55
FACULDADE CATÓLICA DO TOCANTINS ALINE DINIZ DE OLIVEIRA TÉCNICA INTELIGENTE PARA DETECÇÃO DE VULNERABILIDADES E ATAQUES APLICADA À RSSF. PALMAS-TO 2013

Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Embed Size (px)

DESCRIPTION

O presente trabalho apresenta uma visão geral de conceito, aplicação, e as características de segurança de Redes de Sensores Sem fio (RSSF). Atualmente, as redes de sensores sem fio tem despertado o interesse de estudos e pesquisas possibilitando não somente no meio científico, viabilizando em diversas áreas, permitindo que diversos dispositivos possam coletar e processar informações de várias fontes, controlando processos físicos e interagindo com seres humanos de forma tranquila e transparente. As RSSF’s são definidas como classe especial de redes ad hoc, que não possuem qualquer infraestrutura fixa tornando-se uma rede vulnerável e suscetível a ataques, as soluções de segurança de redes que são aplicadas em computadores tradicionais, não são eficientes para serem aplicadas diretamente as RSSF. Devido às características de vulnerabilidades, o trabalho apresentará com a utilização de uma técnica inteligente para identificar as espécies de vulnerabilidades que ocorrem em uma rede de sensores sem fio, tornando-se, possivelmente, menos vulnerável.

Citation preview

Page 1: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

FACULDADE CATÓLICA DO TOCANTINS

ALINE DINIZ DE OLIVEIRA

TÉCNICA INTELIGENTE PARA DETECÇÃO DE VULNERABILIDADES E ATAQUES APLICADA À RSSF.

PALMAS-TO 2013

Page 2: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

ALINE DINIZ DE OLIVEIRA

TÉCNICA INTELIGENTE PARA DETECÇÃO DE VULNERABILIDADES E

ATAQUES APLICADA À RSSF.

Projeto apresentado como requisito parcial para aprovação na disciplina de TCC do Curso de Sistemas de Informação, da Católica do Tocantins, sob a orientação da professora Dra. Anna Paula de Sousa Parente Rodrigues.

PALMAS-TO 2013

Page 3: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

ALINE DINIZ DE OLIVEIRA

TÉCNICA INTELIGENTE PARA DETECÇÃO DE VULNERABILIDADES E ATAQUES APLICADA À RSSF.

Esta monografia foi julgada adequada para obtenção do diploma de Bacharel em

Sistema de Informação do curso de graduação em Sistema de Informação da

Faculdade Católica do Tocantins.

Banca examinadora:

________________________________________

Professor (a) Orientador (a)

________________________________________

Membro da Banca Examinadora

________________________________________

Membro da Banca Examinadora

Palmas-TO, _____ de junho de 2013.

Nota: ______

Page 4: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Dedico esse trabalho primeiramente a

Deus e minha mãe, que sempre está ao

meu lado, proporcionando-me força e

motivação para seguir em frente e não

desistir, mesmo nos momentos de

dificuldades.

Page 5: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

AGRADECIMENTO

Primeiramente, agradeço a Deus Pai, Nosso Senhor Jesus Cristo e o Espírito

Santo de Deus, por minha vida e por está sempre ao meu lado e me coordenando,

dando forças para lidar com os problemas e dificuldades da vida, por ter ouvido

minhas preces, orações e clamor pela melhora da minha saúde e a saúde da minha

mãe, por ter me mantido de pé e por me orientar sempre, e pelo seu amor, e sua

misericórdia, e por tantas benções derramadas em minha vida. Obrigada Jesus!

A minha mãe que sempre sonhou comigo e me incentivou a estudar, e que

me apoiou durante toda a minha jornada até agora. As minhas irmãs e irmãos, as

minhas queridas sobrinhas e sobrinhos, por estarem sempre do meu lado e me

suportando.

Ao meu pai e todos os meus familiares que, mesmo distante, estão sempre

me dando motivação e contribuindo para o meu melhor em minha vida. Quero

agradecer a minha tia Rosemeire, essa pessoa tão especial que acreditou em mim,

me ajudou e me deu oportunidade para continuar o curso.

Agradeço a minha líder espiritual, Bispa Edna Nascimento, pelas suas

orações e sempre me dando força e motivação para nunca desistir e continuar a

superar os obstáculos. Agradeço aos membros e irmãos da congregação Igreja

Apostólica Restauração e Paz pelo carinho, amizade e companheirismo de todos.

Aos meus grandes amigos Ana Célia, Dona Deusa, Flávio Zavan, Jacilene, Janaína

Naiara, Luídne, Pedro Nunes, Wilson Carneiro e Wesley e os demais amigos que

sempre estão presentes, independentemente de qualquer situação, ao meu lado nos

dias de luta e nos dias de glória.

Page 6: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Aos meus grandes amigos e colegas de estágios, do Tribunal de Justiça do

Estado do Tocantins, do Tribunal de Contas do Estado do Tocantins, da Defensoria

Pública da União, da Secretaria da Fazenda do Estado do Tocantins, e

principalmente a Wanda, que me deu a oportunidade de estagiar consigo no

Gabinete do Governador no Palácio Araguaia. Por fim, agradeço a todos os meus

colegas de trabalho por onde passei, pelos momentos, aprendizados e conquistas,

pois me orgulho de haver tido essas oportunidades.

Aos meus professores, o professor Cláudio Monteiro que no inicio do curso foi

meu orientador do grupo de pesquisa de IPTV na Faculdade Católica, agradeço ao

Professor Alex Coelho por ter me dado força e me apoiado em momentos difíceis

que passei durante a academia, e agradeço aos demais professores por me ensinar

e orientar durante todo o curso, direcionando os caminhos por onde seguir, por

estarem lado a lado, auxiliando-me e direcionando-me a ser uma boa profissional,

obrigada.

A minha orientadora, Anna Paula Rodrigues, por me orientar nessa

importante etapa da minha vida. Obrigada por tudo. Grata aos meus colegas das

turmas de Sistemas de Informação da Faculdade Católica do Tocantins por

estarmos em caminhada juntos, perseverantes e confiantes até o fim. Aos Colegas

da Turma 2008/1 obrigada pela amizade e coleguismo.

Page 7: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

"Ora, àquele que é poderoso para fazer tudo muito mais abundantemente além daquilo que

pedimos ou pensamos, segundo o poder que em nós opera." (Efésios 3:20)

Page 8: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

ABSTRACT

This paper presents a general overview of concept, application, and security

characteristics of Wireless Sensor Networks (WSN). Currently, the wireless sensor

networks has attracted the interest of studies and researches enabling not only in

scientific circles, enabling in several areas, allowing many devices to collect and

process information from various sources, controlling physical processes and

interacting with humans smoothly and transparent manner. The WSNs are defined as

special class of ad hoc networks, not containing any fixed infrastructure, becoming

one network vulnerable and susceptible to attacks, security solutions for networks

that are applied in traditional computers are not efficient to be applied directly the

WSN. Because of the characteristics of vulnerabilities shall submit work using a

intelligent technology to identify the species of vulnerabilities found in a network of

wireless sensors, becoming less vulnerable.

Key worlds: Wireless sensor networks (WSN), vulnerabilities, network security and

Intelligent Technology.

Page 9: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

RESUMO

O presente trabalho apresenta uma visão geral de conceito, aplicação, e as

características de segurança de Redes de Sensores Sem fio (RSSF). Atualmente, as

redes de sensores sem fio tem despertado o interesse de estudos e pesquisas

possibilitando não somente no meio científico, viabilizando em diversas áreas,

permitindo que diversos dispositivos possam coletar e processar informações de

várias fontes, controlando processos físicos e interagindo com seres humanos de

forma tranquila e transparente. As RSSF’s são definidas como classe especial de

redes ad hoc, que não possuem qualquer infraestrutura fixa tornando-se uma rede

vulnerável e suscetível a ataques, as soluções de segurança de redes que são

aplicadas em computadores tradicionais, não são eficientes para serem aplicadas

diretamente as RSSF. Devido às características de vulnerabilidades, o trabalho

apresentará com a utilização de uma técnica inteligente para identificar as espécies

de vulnerabilidades que ocorrem em uma rede de sensores sem fio, tornando-se,

possivelmente, menos vulnerável.

Palavras-chave: Redes de sensores sem fio (RSSF), vulnerabilidades, segurança

de redes e Técnica Inteligente.

Page 10: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

LISTA DE ABREVIATURAS E SIGLAS DoS - Denial of Service FDMA - Frequency Division Multiple Access IDS - Sistema de Detecção de Intrusão MAC - Media Access Control MANETs - Multihop Ad Hoc Networks MEMS - Micro Electro-Mechanical Systems MLP - Multi-Layer Perceptron OFDM - Orthogonal Frequency Division Multiplexing RNA – Rede neural artificial RSSF – Redes de sensores sem fio SDMA- Space Division Multiple Access TDMA - Time Division Multiple Access

Page 11: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

LISTA DE FIGURAS

Figura 1 - . Exemplo de uma rede de sensores sem fio....................................................... 18 Figura 2 - . Representação de RNA na técnica inteligente para detecção de ataques .......... 43 Figura 3 - . Representação de RNA na técnica inteligente para detecção de sem ataque ..... 45 Figura 4 - . Declaração de entrada e de saída no tipo de ataque nas inf. de trânsito. ........... 46 Figura 5 - . Declaração de entrada e de saída no tipo de ataque buraco negro. ................... 47 Figura 6 - . Declaração de entrada e de saída no tipo de ataque Loops. .............................. 47 Figura 7 - . Declaração de entrada e de saída no tipo de ataque Flooding .......................... 48 Figura 8 - . Declaração de entrada e saída no tipo de ataque Sybil ..................................... 48 Figura 9 - . Resultado da técnica inteligente para detecção de ataque ................................. 49 Figura 10 - . Declaração de entrada e saída no tipo “sem ataque” ..................................... 50 Figura 11 - . Resultado da técnica inteligente para detecção de sem ataque ...................... 51

