Научная статья на тему 'МЕТРИЧЕСКИЕ ХАРАКТЕРИСТИКИ ОБНАРУЖЕНИЯ АНОМАЛЬНОГО ТРАФИКА В СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ'

МЕТРИЧЕСКИЕ ХАРАКТЕРИСТИКИ ОБНАРУЖЕНИЯ АНОМАЛЬНОГО ТРАФИКА В СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
234
48
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕРНЕТ ВЕЩЕЙ / БЕСПРОВОДНАЯ СЕНСОРНАЯ СЕТЬ / ЭНЕРГИЯ / АНОМАЛЬНЫЙ ТРАФИК / СЕТЕВАЯ АТАКА / СИСТЕМА ОБНАРУЖЕНИЯ АТАК / МЕТРИКА / СИГНАТУРА / ШТАТНОЕ ПОВЕДЕНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Татарникова Т. М., Богданов П. Ю.

Обсуждается актуальная задача своевременного обнаружения аномального трафика в сетях интернета вещей, расточающего энергию сенсорных устройств. Под аномальным подразумевается трафик, который содержит вредоносное программное обеспечение, реализующее атакующее воздействие на узлы интернета вещей. Своевременное обнаружение аномального трафика способствует сохранению срока службы и, соответственно, выполнения оказываемых интернетом вещей услуг. Предметом исследования является применение метрических характеристик для обнаружения аномального трафика в сетях интернета вещей. Цель работы заключается в предложении системы метрик, позволяющих регистрировать сигнатуры отдельных сенсорных устройств или паттернов их поведения и оценивать режим работы отдельных сетевых сегментов. Поскольку интернет вещей строится по иерархическому принципу - от беспроводной сенсорной сети до глобальной сети, то и система обнаружения атакующих воздействий охватывает все уровни - от сенсорного устройства до глобального облака. Обнаружение аномального трафика как в беспроводной сенсорной сети, так и на уровне проводных сетей - локальных и глобальных реализуется с помощью метрик. Метрика представляет собой качественный или количественный показатель, который отражает ту или иную характеристику функционирования инфокоммуникационной сети. Анализ источников показал отсутствие систематизации метрических характеристик для сетей интернета вещей. Результаты исследований включают: описание элементов, образующих экосистему интернета вещей; многоуровневую модель архитектуры интернета вещей; систему метрик обнаружения аномального трафика, содержащую широкий набор прогнозирующих, диагностических и ретроспективных метрик. Предложенная система метрик может быть использована при построении систем обнаружения атак в сетях интернета вещей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Татарникова Т. М., Богданов П. Ю.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METRIC CHARACTERISTICS OF ANOMALOUS TRAFFIC DETECTION IN INTERNET OF THINGS

The urgent problem of timely detection of abnormal traffic in the Internet of Things networks, which wastes the energy of sensor devices, is discussed. Anomalous traffic means traffic that contains malicious software that implements an attacking effect on the nodes of the Internet of Things. Timely detection of abnormal traffic contributes to the preservation of the service life and, accordingly, the performance of the services provided by the Internet of Things. The subject of this research is the application of metric characteristics to detect abnormal traffic in the Internet of Things networks. The aim of the work is to propose a system of metrics that allow registering signatures of individual sensor devices or patterns of their behavior and assessing the mode of operation of individual network segments. Since the Internet of Things is built on a hierarchical basis - from a wireless sensor network to a global network, the attack detection system covers all levels - from a sensor device to a global cloud. Detection of abnormal traffic both in the wireless sensor network and at the level of wired networks - local and global - is implemented using metrics. A metric is a qualitative or quantitative indicator that reflects one or another characteristic of the functioning of an infocommunication network. Analysis of the sources showed the lack of systematization of metric characteristics for the Internet of Things networks. Research findings include: a description of the elements that make up the IoT ecosystem; layered model of the architecture of the Internet of things; an abnormal traffic detection metrics system containing a wide range of predictive, diagnostic and retrospective metrics. The proposed system of metrics can be used to build intrusion detection systems in IoT networks.

