УДК 004.738.5:004.056 ББК 32.971.353 Д 58
Довгаль В.А.
Майкопский государственный технологический университет, Адыгейский государственный университет, Майкоп, Россия, [email protected] Довгаль Д.В.
Донской государственный технический университет, Ростов-на-Дону, Россия, [email protected]
Анализ проблем обеспечения информационной безопасности беспроводных сенсорных сетей и методов обеспечения безопасности Интернета вещей
(Рецензирована)
Аннотация. Для передачи данных между устройствами Интернета вещей создаются беспроводные сенсорные сети, в которых требуется обеспечить приемлемый уровень информационной безопасности. В статье сделан анализ проблем в области безопасности Интернета вещей, устройства которого применяют беспроводные сенсорные сети, а также методов предотвращения, обнаружения и смягчения атак на беспроводные сенсорные сети и Интернет вещей.
Ключевые слова: беспроводные сенсорные сети, информационная безопасность беспроводных сетей, Интернет вещей, взаимодействие с промышленным Интернетом вещей, киберфизиче-ские системы
Dovgal У.А.
Maikop State University of Technology, Adyghe State University, Maikop, Russia, [email protected]
Dovgal D.V.
Don State Technical University, Rostov-on-Don, Russia, [email protected]
Analysis of the problems of ensuring information security of wireless sensor networks and methods of ensuring the security of the Internet of Things
Abstract. To transfer data between IoT devices, wireless sensor networks are created, in which an acceptable level of information security is required. The article analyzes the problems in the field of security of the Internet of Things, whose devices use wireless sensor networks, as well as methods for preventing, detecting and mitigating attacks on wireless sensor networks and the Internet of Things.
Keywords: wireless sensor networks, information security of wireless networks, Internet of Things, interaction with the Industrial Internet of Things, cyber-physical systems
Введение
Одной из наиболее перспективных технологий настоящего времени являются беспроводные сенсорные сети (Wireless Sensor Networks, WSNs), которые широко применяются в окружающей нас среде [1]. Причинами их популярности являются их чрезвычайно привлекательные функции: низкая стоимость производства, низкая стоимость установки, автоматическая работа сети, автономная и длительная работа. Благодаря внедрению возможности доступа в Интернет в сенсорных узлах и возможности зондирования в устройствах, подключенных к Интернету, WSNs начали сливаться с Интернетом вещей (IoT) [2]. Последний обеспечивает доступ к огромному объему данных, собранных беспроводными сенсорными сетями посредством сети Интернет. Поэтому необходимо сделать вывод, что безопасность Интернета вещей должна начинаться прежде всего с обеспечения безопасности WSNs перед другими компонентами. Однако в беспроводных сенсорных сетях отсутствует физическая линия защиты, то есть нет выделенной инфраструктуры типа шлюзов для наблюдения и наблюдения за потоком информации в сети. Поэтому безопасность использования WSNs, как и безопасность
IoT, вызывает большую озабоченность научного сообщества.
В настоящей статье рассмотрены защитные механизмы ресурсов беспроводных сенсорных сетей и Интернета вещей, которые будут способствовать безопасному распространению и общественному признанию технологии IoT.
1. Нерешенные вопросы кибербезопасности Интернета вещей
Основные проблемы обеспечения информационной безопасности беспроводных сенсорных сетей связаны со следующими факторами (но не ограничиваются ими): интеграция Интернета вещей с туманными / облачными средами (IoT - Fog/Cloud), передача данных в беспроводной среде, взаимодействие с промышленным Интернетом вещей и киберфизическими системами (IIoT / CPSs), работа с ошибками пользователей (ботнеты), управление внутренними физическими проблемами (извлечение данных на уровне датчиков) и т.д.