Page 12: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

LISTA DE TABELAS

Tabela 1 – Tabela com os cinco ataques selecionados e suas características. ..................................29

Page 13: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

SUMÁRIO 1. INTRODUÇÃO ............................................................................................................ 14

1.1. Objetivo ................................................................................................................. 15 1.1.1. Objetivo Específico ............................................................................................ 16 1.1.2. Justificativa ........................................................................................................ 16

2. REFERENCIAL TEÓRICO.......................................................................................... 17 2.1. Redes de sensores sem fio ...................................................................................... 17 2.2. Características de redes sensores sem fio................................................................ 20 2.3. Segurança de Redes de sensores sem fio ................................................................ 23 2.4. Vulnerabilidades e ataques em uma rede de sensores sem fio ................................. 25 2.5. Rede neural artificial .............................................................................................. 30 2.6. Trabalhos Relacionados ......................................................................................... 33

3. METODOLOGIA ......................................................................................................... 37 4. DESENVOLVIMENTO ............................................................................................... 38 5. Resultados e discuSsões ................................................................................................ 42

5.1. Técnica inteligente para detecção de ataques .......................................................... 42 5.2. Técnica inteligente para detecção de sem ataque .................................................... 44 5.3. Resultado da técnica inteligente para detecção de ataque ........................................ 46 5.4. Resultado teste para detecção de sem ataque .......................................................... 49

CONCLUSÃO ..................................................................................................................... 52

Page 14: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

1. INTRODUÇÃO

As Redes de Sensores sem Fio (RSSF), ao longo dos últimos anos, têm

despertado crescente interesse, não somente por parte da comunidade científica,

como também, pelas empresas que buscam esses serviços para melhorarem sua

segurança e produção. Tal interesse pode ser atribuído devido à sua grande

aplicabilidade nas mais diversas áreas, como, por exemplo, monitoramento, saúde,

agricultura de precisão, entre outros. Dentro do contexto de ambientes inteligentes,

as redes de sensores desempenham papel de destaque, permitindo que diversos

dispositivos possam coletar e processar informações de várias fontes, e ao mesmo

tempo, possam controlar processos físicos e interagir com seres humanos de forma

tranquila e transparente (Leal et al. 2008).

Pode-se definir um nó sensor como sendo: um equipado com uma memória

bastante limitada; uma unidade de processamento de baixo desempenho; uma

unidade de sensoriamento para coletar dados do ambiente; um transmissor/receptor

de curto alcance e uma bateria de baixa autonomia.

Quando aplicados em ambientes abertos, como exemplo florestas ou campos,

esses nós são espalhados pelo ambiente; o que torna difícil ou mesmo impossíveis

a proteção contra roubo ou destruição do equipamento que compõem as redes de

sensores sem fio. As RSSF são ainda conceituadas como uma classe especial de

redes ad-hoc de múltiplos saltos (MANETs - Multihop Ad Hoc Networks), pois,

ambas possuem muitas características comuns. As MANETs são redes sem fio que

não possuem qualquer infraestrutura fixada, o que se aplica também às RSSF

(Fernandes, 2006).

Devido a essas características, as RSSF se tornam bastante suscetíveis a

ataques. Muitas dessas classes são herdadas das redes ad hoc tradicionais e várias

outras são oriundas do ambiente de aplicação de tais redes.

No entanto, as soluções existentes para as redes tradicionais não são

eficientes quando aplicadas diretamente às RSSF devido restrições explicitadas

posteriormente. Técnicas tradicionais de detecção de intruso e criptografia simétrica

simplesmente são inviáveis. Assim, far-se-á necessário todo um conjunto novo de

soluções adaptadas a essas redes.

Page 15: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Nesse contexto, o presente tem por objetivo desenvolver uma aplicação de

metodologia inteligente para detecção de ataques e vulnerabilidades em RSSF.

Essa metodologia será centrada no treinamento e aplicação de uma Rede Neural

Artificial (RNA) como forma de identificar os ataques e suas vulnerabilidades

ocorridos em uma rede de sensores sem fio, com o futuro objetivo de tornar esses

tipos de redes mais segura e menos vulnerável o possível.

1.1. Objetivo

O objetivo do trabalho é, primeiramente, apresentar e identificar as

vulnerabilidades de uma rede de sensores sem fio. De acordo com as definições e

funcionalidades de uma rede de sensores sem fio, pode-se aplicar as redes de

sensores sem fio em diversas áreas ou ambientes. Sendo assim, pode-se observar

a importância da utilização e a viabilidade de aplicação da RSSF.

Torna-se de extrema importância manter dados e pacotes de dados que

circulam e são transportados em rede de sensores sem fio, com a devida segurança.

Outrossim, a característica de vulnerabilidade surge por ter baixa ou nenhuma

segurança nas redes que são aplicadas as RSSF.

Destarte, a extrema fragilidade apresentar-se-á no decorrer desse trabalho,

demonstrando os motivos que tornam as redes de sensores sem fio melindrosas a

ataques.

Dessa forma, surgi a necessidade de aplicar uma técnica inteligente que

possa detectar as vulnerabilidades e os ataques ocorridos em redes de sensores

sem fio. O conjunto de processos adotado para a implementação dessa técnica

inteligente é a rede neural artificial (RNA) com o objetivo de detectar se haverá ou

não ataques em RSSF.

Page 16: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

1.1.1. Objetivo Específico

Como o primeiro objetivo específico, pode-se alocar a vulnerabilidade das

redes de sensores sem fio na sua aplicabilidade prática.

Em um segundo momento, objetiva-se, também demonstrar, num rol taxativo,

os possíveis ataques que causam a inconsistência dos dados, sofríveis pelas redes

de sensores sem fio.

Por fim, como último objetivo tem-se o desenvolvimento e a utilização da

técnica inteligente para detectar possíveis ataques às redes de sensores sem fio.

1.1.2. Justificativa

O desenvolvimento desse trabalho foi elaborado pensando numa solução que

possa ser utilizada e implantada na segurança de redes de sensores sem fio. A ideia

do desenvolvimento surgiu através de estudos realizados que apontaram a

necessidade na área de segurança de redes para redes de sensores sem fio. E, ao

se notar a importância da utilização de redes de sensores sem fio e analisar suas

viabilidades, torna-se de interesse a busca e o estudo sobre conceitos relacionados

a redes de sensores sem fio.

Dessa forma, a obtenção de conhecimentos relacionados à rede de sensores

sem fio, pode-se atinar ao que se proporcionou a realização dos estudos sobre o

desenvolvimento da técnica inteligente para detecção das vulnerabilidades e dos

ataques que ocorrem em uma rede de sensores sem fio.

Contudo pode ser utilizada essa técnica para aperfeiçoar em trabalhos futuros

na utilização de segurança de redes de sensores sem fio.

Page 17: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

2. REFERENCIAL TEÓRICO

A seguir, no presente trabalho, passa-se a analise dos elementos que o

constitui, demonstrando-os, teoricamente, por meio de pesquisa em artigos

científicos e obras bibliográficas sobre o tema.

2.1. Redes de sensores sem fio

As redes de sensores sem fio são redes formadas por pequenos dispositivos

computacionais, com capacidade de sensoriamento, processamento e comunicação

sem fio. Várias aplicações são vislumbradas para esse tipo de rede, como

aplicações militares e de monitoramento ambiental, onde os nos sensores

espalhados em uma determinada região devem comunicar-se entre si para realizar

alguma função colaborativa na coleta e processamento dos dados (Figueiredo,

2003).

Esses nós sensores são dispositivos compactos de sensores, processador,

rápido para comunicação, memória e bateria. Os nós enviam dados coletados do

ambiente para um ponto de acesso que repassa os dados ao usuário final ou para a

unidade de sensoriamento conforme apresentado da ilustração da Figura 1.

Segundo Viera (2008) as RSSF’s são uma tecnologia que surgiu com objetivo

de monitorar um ambiente ou um objeto, e realizar alguma operação com base nos

dados obtidos ou reportá-los para serem tratados ou analisados.

Page 18: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Figura 1 - . Exemplo de uma rede de sensores sem fio

Fonte: http://www.wirelessbrasil.org/wirelessbr/colaboradores/thienne_johnson/rssf-intro.htm

Aioffi (2007) explica que essas redes consistem em uma grande quantidade

de dispositivos compactos e autônomos, chamados nós sensores, os quais possuem

a capacidade de se comunicar entre si. Essa é uma grande característica de redes

de sensores sem fio, são constituídas por um grande número de dispositivos sem fio

ou simplesmente nós sensores. Esse nós sensores são capaz de capturar

informações através de sensores, e estes são dispositivos que implementam a

monitoração física de uma fenômeno e gera um relatório de medidas através de uma

comunicação sem fio.

De acordo com (Loureiro, et al., 2003) as RSSF diferem de redes de

computadores tradicionais em vários aspectos. Uma RSSF tende a ser autônoma e

requer um alto grau de cooperação para executar as tarefas definidas para a rede.

Isso significa que algoritmos distribuídos tradicionais, como protocolos de

comunicação e eleição de líder, devem ser revistos para esse tipo de ambiente

antes de serem usados diretamente. Os desafios e considerações de projeto de

redes de sensores sem fio vão muito além das redes tradicionais.

Page 19: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Pelo exposto a seguir, segundo Loureiro (2003) a utilização e o

funcionamento de RSSF em diversas áreas e possíveis aplicações, são:

No controle, que auxilia algum mecanismo de gerencia, ajudando a controlar

algo de seu objetivo através dos sensores, tem-se, por exemplo, os sensores sem

edifícios que podem ser conhecidos usualmente como edifícios inteligentes. Pois, o

monitoramento supervisionado dos sistemas gerenciais tem o intuito de reduzir

falhas em quais quer circuitos instalados no prédio, inclusive no elétrico. Dessa

forma, previne-se tais falhas que torna melhor a utilização, em seu potencial, do

ambiente, no caso o edifício.

