Диссертация (1143658), страница 14
Текст из файла (страница 14)
все они равны).Так как мы рассматриваем путь от Х до Y как совокупность путей в двухсегментах, то мы имеем, что в каждом сегменте сообщение будет перемещать отнекого случайного индекса до индекса в котором все разряды, кроме первого инулевых, одинаковы, а так как перемещение происходит внутри одного сегмента,первый разряд индексов можно отбросить.Сокращение путей в данном случае аналогично предыдущему. = 2 − 1 − − − − = ∑ 2 – сумма степеней двойки, где показатели степени равны номерамразрядов индекса X, которые равны левому разряду индекса Y (при нумерациисправа от нуля). = ∑ 2 - сумма степеней двойки, где показатели степени равны номерамразрядов индекса Y, которые равны левому разряду индекса X (при нумерациисправа от нуля).
= 2 − 1 − ′ − ′ − ′ − ′ ′ - число разрядов индекса X, которые равны левому разряду индекса Y. ′ - число разрядов индекса Y, которые равны левому разряду индекса X.Таким образом, окончательная оценка пути будет следующей:2 − 1 − ′ − ′ − ′ − ′ ≤ ≤ 2 − 1 − − − − Таким образом длина каждого маршрута в VANET-сети с предфрактальнойтопологией, построенного с помощью алгоритма, описанного в 3.1.3, должнасоответствовать приведенному неравенству. При этом, если длина маршрута не98удовлетворяет неравенству, это свидетельствует о нарушении фрактальныхсвойств структуры, а значит невозможности применения описанных подходов кобеспечению безопасности в сети. На основании этих рассуждений предлагаетсятеорема «О необходимом условии достижимости состояния защищенности отугроз сетевого уровня в VANET-сетях».Длина оптимального маршрута между двумя узлами VANET-сети спредфрактальной топологией должна удовлетворять неравенству2 − 1 − ′ − ′ − ′ − ′ ≤ ≤ 2 − 1 − − − − ,где – длина маршрута, – порядок фрактальности графа; = 2 − 1, = 2 − 1, ′ = , ′ = , где – количество нулевых разрядов виндексе первой вершины, – количество нулевых разрядов в индексе второй; = ∑ 2 – сумма степеней двойки, где показатели степени равныномерам разрядов индекса источника, которые равны левому разряду индексаполучателя (при нумерации справа от нуля).
= ∑ 2 – сумма степеней двойки, где показатели степени равныномерам разрядов индекса получателя, которые равны левому разряду индексаисточника (при нумерации справа от нуля).4.3МетодикапроверкизащищенностиVANET-сетейотинформационных угроз сетевого уровня на основе принципасамоподобияМетодика проверки защищенности основывается на подтверждениисоблюдения правил к построению, адресации и маршрутизации в VANET-сетях,описанных в разделе 3, а также на подтверждении применения описанныхмеханизмов безопасности. При этом необходимым условием защищенностиявляется удовлетворение условиям теоремы о «достижимости состояниязащищенности от угроз сетевого уровня в VANET-сетях».Для проверки защищенности VANET-сетей от информационных угрозсетевого уровня на основе принципа самоподобия необходимо выполнениеследующих операций:991Каждый новый узел, попадая в зону действия RSU, должен внестиданные о своем публичном и секретном идентификаторе в таблицу присутствияRSU.2Каждый новый узел может стать участником VANET-сети только врезультате применения операции ЗВЗ(А) или ЗВЗ(В), при этом в каждой ЗВЗучаствуют одновременно n-1 узлов, где n количество вершин в затравке.3В результате каждой ЗВЗ, новым узлам присваиваются адреса согласноправилам их образования, старые узлы меняют свои адреса в зависимости от типаЗВЗ.4Все основные маршруты передачи данных строятся согласноалгоритму, описанному в 3.1.3.5При передаче информации от одного узла к другому строятсядублирующие маршруты, количество которых равно − 2, где n - количествовершин в затравке (согласно механизму, описанному в 4.2.2).6Каждый транзитный узел, проверяет легитимность маршрута передачиданных, основываясь на механизме, описанном в 4.2.3.7Длины маршрутов должны удовлетворять теореме о необходимомусловии достижимости состояния защищенности от угроз сетевого уровня вVANET-сетях.8Информация считается корректно переданной, в случае, когдаприёмник получил данные по основному маршруту; получил подтверждения иконтрольные суммы по всем дублирующим маршрутам; контрольные суммысошлись.В таблице 4.1 представлены условия, соблюдение которых позволяетутверждать о защищенности VANET-сети от угроз на сетевом уровне.
В правомстолбце таблицы указаны последствия от невыполнения указанных условий.100Таблица 4.1 – Условия защищенности VANET-сети от угроз на сетевом уровне№12УсловиеВсе узлы VANET-сети вносят публичный исекретный идентификатор в таблицуприсутствияНовые узлы попадают в сеть только врезультате операций ЗВЗ3Узлы получают новые адреса в соответствиис правилами адресации4Маршруты строятся в соответствии справилами маршрутизации5Строятся дублирующие маршруты передачиданныхКаждый транзитный узел проверяетлегитимность маршрутаДлина маршрута удовлетворяет теореме онеобходимом условии достижимостисостояния защищенности от угроз сетевогоуровня в VANET-сетяхПолучены данные по основному идублирующему маршрутам, сошлиськонтрольные суммы678Последствия невыполненияВозможна угрозамножественнойидентификацииНарушена предфрактальнаятопология.