1.1. Проблемы интеграции IoT - Fog / Cloud
Все чаще внедряются проекты, в которых объекты Интернета вещей развертываются в крупном масштабе, когда в сети присутствует либо большое количество устройств, либо они должны быть очень сильно рассредоточены на местности (например, стая дронов, выполняющих некоторую поисковую миссию или мониторинговое задание) [3]. В этом случае могут возникать ситуации, при которых облачные вычисления, использующиеся для обмена данными между объектами IoT, не могут справиться со своевременной и эффективной задачей коммуникации устройств. В качестве практического примера можно привести приложения, требующие низкой задержки при обработке данных на границе сети, которые будут страдать от длительных задержек облака. В реальной жизни Интернет вещей собирает огромное количество данных с большого числа различных датчиков информации. Эти датчики имеют различные функции и характеристики, вызывающие необходимость длительной обработки информации в ходе управления совокупностью устройств. Следовательно, необходимы интеллектуальные методы передачи данных, в которых приоритет отдается надежности и эффективности. Использование только облачной сети для потоковой передачи и анализа данных имеет такие ограничения, как стоимость связи и потребление полосы пропускания. Если пользовательские данные также являются конфиденциальными, защита данных является еще одним важным аспектом, о котором следует позаботиться [4]. Анализ данных можно было бы проводить с помощью самих устройств IoT, используя их программное обеспечение. Такая парадигма называется туманными вычислениями. А облако можно использовать для хранения результатов анализа в целях архивирования и аудита. Агрегация данных позволит снизить общую пропускную способность, а также затраты, связанные с пропускной способностью. Следовательно, теория интеграции туманных вычислений и облачных вычислений с сетями Интернета вещей разрабатывается в настоящее время, а ее практическое внедрение представляется достаточно сложной задачей и станет следующей темой исследований в ближайшем будущем [5].
Указанные вопросы актуальны и по соображениям безопасности Интернета вещей с точки зрения арендаторов, конечных пользователей и поставщиков облачных услуг в контексте широкомасштабного распространения Интернета вещей и работающих по всему спектру технологий Интернета вещей. Как правило, выделяют ряд вопросов, связанных с безопасностью и требующих внимания. Эти проблемы связаны с [6]:
- передачей данных в облачные сервисы или из них, а также управление данными в облаке;
- управлением идентификацией;
- масштабированием Интернета вещей;
- проблемами, возникающими из-за вредоносных «вещей»;
- сертификаций, доверием и соблюдением правил и договорных обязательств;
- дальнейшей децентрализацией с использованием нескольких облаков, туманных служб и т. д.
Относительно неисследованными, но имеющими значение для исследования с точки зрения безопасности являются вопросы: обмен данными в облаке, слияние данных (комбинация), доказательство соответствия требованиям с помощью аудита, ответственность за составные сервисы, влияние децентрализации облака [6].
1.2. Безопасность беспроводной связи
Давно известно, что беспроводная связь сама по себе не гарантирует безопасности, но увеличивает трудность подслушивания при использовании определенных упреждающих мер. Кроме того, защита физического уровня модели OSI автоматически не предотвращает нарушения целостности или доступности информации. Соответственно защита физического уровня должна быть дополнена надлежащей защитой на более высоких уровнях стека OSI. Эта защита также должна быть распространена на различные уровни используемого протокола, задействованные системами Интернета вещей. Распространенной проблемой в этом смысле является обеспечение межуровневой проверки протокола на соответствие набору заданных требований безопасности. Кроме того, обнаруживается, что внедрение секретных каналов или вредоносных узлов является методом, стоящим за многочисленными атаками. Использование базовых механизмов аутентификации должно быть практикой для любой системы беспроводной связи. При этом необходимо убедиться, что размер ключа достаточен для победы над злоумышленником с достаточным количеством ресурсов, а также поддерживать частые обновления ключей. Для несвязанных и избыточных режимов связи необходимо отслеживать неиспользующиеся устройства. Это особенно характерно для гетерогенных сетей, которые в настоящее время являются обычным явлением [7].