Текст научной работы на тему «МЕТРИЧЕСКИЕ ХАРАКТЕРИСТИКИ ОБНАРУЖЕНИЯ АНОМАЛЬНОГО ТРАФИКА В СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ»

МЕТРИЧЕСКИЕ ХАРАКТЕРИСТИКИ ОБНАРУЖЕНИЯ

«и»

АНОМАЛЬНОГО ТРАФИКА В СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ

001: 10.36724/2072-8735-2022-16-1-15-21

Татарникова Татьяна Михайловна,

Санкт-Петербургский государственный университет аэрокосмического приборостроения, г. Санкт-Петербург, Россия, [email protected]

Богданов Павел Юрьевич,

Санкт-Петербургский государственный университет аэрокосмического приборостроения, г. Санкт-Петербург, Россия, [email protected]

Manuscript received 24 November 2021; Accepted 22 December 2021

Ключевые слова: интернет вещей, беспроводная сенсорная сеть, энергия, аномальный трафик, сетевая атака, система обнаружения атак, метрика, сигнатура, штатное поведение

Обсуждается актуальная задача своевременного обнаружения аномального трафика в сетях интернета вещей, расточающего энергию сенсорных устройств. Под аномальным подразумевается трафик, который содержит вредоносное программное обеспечение, реализующее атакующее воздействие на узлы интернета вещей. Своевременное обнаружение аномального трафика способствует сохранению срока службы и, соответственно, выполнения оказываемых интернетом вещей услуг. Предметом исследования является применение метрических характеристик для обнаружения аномального трафика в сетях интернета вещей. Цель работы заключается в предложении системы метрик, позволяющих регистрировать сигнатуры отдельных сенсорных устройств или паттернов их поведения и оценивать режим работы отдельных сетевых сегментов. Поскольку интернет вещей строится по иерархическому принципу - от беспроводной сенсорной сети до глобальной сети, то и система обнаружения атакующих воздействий охватывает все уровни - от сенсорного устройства до глобального облака. Обнаружение аномального трафика как в беспроводной сенсорной сети, так и на уровне проводных сетей - локальных и глобальных реализуется с помощью метрик. Метрика представляет собой качественный или количественный показатель, который отражает ту или иную характеристику функционирования инфокоммуникационной сети. Анализ источников показал отсутствие систематизации метрических характеристик для сетей интернета вещей. Результаты исследований включают: описание элементов, образующих экосистему интернета вещей; многоуровневую модель архитектуры интернета вещей; систему метрик обнаружения аномального трафика, содержащую широкий набор прогнозирующих, диагностических и ретроспективных метрик. Предложенная система метрик может быть использована при построении систем обнаружения атак в сетях интернета вещей.

Информация об авторах:

Татарникова Татьяна Михайловна, Санкт-Петербургский государственный университет аэрокосмического приборостроения, кафедра инфокоммуникационных систем, д.т.н., профессор, г. Санкт-Петербург, Россия

Богданов Павел Юрьевич, Санкт-Петербургский государственный университет аэрокосмического приборостроения, кафедра технологий защиты информации, старший преподаватель, г. Санкт-Петербург, Россия

Для цитирования:

Татарникова Т.М., Богданов П.Ю. Метрические характеристики обнаружения аномального трафика в сетях интернета вещей II T-Comm: Телекоммуникации и транспорт. 2022. Том 16. №1. С. 15-21.

For citation:

Tatarnikova Т.М., Bogdanov P.Yu. (2022). Metric characteristics of anomalous traffic detection in internet of things. T-Comm, vol. 16, no.l, pp. 15-21. (in Russian)

Введение

Одной из наиболее перспективных технологий по иерархическому принципу, то и проектирования систем автоматизации управления, мониторинга, контроля считаются беспроводные сенсорные сети (Wireless Sensor Networks, WSN) в силу следующих их достоинств: мобильность, самоорганизация, быстрое развертывание, создание временной сети на местности, где прокладка обычных кабелей затруднена [1].

Беспроводная сенсорная сеть (БСС) образуется множеством сенсорных устройств (СУ) и коммутационных узлов (КУ), объединенных ме^ду собой посредством радиоканала. Источниками данных в сенсорной сети являются датчики (сенсоры), регистрирующие данные (измерения) об окружающей среде - температуре, влажности, освещении и т.д. Датчики, взаимодействуя между собой и с КУ, например маршрутизаторами, образуют распределенную, самоорганизующуюся систему сбора, обработки и передачи зарегистрированных данных [2].

Построение «умных» систем на базе БСС обусловило появление интернета вещей (Internet of Things, IoT). Интернет вещей - это экосистема, представляющее собой программно-аппаратное решение, обеспечивающее автономную реализацию информационных процессов сбора, обработки и передачи данных в интересах оказываемой пользователю услуги [3].

