شبکه های حسگر بی سیم
مشکل هم پوشانی (Overlap)
در بسیاری از موارد هم پوشانی در شبکه رخ می دهد. یعنی دو گره مجاور هم داده ای تکراری را (مانند حرارت و ...) حس می کنند و باز هم داده های تکراری در شبکه جریان می یابند.
مشکل چشم پوشی از منابع (Resource Blinding)
در این مورد مقدار انرژی باقیمانده در گره حسگر بر روی عملیات ارتباطی گره تاثیری ندارد، در واقع هیچ گونه صرفه جویی صورت نمی گیرد.
مسیریابی شایعه ای (Gossiping)
این پروتکل مسیریابی برای رفع اشکالات پروتکل سیل آسا بوجود آمد. در این پروتکل اساس کار بدین صورت است که هر گره که می خواهد داده ای را منتشر کند، یکی از گره های مجاور خود را بصورت کاملا تصادفی انتخاب کرده و سپس شروع به ارسال اطلاعات می کند.
در این پروتکل سرعت انتشار اطلاعات نسبت به پروتکل سیل آسا کمتر می باشد اما در عوض مصرف انرژی نیز کاهش می یابد.
این پروتکل باعث رفع مشکل انفجار داده شده است ولی مشکل هم پوشانی همچنان باقی است.
پروتکل SPIN ( Sensor Protocol for Information Negotiation)
پروتکل SPIN یکی از متعارف ترین پروتکل ها می باشد و اساس کار آن بوسیله انجام محاوره در بین گره های حسگر است که در آن هر داده ، شامل یک قسمت اضافی به نام meta-data است.
عموما حجم متا داده بسیار کمتر از داده ی واقعی می باشد.
تبادل داده در این نوع پروتکل بوسیله سه پیغام ADV و REQ و DATA انجام می شود.
روش کار بدین صورت است که هر گره شامل داده، بوسیله یک پیغام ADV گره های مجاور را از وجود داده جدید با خبر می سازد. چنانچه گره های مجاور از قبل این داده را دریافت نکرده باشند یک پیغام REQ به معنی درخواست داده را برای گره مبدا می فرستند. در مرحله بعدی داده اصلی از طریق پیغام DATA به سمت مقصد فرستاده می شود.
مزیت این کار این است که در این روش فقط اطلاعات مفید در شبکه جریان می یابد و از ارسال داده های تکراری و اشغال پهنای باند جلوگیری می شود.
پروتکل SPIN همچنین شامل قسمت Resource Adapter می باشد که باعث کاهش فعالیت گره هایی می شود که انرژی ناچیزی برای آنها باقی مانده است و با این کار در مصرف انرژی شبکه صرفه جویی انجام می شود و طول عمر شبکه افزایش می یابد.
امنیت
انواع حملات را می توان به دو نوع دسته بندی کرد:
دسته بندی بر اساس قابلیت های دستگاه
کلاس Mote: این نوع حمله بوسیله یک گره مخرب در شبکه صورت می پذیرد.
کلاس Laptop: این نوع حمله بوسیله یک دستگاه کامپیوتر از راه دور که مجهز به امکانات خاصی است انجام می شود.
دسته بندی بر اساس نوع حمله کننده
حمله کننده خارجی: که از راه دور بوسیله تجهیزات خاصی در شبکه اختلال ایجاد می کند.
حمله کننده داخلی: که حملات بوسیله یک گره مخرب و از درون شبکه ، انجام می شود.
انواع حمله های رایج در شبکه های حسگر بیسیم
Spoof Attacking
ایجاد حلقه های بی نهایت از ارسال و دریافت اطلاعات، اختلال در ترافیک شبکه، تقسیم شبکه به چندین قسمت، و غیره باعث ایجاد اختلال در شبکه می شود.
