Автореферат (1143657), страница 3
Текст из файла (страница 3)
Даннаяметодика основывается на подтверждении выполнения правил построения, адресациии маршрутизации в VANET-сетях, описанных в главе 3, а также на подтвержденииприменения описанных механизмов безопасности. При этом необходимым условием12защищенности является сохранение фрактальности графа, в связи с чем может бытьпредложенатеорема«Онеобходимомусловиидостижимостисостояниязащищенности от угроз сетевого уровня в VANET-сетях».Теорема.
Граф сети с реберной связностью − 1 способен сохранятьфрактльность -го порядка если:количество узлов удовлетворяет следующему выражению (3) = ( − 1) + 1,(3)а диаметр графа удовлетворяет неравенству (4) ≤ ≤ 2 − 1,(4)где – количество вершин в затравке.Теорема доказывается по индукции.Для проверки защищенности VANET-сетей от информационных угроз сетевогоуровня на основе принципа самоподобия необходимо выполнение следующихопераций:1.Каждый новый узел, попадая в зону действия RSU, должен внести данныео своем публичном и секретном идентификаторе в таблицу присутствия RSU.2.Каждый новый узел может стать участником VANET-сети только врезультате применения операции ЗВЗ(А) или ЗВЗ(В), при этом в каждой ЗВЗ участвуютодновременно n-1 узлов, где n количество вершин в затравке.3.В результате каждой ЗВЗ, новым узлам присваиваются адреса согласноправилам их образования, старые узлы меняют свои адреса в зависимости от типа ЗВЗ.4.Всеосновныемаршрутыпередачиданныхстроятсясогласноразработанному алгоритму маршрутизации.5.При передаче информации от одного узла к другому строятсядублирующие маршруты, количество которых равно − 2, где - количество вершинв затравке (согласно механизму, описанному в 4.2.2).6.Каждый транзитный узел, проверяет легитимность маршрута передачиданных, основываясь на механизме, описанном в 4.2.3.7.Длины маршрутов должны удовлетворять теореме о необходимомусловии достижимости состояния защищенности от угроз сетевого уровня в VANETсетях.138.Информация считается корректно переданной, в случае, когда приёмникполучил данные по основному маршруту; получил подтверждения и контрольныесуммы по всем дублирующим маршрутам; контрольные суммы сошлись.В таблице 1 представлены условия, соблюдение которых позволяет утверждатьо защищенности VANET-сети от угроз на сетевом уровне.
В правом столбце таблицыуказаны последствия от невыполнения указанных условий.Таблица 1 – Условия защищенности VANET-сети от угроз на сетевом уровне№12345678УсловиеВсе узлы VANET-сети вносятпубличный и секретныйидентификатор в таблицу присутствияНовые узлы попадают в сетьтолько в результате операций ЗВЗУзлы получают новые адреса всоответствии с правилами адресацииМаршруты строятся в соответствии справилами маршрутизацииСтроятся дублирующие маршрутыпередачи данныхКаждый транзитный узел проверяетлегитимность маршрутаДлина маршрута удовлетворяеттеореме о необходимом условиидостижимости состояниязащищенности от угроз сетевогоуровня в VANET-сетяхПолучены данные по основному идублирующему маршрутам, сошлиськонтрольные суммыТакимобразом,методикаПоследствия невыполненияВозможна угроза множественнойидентификацииНарушена предфрактальная топология.Возможны все угрозы сетевого уровняОтсутствует возможность построенияоптимальных маршрутовПостроенные маршруты не будутудовлетворять условию оптимальностиВозможна угроза Black hole и GrayHoleВозможна угроза имперсонацииНарушена предфрактальная топология.Возможны все угрозы сетевого уровняРеализована угроза Black hole или GrayHoleпроверкизащищенностиVANET-сетейотинформационных угроз сетевого уровня на основе теории фрактальных графоввключает в себя следующие этапы:1.Проверка наличия всех активных узлов VANET в таблице присутствия.2.Проверка соблюдения фрактальности топологии графа сети.3.Проверка выполнения правил маршрутизации.4.Верификациипередаваемыхмаршрутов.14данныхспомощьюдублирующих5.Проверка корректности длины маршрутов передачи данных по теореме одлине оптимального маршрута.ПриуспешномпрохождениивсехпроверокVANET-сетьсчитаетсязащищённой от информационных угроз сетевого уровня.
Пре неуспешном результатехотя бы одной проверки сеть считается подверженной угрозам в соответствии стаблицей 1, безопасность сети должна быть восстановлена с использованием методаавтоматизированной саморегуляции структуры сети.В главе 5 предложен подход к построению двухуровневой децентрализованнойархитектуры VANET-сети (рисунок 4) с фрактальной топологией. Первый уровеньпредставляет собой множество статических (с точки зрения физического положения)узлов, связанных так же статического вида связями. В контексте VANET-сетей такимиузлами выступают придорожные станции (RSU). Второй уровень представляет собойдинамическую структуру, в которой с течением времени меняется количествоавтомобилей (OBU) и связей.