No ambiente, as redes de sensores sem fio monitoram variáveis ambientes

em locais internos como prédios e residências, e locais externos como florestas,

desertos, oceanos, vulcões, entre outros. Um exemplo dessa utilização de rede de

sensores sem fio é pelos biólogos, que estudam ambientes hostis e inóspitos.

Assim, ajudam os nas descobertas de novas espécies pertencentes daquele hábitat.

No tráfego, para monitorar tráfego de veículos em rodovias, malhas viárias

urbanas, onde os sensores são aplicados em estradas para monitoração do

movimento de veículos, controle de velocidade, localização de veículos em

estacionamentos ou de veículos roubados, entre outros.

Na segurança, as redes de sensores sem fio promovem a segurança em

centros comerciais, estacionamentos ou residências. Como por exemplo, a

segurança doméstica, com a distribuição de sensores de temperatura e de

movimento pela casa permite a detecção de incêndios e invasões, além do controle

de movimentos de crianças e idosos pela casa.

Na medicina, para monitorar o funcionamento de órgãos delicados, como,

exemplo, o coração, pois, detecta a presença de substâncias que indica o

surgimento de um problema biológico, seja tanto em humanos quanto em animais.

Page 20: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Nas atividades militares, as RSSF são utilizadas nas estratégias de guerrilhas

e no monitoramento de arsenal bélico. Nesse tipo de aplicação, os requisitos de

segurança, agilidade e camuflagem são fundamentais na obtenção de êxito nos

confrontos. Um detalhe importante é que o alcance das transmissões dos sensores,

geralmente, é reduzido e os dados são criptografados e submetidos a processos de

assinatura digital, pois evita escutas clandestinas.

Conforme mencionado, as redes de sensores sem fio podem ser aplicadas

em diversas áreas. A tendência é que as redes de sensores sem fio sejam utilizadas

nos mais variados lugares, surgindo cada vez mais aplicações para seu uso

cotidiano.

Dessa forma, é possível o crescente interesse não somente por parte da

comunidade científica, como também por qualquer pessoa ou organismo social, por

exemplo, as empresas. Tal interesse pode ser atribuído devido à sua grande

aplicabilidade. Ao contrário do que acontece nas demais redes de comunicação, as

redes de sensores sem fio dependem muito do tipo de aplicação, para sua

utilização, de acordo com sua aplicação, em geral, necessitam de uma grande

quantidade de nós sensores, necessitam que o fluxo dos dados coletados tenha

múltiplas fontes de origem e um único destino (nós destino) ou unidade de

sensoriamento para coletar dados do ambiente (Loureiro, et al., 2003).

2.2. Características de redes sensores sem fio

As redes de sensores sem fio são da classe de redes ad hoc. As redes de

sensores sem fio são redes compostas de grande quantidade de dispositivos

conectados por meio de uma comunicação sem fio do tipo ad hoc, ou seja, não

necessitam da existência de uma infraestrutura de comunicação previamente

estabelecida. Essa abordagem de comunicação permite que os nodos se

comuniquem diretamente entre si ou através de múltiplos saltos dentro da rede

usando receptores e transmissores sem fio, sem a necessidade de uma

infraestrutura fixa (Campbell, 2003). Essa é uma das principais características de

Page 21: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

uma rede de sensores sem fio é a ad hoc. O termo ad hoc implica que a rede é

estabelecida para um serviço especial.

Assim, uma rede ad hoc típica é estabelecida por período de tempo limitado a

fim executar uma operação específica. Nessas redes as aplicações podem ser

móveis e os ambientes podem mudar dinamicamente. Logo, seus protocolos devem

ser autoconfiguráveis para assim se ajustarem ao ambiente bem como as mudanças

de tráfego e missão (Mohapatra, 2005).

De acordo com Tilak (2002) As principais características geralmente encontradas

em uma rede de sensores sem fio é: o sensor, o observador e o fenômeno.

Sensor: É o dispositivo que implementa a monitoração física de um

fenômeno ambiental e gera relatórios de medidas (por meio da comunicação sem

fio). Os dispositivos de detecção, geralmente, têm características físicas e teóricas

diferentes. Muitos modelos de complexidade variada podem ser construídos

baseados na necessidade da aplicação e características dos dispositivos. Na

maioria dos modelos de dispositivos sensores a habilidade de detecção diminui com

o aumento da distância do sensor ao fenômeno e melhora com o aumento do tempo

que o sensor fica exposto para coletar informações. Um sensor, tipicamente,

consiste de cinco componentes: detector de hardware, memória, bateria,

processador embutido e transmissor-receptor.

Os sensores são responsáveis pela manipulação de dados e informações que

exige um gerenciamento preciso para que se obtenha um maior benefício de uma

utilização.

Os nós possuem um fornecimento de energia limitada à sua bateria, devido a

essas circunstâncias o seu poder computacional é reduzido por questões de

economia de energia e seu foco de atuação é bem direcionado a sua aplicação,

assim há-se a necessidade de gerenciamento de energia, mobilidade e distribuição

de tarefas entre os nós sensores com o objetivo de coordenar as tarefas de

sensoriamento e reduzir o consumo total de energia. O gerenciamento possibilita

que os nós de sensores possam trabalhar em conjunto de forma mais eficiente

quanto ao uso de energia e também para rotear os dados dentro da rede,

compartilhando recursos entre os nós sensores.

Page 22: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Observador: É responsável por obter as informações disseminadas

pela rede de sensores. Ele faz consultas à rede de sensores sem fio no intuito de

conseguir informações, coletando essas informações pelos nós sensores. Podendo

consultar a rede, receber respostas destas consultas. Além disso, podem existir,

simultaneamente, múltiplos observadores numa rede de sensores.

Fenômeno: São entidades de interesse do observador, as informações

são coletadas pelo observador, cuja informação será analisada/filtrada através do

observador, às informações são relativas ao fenômeno. Cada sensor recolhe

amostras discretas do fenômeno e dissemina essas informações pela rede, atuando

de forma colaborativa, podendo existir em uma rede de sensores sem fio mais de

um fenômeno sendo observado simultaneamente concorrentemente em uma rede.

A classificação de uma RSSF depende de seu objetivo e área de aplicação. A

aplicação influenciará diretamente nas funções exercidas pelos nós da rede (Ruiz,

2004).

Além das características de uma rede de sensores sem fio citadas acima,

existe as características de comunicação, essas características são de extrema

importância para o envio e o receptor de dados. As características de comunicação

de uma rede de sensores sem fio esta classificados em:

Disseminação:

I. Programada: Os nós disseminam em intervalos regulares.

II. Contínua: Os nós disseminam em dados continuamente.

III. Sob demanda: Os nós disseminam os dados em resposta à

consulta do observador e a ocorrências de eventos.

Tipo Conexão:

I. Simétrica: Todas as conexões existentes entre os nós sensores,

com exceção do nó sorvedouro têm o mesmo alcance.

II. Assimétrica: As conexões entre os nós comuns têm alcance

diferente.

Transmissão:

Page 23: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

I. Simplex: Os nós sensores possuem transmissor que permite

apenas a transmissão da informação.

II. Half-duplex: Os nós sensores possuem transceptor que permite

transmitir ou receber em um determinado instante.

III. Full-duplex: Os nós sensores possuem transceptor que permite

transmitir ou receber dados ao mesmo tempo.

Alocação de Canal:

I. Estática: Nesse tipo de rede se existir "N" nós, a largura de banda é

dividida em "N" partes iguais na frequência (FDMA - Frequency

Division Multiple Access), no tempo (TDMA - Time Division Multiple

Access), no código (CDMA - Code Division Multiple Access), no

espaço (SDMA- Space Division Multiple Access) ou ortogonal

(OFDM - Orthogonal Frequency Division Multiplexing). A cada nó é

atribuída uma parte privada da comunicação, minimizando

interferência.

II. Dinâmica: Neste tipo de rede, não existe atribuição fixa de largura

de banda. Os nós disputam o canal para comunicação dos dados.

Fluxo de Informação:

I. Multicast: Nesse tipo de rede os nós formam grupos e usam o

multicast para comunicação entre membros do grupo.

II. Unicast: Neste tipo de rede, os nós sensores podem se comunicar

diretamente com o ponto de acesso usando protocolos de

roteamento multi-saltos.

III. Gossiping: Neste tipo de rede, os nós sensores selecionam os nós

para quais enviam os dados.

IV. Bargaining: Neste tipo de rede, os nós enviam os dados somente se

o nó destino manifestar interesse, isto é, existe um processo de

negociação.

2.3. Segurança de Redes de sensores sem fio

Page 24: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

As RSSF são tecnologias valiosas para o desenvolvimento de aplicação em

diversas áreas, e essas diversificações de aplicações necessitam de serviço de

segurança, como autenticidade, confidencialidade de acesso aos dados. Conforme

essas peculiaridades existentes nas redes de sensores sem fio necessitam de um

auxílio maior de segurança de redes.

As redes de sensores sem fio não são tratadas igualmente como uma rede

comum, por ser um tipo específico de uma rede ad hoc, elas são consideradas redes

independentes de uma infraestrutura centralizada, onde cada participante contribui

ativamente para o funcionamento da rede. Esses participantes são os sensores que

se comunicam entre si. (Margi et al. 2013)

Conforme as necessidades a utilização de serviços que garantam o sigilo, a

autenticidade ou a integridade dos dados transmitidos. São utilizados vários

mecanismos para manter a segurança de uma rede de sensores sem fio, como

criptografia simétrica, código de autenticação de mensagens e gerenciamento de

chaves, porém os algoritmos convencionais de segurança não são adequados para

redes de sensores sem fio.

