Диссертация (1143658), страница 17
Текст из файла (страница 17)
Данный вид сохраняет возможность просмотра путей.Все изображения, сформированные программы можно экспортировать вфайлы с расширениями .png.Рисунок 5.10 – Представление сети из рисунка 2 в виде математическогопредфрактального графа120После того, как произошло размещение узлов сети, образование графа(сети) и нахождение пути между двумя вершинами графа (узлами сети), возможномоделирование угроз имперсонации узла, Black Hole и Gray Hole.Моделирование происходит автоматически по нажатию нужной кнопки вправой нижней части программы. Программа автоматически выбирает случайныйузел злоумышленник и моделирует процессы прохождения пакетов, воздействиена них нарушителя и его выявление валидными узлами (рисунок 5.11, нарушительобозначается красным крестом).Рисунок 5.11 – Нарушитель при реализации угрозы Black HoleПодробную информацию о каждой смоделированной атаке можнопосмотреть в специальном окне программы, которое можно вызвать по нажатиюкнопки «Информация» (рисунок 5.12).121Рисунок 5.12 – Информация о проведенной атаке Black HoleПредложенные механизмы безопасности сети выявляют нарушителя в 100%случаев, как это и предполагается для настоящей сети VANET.Все действия программы и пользователя в ней заносятся в общий журналпрограммы, который можно посмотреть и сохранить в текстовом формате.
Дляэтого необходимо нажать «Опции – Открыть лог».Программа предусматривает также возможность сохранения конфигурациисети в специальный файл. При этом сохраняются только данные о расположенииузлов и созданных между ними связях. Данные о найденных путях и проведенныхатаках, а также импортированная схема улиц не сохраняются.Помимо перечисленных основных возможностей, программа обладаетрядом других особенностей:визуализация одного или нескольких маршрутов (основной, один издублирующих или их комбинации);вычисление максимальной и минимальной оценки длины пути междудвумя выбранными вершинами;122выделение узлов, представленных в списке (в главном окне программыи в окне информации об атаках);предоставление индекса и/или выделение соседей выбранной модели.5.4 Программно-аппаратная реализация модуля OBUДля реализации прототипа децентрализованной системы разработанпрограммно-аппаратный макет OBU автомобиля, который должен осуществлятькоммуникацию с OBU других автомобилей и с RSU светофоров.
Прототип OBUимеет CAN интерфейс для коммуникации с бортовым оборудованием и радиоканалдля коммуникации с OBU других автомобилей.Прототип OBU содержит следующие функциональные блоки (рисунок5.13): микроконтроллер для реализации алгоритмов построения, адресациии маршрутизации; постоянное запоминающее устройство для хранения сетевых данных; радиопередатчик для осуществления радиосвязи; усилитель мощности радиосигнала для увеличения дальностипередачи; всенаправленная антенна для отправки и приема радиосигнала.Рисунок 5.13 – Функциональные блоки OBU123Для разработки опытного образца OBU использовались следующиекомпоненты: микроконтроллер на базе ядра ARM Cortex-M4 с аппаратнойподдержкой криптографии и работающий на частоте 168 МГц. карта памяти microSD с объёмом 32Гб в качестве постоянногозапоминающего устройства. высокоскоростной приёмопередатчик диапазона 2.4-2.525ГГц. всенаправленная антенна с интегральной микросхемой усилителямощности радиосигнала.Тактико-техническиехарактеристикиразработанногоаппаратного макета OBU: скорость передачи: до 2Мбит/сек; дальность передачи в поле: до 6 км; дальность передачи в городе: до 1км; энергопотребление при передаче до 200 мА; объём памяти: до 256Гб; версия CAN 2.0B Active.программно-124ЗАКЛЮЧЕНИЕВ работе получены следующие основные результаты:1.Исследована специфика существующих проектов VANET-сетей ииспользуемых механизмов безопасности, выделены их недостатки.2.Разработана модель угроз VANET-сетям на основе графовогопредставления.3.Разработан метод автоматизированной саморегуляции структуры сетина основе теории предфрактальных графов; его работоспособность подтвержденас помощью построенной имитационной модели VANET-сети.4.Разработана методика проверки защищенности VANET-сетей отинформационных угроз сетевого уровня на основе теории фрактальных графов,включающая:проверку соблюдения фрактальности топологии графа сети;проверку выполнения правил маршрутизации;проверкуудовлетворениятопологическиххарактеристиксетидопустимым значениям.5.Построена архитектура и разработан прототип децентрализованнойсистемы, реализующей предложенные методы обеспечения безопасности VANETсетей.Таким образом, все поставленные задачи выполнены, а цель достигнута.Перспективы дальнейшей разработки темы заключаются в адаптацииразработанного метода и методики для технологий MARINET и FANET.125СПИСОК ИСТОЧНИКОВ1Моёров А.С., Бельфер Р.А.
Безопасность самоорганизующихсяавтомобильных сетей VANET //журнал «Электросвязь», номер 3. – 2012.2Моёров А.С., Бельфер Р.А. Модель оценки риска информационнойбезопасности сети VANET на основе теории нечетких множеств //Молодежныйнаучно-технический вестник академии инженерных наук им. А.М. Прохорова. –2013.3Gohale V., Gosh S.K., Gupta A.
Classification of attacks on wireless mobilead hoc networks and vehicular ad hoc networks //Security of Self-Organizing Networks:MANET, WSN, WMN, VANET. – 2011.4Mohapatra P., Krishnamurthy S. (ed.). AD HOC NETWORKS: technologiesand protocols. – Springer Science & Business Media, 2004. -273 c.5Москвин, Д.А., Иванов Д.В. Разработка и экспериментальная оценкаметодов защиты беспроводных самоорганизующихся сетей // Математическиеструктуры и моделирование. - О., 2014. - № .