روند حمله Spoof Attacking
Selective Forwarding
در این نوع حمله یک یا چند گره مخرب در شبکه قرار می گیرد و به محض دریافت اطلاعات از گره های مجاور خود، اقدام به منحرف کردن آن یا همچنین نابود کردن آن داده می نمایند و در نهایت هیچ گاه داده ها به مقصد اصلی یعنی چاهک نمی رسند
Sinkhole Attack
در این حمله که مختص شبکه های حسگر بیسیم می باشد. یک گره مخرب با امکانات سخت افزاری قوی ، درون شبکه قرار می گیرد که تقریبا با تمام نقاط شبکه ارتباط دارد یا اینکه در کنار چاهک قرار دارد. به محض دریافت اطلاعات ، آنها را به مسیر دیگری در بیرون از شبکه منحرف می سازد. این نوع حمله باعث بوجود آمدن حملات Selective Forwarding و Wormhole Attack می شود.
Sybil Attack
گاها در طراحی توپولوژی های شبکه مجبور به استفاده از تشخیص کننده هویت (ID) هستیم و مسیریابی با توجه به این ID های منحصر به فرد صورت می گیرد. در این حمله گره مخربی درون شبکه قرار گرفته و به گره های مجاور خود چندین ID را پیشنهاد می دهد و در واقع خود را به جای گره های شبکه جا می زند. این کار باعث تحت تاثیر قرار گرفتن و بوجود آمدن مشکلاتی در مسیریابی جغرافیایی، ذخیره توزیع شده، مسیریابی چند جهته و تغییر توپولوژی می شود.
Wormhole Attack
این حمله بوسیله دو گره مخرب مختلف که در دو نقطه مختلف شبکه قرار گرفته اند انجام می شود. ارتباط این دو گره یک ارتباط سریع می باشد. گره مبدا اطلاعات را از شبکه دریافت و به گره مقصد می فرستد.
راه های مقابله با حملات
• استفاده از کلید مشترک و رمزگذاری داده- جلوگیری از حمله های بیرونی مانند Sybil Attack و Selective Forwarding
• تخصیص کلید یکتا به گره ها و همچنین محدود کردن گره های مجاور برای جلوگیری از Sybil Attack
• طراحی دقیق پروتکل مسیریابی و استفاده از مسیریابی جغرافیایی برای جلوگیری از حملات Wormhole و Sinkhole
• مسیریابی چند جهته و حصول اطمینان از گره های مجاور برای جلوگیری از حمله Selective Forwarding
در نهایت:
شبکههای حسگر بیسیم کلاس جدیدی از شبکههای مخابراتی را به ما معرفی کردهاند. این شبکهها به ما این قدرت را م یدهند که بفهمیم در یک محیط فیزیکی که حتی حضور انسانی ممکن نیست؛ چه میگذرد.به عنوان مثال برای مطالعه روی رفتار طبیعت، در حیات وحش که حظور انسان باعث فرار حیوانات میشود وجود حسگرها ضروری است. در کل شبکههای حسگر به خاطر سرعت بالای پردازش و انتقال اطلاعات و همچنین کم هزینه و کم حجم بودنشان تاثیر بسزایی در امنیت مالی، جانی و سلامت ما دارند. در کاربردهای نظارت بر سلامت شبکه حسگر باعث کاهش هزینهٔ افراد و افزایش سرعت عکس العمل در مواقع اضطراری میشود. شبکههای حسگر دید وسیعی به ما میدهد تا با ایجاد انواع کاربردها، به بهبود وضعیت زندگی و جامعهٔ خود بپردازیم. نظارت بر فروشگاهها برای جلوگیری از سرقت، نظارت بر جادهها به منظور کنترل ترافیک شهری و جلوگیری از تصادفات جادهای و مراقبت نامحسوس از افراد سالمند از این دسته کاربردها هستند. به علاوه شبکههای حسگر میتوانند در آیندهای نزدیک نقش گستردهای در تحول نسل جدید تجهیزات، جنگ افزارها و سلاحها داشته باشند.
- ۹۵/۰۴/۱۵