1.3. Взаимодействие с промышленным Интернетом вещей и киберфизиче-скими системами (IIoT и/или CPSs)
Быстрое развитие IoT, промышленного Интернета вещей (IIoT) и киберфизиче-ских систем (Cyber-Physical Systems, CPS) привело к появлению огромного спроса на умные объекты (датчики, оборудование и устройства, в основном называемые «вещами»), которые способны воспринимать информацию из окружающей среды, обрабатывать и передавать ее в отдаленные места (обычно называемые приемниками данных) для дальнейшего анализа и осуществления выводов. Из-за этого экстремального спроса кибербезопасность этих устройств с поддержкой Интернета вещей несколько игнорируется [8]. Таким образом, как промышленно, так и коммерчески используемые IoT-устройства уязвимы для нескольких классов атак и обладают потенциальными «черными ходами» (back-doors) в системы, к которым они были подключены [9].
Внедрение вычислительных элементов для создания CPSs открыло широкий спектр новых потенциальных проблем, которые не всегда привлекают внимание традиционных инженеров. Безопасность, напротив, традиционно рассматривается как проблема безопасности данных или коммуникаций, которая должна решаться компьютерными инженерами. Достижения в области CPSs и IoT требуют от нас единого представления средств защиты и обеспечения безопасности, поэтому обе эти проблемы стали неразрывными и более влияющими друг на друга. Повышение безопасности и надежности систем CPSs и IoT требует применения новых методов как во время проектирования, так и во время выполнения, а также тщательного применения существующих передовых практик [10].
В качестве конкретного примера можно привести повышение восприимчивости
сетей промышленного Интернета вещей к сложным и целенаправленным кибератакам, инициируемым злоумышленниками с мотивацией, знанием предметной области и ресурсами. Например, особый вид атаки, называемый «скрытой атакой» (stealthy attack), которая серьезно угрожает промышленной среде своей особенностью [11]: злоумышленник скрывает свои атакующие действия даже на уровне процесса, вводя ровно столько вредоносных данных, чтобы скомпрометированные значения датчиков все еще оставались примерно в пределах уровня шума. Такие скрытые атаки целостности очень трудно обнаружить детекторами аномалий, которые не чувствительны к колебаниям уровня шума. Решения для такого рода атак могут потребовать платформенно-независимого технического оборудования, которое отслеживает временные ряды измерений датчиков на предмет структурных изменений в их поведении [12].
Кибератаки иногда направлены на раскрытие секретной информации, но иногда - на повреждение коммуникационных возможностей целевой сети. Примером могут служить атаки вампиров в категории DoS-атак. В этом типе атаки злоумышленник намеревается разрядить элементы питания целевых беспроводных узлов, в конечном итоге вызывая отказ в обслуживании в общей сети в долгосрочной перспективе [13]. Такие атаки трудно обнаружить и с ними трудно справиться.
Конструктивные недостатки IoT и носимых устройств могут приводить к потенциальным последствиям для безопасности и конфиденциальности пользователей. Умные домашние устройства с поддержкой Интернета вещей, такие как выключатели питания, термостаты, дымовая / пожарная сигнализация, системы наружного освещения и т. д., позволяют анализаторам данных наблюдать и делать выводы о частной деятельности жителей дома. Например, Интернет-провайдер (ISP) или сетевой сниффер могут отменить конфиденциальность жильцов дома, даже если они используют методы шифрования для защиты содержимого передаваемых данных, просто анализируя структуру Интернет-трафика, создаваемую устройствами IoT умного дома.
1.4. Ботнеты
Ботнет - это сеть компьютеров, которые инфицированы вредоносным программным обеспечением, находящихся под управлением злоумышленников, осуществляющих удаленный контроль над узлами этой сети. Инфицированная сеть используется для рассылки спам-сообщений и вирусов, содержит программное обеспечение для реализации DDoS-атак и прочих злонамеренных действий. Создание такой сети провоцирует отсутствие жестких мер безопасности и отсутствие должной подготовки пользователей (например, разработчики IoT не выдают пароли для своих устройств пользователям, и те продолжают использовать имя пользователя и пароль по умолчанию от производителя). Наиболее яркими примерами поражения устройств Интернета вещей являются ботнет QBot (Bashlite, Gayfgt, Lizkebab и Torlus) [14] и ботнет Mirai. Последний использует захваченные зомби-устройства для выполнения дальнейших DDoS-атак против более продвинутых целей [15]. Для тщательной проверки объектов рекомендуется оптимизировать распределенные и совместные решения безопасности для систем Интернета вещей.