«Умные» функции интернета вещей во многом определяются прикладными задачами, но в целом IoT предоставляет широкий набор услуг: экологический контроль территорий, охрана объектов, технологический процесс, мониторинг пациентов, «умный дом» и многое другое [4].

В свою очередь появление интеллектуальных мобильных устройств, использующих батареи в качестве источника питания актуализировало задачу своевременного обнаружения аномального трафика, расточающего энергию IoT. Устройствам IoT с низкой вычислительной мощностью, ограниченным объемом памяти и ограниченной емкостью батареи сложно выполнять сложные алгоритмы безопасности, требующие интенсивных вычислений и коммуникационной нагрузки. Эти недостатки делают устройства интернета вещей уязвимыми к аномальному трафику - различным атакам, реализация которых может нанести серьезный ущерб эксплуатируемому оборудованию IoT и даже физический ущерб людям.

Однако решения безопасности, такие как системы обнаружения атак (COA), которые не увеличивают нагрузку на сенсорные устройства, эффективны и считаются первой линией защиты сетей интернета вещей. Своевременное обнаружение аномального трафика способствует сохранению срока службы сети интернета вещей [5].

Многоуровневая организация интернета вещей

Экосистему IoT образуют [6]:

- сенсорные и исполнительные устройства с функциями измерений и приема-передачи данных,

- телекоммуникационная инфраструктура, обеспечивающая транспортировку данных,

- серверы, выполняющие функции обработки данных,

- программное обеспечение, реализующее протоколы приема-передачи, хранения данных, методы анализа полученных данных и алгоритмы принятия решений по результатам анализа.

Название «экосистема» говорит о том, что образующие ее элементы находятся в закономерной взаимосвязи друг с другом и созданы условия для их совместного сбалансированного и устойчивого функционирования.

Типичная структура СУ включает в себя датчик (датчики), обработчик измеренных данных и интерфейсы взаимодействия с другими СУ. Работа СУ обеспечивается питанием от батареи.

Организация телекоммуникационной инфраструктуры интернета вещей зависит от масштаба охватываемой территории и сложности решаемой задачи. Срок службы БСС в отличие от сетей WiFi или WiMAX обусловлен энергозатратами сенсорных устройств на сбор, обработку, передачу данных, вычисление маршрута и т.д. Поэтому в целях экономии энергии многошаговое взаимодействие является более распространенным вариантом передачи данных в интернете вещей и реализуется иерархической структурой (рис. 1) [7].

Шлюз

Сенсорные устройства

Рис. 1. Иерархическая структура организации сетей 1оТ

На нижнем уровне сети 1оТ пакеты данных от сенсорных устройств концентрируются в головном узле кластера, которые затем передаются ближайшему маршрутизатору. Далее пакеты транспортируются по коротким маршрутам и за несколько шагов (хопов) буду переданы на шлюз облачных вычислений.

Таким образом, на нижнем, физическом уровне из сенсорных устройств образуется беспроводная сенсорную сеть, которая строится как совокупность кластеров. Количество кластеров теоретически не ограничено, что позволяет масштабировать размер сети под требования задач контроля и/или мониторинга территорий.

Многоуровневая организация системы обнаружения

атак интернета вещей

Безопасность должна охватывать все уровни архитектуры 1оТ: от датчика и до облака [8] (рис. 2).

Облачные вычисления

Обнаружение атак на уровне глобальной сети

Шлюзы

Обнаружение атак на уровне городской сети

Л ^ Обнаружение атак на

Маршрутизаторы Туманные "(вычисления уровне локальной сети

Концентраторы Р Обнаружение атак на уровне сетевых сегментов

Сенсорные устройства Обнаружение атак на уровне отдельных СУ

Рис. 2. Многоуровневая организация COA в сетях IoT

У

Каждому компоненту в цепочке управления безопасностью данных предписан контрольный список процедур безопасности, которые рекомендуется предусмотреть при развертывании интернета вещей (табл. 1).

Базовым средством детектирования аномального трафика инфокоммуникационной сети является система обнаружения атак (СОА). Непосредственно обнаружению атаки предшествует процедура сбора статистик, обрабатываемых средствами СОА. Например, можно обрабатывать статистики, снимаемые с узлов сети во время приема, передачи и обработки пакетов данных [9]

Система обнаружения атак для сети интернета вещей, имеет иерархическую структуру, как и сама сеть - три компонентных уровня (рис. 3). На нижнем уровне иерархии находятся кластерные беспроводные сенсорные сети. Головной узел кластера отвечает за авторизацию других членов кластера, маршрутизатор отвечает за авторизацию головных узлов кластера, а шлюз за авторизацию маршрутизаторов.