Segundo Tilak, (1998) o papel principal de uma rede de sensores sem fio são

o observador, o fenômeno e o nó sensor. O nó sensor, de pequenas dimensões e

composto tipicamente de transmissor-receptor, memória processador, bateria e

sensores; monitora fenômenos, características relevantes do ambiente como

variações de temperatura e pressão. O observador é o usuário interessado nas

informações colhidas pela rede de sensores. O sigilo dos dados colhidos pela a rede

de sensoriamento é extremamente importante. De acordo à escassez de recursos o

ambiente em que são executadas, torna mais vulnerável a ataques.

É necessário garantir o sigilo das informações de roteamento para evitar que

estas sejam usadas em ataques e vulnerabilidades que podem ocorrer na rede. As

redes de sensores sem fio são diferentes das redes cabeadas, pois, elas não

possuem proteção física ao enlace ou aos equipamentos.

E devido a grande quantidade de nós, os nós podem ser capturados e

substituídos por nós comprometidos, ou informações críticas podem ser obtidas,

denominando a invasão dos dados da rede. Essas vulnerabilidades existem devido a

Page 25: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

comunicação sem fio e o fato de que os nós sensores ficam em locais sem

segurança física ou não são monitorados (Fei Hu e Sharma, 2005).

Estudos realizados apresentam inúmeros tipos de vulnerabilidades e ataques

existentes em uma rede de sensores sem fio, devido a sua própria característica, por

ser uma rede de comunicação básica dos nós sensores é realizada através de um

canal sem fio que, e por ser de natureza broadcast, tornando-se, assim, alvo de

usuários maliciosos que tentam bisbilhotar os pacotes que trafegam na rede (Leal e

Holanda Filho, 2008). Essas características se tornam um grande desafio na área de

segurança de redes de sensores sem fio.

2.4. Vulnerabilidades e ataques em uma rede de sensores sem fio

Como já mencionado, as redes de sensores sem fio diferem de rede de

computadores tradicionais em vários aspectos. Em geral, as redes de sensores sem

fio possuem um grande número de elementos distribuídos que operam sem

intervenção humana direta, mas, tem restrições severas de energia, por isso, devem

possuir mecanismos para autogerenciamento dessa energia. Assim, quanto às

características de vulnerabilidade encontradas nas RSSF tem-se a disposição em

áreas remotas, a pouca capacidade individual dos nós e a topologia dinâmica. Os

nós de redes de sensores sem fio podem ser descartados, perdidos ou saírem de

serviço por diferentes razões como falta de energia, problemas na disposição,

ameaças de ataques à segurança, falha de comunicação e falhas nos componentes

(Façanha, 2007).

Com relação a essas características, as redes de sensores sem fio são

bastante suscetíveis a ataques e falhas, pode-se denominar falha no presente

trabalho como a vulnerabilidade da rede de sensores sem fio. A rede é composta de

nós sensores que são equipamentos de memória bastante limitada, pois cada

sensor contem uma unidade de processamento de baixo desempenho, e sua

unidade de sensoriamento coleta dados de ambiente com um transmissor/receptor

de curto alcance e uma bateria de baixa autonomia (Lemos, 2010).

Em muitas aplicações, os nós sensores são espalhados em um ambiente

aberto, como já explicitado, o que torna difícil, ou impossível, a proteção contra o

Page 26: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

comprometimento físico do hardware. Além das características de vulnerabilidades

já existentes, o que torna uma rede de sensores sem fio suscetíveis a ataques,

podem haver outros, como por exemplo, a permuta de sensores comprometidos

dentro do próprio equipamento por um sensor intruso, estranho ao equipamento. Tal

permuta acarretaria o envio de informações não confiáveis a central de

sensoriamento, assim, devido à comunicação sem fio e a difícil manutenção do

equipamento, tais ataques na maioria das vezes não são monitorados.

Dessa forma, a falta de monitoramento, ensejam alterações nas informações

podendo ocorrer roubo de dados, o que possibilitaria a qualquer pessoa estranha

capturar o tráfego da rede enviar mensagens falsas pelo equipamento ou deturpar

os dados das mensagens correntes. Com isso, torna-se, definitivamente evidente

que esses nós sensores são equipamentos sujeito a falhas.

Vários são os tipos de ataques que podem ser realizados em uma RSSF,

sendo que grande parte desses ataques foram herdados das redes wireless ad hoc

tradicionais e segundo Shorey, (2003) esses ataques são identificados e

classificados da seguinte forma:

Injeção de Dados Falsos: um nó, ao ser comprometido, pode passar

a injetar dados falsos na rede com o objetivo de enganar a estação base. Poderia,

por exemplo, transmitir dados indicando eventos não existentes ou, mesmo valores

errados para eventos reais.

Ataque Sybil: em muitos casos, os nós sensores precisam trabalhar

juntos para realizar uma tarefa, consequentemente, eles podem usar distribuição de

sub-tarefas e redundância de informação. Em tais situações, um nó pode fingir ser

mais do que um nó usando as identidades de outros nós legítimos. Esse tipo de

ataque onde um nó forja a identidade de outros nós é denominado Ataque Sybil. Os

ataques Sybil tentam denegrir a integridade dos dados, segurança e utilização dos

recursos que os algoritmos distribuídos tentam alcançar. Basicamente, qualquer

rede peer-to-peer (especialmente as redes ad hoc sem fio) é vulnerável aos ataques

Sybil.

Page 27: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Negação de Serviço (Denial of Service): negação de Serviço (Denial

of Service – DoS) é produzido por uma falha não intencional ou uma ação maliciosa.

Independentemente da origem, um ataque do tipo DoS tenta exaurir os recursos

disponíveis no nó vítima, enviando pacotes extras que não são necessários e assim

impedindo usuários legítimos de acessar serviços ou recursos da rede. Os ataques

DoS não significam apenas uma tentativa do adversário em subverter, parar ou

destruir a rede, mas também qualquer evento que diminua a capacidade em prover

um serviço.

Ataque Hello Flood: muitos protocolos exigem que os nós propaguem

pacotes especiais denominados HELLO para anunciá-los aos seus vizinhos. Um

determinado nó ao receber tal pacote pode então inferir que está dentro do raio do

transmissor. Um atacante, com um alto poder de transmissão (um atacante com um

laptop), transmitindo pacotes HELLO falsificados pode convencer todos os nós da

rede que o adversário é seu vizinho.

Ataque Selective Forwarding: nesse tipo de ataque os nós maliciosos

podem recusar a encaminhar as informações ou mensagens, simplesmente

descartá-las, assegurando que elas não sejam propagadas adiante. Ao invés de

simplesmente descartar todos os pacotes, seleciona apenas alguns de forma a

esconder sua identidade (Karlof e Wagner 2003)

Wormholes: conhecido como buraco vermelho, nesse ataque o

adversário faz um tunelamento das mensagens recebidas de uma parte diferente da

rede sob link de baixa latência e retransmitem essas mesmas mensagens para uma

parte diferente. A forma mais simples desse ataque é o caso onde um nó, situado

entre outros dois, encaminha mensagens entre esses dois nós. Entretanto, os

ataques wormholes geralmente envolvem dois nós maliciosos distantes um dos

outros, tramando em minimizar a distância entre eles através da retransmissão de

pacotes por um canal disponível somente para o atacante (Karlof e Wagner, 2003).

Ataque nas informações em trânsito: os nós sensores monitoram as

características do ambiente em que se encontram e reportam para a estação-base

Page 28: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

mudanças de valores ou parâmetros específicos de acordo com a aplicação.

Enquanto envia os dados, as informações em trânsito podem ser alteradas,

apagadas, corrompidas, etc. Como as comunicações sem fio são suscetíveis à

captura de pacotes, qualquer atacante pode monitorar o fluxo de tráfego. Como os

nós sensores geralmente possuem uma pequena faixa de transmissão poderia

atacar vários sensores de uma vez para modificar as informações durante a

transmissão (Lemos, 2010).

Interferência (Jamming): esse tipo de ataque o atacante consegue

atrapalhar a comunicação entre os nós sensores. Devido a natureza broadcast da

comunicação das redes de sensores, os nós são vulneráveis a ataques de

interferência em nível de camada física e enlace. Os ataques na camada física

envolvem a produção de níveis de rádio suficiente de forma a prevenir que os

pacotes sejam recebidos ou enviados. Os ataques na camada de enlace produzem

o mesmo efeito através do ataque aos protocolos de controle de acesso ao meio. O

principal objetivo desse ataque é atrasar ou prevenir os nós de reportar suas leituras

para a estação de sensoriamento.

Buracos Negros (Black or sinkholes): esse ataque ocorre por um

intruso que se introduz na árvore de roteamento da rede, mas não realiza as funções

de repasse de pacote. Todo pacote que chega até esse nó para ser repassado é

descartado ou modificado. Esse ataque faz com que as rotas se estabeleçam

através desse nó intruso. Com a disputa por rota causa um gasto energético

concentrado nos nós próximos ao nó intruso, o que pode levar o fim da energia

destes nós, prejudicando o funcionamento da aplicação como um todo. Ocasionando

a morte de nós sensores.

Inundação da rede (flooding): um nó intruso inunda a rede com

informações falsas, aumentando o tráfego, os gastos com energia e o

congestionamento de pacotes.

Desvios e loops: um grupo de nós mal intencionados alteram os

comandos de roteamento dos pacotes, de forma a criar desvios ou loops,

Page 29: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

produzindo congestionamento, aumentando o consumo de energia e, com isso,

causando a perda ou atraso na entrega de informações.

Em conclusão, no que se acabou de explicitar estão presentes diversos

possíveis ataques as redes de sensores sem fio podem sofrer.

A Tabela 1 com os cinco ataques selecionados e utilizados para o

desenvolvimento da técnica inteligente para identificar as vulnerabilidades e ataques

ocorridos em uma rede de sensores sem fio. Através das caraterísticas podemos

sintetizar qual é o tipo de ataque que ocorre na rede, assim, busca facilitar a

utilização da técnica inteligente para identificar o ataque.