Недавно обнаруженный ботнет Torii проявляет еще более высокую изощренность, чем Mirai и QBot. Группа исследователей из компании Avast считает, что безопасность IoT нужно рассматривать еще более серьезно, чем когда-либо [16].
1.5. Сенсорные угрозы
Устройства Интернета вещей уязвимы для сенсорных угроз из-за отсутствия надлежащих мер безопасности, доступных для контроля использования датчиков приложениями. Злоумышленники могут извлекать информацию из устройства, передавать вредоносное программное обеспечение на устройство или запускать вредоносную ак-
тивность, чтобы скомпрометировать устройство, просто используя датчики (например, гироскоп, микрофон и т.д.) на устройстве Интернета вещей.
Таким образом, проблемы безопасности и конфиденциальности устройств IoT далеки от решения, несмотря на признанные и растущие опасения по поводу Интернета вещей как со стороны промышленности, так и со стороны научных кругов. По-прежнему необходимы масштабные исследования по новым платформам приложений Интернета вещей, создание эффективных средств обеспечения решений безопасности для подключенных в единую сеть автомобилей (как управляемых людьми, так и беспилотных) и необходимость в независимых от устройств решениях контроля доступа для борьбы с локальными противниками. Для повышения безопасности и конфиденциальности в Интернете вещей необходимо создавать системы безопасности для поставщиков IoT. Кроме того, возможно перекладывание ответственности за безопасность на внешние или централизованные организации.
2. Предложения по обеспечению безопасности уровней Интернета вещей
Предложения по безопасности, представленные в этом разделе, обеспечивают более общее решение кибербезопасности, а не решения против конкретных атак, а, следовательно, обеспечивают сравнительно более широкий спектр безопасности.
2.1. Решения для обеспечения безопасности физического уровня
Для улучшения и обеспечения возможности обработки операций, связанных с безопасностью, на сенсорном уровне Интернета вещей перспективным представляется использование аппаратных физически неклонируемых функций (Physical Unclonable Functions, PUFs), представляющих собой систему, воплощенную в физической структуре, которую просто оценить, но трудно охарактеризовать, смоделировать или воспроизвести. Физическая структура, содержащая PUF, состоит из множества случайных компонентов, которые вводятся в ходе производственного процесса и неконтролируе-мы. PUF - это физическая система, которая при воздействии на нее (запросе) порождает уникальный, но непредсказуемый ответ. Использование PUFs поможет повысить уровень безопасности IoT, позволив реализовать низкоуровневую безопасность узлов сети, а также разработать криптографическое программное обеспечение для выполнения специальных задач, таких как верификация.
Подключение большого количества IoT-устройств и различные требования к их задержке будут легко поддерживаться потоковой связью машинного типа (massive Machine Type Communication, mMTC). Преимущества неортогонального множественного доступа (Non-Orthogonal Multiple Access, NOMA) и мобильных граничных вычислений (Mobile Edge Computing, MEC) заключаются в повышении пропускной способности сети, снижении задержки устройств mMTC и повышении качества обслуживания (QoS). Для безопасной разгрузки вычислений в mMTC-сетях, основанных на NOMA, используемых для работы в IoT-сетях, можно применить такое решение [17]: ретранслятор, интегрированный в сервер MEC, помогает устройствам MTC безопасно разгружать вычисления и пересылать результаты при наличии пассивного вредоносного подслушивающего устройства с несовершенной информацией о состоянии канала. Разгрузка вычислений достигается за счет использования различных подканалов, и каждый подканал может совместно использоваться более чем одним устройством MTC одновременно, активно вводя помехи на каналы (которые должны быть угаданы и удалены предполагаемым приемником) для обеспечения безопасности. Это уникальный пример использования мер физического уровня для повышения защищенности канала связи от подслушивающих атак.