Возможны всеугрозы сетевого уровняОтсутствует возможностьпостроения оптимальныхмаршрутовПостроенные маршруты небудут удовлетворятьусловию оптимальностиВозможна угроза Black holeи Gray HoleВозможна угрозаимперсонацииНарушена предфрактальнаятопология. Возможны всеугрозы сетевого уровняРеализована угроза Blackhole или Gray HoleТаким образом, методика проверки защищенности VANET-сетей отинформационных угроз сетевого уровня на основе принципа самоподобиявключает в себя следующие этапы:1.
Проверка наличия всех активных узлов VANET в таблице присутствия.2. Проверка соблюдения предфрактальности топологии графа сети.3. Проверка выполнения правил маршрутизации.4. Верификациипередаваемыхданныхспомощьюдублирующихмаршрутов.5. Проверка корректности длины маршрутов передачи данных по теоремео длине оптимального маршрута.При успешном прохождении всех проверок VANET-сеть считаетсязащищённой от информационных угроз сетевого уровня. Пре неуспешном101результате хотя бы одной проверки сеть считается подверженной угрозам всоответствии с таблицей 4.1, безопасность сети должна быть восстановлена сиспользованием метода автоматизированной саморегуляции структуры сети.1025ПОСТРОЕНИЕ АРХИТЕКТУРЫ И РАЗРАБОТКА ПРОТОТИПАДЕЦЕНТРАЛИЗОВАННОЙСИСТЕМЫ,РЕАЛИЗУЮЩЕЙПРЕДЛОЖЕННУЮ МЕТОДИКУ ПРОВЕРКИ ЗАЩИЩЕННОСТИВ данной главе описывается архитектура, а также разработка прототипадецентрализованной системы, реализующей предложенные подходы и методы.5.1 Архитектура системыАрхитектура децентрализованной системы, реализующей предложенныеметоды обеспечения безопасности VANET-сетей, представлена на рисунке 5.1.
Наверхнем уровне архитектура разделена на подуровни RSU и OBU, каждый изподуровней содержит в себе модули специфичные для RSU и OBU соответственно.Основными модулями, необходимыми для функционирования уровня RSU,являются: модуль регистрации присутствия; модуль связи с RSU; модуль создания первой затравки; модуль поиска новых узлов.Модуль регистрации присутствия отвечает за регистрацию и обработкуидентификационной информации, принятой от OBU попавших в зону действияRSU. Полученные от OBU публичный и секретный идентификаторы заносятся втаблицу присутствия RSU.
При этом происходит проверка соответствия этихидентификаторов друг другу во избежание возникновения угрозы множественнойидентификации. Также модуль регистрации отвечает за изменение адресов OBU втечении всего жизненного цикла сети и обработку удаления информации о них втаблице присутствия.Модуль связи c RSU отвечает за взаимодействие соседних RSU друг сдругом.Модуль создания первой затравки отвечает за первое объединение OBU взатравку, согласно правилам ЗВЗ.103Рисунок Ъ – Архитектура децентрализованной системы, реализующейпредложенную методику проверки защищенностиМодуль поиска новых узлов работает в фоновом режиме и опрашиваетпоступающие в зону действия RSU OBU на предмет их возможности вступления всеть.Основными модулями, необходимыми для функционирования уровня OBU,являются:модульрегистрацииприсутствия,осуществляющийпоискиподключение к RSU;модуль объединения в затравку включает в себя процедуры поискасоседей, объединения, получения адреса и фонового ожидания новых узлов;модульпередачиданныхреализуетпредложенныйалгоритммаршрутизации, а также включает в себя реализацию механизмов безопасности отугроз Black hole, Gray hole и имперсонации;104модуль обработки удаления отвечает за поведение OBU при егоудалении из VANET-сети.Представленная концепция предполагает использование двухуровневоймодели сети.Первый уровень представляет собой множество статических (с точки зренияфизического положения) узлов, связанных так же статического вида связями.
Вконтексте VANET-сетей такими узлами являются RSU.Второй уровень представляет собой динамическую структуру, в которой стечением времени меняется количество узлов и связей; данная структура невозникает сама по себе, а связана с одним (строго) из узлов первого уровня. Именносеть второго уровня будет рассматриваться в качестве фрактальной, т. е. сети,топология которой соответствует предфрактальному графу.Таким образом, два уровня сети полностью изолированы друг от друга: нетвозможности валидно передать пакет данных от узла второго уровня к узлу первогоза исключением того узла, на котором основана сеть второго уровня.Из этого следует, что начальное состояние сети второго уровня — этоединичный узел, который гарантировано существует всегда, значит, вся сетьвторого уровня никогда не может полностью исчезнуть, и никогда не будетполучаться из «ничего», что является повышает устойчивость сети к деградации.Одним из важных понятий предлагаемой концепции являются висячиеузлы.