Tabela 1 – Tabela com os cinco ataques selecionados e suas características.

Ataques Características

Ataque nas informações de

trânsito Modificar pacotes;

Alteração nos dados – troca de dados;

Captura de pacotes.

Buraco negro Captura de pacotes;

Modificação de pacotes;

Perda de energia que gera a morte de

nós sensores.

Loops Captura de pacotes;

Desvio de nós;

Atraso de entrega dos pacotes.

Inundação da rede (Flooding) Ataque de protocolos de roteamento;

Roteamento falso;

Descarte de pacotes.

Sybil Nós múltiplos com identidade roubada;

Ataque de protocolos de roteamento;

Mau comportamento dos nós sensores.

Fonte: Própria

Page 30: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Os ataques considerados nesse trabalho são ataques encontrados na

literatura aplicada de forma isolada. Através desses ataques encontrados, houve a

necessidade de classificar, dentre tantos ataques existentes, cinco ataques

ocorridos em uma rede de sensores sem fio, para que se possa ser utilizada no

desenvolvimento da técnica inteligente com o intuito de identificar os ataques.

2.5. Rede neural artificial

Segundo Hyakin, (2001) Rede Neural Artificial (RNA) ou ainda conhecida

como redes conexionistas são formadas por um conjunto de unidades elementares

de processamento de informação fortemente conectadas, que denominamos de

neurônios artificiais. Usualmente são denominadas “redes neurais”, tem o objetivo

de processar informações de uma forma inteiramente diferente do computador digital

convencional.

Ele tem a capacidade de organizar seus constituintes estruturais, conhecidos

por neurônios, de forma a realizar certos processamentos muito mais rapidamente

que o mais rápido computador digital hoje existente. Um neurônio é uma unidade de

processamento de informação que é fundamental para a operação de uma rede

neural (Hyakin, 2001).

Conforme Haykin (2001) as redes neurais representam uma tecnologia que

tem raízes em muitas disciplinas: neurociência, matemática, estatística, física,

ciência da computação e engenharia. As redes neurais encontram aplicações em

campos tão diversos, como modelagem, análise de séries temporais,

reconhecimento de padrões, processamento de sinais e controle, em virtude de uma

importante propriedade “habilidade” de aprender a partir de dados de entrada com

ou sem instrutor.

Uma rede neural é um processador maciçamente paralelo distribuído que

constitui uma unidade de processamento simples, que têm a propensão natural para

armazenar conhecimento experimental e o tornar disponível para o uso.

Essa estrutura assemelha-se ao cérebro devido o seu conhecimento é

adquirido pela rede a partir de seu ambiente através de um processo de

Page 31: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

aprendizagem. Forças de conexão entre neurônios, conhecidas como pesos

sinápticos; esses pesos sinapses são responsáveis por enviar a informação entre os

neurônios, sempre envia as informações da entrada com sentindo á saída, que são

utilizadas para armazenar o conhecimento adquirido (Haykin, pg. 28, 2001).

Pode-se aferir que as redes neurais são uma simulação de comportamentos

inteligentes por meio de modelos baseados na estrutura e funcionamento do cérebro

humano. Onde seu conhecimento é adquirido através de um processo de

aprendizagem.

Além da habilidade de aprendizado as redes neurais artificiais têm habilidades

de generalização, essa generalização se refere ao fato da rede neural produzir

saídas adequadas para entradas que não estavam presentes durante o treinamento.

O treinamento se define o aprendizado da rede. É através do treinamento que

a rede adquire conhecimento. Existem três formas de aprendizado ou treinamento

em uma rede neural artificial. Esses três tipos de treinamentos são, o

supervisionado, não supervisionado e por reforço. Passa-se a explanar cada um

deles:

Treinamento supervisionado: O usuário dispõe de um

comportamento de referência preciso que ele deseja ensinar a rede. A rede deve ser

capaz de medir a diferença entre seu comportamento atual e o comportamento de

referência, e então corrigir os pesos de maneira a reduzir os erros (Osório, 1991).

São apresentadas à rede as entradas com as respectivas saídas que desejamos

que a rede aprenda.

Não supervisionada: Acontece quando a própria rede desenvolve

habilidade de formar representações internas para codificar as características da

entrada. Os pesos da rede são modificados em funções de critérios internos, tais

como, por exemplo, a repetição de padrões de ativação em paralelo de vários

neurônios. O comportamento resultante deste tipo de aprendizado é usualmente

comparado com técnicas de análises de dados empregadas na estatística (Kohonen,

1987).

Page 32: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Treinamento por reforço: É quando ocorre uma combinação da

supervisionada com a não supervisionada. Onde a rede ela aprende por si só, tendo

sua própria habilidade, mas ela é supervisionada para obter um resultado da sua

saída de acordo com o desejado. Segundo (Sutton, 1998) O usuário possui apenas

indicações imprecisas sobre o comportamento final desejado, se a rede obteve

sucesso ou insucesso. As técnicas de aprendizado são chamadas também de semi-

supervisionado.

As redes neurais artificiais estão classificadas por tipos de unidades, as

unidades de uma rede ou os neurônios artificias, podem ser de diferentes tipos, de

acordo com a função interna utilizada para calcular o seu estado de ativação. As

principais diferenças são relativas ao tipo de função de ativação (Jodouin, 1994).

Essas unidades dizem respeito às formas como os neurônios armazenam as

informações, se são unidades baseadas em protótipos, unidades do tipo Perceptron.

Redes à base de protótipos (Clusters): Esse tipo de rede utiliza

neurônios que servem para representar protótipos dos exemplos aprendidos, essas

unidades tem uma representação interna que agrupa as características comuns

típicas de um grupo de exemplos (Orsier, 1995). As redes baseadas em protótipos

tem normalmente um aprendizado não supervisionado e podem facilmente adicionar

novos protótipos na rede com ou mais protótipos associados a cada classe.

Redes à base de Perceptrons: As unidades Perceptron foram criadas

por Frank Rosenblat em 1950, este é um dos modelos de neurônio mais utilizado

atualmente. Ele é a base de diversos tipos de RNA com aprendizado supervisionado

utilizando uma adaptação por correção de erros. O modelo de Perceptron de

múltiplas camadas (MLP - Multi-Layer Perceptron) tornou-se muito conhecido e

aplicado, sendo maior parte das vezes associado a rega de aprendizado do Back-

Propagation, com a funcionalidade de propagar os erros da camada de saída de

volta para as camadas anteriores para ajustar os pesos.(Jodouin, 1994).

As unidades ou estrutura e arquitetura da rede exerce uma forte influência no

seu desempenho, de tal forma que uma escolha errada pode acarretar falhas ou até

Page 33: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

mesmo a incapacidade de resolver algum tipo de problema. Esses algoritmos de

aprendizagem utilizados para o treinamento de uma rede neural estão relacionados

com o modo com que os neurônios da rede neural estão estruturados.

A principal vantagem do uso das redes neurais artificiais baseia-se na sua

capacidade de processar em paralelo e da habilidade de reconhecer por associação,

aprender e, consequentemente, generalizar. A capacidade de aprender é de grande

utilidade, proporcionando a resolução de problemas complexos que atualmente são

intratáveis. No presente trabalho, os conceitos apresentados sobre redes neurais

artificiais, é apenas um estudo inicial de rede neural artificial.

2.6. Trabalhos Relacionados

Existem alguns trabalhos disponíveis que sintetizam a utilização de agentes

inteligentes ou técnicas de inteligência artificial para redes de sensores sem fio.

Esses trabalhos sintetizadores apresentam o desenvolvimento das abordagens de

utilização de inteligência artificial para soluções em redes de sensores sem fio.

Apresentam, de forma especifica, a importância do desenvolvimento de aplicação

para redes de sensores sem fio.

No trabalho descrito por Nazário (2012) em uma rede de sensores sem fio,

onde a coleta de dados será feita com o auxílio de robôs móveis, o planejamento

das heurísticas de roteamento é uma tarefa complexa de se realizar por vários

motivos: incerteza do robô sobre a posição dos nós sensores; falta de conhecimento

do fenômeno sendo monitoradas; características estocásticas presentes em uma

situação real, entre outros. Perdas de dados, que ocorrem quando um nó sensor

esgota sua capacidade de armazenamento e, assim, deixa de coletar mais dados,

devem ser evitadas ao máximo.

Além da perda de dados, outro aspecto importante que deve ser observado é

o consumo de energia pelos nós sensores. Além de ser de difícil resolução, é

improvável que seja encontrada uma solução exata para esse problema. Para

minimizar a perda de dados, é desejável que algumas heurísticas sejam avaliadas

através de simulação em diferentes cenários e conjurações de rede.

Page 34: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Esse trabalho avalia quantitativamente o impacto de se considerar a taxa de

aquisição de dados de cada nó sensor nas heurísticas para o planejamento da rota,

em diferentes cenários de disposição espacial, capacidade de armazenamento e

taxa de aquisição. Dentre as heurísticas abordadas nesse trabalho, uma delas

considera em conjunto com a taxa de aquisição de dados o raio de comunicação dos

nós sensores (vizinhança), sendo essa heurística uma abordagem totalmente nova.

Os resultados obtidos nesse trabalho são provenientes de simulações realizadas

nas ferramentas Player e Stage. Essas duas ferramentas foram escolhidas, pois

permitem que vários cenários de teste com características muito próximas da

realidade sejam utilizados.

O Player fornece uma interface de rede para comunicação entre o código e o

hardware dos robôs, muito utilizado em robôs reais. Para simular o robô e o

ambiente onde ele se encontra, juntamente com os nós sensores, é utilizado o

Stage, que toma o lugar do hardware do robô. Com a avaliação dos resultados

obtidos através das simulações, pôde-se observar uma diminuição significativa da

perda de dados quando se considera a taxa de aquisição de dados dos nós

sensores durante o planejamento da rota. Essa diminuição foi ainda melhorada

quando se utilizou a aquisição de dados em conjunto com a vizinhança entre os nós

sensores.