Также рекомендуется использование IDS-фреймворк для IoT-сетей, включающе-
го различные подходы, которые доказали свою эффективность в качестве автономных приложений на конкретном оборудовании [18]. Этапы проектирования, внедрения и тестирования IDS, который обладает большей функциональностью, чем автономные решения, осуществляются в операционной системе Contiki, являющейся легкой и гибкой операционной системой с открытым исходным кодом для небольших сетевых датчиков. Предлагаемая структура включает два метода обнаружения, которые фокусируются на различных атаках и моделях противника. Первый метод обнаружения фокусируется на обнаружении DoS-атак с помощью использования энергопотребления в качестве метрики путем применения аппаратного обеспечения радиосвязи узла. Метод считывает энергопотребление узла и сохраняет значения того, как потребление энергии изменяется во времени в подходящей структуре данных. Затем алгоритм анализирует собранные значения с помощью метода линейной регрессии для обнаружения атак. Второй метод обнаружения находится на сетевом уровне и будет представлен далее, в соответствующем подразделе (раздел 2.3).
2.2. Решения для обеспечения безопасности на уровне MAC
Для обеспечения безопасности на уровне MAC перспективным является использование протокола 6LowPSec [19], который работает в координации с протоколом 6LoWPAN и обеспечивает сквозную безопасность.
2.3. Решения для обеспечения безопасности сетевого уровня
Для обнаружения и смягчения динамических атак на Интернет вещей рекомендуется применить решение, использующее программно-определяемые сети (Software Defined Networking, SDN) [20]. В предлагаемой структуре "SoftThings" машинное обучение используется на контроллере SDN для мониторинга и изучения паттерна поведения вещей IoT с течением времени. Все, что выходит за рамки предопределенной модели поведения, объявляется атакой. Предложенная схема была бы очень эффективна на высокопроизводительных устройствах IoT, таких как шлюзы и коммутаторы, но не будет работать на низкоуровневых устройствах IoT, таких как датчики и исполнительные механизмы.
2.4. Решения для обеспечения безопасности транспортного уровня
Для обеспечения эквивалентной безопасности на транспортном уровне протокол CoAP использует протокол датаграмм безопасности транспортного уровня (Datagram Transport Layer Security, DTLS). На этом этапе он называется CoAPs и обеспечивает дополнительный уровень защиты. Для уровня телеметрического транспортного протокола очереди сообщений (Message Queue Telemetry Transport, MQTT) в целях реализации правил политики безопасности Интернета вещей обычно применяется версия Secure-MQTT (SMQTT), который использует методы шифрования передаваемых данных [21]. Сам по себе MQTT - это легкий протокол подключения к публикации и подписке, предназначенный для работы на устройствах с ограниченными ресурсами, таких как встроенные датчики с низким энергопотреблением, чтобы обеспечить их связь. В контексте Интернета вещей MQTT широко используется для обеспечения связи между устройствами с использованием подхода публикации и подписки на сообщения.
2.5. Решения для обеспечения безопасности прикладного уровня
Киберфизические человеческие системы с поддержкой Интернета вещей (Cyber-Physical Human Systems, CPHS) являются одним из основных компонентов кибер-городов новой эры. В контуре таких систем в качестве ключевого компонента включен человек, оказывающий весьма сильное влияние на снижение уровня информационной безопасности. Для компенсации человеческих ошибок часто предлагается внедрять
систему защиты от вторжений (Intrusion Tolerant System, ITS) для поддержки Интернета вещей с наличием CPHS. Такие системы защиты могут использовать устойчивые протоколы [22], которые сочетают в себе разнообразие криптографических схем для маскировки ряда скомпрометированных точных копий узлов, чтобы CPHS мог возобновить нормальную работу без искажений.