На 1оТ-устройствах функционирует модуль обнаружения аномального поведения, на маршрутизаторах и шлюзах -интеллектуальная система обнаружения сетевых атак.

1оТ-устройства оповещают о своем присутствии в конкретном кластере, направляя идентификатор (ГО), например МАС-адрес в модуль мобильности. Модуль мобильности отвечает за регистрацию вновь прибывших в кластер устройств и удаление вышедших из кластера устройств. Любой вновь прибывший узел проходит процедуру аутентификации.

Данные

Сенсорные устройства

цессора и/или памяти устройства, числа отправляемых пакетов, размеров пакетов, плотности распределения вероятностей временных задержек передачи/приема пакетов и других метрик [10].

На уровне сетей (локальных и глобальных) обнаружение сетевых атак реализуется контролем отклонения текущего режима работы сети от штатного. В основе такого подхода лежит модель поведения контролируемого участка сети [11].

Модуль вычисления доверия позволяет в онлайн режиме удалять скомпрометированные узлы из списка доверенных узлов. Таблица маршрутизации строится на основе этого списка.

Список доверенных узлов формируется независимо на каждом машрутизаторе, алгоритм формирования списка включает следующие шаги:

1. Инициализация. Каждым узлом формируется список доверенных узлов, в который на момент инициализации включаются все узлы-соседи. Инициализация выполняется один раз перед началом функционирования 1оТ.

2. Контроль. Каждый узел оценивает поведение своих соседей по специальным характеристикам (метрикам) и вычисляет свой уровень доверия к ним. Собственное доверие узла р к узлу-соседу л оценивается как

Ср л X

тщ

(1)

где п - число метрик, участвующих в оценке доверия; mi -величина ¿-й метрики; - вес ¿-й метрики.

3. Оценка репутации узла р к соседнему узлу л на основе сведений полученных со стороны других узлов

У с с

/ ' р^ ¿л

_ ¿=1

Кр* "" Ь

(2)

I Ср

где Ь - количество узлов, обменивающихся оценками доверия.

Оценка репутации требуется тем узлам, которые не могут получить ее от соседей. С этой целью узлы периодически рассылают оценки доверия всем узлам из своего списка доверенных узлов.

4. Вычисление доверия узлар к узлу-соседу л как суммы оценки собственного доверия и оценки репутации

Рис. 3. Компоненты системы обнаружения атак

Б = СР/~ + ^ |1 - 7

(3)

Модуль синхронизации представляет собой тактовый генератор - формирование временных окон (слотов) беспроводной сенсорной сети, во время которых происходит опрос 1оТ-устройств в кластере.

Модуль обнаружения (детектирования) аномального поведения реализуется путем профилирования каждого устройства - создания базы сигнатур для каждого сенсорного устройства при приеме и передаче данных. Под сигнатурой будем понимать последовательность зарегистрированных во времени значений характеристик, например загрузки про-

где г - число взаимодеиствии с узлом за раунд; 7 - количество обменов репутацией с узлом за раунд.

1. Принятие решения на основе значения Б о взаимодействии с узлом-соседом или исключения его из списка доверенных узлов согласно логическому правилу Б > Р ?, где Р - пороговый уровень доверия.

2. Формирование списка доверенных узлов БСС с учетом 5-го шага алгоритма. На основе списка доверенных узлов строятся маршруты доставки данных до шлюза облачных вычислений.

Т-Сотт Уо1.16. #1-2022

Система метрик

Для своевременного обнаружения аномального трафика сетей интернета вещей необходима система метрик, позволяющая в реальном времени оценить наличие угроз, направленных на безопасность функционирования 1оТ [12].

Метрика - это качественный или количественный показатель, характеризующий функционирование 1оТ и уровень эффективности обнаружения аномального трафика.

Количественные показатели проще отслеживать, поэтому они используются чаще. На основании значений этих показателей можно делать выводы о состоянии сети: статус узлов, их производительность, объем передаваемого трафика, время доставки, состояние доставки и т.п.

Метрики могут объединяться в систему (иерархию) метрик.

Иерархия метрик - это древовидная структура или схема, во главе которой находится основная метрика. Чтобы ее построить, нужно анализировать данные и понять реальные зависимости между метриками.

Система метрик проектируются под конкретную задачу.

