Загрози інформаційної безпеки у бездротових сенсорних мережах: моделювання та аналіз

DOI: 10.31673/2412-9070.2024.050729

  • Руденко Н. В. (Rudenko N. V.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Шрам М. М. (Shram M. M.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

У статті розглянуто актуальні проблеми інформаційної безпеки у бездротових сенсорних мережах (БСМ). Зокрема, увагу приділено моделюванню та аналізу потенційних загроз, що можуть впливати на конфіденційність, цілісність та доступність даних у таких мережах. Проведено огляд існуючих методів захисту, визначено їхні переваги та недоліки. Запропоновано новий підхід до класифікації загроз на основі аналізу вразливостей та атак, а також розроблено моделі для оцінки ризиків інформаційної безпеки у БСМ. Результати дослідження можуть бути використані для покращення захисту бездротових сенсорних мереж у різних галузях, включаючи охорону здоров'я, промисловість та національну безпеку.

Ключові слова: інформаційна безпека, бездротові сенсорні мережі, загрози, моделювання загроз, аналіз загроз, кібербезпека, захист інформації, атаки на мережі, шифрування даних.

Список використаної літератури

1. Білоус, О. О., Головінов, О. М., & Зазимко, В. В. (2015). Актуальні питання захисту інформації в бездротових сенсорних мережах. Наукові праці ОНАХТ, 2(47), 114-119.
2. Воробйов, І. В., Коваленко, О. Ю., & Дядюра, Н. О. (2017). Методи виявлення і запобігання атакам у бездротових сенсорних мережах. Інформаційні технології та комп'ютерна
інженерія, 45(1), 56-62.
3. Кучеренко, А. В., & Шевчук, В. М. (2020). Методи шифрування даних у бездротових сенсорних мережах. Телекомунікаційні та інформаційні технології, 2(89), 33-38.
4. Мельник, М. В., & Сорока, О. С. (2017). Порівняльний аналіз протоколів захисту інформації в сенсорних мережах. Сучасні інформаційні технології та системи в управлінні, 4(24), 102-108.
5. Perrig, A., Szewczyk, R., Wen, V., Culler, D. E., & Tygar, J. D. (2002). SPINS: Security Protocols for Sensor Networks. Wireless Networks, 8, 521-534.
6. Karlof, C., & Wagner, D. (2003). Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Ad Hoc Networks, 1(2-3), 293-315.
7. Roman, R., Zhou, J., & Lopez, J. (2006). Applying Intrusion Detection Systems to Wireless Sensor Networks. Consumer Communications and Networking Conference, 2006. CCNC 2006. 3rd IEEE, 640-644.

 

Номер
Розділ
Статті