No artigo descrito por Silva e Maciel (2013) é proposto um controle

centralizado para eleger Cluster Heads mais adequados, admitindo três níveis de

heterogeneidade e uma comunicação de múltiplos saltos entre Cluster Heads.

O controle centralizado utiliza o algoritmo k-means, responsável pela divisão

dos clusters e Lógica Fuzzy para eleição do Cluster Head e seleção da melhor rota

de comunicação entre os eleitos. As simulações indicam que um controle

centralizado, a inserção de três níveis de heterogeneidade e a comunicação com

múltiplos saltos para Cluster Heads mais afastados permitem aumentar o período de

estabilidade e o tempo de vida útil em redes de sensores sem fio.

No artigo descrito por Canedo e Mota (2011) as redes sem fio possuem

vulnerabilidades específicas, associadas, principalmente, à transmissão pelo ar, à

ausência de infraestrutura e ao encaminhamento colaborativo das mensagens. Nas

redes sem fio, além dos ataques convencionais, o roteamento colaborativo

apresenta novas vulnerabilidades e a ausência de infraestrutura dificulta a criação

Page 35: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

de mecanismos de defesas simples e eficientes devido à utilização de agente

inteligente.

Esse trabalho apresenta os principais mecanismos de segurança utilizados

para a proteção aos ataques com a utilização de simulado inteligente. Um ataque

jamming pode facilmente ser efetuado por um adversário emitindo sinais de rádio

frequência que não seguem um protocolo MAC (Media Access Control) subjacente e

pode interferir severamente com as operações normais de redes sem fio, afetando

os serviços em múltiplas camadas de protocolos e, consequentemente, são

necessários mecanismos que possam lidar com tais ataques. Neste artigo,

examinam-se ataques de interferência de rádio e estuda o problema da condução

deles sobre redes sem fio.

O artigo descrito por Heimfarth, et al. (2013) descreve um melhoramento no

algoritmo bio-inspirado de coordenação de Veículos Aéreos Não Tripulados (VANTs)

e nós sensores terrestres para aplicações de monitoramento. Nessas aplicações,

nós sensores são distribuídos em uma área de interesse e têm a tarefa de monitorá-

la. Quando um evento de interesse é detectado, um alarme é gerado e este deve ser

entregue ao VANT para tratá-lo. O melhoramento consiste em aumentar a extensão

da trilha de feromônio com um mecanismo de retropropagação conhecido como

algoritmo backpropagation, é um algoritmo para treinamento de redes neurais

artificiais de multicamadas, de aprendizado supervisionado por correção de erros.

A combinação de redes de sensores sem fio (RSSFs) com os veículos aéreos

não tripulados (VANTs) permite a construção de sistemas de monitoramento

avançados. Para isso, este trabalho, utiliza-se a seguinte estratégia: nós estáticos de

baixo custo fazem a detecção inicial de eventos. A detecção de um determinado

evento dispara um alarme que é responsável por alocar um VANT para a análise

mais detalhada do mesmo. Esse VANT desloca-se até a área de interesse e

monitora o evento com seus sensores de alto custo. Com essa estratégia, um

número reduzido de sensores móveis pode ser utilizado, reduzindo o custo total do

sistema.

O trabalho de Lemos (2009) descreve o desenvolvimento de sistema

inteligente para detecção de intrusão em redes de sensores sem fio utilizando uma

abordagem colaborativa e cross-layer. Ele propõe uma nova abordagem

colaborativa e descentralizada para Sistemas de Detecção de Intrusão (IDS) em

Page 36: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Redes de Sensores Sem Fio (RSSF). As evidências de atividades maliciosas,

descobertas pelos nós monitores, serão compartilhadas e correlacionadas com o

propósito de aumentar a precisão na detecção de intrusos. Além disso, através de

uma abordagem cross-layer, o IDS proposto irá influenciar o protocolo de

roteamento, de forma que os nós maliciosos detectados sejam isolados e não

possam mais causar prejuízos à rede. Experimentos realizados através de

simulação demonstraram que a abordagem, além de eficiente do ponto de vista da

segurança, apresentou-se viável sob a ótica do consumo de energia.

Page 37: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

3. METODOLOGIA

O presente trabalho deu-se sua feitura pelos meios metodológicos de

pesquisas bibliográficas e experimental. Quanto a bibliografia estudada, pode-se

apontar, artigos científicos, trabalhos acadêmicos e livros que trazem à abordagem

do tema.

No tocante ao experimento, foi utilizado o software compilador “Dev C++” que

é um ambiente de desenvolvimento integrado livre, desenvolvido pela Bloodshed

Software na versão 4.9.9.2 (2005). Ressalta-se que foi utilizado esse programa para

a implementação da rede neural artificial com linguagem de programação C++.

Page 38: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

4. DESENVOLVIMENTO

A técnica inteligente desenvolvida para detecção de vulnerabilidade e ataques

de rede de sensores sem fio foi desenvolvida com a utilização de redes neurais

artificiais, dessa forma, a rede neural artificial é a técnica adotada para o

desenvolvimento dos testes de detecção de vulnerabilidades e ataques de uma rede

de sensores sem fio.

Uma rede neural artificial é um processador maciçamente paralelo que se

constitui de unidades de processamento simples (neurônios artificiais). Esses

neurônios são conectados entre si através de sinapses e sua força de conexão é

utilizada para armazenar o conhecimento adquirido a partir do ambiente (Haykin,

2001).

As redes neurais artificiais são motivadas pela busca de resolver problemas

complexos de maneira eficiente, baseando-se na forma de processamento do

cérebro, visando sua alta capacidade de processamento de informação. Uma rede

neural é um processador que trabalha de forma paralela e distribuída, possuindo

unidades de processamento com a capacidade de armazenar determinados

conhecimentos e de torná-los disponíveis para o uso. Devido suas qualidades e

eficiência em gerar bons resultados, que ela foi selecionada para ser utilizada na

detecção de ataques e vulnerabilidades de uma RSSF.

O tipo de rede neural artificial utilizado para o desenvolvimento da técnica

inteligente é do tipo Multi-Layer Perceptron, a qual consiste em um conjunto de

unidades sensoriais constituindo a camada de entrada, uma ou mais camadas

ocultas de neurônios e uma camada de saída formada por neurônios.

No atual trabalho a camada de entrada foi composta por cinco neurônios,

cada neurônio correspondendo a uma das características de ataque descritos na

Tabela 1.

Dessa forma, para cada um dos ataques a serem reconhecidos pela rede:

Ataque nas informações de trânsito, buraco negro, Loops, inundação da rede

(Flooding) e Sybil são codificados na RNA através de suas características para os

neurônios de entrada. Onde a presença de uma característica corresponde ao valor

“1” e a ausência ao valor “-1”.

Page 39: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

O trecho de código a seguir exemplifica esse conceito para a identificação de

um buraco negro pela RNA:

// buraco negro in[0]=1; in[1]=-1; in[2]=1; in[3]=1; in[4]=-1; in[5]=-1; in[6]=-1; in[7]=-1; in[8]=-1; in[9]=-1; in[10]=-1; in[11]=-1; rn->setEntradas(in);

Após essa parte inicial, o sinal de entrada, ao ser recebido, é propagado para

frente através da rede, camada por camada. No caso, a RNA atual foi composta por

uma camada oculta e cinco neurônios na mesma.

Esse tipo de rede possui um treinamento de forma supervisionada conhecido

como algoritmo de retropropagação de erro (error Back-Propagation), que é baseado

na aprendizagem por correção de erro. Basicamente, a aprendizagem por

retropropagação consiste em dois passos: a propagação e a retropropagação.

Na propagação, um padrão de entrada é dado para a rede e seu efeito se

propaga por toda a rede, passando por todas as camadas. Os valores retornados

como resposta da rede são então armazenados em um conjunto de saídas. Durante

todo o processo de propagação, detalha-se que os pesos sinápticos são fixos.

Após estabelecer o conjunto de saídas, as anomalias a serem identificadas na

rede (Ataque nas informações de trânsito, buraco negro, Loops, inundação da rede

[Flooding] e Sybil), além da não ocorrência das mesmas, o processo de

retropropagação se inicia. Nesse trabalho, essas saídas correspondem a cinco

neurônios, como no exemplo que é apresentado a seguir:

out[0]=-1; out[1]=1; out[2]=-1; out[3]=-1; out[4]=-1;

Page 40: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

rn->setSaidasEsperadas(out);

Nesse passo, os pesos sinápticos são ajustados de acordo com uma regra de

correção de erro, isto é, a resposta real da rede é subtraída da resposta desejada e

então é produzido um sinal de erro. Esse sinal é, então, propagado na rede no

sentido oposto às direções sinápticas (da saída para a entrada da rede). Seus

pesos, então, são ajustados de forma com que a resposta real da rede se mova

cada vez mais para perto da resposta desejada.

De uma forma resumida é possível denotar que:

Neurônios de entrada: normalizadas entre “-1” e “1”;

Pesos sinápticos: multiplicam a entrada. Cada neurônio possui um

peso associado a cada entrada, além de um peso de bias, que é uma "entrada

padrão", sempre com o valor “1”. O bias é muito importante, pois é a resposta do

neurônio caso todas as entradas sejam “0”;

Função de ativação: somam-se as entradas multiplicadas pelos

pesos, e o somatório passa por uma função de ativação, no caso do neurônio não-

linear, a tangente hiperbólica (tanh);

Saída: saída da função tanh;

Retropropagação: pega-se a saída atual do neurônio e a esperada, e

então, aplica-se a correção dos seus pesos sinápticos, para que a solução convirja

para a esperada.