Различаю несколько типов метрик: прогнозирующие, диагностические, ретроспективные. Прогнозирующие определяют будущий результат и позволяют диагностировать будущие проблемы. Диагностические характеризуют мониторинг текущего состояния. Ретроспективные дают анализ полученного результата.

Обозначим множество метрик позволяющие оценить статус узлов IoT-сети - доверенный или скомпрометированный какM={m\,m2, ....,т„}.

К прогнозирующим метрикам будут относиться все требуемые или допустимые значения диагностических метрик -значения, которые устанавливают порог, за пределами которого требуется принятие решения.

К диагностическим метрикам отнесем следующие:

Ш\ - интенсивность передачи пакетов: mi=l/N, где N - количество переданных узлом пакетов за один раунд;

Понятие раунда соответствует интервалам времени, в течение которых определенные 1оТ-устройства выполняют функции головных узлов соответствующих кластеров.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

m2 - продолжительность передачи пакета данных, с; Если по время передачи пакета не произошло сбоев, то продолжительность передачи пакета данных оценивается как m2=Llv, где L - длина пакета данных, v - скорость канала связи.

m3 - доля ретранслированных пакетов m3=r lr, где

*

r - количество пакетов, переданных через узел в раунде; r - количество взаимодействий с узлом за раунд;

Головной узел, в течение раунда выполняет роль транзита - ретранслятора пакетов данных от оконечных сенсорных устройств - членов кластера.

m4 - целостность данных:

[l, если CRC=CRC*,

m4 = < „

4 [О, если CRC Ф CRC*,

где CRC - контрольная сумма поля данных, записанная в формате пакета; CRC - контрольная сумма, вычисленная узлом на основе поля данных пакета.

т5 - доля корректно ретранслированных пакетов т5=г 1г, где г - количество пакетов, верно ретранслированных через узел за раунд.

Под верно ретранслированными пакетами будем понимать пакеты, которые прошли проверку целостности данных согласно метрике т4.

т6 - обмен репутацией: т6=2 / г, где г - количество обменов репутацией с узлом за раунд; т7 - корректность репутации узла:

1, если Cpq - ^ > Ддоп,

I Rq

О, если если Cpq - -ÉL" < Коп,

где ЯДОП - установленный порог нормированного количества не совпавших уровней доверия с уровнями доверия, полученными от других узлов; ms - корректность обмена репутацией: ms=z / z, где z - количество корректных обменов репутацией с узлом за раунд.

Корректным обменом репутацией сичтаются случаи, при которых т1=\.

m9 - уровень остаточной энергии: m9=Ej/Е0, где Ej - энергия СУ в текущем j-м раунде БСС; Е0 - энергия того же СУ на начало функционирования БСС.

+ , *

mio - доля подтвержденных пакетов: mu=r lr, где r+ - количество полученных в раунде подтверждений о получении пакетов.

Щц - доля срочных пакетов m\2=r lr, где r - количество срочных пакетов, ретранслированных узлом за раунд;

т\2 - доля управляющих пакетов m\2=p lr, где р - количество управляющих пакетов, ретранслированных узлом за раунд;

ти - доля пакетов с полезными данными mX2=p lr, где р - количество пакетов с полем данных, переданных через узел за раунд;

mj4 - продолжительность «спящего» режима узла сенсорной сети, с. Очевидно, что если во время «спящего» режима зафиксирована передачи данных от соответствующего узла сенсорной сети, то высока вероятность, что узел скомпрометирован.

т\5 - метка начала момента активации сенсорного устройства.

тХ6 - метка момента окончания активации сенсорного устройства

Очевидно, что если вне периода [oti7;oti6] зафиксированы передачи данных от соответствующего узла сенсорной сети, то высока вероятность, что узел скомпрометирован.

К ретроспективным метрикам отнесем статистические (накопленные) показатели отправляемого и принимаемого 1оТ-устройствами трафика и значения диагностических метрик предыдущего раунда сети:

mi? - среднее арифметическое плотности распределения (математическое ожидание) диагностической метрики распределенной во времени, например, объема передан-

m7 = <

ных/принятых данных, временной задержки доставки пакетов и т.п.

mis - медиана плотности распределения диагностической метрики.

Ш\9 - стандартное отклонение плотности распределения диагностической метрики.

m2о - среднеквадратичное отклонение плотности распределения диагностической метрики.

m2i - коэффициент корреляции между диагностическими метриками.

m22 - ковариационный момент между диагностическими метриками.

