Titre : | Intrusion detection in wireless sensor networks (WSNs) |
Auteurs : | Youcef Kazar, Auteur ; Djemaa Boukhlouf, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2017 |
Format : | 1 vol. (63 p.) / 30 cm |
Langues: | Anglais |
Mots-clés: | detection - wireless -sensor- networks (WSNs)-security |
Sommaire : |
Contents
Acknowledgments i Dedication ii Contents iii List of Figures vi List of Tables vii List of Abbreviations viii Abstract x General Introduction 1 1 Wireless Sensor Networks (WSNs) 3 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . 3 1.2History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3 Background of Sensor Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.3.1 Sensing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 1.3.2 Sensor Node . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.3.3 Inner Structure of a Sensor Node . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.4 Wireless Sensor Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 1.4.1 WSN Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.4.1.1 WSN Sink Node . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.4.1.2 Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.4.2 Network Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 1.4.2.1 Star . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.4.2.2 Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.4.2.3 Mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.5 WSN Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.5.1 Military Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.5.1.1 Smart Dust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.5.1.2 Sniper Detection System . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.5.2 Environmental Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.5.2.1 ZebraNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.5.2.2 Volcanic monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.5.3 Health Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.5.4 Industrial Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.6 Factors Influencing Sensor Network Design . . . . . . . . . . . . . . . . . . . . . . . . 14 1.6.1 Energy Efficiency (Autonomy) . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.6.2 Platform Flexibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.6.3 Reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 iii 1.6.4 Information Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.6.5 Computing Power . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.6.6 Wireless Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.7 Operating Systems for Wireless Sensor Networks . . . . . . . . . . . . . . . . . . . . . 17 1.7.1 TinyOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.7.2 SOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.7.3 Contiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.8 Communication Structure of a Wireless Sensor Network . . . . . . . . . . . . . . . . . 18 1.9 Wireless Networking Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.9.1 Bluetooth (IEEE 802.15.1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.9.2 WLAN (IEEE 802.11) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.9.3 ZigBee (802.15.4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 1.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.2 Obstacles of WSN Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.2.1 Energy constraints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.2.2 Memory limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.2.3 Higher latency in communication . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.2.4 Unattended operation of networks . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.3 Security requirements in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.3.1 Data confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.3.2 Data integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.3.3 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.3.4 Data freshness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.3.5 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.4 WSN attacks and defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.4.1 Physical layer attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.4.1.1 Jamming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.4.1.2 Tempering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.4.1.3 Eavesdropping and traffic analysis . . . . . . . . . . . . . . . . . . . . 29 2.4.2 Physical layer defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.4.3 Link layer attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.4.3.1 MAC protocol violations . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.4.3.2 Sybil attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.4.4 Link layer defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.4.5 Network layer attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.4.5.1 Selective forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.4.5.2 Sinkhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.4.5.3 Wormhole attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.4.5.4 Hello flood attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.4.6 Network Layer Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.4.7 Transport layer attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.4.7.1 Flooding Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.4.7.2 Desynchronization attack . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.4.8 Transport layer defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.4.9 Application Layer Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.4.9.1 Attacks on Data Aggregation Process . . . . . . . . . . . . . . . . . . 35 2.4.10 Application layer defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.5 Intrusion detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.5.1 Motivation of Intrusion Detection in WSNs . . . . . . . . . . . . . . . . . . . . 36 2.5.2 Categories of IDSs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.5.2.1 Signature-Based Intrusion Detection Systems . . . . . . . . . . . . . . 37 2.5.2.2 Anomaly based Intrusion Detection Systems . . . . . . . . . . . . . . 37 iv 2.5.2.3 Hybrid Intrusion Detection Systems . . . . . . . . . . . . . . . . . . . 37 2.5.3 Comparison between the categories of IDS . . . . . . . . . . . . . . . . . . . . . 38 2.5.4 IDS Architectures for WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2.6 Related Studies for a specific chosen attack . . . . . . . . . . . . . . . . . . . . . . . . 40 2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3 Conception of Instrusion Detection in Wireless Sensor Network 43 3.1 Introduction . . . . . . . . . . . . . . . . 43 3.2 Ad-hoc on Demand Distance Vector Routing Protocol (AODV) . . . . . . . . . . . . . . . . . 43 3.2.1 Route Discovery Mechanism in AODV . . . . . . . . . 46 3.3 Black hole attack . . . . . . . . . . . . . . . . . 47 3.4 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . 48 3.5 Scope of the proposed approach . . . . . . . . . . . . . . . . .. . . 50 3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4 Experimental study and analysis of results 51 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 4.2 Simulation (Definition) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 4.2.1 Network Simulator (NS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 4.3 Executing a New Routing Protocol to Simulate Black Hole Behavior . . . . . . . 53 4.3.1 Examining the Black Hole AODV Protocol . . . . . . . . . . . . . . . . . . . . 57 4.3.2 Simulation Parameters and Measured Metrics . . . . . . . . . . . . . . .. 57 4.3.3 Evaluation of The Simulation . . . . . . . . . . . . . . . . . . . . . . . . 58 4.4 Simulation of Black Hole Attack . . . . . . . . . . . . . . . . . . . . . . . . . . 59 4.4.1 Simulation Parameters and Measured Metrics . . . . . . . . . . . . . . 59 4.4.2 Testing The Trace File and Obtaining The Results . . . . . . . . . . . . 62 4.4.2.1 Evaluation of results . . . . . . . . . . . . . . . . . . . . . . . . 62 4.5 Solution For Black Hole Attack and its Effects . . . . . . . . . . . . .. . . . 64 4.5.1 Executing a New Routing Protocol IDSAODV to Simulate The Solution . . . . 65 4.5.2 Examining The IDSAODV Protocol . . . . . . . . . . . . . . . . . . . . . 66 4.5.3 Simulation of IDSAODV . . . . . . . . . . . . . . . . . . . . . . . . . . 67 4.5.4 Evaluation of Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 71 General Conclusion 72 Bibliography 74 Appendix N◦ 1 78 Appendix N◦ 2 83 Appendix N◦ 3 86 Appendix N◦ 4 89 |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/342 | Mémoire master | bibliothèque sciences exactes | Consultable |