Detecção de nós maliciosos em redes de sensores sem fio
Resumo
Este trabalho apresenta uma solução para identificar nós maliciosos em redes de sensores sem fio via detecção de transmissões de mensagens maliciosas em uma rede. Uma transmissão de mensagem é considerada suspeita se sua potência de sinal é incompatível com a posição geográfica de seu originador. São providos protocolos para detectar transmissões maliciosas – e a consequente identificação de nodos maliciosos – e para disseminar esta informação na rede. A taxa de detecção e a eficiência de nossa solução são avaliadas levando-se em conta múltiplos parâmetros.
Referências
Chipcon (2003). SmartRF CC1000 single chip very low power RF transceiver. http://www.chipcon.com/files/CC1000_Data_Sheet_2_1.pdf.
Debar, H., Dacier, M., and Wespi, A. (1999). Towards a taxonomy of intrusion-detection systems. Computer Networks, 31(9):805-822.
Hill, J. and Culler, D. (2001). A wireless embedded sensor architecture for system-level optimization. Technical report, University of California, Berkeley.
Hu, Y.-C., Perrig, A., and Johnson, D. B. (2003). Packet leashes: A defense against wormhole attacks in wireless ad hoc networks. Proceedings of the 22nd Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM 2003).
Karlof, C. and Wagner, D. (2003). Secure routing in wireless sensor networks: Attacks and countermeasures. First IEEE International Workshop on Sensor Network Protocols and Applications.
Lippmann, R., Fried, D., Graf, I., Haines, J., Kendall, K., McClung, D., Weber, D., Webster, S., Wyschogrod, D., Cunningham, R., and Zissman, M. (2000). Evaluating intrusion detection systems: The 1998 DARPA off-line intrusion detection evaluation. In Proceedings of the DARPA Information Survivability Conference and Exposition, Los Alamitos, CA. IEEE Computer Society Press.
Marti, S., Giuli, T. J., Lai, K., and Baker, M. (2000). Mitigating routing misbehavior in mobile ad hoc networks. In Mobile Computing and Networking, pages 255-265.
Mica2 Radio Stack for TinyOS (2003). http://webs.cs.berkeley.edu/tos/tinyos-1.x/doc/mica2radio/CC1000.html.
Rappaport, T. S. (2002). Wireless communications: principles and practice. Prentice Hall, 2nd edition.
Tao, P., Rudys, A., Ladd, A. M., and Wallach, D. S. (2003). Wireless lan location-sensing for security applications. In Proceedings of the ACM Workshop on Wireless Security, San Diego, CA.
Zhang, Y. and Lee, W. (2000). Intrusion detection in wireless ad-hoc networks. In Mobile Computing and Networking, pages 275-283.