Entretanto, houveram situações em que não se encontravam a identificação

da vulnerabilidade e dos ataques, dessa forma, teve-se o desenvolvimento da

técnica para a detecção de sem ataque, que são situações onde não ocorram

ataques às RSSF.

Conforme já mencionado a camada de entrada foi composta por seis

neurônios, cinco neurônios correspondendo a uma das características de ataque

descritos na Tabela 1, e um corresponde “sem ataque”.

Page 41: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Assim, para cada um dos ataques a serem reconhecidos pela rede: Ataque

nas informações de trânsito, buraco negro, Loops, inundação da rede (Flooding) e

Sybil são codificados na RNA através de suas características para os neurônios de

entrada. Onde a presença de uma característica corresponde ao valor “1” e a

ausência ao valor “-1”, sendo que a negativa corresponde, exclusivamente, a “sem

ataque”.

O trecho de código a seguir exemplifica esse conceito para a identificação de

um “sem ataque” pela RNA:

// sem ataque in[0]=-1; in[1]=-1; in[2]=-1; in[3]=-1; in[4]=-1; in[5]=-1; in[6]=-1; in[7]=-1; in[8]=-1; in[9]=-1; in[10]=-1; in[11]=-1; rn->setEntradas(in);

O conjunto de saídas estabelecidas na técnica de detecção de sem ataque, a

serem identificadas na rede (Ataque nas informações de trânsito, buraco negro,

Loops, inundação da rede [Flooding], Sybil e “sem ataque”), essas saídas

correspondem a seis neurônios, como no exemplo que é apresentado a seguir:

out[0]=-1; out[1]=-1; out[2]=-1; out[3]=-1; out[4]=-1; out[5]=1; rn->setSaidasEsperadas(out);

Page 42: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Esse tipo de rede apresenta bons resultados quando aplicada a problemas de

classificação, mas, por tratar de aprendizado supervisionado, faz-se necessário que

o desenvolvedor “diga o que é certo” para a rede, ou seja, ele tem que dar padrões

de entrada e o que ele esperaria que a rede respondesse, com isso, a rede neural

artificial possa aprender e generalizar entradas que não foram dadas nos padrões do

desenvolvedor.

5. RESULTADOS E DISCUSSÕES

5.1. Técnica inteligente para detecção de ataques

Teste realizado para a verificação do tipo de ataque esta ocorrendo na rede de

sensores sem fio. De acordo com o desenvolvimento da rede neural artificial

apresentado, os procedimentos aplicados para a realização dos testes com a rede

neural artificial do tipo MLP - Multi-Layer Perceptron, cujo treinamento é

supervisionado.

Determinou-se para o desenvolvimento do teste um na rede neural artificial onde

na camada de entrada contem doze entradas, e na camada oculta contém cinco

neurônios ocultos e na camada de saída contendo cinco saídas.

A figura abaixo demonstra a representação da rede neural artificial na técnica

inteligente para detecção de ataques.

Page 43: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Figura 2 - . Representação de RNA na técnica inteligente para detecção de ataques

Fonte: Própria

De acordo com a figura apresentada, pode-se observar a sinapse entre as

camadas de entrada, oculta e saída da rede neural artificial. Conforme apresentado

no desenvolvimento do trabalho a rede neural artificial desenvolvida na técnica

inteligente para detecção de ataques, consistem em doze entradas na camada de

entrada, e cinco neurônios na camada oculta, e cinco saídas na camada de saída e

depois é apresentado o treinamento da rede neural artificial, que é resultado do

aprendizado.

O treinamento aplicado na técnica proporcionou um resultado esperado, através

das doze entradas aleatórias entre “1” e “-1” a rede neural apresentou as entradas

selecionadas aleatoriamente, conforme essas entradas apresentadas, a rede neural

artificial verificou qual possível ataque esta acorrendo. Essas entradas são as

características dos ataques que estão denominadas na Tabela 1, essas entradas

são selecionadas aleatoriamente, a rede neural artificial faz basicamente um

Page 44: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

comparativo ou uma verificação das entradas com os cinco tipos de ataques ou as

saídas. Assim, gerando o resultado, esse resultado é o resultado do treinamento ou

aprendizado da rede neural artificial.

Por ser um treinamento supervisionado, ele apresenta o resultado esperado,

onde as entradas e as saídas são determinadas, com esse tipo de aprendizado é

possível prever os resultados, devido à rede neural ser supervisionada.

Esse primeiro teste apresentou que a rede neural artificial conseguiu identificar o

tipo de ataque de uma rede neural artificial que esta ocorrendo. A vantagem de

utilizar RNA baseia-se na sua capacidade de processar em paralelo e da habilidade

de reconhecer por associação, aprender e consequentemente de generalizar. Essa

capacidade de aprender é de grande utilidade, proporcionando a resoluções,

permitindo levar a uma determinada resposta esperada.

5.2. Técnica inteligente para detecção de sem ataque

Essa técnica consiste na identificação se houve um ataque ou não em uma rede

de sensores sem fio. Essa segunda técnica difere-se da primeira, por ser uma

técnica para verificação de “sem ataque”.

Conforme o desenvolvimento da rede neural artificial apresentada foram

aplicados e determinado para a implementação da rede neural artificial, sendo uma

rede cujo treinamento também é supervisionado e também do tipo MLP – (Multi-

Layer Perceptron). Onde a quantidade de entradas, neurônios da camada oculta e

as saídas da camada de saída são determinas, tornando-se uma rede neural

artificial supervisionada.

A quantidade de entradas determinadas para o desenvolvimento na técnica

inteligente para detecção de sem ataque, são doze neurônios na camada de

entrada; cinco neurônios na camada oculta e seis neurônios na camada de saída.

Conforme apresentado no desenvolvimento.

Page 45: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Figura 3 - . Representação de RNA na técnica inteligente para detecção de sem ataque

Fonte: Própria

Conforme apresentado na Figura 3, demonstra a representação da rede neural

artificial, segundo a técnica inteligente para detecção de sem ataque, onde suas

entradas estão contendo a quantidade de doze entradas, cinco na camada oculta e

com as seis saídas na camada de saída e por final o resultado esperado de acordo

com o aprendizado ou treinamento da rede neural artificial.

O treinamento da rede neural artificial proporcionou o resultado esperado, pelo o

motivo de ser supervisionado. Conforme esperado, esse segundo técnica

apresentou que a rede neural artificial conseguiu identificar quando há um ataque e

quando não há. Desse modo, conseguindo apresentar duas formas de identificação

de vulnerabilidade da rede de sensores sem fio.

A segunda técnica foi desenvolvida, basicamente, com os mesmos conceitos

apresentados na primeira técnica, a grande diferença entre ambas, é que, na

primeira técnica a rede neural artificial verifica de acordo com as entradas

(características dos ataques) e conforme lança as entradas aleatoriamente, e

Page 46: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

consegui identificar dentre os cinco ataques, qual é, aproximadamente, o ataque que

ocorreu.

Já na segunda técnica, conforme a primeira, a rede neural artificial verifica as

entradas e conforme os neurônios de entradas, e de acordo com o treinamento da

rede neural artificial, ela verifica se estais entradas estão negadas. No termo

“negação” é quando as entradas não são identificadas como ataque ou “sem

ataque”.

Conclui-se que, haveria uma previsibilidade no resultado conforme o treinamento

desenvolvido, que é do tipo supervisionado da rede neural artificial.

5.3. Resultado da técnica inteligente para detecção de ataque

Os resultados diagnosticados são os valores dos neurônios apresentados

pela rede neural artificial nas duas técnicas. Valores estes conforme os de entradas

e saídas. A baixo evidencia-se as classificações de cada ataque na rede neural

artificial.

Figura 4 - . Declaração de entrada e de saída no tipo de ataque nas inf. de trânsito.

Fonte: Própria

Page 47: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Figura 5 - . Declaração de entrada e de saída no tipo de ataque buraco negro.

Fonte: Própria

Figura 6 - . Declaração de entrada e de saída no tipo de ataque Loops.

Fonte: Própria

Page 48: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Figura 7 - . Declaração de entrada e de saída no tipo de ataque Flooding

Fonte: Própria

Figura 8 - . Declaração de entrada e saída no tipo de ataque Sybil

Fonte: Própria

Page 49: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

As declarações de valores foram determinados conforme cada ataque sofrido,

os valores de entradas são as características que determina o tipo de ataque. Na

saída, as declarações dos valores denominam o ataque que a rede neural artificial

vai identificará com base dos valores das entradas, sendo “1” verdadeiro e “-1” falso.

Coadunado com as figuras.

O treinamento da rede neural artificial faz seleção aleatória das entradas,

sequencialmente doze vezes, com valores entre “1” e “-1” conforme no

desenvolvimento. O resultado obtido na técnica inteligente para detecção de ataque

é apresentado na Figura 9.

Figura 9 - . Resultado da técnica inteligente para detecção de ataque

Fonte: Própria

Conclui-se que o resultado através da Figura 9, a rede neural artificial

conseguiu identificar através do seu treinamento, que o ataque ocorrido na rede de

sensores sem fio é o buraco negro. Pode-se dizer que se alcançou o objetivo por

meio desse treinamento, isto é, a RNA conseguiu identificar o tipo de ataque.

5.4. Resultado teste para detecção de sem ataque

Na implementação da segunda técnicas as entradas são as mesmas entradas

utilizadas e apresentadas na primeira.

Já o que difere a segunda, é na quantidade de saídas. Foram denominadas

seis saídas, sendo cinco saídas “ataques” e a uma saída “sem ataque”. A rede

Page 50: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

neural artificial apresentará os valores dos neurônios de saída conforme

demonstrados anteriormente nas figuras.

