ISSN 0021-3454 (печатная версия)
ISSN 2500-0381 (онлайн версия)
Меню

4
Содержание
том 61 / АПРЕЛЬ, 2018
СТАТЬЯ

DOI 10.17586/0021-3454-2018-61-4-291-297

УДК 004.056

АНАЛИЗ АТАК ИСТОЩЕНИЯ ЭНЕРГОРЕСУРСОВ НА СИСТЕМЫ БЕСПРОВОДНЫХ УСТРОЙСТВ

Десницкий В. А.
СПИИРАН, лаборатория проблем компьютерной безопасности; науч.сотрудник


Котенко И. В.
СПИИРАН, лаборатория проблем компьютерной безопасности; профессор


Аннотация. В настоящее время все большее значение приобретает проблема подверженности устройств современных беспроводных сетей Интернета вещей атакам, направленным на истощение энергоресурсов (атакам истощения энергоресурсов). Будучи скрытными для самого объекта и систем мониторинга защищенности, такие атаки способны за достаточно короткий период исчерпать энергоресурс устройства и тем самым нарушить его работоспособность и доступность. Проанализированы возможные виды атак истощения энергоресурсов, предложена обобщенная модель нарушителя применительно к данному виду атак, проведены экспериментальные исследования на основе двух разработанных программно-аппаратных стендов моделирования с использованием программно-аппаратных устройств на базе платформ Android 5.1 и Digi XBee v2.
Ключевые слова: информационная безопасность, атаки истощения энергоресурсов, моделирование, анализ, Интернет вещей

Список литературы:
  1. Moyers B. R., Dunning J. P., Marchany R. C., Tront J. G. Effects of Wi-Fi and Bluetooth Battery Exhaustion Attacks on Mobile Devices // Proc. of 43rd Hawaii Intern. Conf. on System Sciences. 2010. P. 1—9. DOI: 10.1109/HICSS.2010.170
  2. Buennemeyer T. K., Gora M., Marchany R. C., Tront J. G. Battery Exhaustion Attack Detection with Small Handheld Mobile Computers // Proc. of IEEE Intern. Conf. on Portable Information Devices. 2007. P. 1—5. DOI: 10.1109/PORTABLE.2007.35.
  3. Boubiche D. E., Bilami A. A Defense Strategy against Energy Exhausting Attacks in Wireless Sensor Networks // J. of Emerging Technologies in Web Intelligence. 2013. Vol. 5, N 1. Р. 18—27.
  4. Racic R., Chen D. M., Chen H. Exploiting MMS Vulnerabilities to Stealthily Exhaust Mobile Phone's Battery // Proc. of 2006 SecureComm and Workshops. 2006. P. 1—10. DOI: 10.1109/SECCOMW.2006.359550.
  5. Abraham D. G., Dolan G. M., Double G. P., Stevens J. V. Transaction security system // IBM Systems J. 1991. Vol. 30, N 2. P. 206—228. DOI: 10.1147/sj.302.0206.
  6. Karpagam R., Archana P. Prevention of Selective Jamming Attacks Using Swarm intelligence Packet-Hiding Methods // Intern. J. of Engineering and Computer Science. 2013. Vol. 2. P. 2774—2778.
  7. Десницкий В. А., Котенко И. В. Модель конфигурирования защищенных и энергоэффективных встроенных систем // Изв. вузов. Приборостроение. 2012. Т. 55, № 11. С. 52—57.
  8. Chechulin A., Kotenko I., Desnitsky V. An approach for network information flow analysis for systems of embedded components // Lecture Notes in Computer Science. 2012. Vol. 7531. P. 146—155. DOI: 10.1007/978-3-642-33704-8_13.
  9. Desnitsky V., Chechulin A., Kotenko I., Levshun D., Kolomeec M. Application of a technique for secure embedded device design based on combining security components for creation of a perimeter protection system // Proc. of 24th Euromicro Intern. Conf. on Parallel, Distributed, and Network-Based Processing (PDP 2016). 2016. P. 609—616. DOI: 10.1109/PDP.2016.99.