ISSN 2305-5626. Вестник МГТУ им. Н.Э. Баумана: электронное издание. 2013
7
возможного вброса нелегитимного дополнительного сенсорного узла
или для подмены легитимного узла.
В соответствии с протоколом S-MAC [9] для снижения потребле-
ния электроэнергии сенсорный узел БСС работает по определенному
циклу, включающему кроме режима передачи и приема сообщений
еще ждущий и спящий режимы. Потребление энергии в каждом из
этих режимов разное. Соседние сенсорные узлы с помощью обмена
сообщениями устанавливают согласованное расписание временных
периодов этих режимов. Получение сообщения на непредназначен-
ном для него режиме отмечается как подозрительное аномальное яв-
ление от возможного вброса нелегитимного нового сенсорного узла
или для подмены легитимного узла.
СПИСОК ЛИТЕРАТУРЫ
1.
Бельфер Р.А. Угрозы информационной безопасности в беспровод-
ных самоорганизующихся сетях // Вестник МГТУ им. Н.Э. Баумана. —
Сер. Приборостроение. Спец. вып. «Технические средства и системы
защиты информации». 2011. С. 116–124.
2.
Abbas i A.A. , Youn is M. A survey on clustering algorithms for wire-
less sensor networks // Computer Communications. 2007. Vol. 30.
P. 2826–2841.
3.
Wang Y., Al l ebury G., Ramamur tby B. Security in wireless sensor
networks / Y. Zang, J. Zheng, H. Hu (eds.) // Security in Wireless Mesh
Networks. 2009. P. 433–490.
4.
Wang G., Cho G. Proactive key variation owing to dynamic clustering
(PERIODIC) in sensor networks // Security of Self-Organizing Net-
works: MANET, WSN, WMN, VANET. CRC Press, 2011. P. 437–464.
5.
ITU-T Recommendation E.408 // Telecommunication Network Security
Requirement, 2004. URL.:
/
6.
Zang Y., Kit sos P. Security in RFID and sensor networks // Intrusion
detection in wireless sensor networks. 2009. P. 321–340.
7.
Md. Saf iqul I s lam, Ras ib Haya t Khan, Dewan Muhammad
Ba rry. A hierarchical intrusion detection system in wireless sensor net-
works // int. j. of computer science and network security. 2010. Vol. 10.
No 8.
8.
Кучерявый Е.А., Молчанов С.А. , Кондратьев В.В. Принци-
пы построения сенсоров и сенсорных сетей. Информационная без-
опасность сети связи для соединений абонентов ТфОП/ISDN через
SIP-T // Электросвязь. 2006. № 6. С. 10–15.
9.
Erda l C., Chunmi ng R. Security in wireless ad hoc and sensor net-
works. N.Y.: John Willey & Sons Ltd: 2009. P. 257.
Статья поступила в редакцию 25.10.2012
1,2,3,4,5,6 7