Figura 10 - . Declaração de entrada e saída no tipo “sem ataque”

Fonte: Própria

A Figura 10 considera-se a negação de todos os ataques, para que possa ser

identificada o “sem ataque”. Através do treinamento da rede neural artificial,

apresentam-se os valores dos neurônios da camada de entrada e os valores dos

neurônios da camada de saída. Por meio desses valores, a rede neural artificial,

aduz o resultado esperado conforme no desenvolvimento. Por fim, os resultados

esperados apresentam-se na figura a seguir.

Page 51: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

Figura 11 - . Resultado da técnica inteligente para detecção de sem ataque

Fonte: Própria

O resultado da segunda técnica apresenta os valores dos neurônios das

entradas e os valores dos neurônios das saídas. A rede neural artificial com o

treinamento, foi capaz de identificar os ataques e “sem ataque” ocorridos na rede de

sensores sem fio. Conclui-se que, se obteve êxito quanto aos objetivos propostos no

trabalho e revelados nos resultados.

Page 52: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

CONCLUSÃO

As redes de sensores sem fio (RSSF) tem despertado o interesse de estudos

e pesquisas por diversas áreas, devido as possibilidades não somente no meio

cientifico, viabilizando em diversas áreas. Com utilização de redes de sensores sem

fio que permite que esses dispositivos possam coletar e processa informações de

várias fontes, controlando processos físicos interagindo com seres humanos de

forma transparente.

Por meio das características das vulnerabilidades ocorrentes nas redes de

sensores sem fio, possibilitou no desenvolvimento das técnicas inteligentes para

coibir tais vulnerabilidades, tornando as RSSF mais seguras. Assim, a segurança

das redes de sensores sem fio é de extrema importância, no sentindo de evitar

falhas e danos no desenrolar das atividades elaboradas pelas as redes de sensores

sem fio. Em suma, devido as dificuldades e problemas que se expõem, pode-se

buscar soluções adequadas para tornar a utilidade mais segura e eficaz das redes

de sensores sem fio.

Page 53: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

REFERENCIAS

AIOFFI, W. M.; MATEUS, G. R. Otimização do controle de densidade com sorvedouros móveis em redes de sensores. In: SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES, 25., 2007, Belém, PA. Anais... 2007. 1 CD-ROM. ANTÔNIO A.F. LOUREIRO, José Marcos S. Nogueira, Linnyer Beatrys Ruiz, Raquel Aparecida de Freitas Mini, Eduardo Freire Nakamura, Carlos Maurício Seródio Figueiredo - Redes de sensores sem fio - Departamento de Ciência da Computação - UFMG de Belo Horizonte - MG - XXI Simpósio Brasileiro de Redes de Computadores, 2009. BRAGA, Thais R. M.; Silva, Fabrício A.; Ruiz, Linnyer B.; Nogueira, José Marcos S. e Loureiro, Antonio A. F. - Um Elemento Autonômico para redes de sensores sem fio. Departamento de Ciência da computação e departamento de engenharia elétrica da Universidade Federal de Minas Gerais, 2006. CAMPBELL, A. T., Conti M, Giordano S, Mobile Ad hoc Network, Kluwer Academic Publishers. Manufactured in the Netherlands. Mobile Network and Application, 2003. CANEDO, Edna Dias; MOTA, Luigi Silva. Correlação dos modelos de ataques em diversas camadas de protocolos de redes ad hoc. Univ. Gestão de TI, 2011. FARÇANHA, Tiago dos Santos. Redes de sensores sem fio: Uma abordagem para detecção de falhas em sistemas elétricos. - Centro Federal de Educação Tecnológica do Ceará. Curso Superior de Tecnologia em Telemática, 2007 FEI HU AND NEERAJ K. SHARMA. Security considerations in wireless sensor networks. Ad Hoc Networks, Jan. 2005. FERNANDES, N. C.; Moreira. Marcelo D. D., Velloso, Pedro B.; Costa. Luís Henrique M. K. e Duarte. Otto Carlos M. B. - Ataques e mecanismos de segurança em Redes Ad Hoc. Grupo de Teleinformática e automação (GTA) - Universidade Federal do Rio de Janeiro, 2006. HAYKIN, SIMON. Redes Neurais: Princípios e prática/ Simon Haykin; trad. Paulo Martins Engel. - 2.ed. -Porto Alegre: Bookman, 2001. HEIMFARTH, Tales, ARANTES, Jesimar, S., MARQUES, Ariel F. F., OLIVEIRA, Renato R. R., FREITAS, Edson Pignaton. - Coordenação de Veículos aérios não tripulados a redes de sensores sem fio para aplicação de monitoramento. Departamento de Ciências da computação - Universidade Federal de Lavras (UFLA). SBRC Anais, 2013. JODOUIN, Jean-François. Les Réseaux de neurones: Principes et définitions. Editions Hermès, Paris, 1994.

Page 54: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

JOHNSON, Thienne M. - Redes de sensores sem fio (RSSF). disponivél em: <http://www.wirelessbrasil.org/wirelessbr/colaboradores/thienne_johnson/rssf-intro.htm> acesso em: 20 de março de 2013. KARLOF, C. e WAGNER, D. - Secure routing in wireless sensor networks: Attacks and countermeasures, 2003. KOHONEN, Teuvo. Self-Organization and Associative Memory. Springer-Verlag Series in Information Science. 1987. KOVÁCS, Zsolt László - Redes neurais artificiais fundamentos e aplicação: um texto básico - Zsolt L. Kovács - 4 ed. Ver. - São Paulo, Editora Livraria da Física, 2006. LEAL, L.B., da Silva Araújo, H., Almeida, L. H.P., de Sousa Lemos, M. V., and Filho, R. H. Uma abordagem cross-layer para controle e gerenciamento em RSSF. In AISC ’08: Proceedings of the sixth Australasian conference on Information security, 2008. LEMOS Marcus Vinicius de Sousa; Detecção de intrusão em redes de sensores sem fio utilizando uma abordagem colaborativa e cross-layer. - Fundação Edson Queiroz, Universidade de Fortaleza, Centro de ciências tecnologicas. Mestrado em Informática aplicada, 2010. LOUREIRO, A. A. F.; NOGUEIRA, José Marcos S.; RUIZ Linnyer Beatrys.; MINI, Raquel A. de Freitas.; NAKAMURA, Eduardo F.; FIGUEIREDO, Carlos Maurício S. - Redes de sensores sem fio. XXI simpósio Brasileiro de Redes de computadores, pp 179-226, 2003. LOUREIRO, A. A. F. - Redes de sensores sem fio. Departamento de Ciência da Computação da Universidade Federal de Minas Gerais, 2002. MOHAPATRA PRASANT; Krishnamurthy, Srikanth V., Ad Hoc Networks Technology and Protocols; eBook ISBN: 0-387-22690-7; 2005 Springer Science + Business Media, Inc. 2005. MARGI, Cíntia B., Marcos Simplício Jr., Paulo S.M.L. Barreto, Tereza C.M.B. Carvalho - Capitulo 4 - Segurança em Redes de sensores sem fio - Minicursos SBSeg 2009. MARGI, Cíntia Borges; Segurança em redes de sensores sem fio. Escola Politécnica (EP) e Universidade de São Paulo (USP), 2013. NAZÁRIO, Gabriel Angelo. Simulação de coleta de dados em rede de sensores sem fio por robôs móveis utilizando a ferramenta player stage. - Universidade Federal de Ouro Preto -Instituto de Ciências exatas. 2012 OLIVEIRA, Bruno Trevizan. Arquitetura de segurança de redes de sensores sem fio. Escola Politécnica (EP). Universidade de São Paulo (USP), 2012.

Page 55: Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF

ORSIER, Bruno. Etude et Application de Systèmes Hybrides NeuroSymboliques. Thèse en Informatique, Laboratoire LIFIA-IMAG, UJF - Grenoble, 1995. OSORIO, Fernando Santos. Um Estudo sobre Reconhecimento Visual de Caracteres através de Redes Neurais. Dissertação de Mestrado, CPGCC, UFRGS, Porto Alegre - Brasil. Outubro 1991. _____.- Redes Neurais - Aprendizado Artificial - Fórum de I. A., 1999. RUIZ, Linnyer Beatrys. Uma arquitetura para o gerenciamento de redes de sensores sem fio. Technical Report DCC/UFMG RT. Departamento de Ciência da Computação da Universidade Federal de Minas Gerais, 2002. RUIZ, L. B., CORREIA, Luiz Henrique A.; VIEIRA, Luiz Filipe M., MACEDO, Daniel F.; NAKAMURA, eduardo, F., FIGUEIREDO, Carlos M.S., VIEIRA, Marcos Augusto M; MECHELANE; Eduardo H., CAMARA, Daniel; LOUREIRO, Antonio A.F., NOGUEIRA, José Marcos S., DA SILVA Jr, Diógenes C. - Arquiteturas para redes de sensores sem fio. Departamento de Ciências da Computação da UFMG, 2004. SANTINI, Paolo, The Tolpology Control in Wireless Ad Hoc and Sensor Network, Instituto de Informatica e Telemática del CNR, Italy, John Wiley & Sons Ltd, Copyright 2005 SHOREY, R., Ananda, A., Chan, M., and Ooi, W. Mobile, wireless and sensor networks, 2003. SILVA, Alexandre M. e MACIEL, Chistiano. - Controle energeticamente eficiente de múltiplos saltos para Redes de Sensores Sem Fio heterogêneas utilizando Lógica Fuzzy. Instituto de ciência da computação - Universidade Federal do Pará, SBRC 2013. SUTTON, Richard S. & BARTO, Andrew G. Reinforcement Learning: An Introduction. MIT Press (A Bradford Book), Cambridge, MA, 1998. TILAK, S., Abu-Ghazaleh, N.B., Heinzelman,W.- A taxonomy of wireless microsensor network models, In Proceedings of the ACM Workshop on Wireless Security, ACM Press, 2002. VIANA, R. L. A.- Uso de Rede neural Percéptron Multi-camadas na classificação de patologias cardíacas.Departamento de Física, UFPR. Curitiba, 2008.