т2з - историческое доверие: m2\=T(i-l), где T(i-1) - значение уровня доверия к узлу на предыдущем раунде функционирования сенсорной сети.

Список метрик не ограничивается перечисленными. Содержание этого списка может дополняться специалистами в области информационной безопасности и сетевыми администраторами.

С учетом поставленной задачи диссертационного исследования основной в системе метрик будет метрика т9 - уровень остаточной энергии узла. На втором уровне - все метрики, оказывающие влияние на расход энергии: ть т2, т3, т6, тю, mj4, на третьем уровне - метрики безопасности: т4, т5, т7, т8, т^, на четвертом уровне - метрики, требующие накопления своих значений для последующего анализа состояний 1оТ-узлов и сети: ти, т\2, т17, тi9, т2о, т2Ь т22, т23.

Организация сбора метрических характеристик.

Метрические характеристики собираются с помощью специализированных узловых и сетевых программных агентов СОА. Узловые агенты интегрируются в системное программное обеспечение сетевых узлов и собирают метрические характеристики о событиях, связанных с приемом, обработкой и передачей пакетов данных. При этом на одном и том же сетевом узле могут работать несколько разных узловых агентов, собирающих определенные метрики. Сетевые агенты интегрируются в сетевое программное обеспечение и собирают метрические характеристики о процессах приема-передачи пакетов данных в контролируемых сегментах сети [13].

Собранные узловыми и сетевыми агентами метрики анализируются средствами СОА. При этом в зависимости от этапа реализации атаки собранные метрики участвуют в оценке отклонения от профиля (сигнатурный метод) и/или оценке отклонения от штатного режима функционирования сети (поведенческий метод).

На этапе сбора информации применяются только сигнатурные методы обнаружения атак, направленные на сбор статистик (метрик) о функционировании сенсорных устройств и сетевых сегментов. Вредоносные действия от атак пока не очевидны. Используются узловые и сетевые агенты.

Обнаружение атак на этапе вторжения выполняется с применением сигнатурных и поведенческих методов. Поскольку вторжением можно считать с одной стороны отклонение от профиля сенсорного устройства, а с другой как отклонение от штатного режима функционирования сети, то эффективным считается сочетание обоих методов. Для сбора метрик, участвующих в оценке отклонения от профиля и от

штатного поведения применимы как узловые, так и сетевые агенты.

Для обнаружения атак на этапах воздействия и развития применяются только поведенческие методы, т.к. результаты от действий атак проявляются в виде отклонений от штатного режима функционирования сети. Соответствующие метрики собираются узловыми агентами.

В таблице 1 приведены применяемые на разных стадиях развития атаки методы, агенты и метрики.

Таблица 1

Методы, агенты и метрики, применяемые на разных стадиях атаки

Вместе с тем, как показывает анализ, применение только сигнатурных и/или поведенческих методов для обнаружения распределенных сетевых атак недостаточно. На этапе реализации и развития сетевой атаки применяются только поведенческий метод с привлечением узловых агентов, собирающими значения метрик, в то время как распределенные атаки являются атаками, реального времени и для их распознавания и дальнейшего развития также необходимы методы, работающие «на лету». В связи с этим популярность приобретают методы, основанные на глубоком анализе [14,15].

Глубокий анализ - это методы, в которых при обработке в режиме реального времени решения о возникновении событий принимаются «на лету» - пока новые события создаются в режиме реального времени, старые передаются в движок глубокой обработки.

Заключение

Показано, что к интернету вещей, как и к любой другой инфокоммуникационной системе применим многоуровневый подход к обнаружению аномального трафика. Система обнаружения атакующих воздействий на устройства и узлы интернета вещей охватывает все уровни архитектуры 1оТ: от датчика и до облака. Приведена общая схема многоуровневой системы защиты, рекомендуемая при развертывании интернета вещей.

Обнаружение аномального трафика подразумевает сбор метрических характеристик узловыми и сетевыми агентами, а затем анализ метрических величин сигнатурными и поведенческими методами системы обнаружения атак.

Предложена система метрик, позволяющие оценить статус узла - доверенный или скомпрометированный. Метрики используются при построении системы обнаружения атак и бывают прогнозируемыми, диагностическими и ретроспективными.

В дальнейшем планируется на основе метрических характеристик реализовать сигнатурную модель сенсорных устройств и поведенческую модель коммутационных узлов интернета вещей с проведением натурного эксперимента.