Еще одним методом повышения безопасности Интернета вещей является дистанционная аттестация для создания доверительных зон приема информации. Эти схемы, как аппаратные (например, PUFs), так и программные (например, проверка целостности потока управления), требуют высокого энергопотребления наряду с дополнительными экономичными затратами, что не подходит для широкого внедрения в IoT. Некоторые промежуточные гибридные решения (адаптированные в сочетании с требованиями и возможностями вещей) могут быть предложены в ближайшем будущем путем смешивания как аппаратных, так и программных схем удаленной аттестации для доверительного установления IoT. Эти гибридные решения должны быть протестированы и проверены на IoT, чтобы они могли работать в масштабируемых условиях и при кибератаках, таких как DoS, а также против условий вредоносных верификаторов.
2.6. Решение безопасности для всех уровней
В целях выявления потенциальных атак на каждом уровне рекомендуется использовать модель угроз для Интернета вещей, содержащего интеллектуальные кибер-инфраструктуры. Используемая администраторам сетей IoT модель угроз состоит из четырех уровней: вещи, сеть, сервисы и приложения.
Заключение
Из-за унаследованных критериев проектирования, а также из-за технологических проблем кибербезопасность Интернета вещей является нетривиальной задачей. Обеспечение безопасности в IoT является сложной задачей не только из-за ограниченных ресурсов конечных устройств наряду с потерями каналов связи, но и из-за новых коммуникационных и сетевых технологий, которые недавно были внедрены, таких как RPL, 6LoWPAN, TSCH, MQTT, CoAP и т.д. Последствия использования этих технологий (одной или нескольких одновременно) с учетом ограничений сети IoT и устройств должны быть оценены при принятии предварительных мер безопасности.
Список литературы:
1. Довгаль Д.В., Довгаль В.А. Модель обучения и контроля потоков данных в беспроводных однокристальных датчиках при распределенном моделировании в трехслойной структуре промышленного интернета вещей // Информационные технологии в науке, промышленности и образовании: сб. трудов Всерос. науч.-техн. конф. Ижевск: Изд-во ИжГТУ им. М.Т. Калашникова, 2019. С. 59-64
2. Довгаль В.А., Довгаль Д.В. Обзор возможностей интеграции облачных вычислений и Интернета вещей // Вестник Адыгейского государственного университета. Сер.: Естественно-математические и технические науки. 2019. Вып. 4 (251). С. 81-86. URL: http://vestnik.adygnet.ru
3. Довгаль В. А., Довгаль Д.В. Модель взаимодействия анализирующих туманно-облачных вычислений для обработки информации о положении беспилотных летательных аппаратов //
References:
1. Dovgal D.V., Dovgal V.A. Model of training and control of data streams in wireless single-chip sensors in distributed modeling in a three-layer structure of the industrial Internet of things // Information technologies in science, industry and education: proceedings of Russian scient. and techn. conf. Izhevsk: Izhevsk State Technical University M.T. Kalashnikov, 2019. P. 59-64
2. Dovgal VA., Dovgal D.V. A survey of the integration possibilities of cloud computing and Internet of things // The Bulletin of the Adyghe State University. Ser.: Natural-Mathematical and Technical Sciences. 2019. Iss. 4 (251). P. 81-86. URL: http://vestnik.adygnet.ru
3. Dovgal V.A., Dovgal D.V. Model of interaction of analyzing fog-cloud computing for processing information about the position of unmanned aerial vehicles // Autumn mathematical readings in Ady-
Осенние математические чтения в Адыгее: сб. материалов III Междунар. науч. конф. Майкоп: Изд-во АГУ, 2019. С. 149-154.
4. Довгаль В.А., Довгаль Д.В. Анализ безопасности роя дронов, противостоящего атакам злоумышленников // Дистанционные образовательные технологии: сб. трудов V Междунар. науч.-практ. конф. Симферополь, 2020. С. 372377.
5. Довгаль В.А., Довгаль Д.В. Роль туманных вычислений в Интернете вещей // Вестник Адыгейского государственного университета. Сер.: Естественно-математические и технические науки. 2018. Вып. 4 (231). С. 205-209. URL: http://vestnik.adygnet.ru
6. Twenty security considerations for cloud-supported Internet of Things / J. Singh, T. Pas-quier, J. Bacon, H. Ko // IEEE Internet of things Journal. 2015. Vol. 3, No. 3. P. 269-284.