- С. 247-253.6основеОвасапян Т.Д., Иванов Д.В. Обеспечение безопасности WSN-сетей намоделидоверия//Проблемыинформационнойбезопасности.Компьютерные системы. - СПб., 2017. - № 4. - С. 64-72.7Москвин Д.А., Иванов Д.В. Исследование безопасности беспроводныхсамоорганизующихся сетей // Информация и безопасность. – В., 2014. - № 2. – С.296-299.8Akyildiz I. F., Wang X., Wang W. Wireless mesh networks: a survey//Computer networks.
– 2005. – Т. 47. – №. 4. – С. 445-487.9Bekmezci I., Sahingoz O. K., Temel Ş. Flying ad-hoc networks (FANETs):A survey //Ad Hoc Networks. – 2013. – Т. 11. – №. 3. – С. 1254-1270.10Tian B. Data dissemination protocols and mobility model for VANETs: дис.– Université Blaise Pascal-Clermont-Ferrand II, 2016.11Kurian A. Latency Analysis and Reduction in a 4G Network: дис. – DelftUniversity of Technology, 2018.12612Rezaei M. Computer Vision for Road Safety: A System for SimultaneousMonitoring of Driver Behaviour and Road Hazards: дис. – ResearchSpace@ Auckland,2014.13Franck L., Gil-Castineira F. Using delay tolerant networks for car2carcommunications //Industrial Electronics, 2007. ISIE 2007.
IEEE InternationalSymposium on. – IEEE, 2007. – С. 2573-2578.14Draft E. EN 302 663 V1. 2.0 Intelligent Transport Systems (ITS) //Accesslayer specification for Intelligent Transport Systems operating in the. – 2012. – Т. 5.15Kenney J. B. Dedicated short-range communications (DSRC) standards inthe United States //Proceedings of the IEEE.
– 2011. – Т. 99. – №. 7. – С. 1162-1182.16Li Y. J. An overview of the DSRC/WAVE technology //InternationalConference on Heterogeneous Networking for Quality, Reliability, Security andRobustness. – Springer, Berlin, Heidelberg, 2010. – С. 544-558.17Paul B., Islam M. J. Survey over VANET routing protocols for vehicle tovehicle communication //IOSR Journal of Computer Engineering (IOSRJCE), ISSN. –2012. – С. 2278-0661.18Ahmed S. A. M., Ariffin S. H. S., Fisal N. Overview of wireless access invehicular environment (WAVE) protocols and standards //Indian Journal of Science andTechnology. – 2013. – Т. 6.
– №. 7. – С. 4994-5001.19Jiang D., Delgrossi L. IEEE 802.11 p: Towards an international standard forwireless access in vehicular environments //Vehicular Technology Conference, 2008.VTC Spring 2008. IEEE. – IEEE, 2008. – С. 2036-2040.20Chen Q., Jiang D., Delgrossi L. IEEE 1609.4 DSRC multi-channeloperations and its implications on vehicle safety communications //Vehicular NetworkingConference (VNC), 2009 IEEE. – IEEE, 2009. – С.
1-8.21Weil T. Service management for ITS using WAVE (1609.3) networking//GLOBECOM Workshops, 2009 IEEE. – IEEE, 2009. – С. 1-6.22P1609.0/D10, January 2018 Draft Guide for Wireless Access in VehicularEnvironments (WAVE) Architecture, //IEEE Standard. – 2018.12723Morgan Y. L. Managing DSRC and WAVE standards operations in a V2Vscenario //International Journal of Vehicular Technology.
– 2010. – Т. 2010.24Chen L., Englund C. Cooperative ITS—EU standards to acceleratecooperative mobility //Connected Vehicles and Expo (ICCVE), 2014 InternationalConference on. – IEEE, 2014. – С. 681-686.25Festag A. Cooperative intelligent transport systems standards in Europe//IEEE communications magazine.
– 2014. – Т. 52. – №. 12. – С. 166-172.26ГОСТ Р ИСО 21218 – 2015. Радиоинтерфейс непрерывного действия,длинный и средний диапазоны (CALM). Инфракрасные системы. – Москва:Стандартинформ, 2016. – 76 с.27ГОСТ Р ИСО 21214 – 2015. Доступ к наземным мобильным средствамсвязи (CALM). Поддержка технологии доступа. – Москва: Стандартинформ, 2016.– 45 с.28Ernst T., Nebehaj V., Søråsen R. CVIS: CALM proof of concept preliminaryresults //Intelligent Transport Systems Telecommunications, (ITST), 2009 9thInternational Conference on.
– IEEE, 2009. – С. 80-85.29Mariyasagayam M. N., Menouar H., Len M. GeoNet: A project enablingactive safety and IPv6 vehicular applications //Vehicular Electronics and Safety, 2008.ICVES 2008. IEEE international conference on. – IEEE, 2008. – С. 312-316.30Bossom R. et al. D31 European ITS Communication Architecture-OverallFramework-Proof of Concept Implementation, March 2009 //COMeSafety deliverable.31Guette G., Bryce C.
Using tpms to secure vehicular ad-hoc networks (vanets)//IFIP International Workshop on Information Security Theory and Practices. – Springer,Berlin, Heidelberg, 2008. – С. 106-116.32Rushby J. et al. A trusted computing base for embedded systems//Proceedings 7th DoD/NBS Computer Security Conference. – sn, 1984. – С. 294-311.33Brown J., Knight Jr T. F. A minimal trusted computing base for dynamicallyensuring secure information flow //Project Aries TM-015 (November 2001). – 2001. – Т.37.12834Hu Y.