Стадия атаки Метод Тип агента Метрики

Сбор данных Сигнатурный Сетевой, Узловой

Вторжение Сигнатурный, поведенческий Сетевой, Узловой

Реализация Поведенческий Узловой

Развитие Поведенческий Узловой

Литература

1. Киричек Р.В., Парамонов А.И., Прокопъев A.B., Кучерявый А.Е. Эволюция исследований в области беспроводных сенсорных сетей II Информационные технологии и телекоммуникации. 2014. №4 (8). С. 29-41.

2. Кнеллер В.Ю. "Приборное облако" - концепция функционирования сенсорных систем на основе интернет-технологии II Датчики и системы. 2010. №8. С. 66-69.

3. Интернет вещей и межмашинные коммуникации. Обзор ситуации в России и мире II Мобильные телекоммуникации. 2013. №7. С. 26-28.

4. Веское Л.С. Пилипенко H.A. Web вещей - новый этап развития интернета вещей// Качество. Инновации. Образование. 2013. № 2. С. 44-49.

5. Татарникоеа Т.М., Богданов П.Ю., Краева Е.В. Предложения по обеспечению безопасности системы умного дома, основанные на оценке потребляемых ресурсов//Проблемы информационной безопасности. Компьютерные системы. 2020. № 4. С. 88-94.

6. Ли П. Архитектура интернета вещей/ пер. с анг. М.А. Рай-тмана. М.: ДМК Пресс, 2019. 454 с.

7. Татарникоеа Т.М. Аналитико-статистическая модель оценки живучести сетей с топологией mesh II Информационно-управляющие системы.

8. T & Bogdanov, P & Kraeva, E & Stepanov, S & Sidorenko, A. Detection of network attacks by deep learning method. Journal of Physics: Conference Series. 1901 (1). 2021. P. 012051. DOI 10.1088/17426596/1901/1/01205.

9. Татарникоеа T.M., Бимбетое Ф., Богданов П.Ю. Выявление аномалий сетевого трафика методом глубокого обучения II Известия СПбГЭТУ ЛЭТИ. 2021. № 4. С. 36-41.

10. Jyothsna V., Prasad V.V.R. A Review of Anomaly Based Intrusion Detection Systems II International Journal of Computer Applications. 2011. vol. 28, no. 7. P. 26-35.

11. Gyanchandani M., Rana J.L., Yadav R.N. Taxonomy of Anomal Based Intrusion Detection System: A Review II International Journal of Scientific and Research Publicctions. 2012. Vol. 2. Issue 12. P. 1-13.

12. Lee W., Xiang D. Information-theoretic measures for anomaly detection// Security andPrivacy. 2001. P. 130-143.

13. Татарникоеа T.M., Журавлев A.M. Нейросетевой метод обнаружения вредоносных программ на платформе Android II Программные продукты и системы. 2018. № 3. С. 543-547.

14. Палъчевский Е.В., Христодуло О.И. Разработка метода самообучения импульсной нейронной сети для защиты от DDoS-атак II Программные продукты и системы. 2019. Т. 32. № 3. С. 419-432. DOI: 10.15827/0236-235Х.127.419-432.

15. Сафронова Е.О., Жук Г.А. Применение искусственных нейронных сетей для прогнозирования DoS атак II Молодой ученый. 2019. №23.С.27-30.

METRIC CHARACTERISTICS OF ANOMALOUS TRAFFIC DETECTION IN INTERNET OF THINGS

Tatyana M. Tatarnikova, St. Petersburg State University of Aerospace Instrumentation, St. Petersburg, Russia, [email protected] Pavel Yu. Bogdanov, St. Petersburg State University of Aerospace Instrumentation, St. Petersburg, Russia, [email protected]

Abstract

The urgent problem of timely detection of abnormal traffic in the Internet of Things networks, which wastes the energy of sensor devices, is discussed. Anomalous traffic means traffic that contains malicious software that implements an attacking effect on the nodes of the Internet of Things. Timely detection of abnormal traffic contributes to the preservation of the service life and, accordingly, the performance of the services provided by the Internet of Things. The subject of this research is the application of metric characteristics to detect abnormal traffic in the Internet of Things networks. The aim of the work is to propose a system of metrics that allow registering signatures of individual sensor devices or patterns of their behavior and assessing the mode of operation of individual network segments. Since the Internet of Things is built on a hierarchical basis - from a wireless sensor network to a global network, the attack detection system covers all levels - from a sensor device to a global cloud. Detection of abnormal traffic both in the wireless sensor network and at the level of wired networks - local and global - is implemented using metrics. A metric is a qualitative or quantitative indicator that reflects one or another characteristic of the functioning of an infocommunication network. Analysis of the sources showed the lack of systematization of metric characteristics for the Internet of Things networks. Research findings include: a description of the elements that make up the loT ecosystem; layered model of the architecture of the Internet of things; an abnormal traffic detection metrics system containing a wide range of predictive, diagnostic and retrospective metrics. The proposed system of metrics can be used to build intrusion detection systems in loT networks.