7. Burg A., Chattopadhyay A., Lam K.-Y. Wireless communication and security issues for cyber-physical systems and the Internet-of-Things // Proceedings of the IEEE. 2017. Vol. 106, No. 1. P. 38-60.
8. Дудкина О.С., Дойникова Е.В., Саенко И.Б. Анализ метрик информационной безопасности для индустриального интернета вещей // Региональная информатика и информационная безопасность: сб. трудов, 2019. С. 38-41.
9. Довгаль В. А., Довгаль Д.В. Анализ уязвимо-стей и угроз безопасности роя дронов с поддержкой Wi-Fi, противостоящего атакам злоумышленников // Вестник Адыгейского государственного университета. Сер.: Естественно-математические и технические науки. 2020. Вып. 3 (266). С. 67-73. URL: http://vestnik.adygnet.ru
10. Wolf M., Serpanos D. Safety and security in cy-ber-physical systems and internet-of-things systems // Proceedings of the IEEE. 2017. Vol. 106, No. 1. P. 9-20.
11. Mo Y., Sinopoli B. On the performance degradation of cyber-physical systems under stealthy integrity attacks // IEEE Transactions on Automatic Control. 2015. Vol. 61, No. 9. P. 2618-2624.
12. Aoudi W., Iturbe M., Almgren M. Truth will out: Departure-based process-level detection of stealthy attacks on control systems // Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. ACM. 2018. P. 817-831.
13. Butun Ismail, Osterberg, Patrik. Detecting Intrusions in Cyber-Physical Systems of Smart Cities // Advances in Computer and Electrical Engineering. 2019. Р. 74-102.
14. Alouache A., Wu Q. Fuzzy logic pd controller for trajectory tracking of an autonomous differential drive mobile robot (i.e. quanser Qbot) // Industrial Robot. 2018. Vol. 45, No. 1. С. 23-33.
15. Багай Д.И. Угроза Интернету вещей: ботнет MIRAI // Современные технологии: актуальные вопросы, достижения и инновации: сб. статей XIV Междунар. науч.-практ. конф. 2018. С. 69-72.
ghea: proceedings of the 3rd Intern. scient. conf. Maikop: ASU Publishing House, 2019. P. 149154.
4. Dovgal V.A., Dovgal D.V. Security analysis of a swarm of drones resisting attacks by intruders // Distatnhce educational technologies: proceedings of the 5th Intern. scient. and pract. conf. Simferopol, 2020. P. 372-377.
5. Dovgal VA., Dovgal D.V. Role of fog computing in the Internet of Things // The Bulletin of the Adyghe State University. Ser.: Natural-Mathematical and Technical Sciences. 2018. Iss. 4 (231). P. 205-209. URL: http://vestnik.adygnet.ru
6. Twenty security considerations for cloud-supported Internet of Things / J. Singh, T. Pas-quier, J. Bacon, H. Ko // IEEE Internet of things Journal. 2015. Vol. 3, No. 3. P. 269-284.
7. Burg A., Chattopadhyay A., Lam K.-Y. Wireless communication and security issues for cyber-physical systems and the Internet-of-Things // Proceedings of the IEEE. 2017. Vol. 106, No. 1. P. 38-60.
8. Dudkina O.S., Doynikova E.V., Saenko I.B. Analysis of information security metrics for the industrial Internet of things // Regional informatics and information security: collection of proceedings. 2019. P. 38-41.
9. Dovgal VA., Dovgal D.V. Analysis of vulnerabilities and security threats in a swarm of Wi-Fi-enabled drones that resist malicious attacks // The Bulletin of the Adyghe State University. Ser.: Natural-Mathematical and Technical Sciences. 2020. Iss. 3 (266). P. 67-73. URL: http://vestnik.adygnet.ru
10. Wolf M., Serpanos D. Safety and security in cy-ber-physical systems and internet-of-things systems // Proceedings of the IEEE. 2017. Vol. 106, No. 1. P. 9-20.
