml:lang="en">Rehman Au., Rehman S.U., Raheem H. Sinkhole attacks in wireless sensor networks: a survey // Wireless Personal Communications. 2019. № 106. P. 2291-2313. DOI: 10.1007/s11277-018-6040-7.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ahutu O.R., El-Ocla H. Centralized routing protocol for detecting wormhole attacks in wireless sensor networks // IEEE Access. 2020. Vol. 8. P. 63270-63282. DOI: 10.1109/ACCESS.2020.2983438.</mixed-citation>
     <mixed-citation xml:lang="en">Ahutu O.R., El-Ocla H. Centralized routing protocol for detecting wormhole attacks in wireless sensor networks // IEEE Access. 2020. Vol. 8. P. 63270-63282. DOI: 10.1109/ACCESS.2020.2983438.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ghugar U., Pradhan J. Survey of wormhole attack in wireless sensor networks // Computer Science and Information Technologies. 2021. Vol. 2. № 1. P. 33-42. DOI: 10.11591/csit.v2i1.p33-42.</mixed-citation>
     <mixed-citation xml:lang="en">Ghugar U., Pradhan J. Survey of wormhole attack in wireless sensor networks // Computer Science and Information Technologies. 2021. Vol. 2. № 1. P. 33-42. DOI: 10.11591/csit.v2i1.p33-42.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шахов В.В., Юргенсон А.Н., Соколова О.Д. Моделирование воздействия атаки Black Hole на беспроводные сенсорные сети // Программные продукты и системы. 2017. Т. 30. № 1. С. 34-39. DOI: 10.15827/0236-235X.030.1.034-039.</mixed-citation>
     <mixed-citation xml:lang="en">Shahov V.V., Yurgenson A.N., Sokolova O.D. Modelirovanie vozdeystviya ataki Black Hole na besprovodnye sensornye seti // Programmnye produkty i sistemy. 2017. T. 30. № 1. S. 34-39. DOI: 10.15827/0236-235X.030.1.034-039.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Alahari H.P., Yelavarthi S.B. Performance analysis of denial of service dos and distributed dos attack of application and network layer of IoT // Third International conference on inventive systems and control (ICISC). 2019. P. 72-81. DOI: 10.1109/ICISC44355.2019.9036403.</mixed-citation>
     <mixed-citation xml:lang="en">Alahari H.P., Yelavarthi S.B. Performance analysis of denial of service dos and distributed dos attack of application and network layer of IoT // Third International conference on inventive systems and control (ICISC). 2019. P. 72-81. DOI: 10.1109/ICISC44355.2019.9036403.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Nwokoye C.H., Madhusudanan V. Epidemic models of malicious-code propagation and control in wireless sensor networks: an indepth review // Wireless personal communications. 2022. № 125. P. 1827-1856. DOI: 10.1007/s11277-022-09636-8.</mixed-citation>
     <mixed-citation xml:lang="en">Nwokoye C.H., Madhusudanan V. Epidemic models of malicious-code propagation and control in wireless sensor networks: an indepth review // Wireless personal communications. 2022. № 125. P. 1827-1856. DOI: 10.1007/s11277-022-09636-8.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Detection of Hello Flood Attacks Using Fuzzy-Based Energy-Efficient Clustering Algorithm for Wireless Sensor Networks / S. Radhika [et al.] // Electronics. 2023. Vol. 12. № 1. DOI: 10.3390/electronics12010123.</mixed-citation>
     <mixed-citation xml:lang="en">Detection of Hello Flood Attacks Using Fuzzy-Based Energy-Efficient Clustering Algorithm for Wireless Sensor Networks / S. Radhika [et al.] // Electronics. 2023. Vol. 12. № 1. DOI: 10.3390/electronics12010123.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Denial-of-Service Attacks on Wireless Sensor Network and Defense Techniques / M.N.U. Islam [et al.] // Wireless personal communications. 2021. Vol. 116. P. 1993-2021. DOI: 10.1007/s11277-020-07776-3.</mixed-citation>
     <mixed-citation xml:lang="en">Denial-of-Service Attacks on Wireless Sensor Network and Defense Techniques / M.N.U. Islam [et al.] // Wireless personal communications. 2021. Vol. 116. P. 1993-2021. DOI: 10.1007/s11277-020-07776-3.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Amirreza Zaman, Behrouz Safarinejadian, Wolfgang Birk. Security analysis and fault detection against stealthy replay attacks // International Journal of Control. 2022. Vol. 95:6. P. 1562-1575. DOI: 10.1080/00207179.2020.1862917.</mixed-citation>
     <mixed-citation xml:lang="en">Amirreza Zaman, Behrouz Safarinejadian, Wolfgang Birk. Security analysis and fault detection against stealthy replay attacks // International Journal of Control. 2022. Vol. 95:6. P. 1562-1575. DOI: 10.1080/00207179.2020.1862917.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">An anonymous channel categorization scheme of edge nodes to detect jamming attacks in wireless sensor networks / M. Adil [et al.] // Sensors. 2020. Vol. 20(8):2311. DOI: 10.3390/s20082311.</mixed-citation>
     <mixed-citation xml:lang="en">An anonymous channel categorization scheme of edge nodes to detect jamming attacks in wireless sensor networks / M. Adil [et al.] // Sensors. 2020. Vol. 20(8):2311. DOI: 10.3390/s20082311.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">SVM-Based cloning and jamming attack detection in iot sensor networks / M. Jeyaselvi [et al.] // Advances in information communication technology and computing. Lecture notes in networks and systems. 2022. Vol. 392. DOI: 10.1007/978-981-19-0619-0_41.</mixed-citation>
     <mixed-citation xml:lang="en">SVM-Based cloning and jamming attack detection in iot sensor networks / M. Jeyaselvi [et al.] // Advances in information communication technology and computing. Lecture notes in networks and systems. 2022. Vol. 392. DOI: 10.1007/978-981-19-0619-0_41.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Мелешко А.В., Десницкий В.А. Детектирование атак в самоорганизующихся децентрализованных беспроводных сенсорных сетях // Математическое и информационное моделирование: материалы Всерос. конф. молодых ученых. 2022. Т. 20. С. 276-281.</mixed-citation>
     <mixed-citation xml:lang="en">Meleshko A.V., Desnickiy V.A. Detektirovanie atak v samoorganizuyuschihsya decentralizovannyh besprovodnyh sensornyh setyah // Matematicheskoe i informacionnoe modelirovanie: materialy Vseros. konf. molodyh uchenyh. 2022. T. 20. S. 276-281.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