Keywords: internet of things, wireless sensor network, energy, abnormal traffic, network attack, attack detection system, metric, signature, regular behavior.

References

1. R.V. Kirichek, A.I. Paramonov, A.V. Prokop'yev, A.Ye. Kucheryavyy (2014). Evolution of research in the field of wireless sensor networks. Information technologies and telecommunications, no. 4 (8), pp. 29-41. (In Russian)

2. V.Yu. Kneller (2010). "Instrument cloud" - the concept of functioning of sensor systems based on Internet technology. Sensors and systems, no. 8, pp. 66-69. (In Russian)

3. Internet of things and machine-to-machine communications. Overview of the situation in Russia and the world. Mobile telecommunications, no. 7, 2013, pp. 26-28. (In Russian)

4. L.S. Voskov, N.A. Pilipenko (2013). Web of things - a new stage in the development of the Internet of things. Quality. Innovation. Education, no. 2, pp. 44-49. (In Russian)

5. T.M. Tatarnikova, P.Yu. Bogdanov, E.V. Kraeva (2020). Smart home security proposals based on assessment of consumption resources. Problems of information security. Computer systems, no 4, pp. 88-94. (In Russian)

6. P. Lee (2018). Internet of Things for Architects. Packt Publ., Birmingham - Mumbai, 524 p.

7. T.M. Tatarnikova (2017). Analytical-Statistical Model of Mesh Network Survivability Evaluation. Information and control systems, vol. 1(86), pp. 17-22, DOI: I0.l52l7/issnl684-8853.20l7.l.l7

8. T. Tatarnikova, P. Bogdanov, E. Kraeva, S. Stepanov, A. Sidorenko (2021). Detection of network attacks by deep learning method. Journal of Physics: Conference Series, 1901(1), pp. 012051, DOI I0.I088/I742-6596/I90I/I/0I205

9. T.M.Tatarnikova, F. Bimbetov, P.Yu. Bogdanov (2021). Detection of network traffic anomalies by deep learning. Izvestia SPbGETU LETI, no. 4, pp. 36-41 (In Russian)

10. V. Jyothsna, V.V.R. Prasad (2011). A Review of Anomaly Based Intrusion Detection Systems. Intеrnаtiоnаl Jоurnаl оf Cоmputеr Applications, vol. 28, no. 7, pp. 26-35.

11. M. Gyanchandani, J.L. Rana, R.N. Yadav (2012). Taxonomy of Anomal Based Intrusion Detection System: A Review. Intеrnаtiоnаl Jоurnаl ûf Sciеntifiс аnd Rеsеаrch Publicctions, vol., 2., issue 12, pp. 1-13.

12. W. Lee, D. Xiang (2001). Information-theoretic measures for anomaly detection. Security and Privacy, pp. 130-143.

13. T.M. Tatarnikova, AM. Zhuravlev (2018). A neural network method for detecting malicious programs on the Android platform. Software & Systems, no. 3, pp. 543-547, DOI: I0.I5827/0236-235X.03I.3.543-547. (In Russian)

14. E.V. Palchevsky, O.I. Christodulo (2019). Development of a self-learning method for a pulsed neural network to protect against DDoS attacks. Software & Systems, vol. 32, no. 3, pp. 419-432. DOI: 10.15827 / 0236-235X.I27.4I9-432 (In Russian)

15. E.O. Safronova, G.A. Zhuk (2019). Application of artificial neural networks for predicting DoS attacks. Young Scientist, no. 23, pp. 27-30. (In Russian)

Information about authors:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Tatyana M. Tatarnikova, St. Petersburg State University of Aerospace Instrumentation, Department of Information and Communication Systems, Doctor of Technical Sciences, Professor, St. Petersburg, Russia

Pavel Yu. Bogdanov, St. Petersburg State University of Aerospace Instrumentation, Department of Information and Communication Systems, senior lecturer, St. Petersburg, Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.