11. Mo Y., Sinopoli B. On the performance degradation of cyber-physical systems under stealthy integrity attacks // IEEE Transactions on Automatic Control. 2015. Vol. 61, No. 9. P. 2618-2624.
12. Aoudi W., Iturbe M., Almgren M. Truth will out: Departure-based process-level detection of stealthy attacks on control systems // Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. ACM. 2018. P. 817-831.
13. Butun Ismail, Osterberg, Patrik. Detecting Intrusions in Cyber-Physical Systems of Smart Cities // Advances in Computer and Electrical Engineering. 2019. Р. 74-102.
14. Alouache A., Wu Q. Fuzzy logic pd controller for trajectory tracking of an autonomous differential drive mobile robot (i.e. quanser Qbot) // Industrial Robot. 2018. Vol. 45, No. 1. Q 23-33.
15. Bagay D.I. Threat to the Internet of Things: MIRAI botnet // Modern technologies: topical issues, achievements and innovations: collection of proceedings of the 14th Intern. scient. and pract. conf. 2018. P. 69-72.
16. New, more sophisticated IoT botnet targets a wide range of devices. URL:
https://blog. avast.com/new-torii-botnet-threat-research (дата обращения: 22.03.2021).
17. Energy Efficient Secure Computation Offloading in NOMA-based mMTC Networks for IoT / S. Han, X. Xu, S. Fang [et al.] // IEEE Internet of Things Journal. 2019. P. 5674-5690.
18. Becker J., Vester M. Intrusion Detection System Framework for Internet of Things // Master's thesis, Chalmers University of Technology. Gothenburg. Sweden, 2017. 120 p.
19. Glissa G., Meddeb A. 6lowpsec: An end-to-end security protocol for 6lowpan // Ad Hoc Networks, 2018. P. 100-112.
20. Bhunia S., Gurusamy M. Dynamic attack detection and mitigation in iot using SDN // Telecommunication Networks and Applications Conference (ITNAC): 27th International. IEEE, 2017. P. 1-6.
21. Secure MQTT for Internet of things (IoT) / M. Singh, M. Rajan, V. Shivraj, P. Balamuralidhar // Communication tshystems and network technologies (CSNT): 5th international conference on. IEEE. 2015. P. 746-751.
22. Byzantine Resilient Protocol for the IoT / Antonio A. Fröhlich, Roberto M. Scheffel, David Kozhaya, Paulo E. Verissimo. URL: https://orbilu.uni.lu/bitstream/10993/38282/1/Byz antine%20Resilient%20Protocol%20for%20the% 20IoT.pdf (дата обращения: 22.03.2021).
16. New, more sophisticated IoT botnet targets a wide range of devices. URL:
https://blog. avast.com/new-torii-botnet-threat-research (access date: 22.03.2021).
17. Energy Efficient Secure Computation Offloading in NOMA-based mMTC Networks for IoT / S. Han, X. Xu, S. Fang [et al.] // IEEE Internet of Things Journal. 2019. P. 5674-5690.
18. Becker J., Vester M. Intrusion Detection System Framework for Internet of Things // Master's thesis, Chalmers University of Technology. Gothenburg. Sweden, 2017. 120 p.
19. Glissa G., Meddeb A. 6lowpsec: An end-to-end security protocol for 6lowpan // Ad Hoc Networks, 2018. P. 100-112.
20. Bhunia S., Gurusamy M. Dynamic attack detection and mitigation in iot using SDN // Telecommunication Networks and Applications Conference (ITNAC): 27th International. IEEE, 2017. P. 1-6.
21. Secure MQTT for Internet of things (IoT) / M. Singh, M. Rajan, V. Shivraj, P. Balamuralidhar // Communication tshystems and network technologies (CSNT): 5th international conference on. IEEE. 2015. P. 746-751.
22. Byzantine Resilient Protocol for the IoT / Antonio A. Fröhlich, Roberto M. Scheffel, David Kozhaya, Paulo E. Verissimo. URL: https://orbilu.uni.lu/bitstream/10993/38282/1/Byz antine%20Resilient%20Protocol%20for%20the% 20IoT.pdf (access date: 22.03.2021).