Именно сеть второго уровня рассматривается в качествефрактальной, т. е. топология которой соответствует виду предфрактального графа.Рисунок 4 – Архитектура децентрализованной системы, реализующей предложеннуюметодику проверки защищенностиОписаны алгоритмы поведения узлов сети на всех этапах жизненного цикла,начиная от появления до удаления из сети. Описанные алгоритмы легли в основу15разработанногомакетаOBUавтомобиля,которыйпозволяетосуществлятькоммуникацию с OBU других автомобилей и с RSU.
Макет OBU имеет CANинтерфейс для коммуникации с бортовым оборудованием и радиоканал длякоммуникации с другими OBU и RSU.Макет OBU содержит следующие функциональные блоки (рисунок 5):микроконтроллер для реализации алгоритмов построения, адресации имаршрутизации;постоянное запоминающее устройство для хранения сетевых данных;радиопередатчик для осуществления радиосвязи;усилитель мощности радиосигнала для увеличения дальности передачи;всенаправленная антенна для отправки и приема радиосигнала.Рисунок 5 – Функциональные блоки OBUРазработанныймакетOBUпозволяетразвернутьпрототипдецентрализованной системы, реализующей предложенные методы обеспечениябезопасности VANET-сетей, который обеспечивает связь между узлами в радиусеодного км в городе, со скоростью передачи данных до 2 Мбит/сек.В заключении приведены основные результаты и выводы, полученные в ходевыполнения работы.В работе получены следующие основные результаты:1.Исследована специфика существующих проектов VANET-сетей ииспользуемых механизмов безопасности, выделены их недостатки.2.Разработанамодельугрозпредставления.16VANET-сетямнаосновеграфового3.Разработан метод автоматизированной саморегуляции структуры сети наоснове теории предфрактальных графов; его работоспособность подтверждена спомощью построенной имитационной модели VANET-сети.4.РазработанаметодикапроверкизащищенностиVANET-сетейотинформационных угроз сетевого уровня на основе теории фрактальных графов,включающая:проверку соблюдения фрактальности топологии графа сети;проверку выполнения правил маршрутизации;проверкуудовлетворениятопологическиххарактеристиксетидопустимым значениям.5.Построена архитектура и разработан прототип децентрализованнойсистемы, реализующей предложенные методы обеспечения безопасности VANETсетей.Основные результаты диссертационной работы изложены в 14 печатныхтрудах.
Ниже приведены основные из них:1.Зегжда, П.Д. Актуальные угрозы безопасности VANET/MANET-сетей /П.Д. Зегжда, Д.В. Иванов, Д.А. Москвин, Г.С. Кубрин // Проблемы информационнойбезопасности. Компьютерные системы. - СПб., 2018. - № 2. - С.
41-47.2.Зегжда,П.Д.Применениерядовсмежностидляраспознаванияпредфрактальных графов при оценке кибербезопасности VANET-сетей / П.Д. Зегжда,Д.В. Иванов, Д.А. Москвин, А.А. Иванов // Проблемы информационной безопасности.Компьютерные системы. - СПб., 2018. - № 1. - С. 10-26.3.Овасапян, Т.Д. Обеспечение безопасности WSN-сетей на основе моделидоверия / Т.Д. Овасапян, Д.В. Иванов // Проблемы информационной безопасности.Компьютерные системы. - СПб., 2017. - № 4. - С. 64-72.4.Москвин, Д.А. Методы защиты самоорганизующихся сетей от атак намаршрутизацию сетей / Д.А.
Москвин, Д.В. Иванов // Проблемы информационнойбезопасности. Компьютерные системы. - СПб., 2015. - № 2. - С. 91-97.5.Москвин,Д.А.Исследованиебезопасностибеспроводныхсамоорганизующихся сетей / Д.А. Москвин, Д.В. Иванов // Информация ибезопасность. – В., 2014. - № 2. – С. 296-299.176.Москвин, Д.А., Разработка и экспериментальная оценка методов защитыбеспроводных самоорганизующихся сетей / Д.А.
Москвин, Д.В. Иванов //Математические структуры и моделирование. - О., 2014. - № . - С. 247-253.7.Москвин, Д.А. Разработка методов защиты и моделирование безопасностибеспроводных самоорганизующихся сетей / Д.А. Москвин, Д.В. Иванов //Информатика и кибернетика (ComCon-2015): сборник докладов студенческой научнойконференции Института информационных технологий и управления. 2015. С. 242-244.8.Москвин, Д.А. Использование mesh-топологии для управления сетямироботизированных объектов: удобно или безопасно? / Д.А.
Москвин, Д.В. Иванов //Материалы 24-й научно-технической конференции «Методы и технические средстваобеспечения безопасности информации». 2014. С. 32-34.9.Москвин, Д.А. Разработка методов защиты беспроводных ad-hoc сетей, наоснове оценки физических характеристик узлов сети / Д.А. Москвин, Д.В. Иванов //Актуальные направления фундаментальных и прикладных исследований. МатериалыIV международной научно-практической конференции. 2014. С.
149.10. Ivanov, D.V. «Methods of protecting self-organizing networks against attackson traffic routing / D.V. Ivanov, D.A. Moskvin // Automatic Control and Computer Sciences.- 2015. - Vol. 49. - Issue №8. - P. 745-750.11. Ivanov, D. Cybersecurity of ad-hoc distributed systems / D. Ivanov, D.Moskvin // Proceedings of the 8th International Conference on Security of Information andNetworks (ACM), 2015. – P.150-15318.