Selective Forwarding-Angriff in drahtlosen Sensornetzwerken

Selective Forwarding-Angriff in drahtlosen Sensornetzwerken

Bei dieser Art von Selective-Forwarding-Angriff verweigern böswillige Knoten Anfragen zur Weiterleitung bestimmter Informationspakete und stellen sicher, dass diese nicht weiter weitergeleitet werden. Ein Angreifer kann Pakete selektiv oder zufällig verwerfen und versuchen, die Paketverlustrate im Netzwerk zu erhöhen.

2 Möglichkeiten, die selektive Weiterleitung anzugreifen

Es gibt zwei Möglichkeiten, wie Kriminelle Netzwerke angreifen können:

  • Angriff von innen

Die Authentifizierung autorisierter Sensorknoten kann gefährdet sein oder böswillige Akteure können einige Schlüssel oder Informationen von den Knoten stehlen und das gesamte Netzwerk angreifen. Es ist sehr schwierig, einen solchen Angriff zu erkennen.

  • Angriff von außen

Dies geschieht durch Blockierung des Routing-Pfads zwischen legitimen Knoten.

Selective Forwarding-Angriff in drahtlosen Sensornetzwerken

Selektiver Weiterleitungsangriff

Arten von selektiven Weiterleitungsangriffen

Es gibt viele Arten von Selective-Forwarding-Angriffen:

- Ein bösartiger Knoten verhindert den Informationsfluss von autorisierten Knoten zur Basisstation und führt so zu einem DoS-Angriff , der in einen Black-Hole-Angriff umgewandelt werden kann, indem er das gesamte Netzwerk angreift und den Informationsfluss von jedem Knoten zur Basisstation einschränkt Senke (Knoten, der für die Interaktion mit Sensorknoten verantwortlich ist).

– Nicht autorisierte Knoten ignorieren Informationsweiterleitungen und verwerfen sie nach dem Zufallsprinzip. Stattdessen senden nicht autorisierte Knoten ihre eigenen Informationspakete an andere Knoten. Eine solche Art von Angriff wird als Vernachlässigung und Gier bezeichnet .

– Eine andere Form dieses Angriffs besteht darin, dass nicht autorisierte Knoten den Nachrichtenfluss verzögern, um die Routing-Daten zwischen Knoten zu verfälschen.

- Der letzte Typ ist der Blind Letter- Angriff . Wenn ein Paket von einem legitimen Knoten an einen böswilligen Knoten weitergeleitet wird, stellt es sicher, dass der legitime Knoten die Informationen an den nächsten Knoten weiterleitet, und verwirft das Paket schließlich unbemerkt. Diese Form kann verschiedene Multi-Hop-Routing-Protokolle wie geografisches Routing, TinyOS-Beaconing usw. angreifen.

Erkennen und verhindern Sie selektive Weiterleitungsangriffe

Erkennung und Prävention werden auf der Grundlage von Ausführungsplänen oder auf der Grundlage von Verteidigungsplänen klassifiziert:

I. Basierend auf der Art des Implementierungsplans ist er in zwei kleine Teile unterteilt: zentralisiert und verteilt.

In zentralisierten Schemata ist der Kopf oder die Senke der Sensorknoten für die Erkennung und Verhinderung dieses Angriffs verantwortlich. In verteilten Systemen sind sowohl die Basisstation als auch der Cluster-Kopf dafür verantwortlich, einen solchen Angriff zu verhindern.

II. Auf der Grundlage des Verteidigungsplans sind sie in die folgenden zwei Teile unterteilt: Erkennung und Prävention

Präventionsmaßnahmen sind nicht in der Lage, Angriffe oder fehlerhafte Knoten zu erkennen; stattdessen ignorieren sie fehlerhafte Knoten und entfernen sie aus dem Netzwerk. Der Erkennungstyp ist in der Lage, Angriffe oder ausgefallene Knoten oder sogar beides zu erkennen.

So verteidigen Sie sich gegen selektive Weiterleitungsangriffe

Um solchen Angriffen entgegenzuwirken, gibt es verschiedene Maßnahmen:

- Ein Sicherheitsschema erkennt den Angriff und erhöht die Alarmstufe mithilfe der Multi-Hop-Bestätigung von verschiedenen Sensorknoten im Netzwerk. Bei diesem Schema können sowohl Quellknoten als auch Basisstationen den Angriff erkennen und entsprechende Entscheidungen treffen, selbst wenn einer von ihnen kompromittiert ist.

Dies folgt einem verteilten Ansatz und kann erkennen, ob ein böswilliger Knoten versucht, das Paket zu verwerfen, anstatt es an den nächsten Knoten weiterzuleiten. Die Genauigkeit dieser Methode bei der Erkennung von Selective-Forwarding-Angriffen soll bis zu 95 % betragen.

- Ein Intrusion Detection System (IDS) kann alle von Angreifern ausgenutzten Schwachstellen erkennen und das Netzwerk über damit verbundene bösartige Knoten informieren. IDS-Systeme basieren auf Erkennungsfähigkeiten, die auf technischen Spezifikationen basieren.

Diese Technik nutzt den Watchdog-Ansatz, bei dem benachbarte Knoten die Aktivitäten des Knotens überwachen und sehen können, ob er tatsächlich Pakete an andere Knoten weiterleitet. Wenn das tatsächliche Paket ignoriert wird, wird der Zähler erhöht und eine Warnung generiert, wenn dieser Wert einen bestimmten Grenzwert erreicht. Wenn mehrere Watchdog-Knoten einen Alarm auslösen, wird die Basisstation benachrichtigt und der gefährdete Knoten wird entfernt.

– Ein verteiltes Präventionsschema, das Multi-Hop-Bestätigung zur Abwehr von Selective-Forwarding-Angriffen nutzt. Bei diesem Schema wird davon ausgegangen, dass alle Sensorknoten ihren Standort kennen und dass die Anzahl der ausgefallenen Knoten und der Leistungspegel des Netzwerks bekannt oder geschätzt sind.

Alle Datenübertragungen werden durch eine nichtdeterministische Logik abgeleitet, die Leistungsbeschränkungen und das Vorhandensein fehlerhafter Knoten berücksichtigt. In Fällen, in denen das Multipath-Routing-Protokoll keine Authentifizierungsinformationen bereitstellen kann, wird eine Ausbreitungsbegrenzungsmethode verwendet.

- Ein anderer Plan verwendet eine hexagonale Mesh-Topologie. Routing-Algorithmen werden angewendet, um den besten Paketübertragungspfad zu finden. Knoten in der Nähe des Routing-Pfads untersuchen die Übertragungen benachbarter Knoten, ermitteln den Standort des Angreifers und senden diese verworfenen Pakete erneut an die Stelle, an der sie als erreichbar gelten.

Diese Methode veranschaulicht deutlich den selektiven Weiterleitungsangriff, der wiederum benachbarte Knoten vor dem Standort des Angreifers warnt und den Knoten des Angreifers bei der Weiterleitung anderer Nachrichten umgeht. Diese Methode gewährleistet eine authentische Datenbereitstellung und verbraucht gleichzeitig weniger Energie und Platz.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.