Sieci Ad Hoc i ich zastosowanie w świecie nowoczesnych technologii

Sieci ad hoc, czyli zdecentralizowane sieci samokonfigurujące się, stają się coraz bardziej powszechne w różnorodnych zastosowaniach, takich jak działania militarne, ratownictwo podczas klęsk żywiołowych czy Internet Rzeczy (IoT). Ich wyjątkowość polega na braku stałej infrastruktury – każdy węzeł w sieci pełni jednocześnie funkcję hosta oraz routera, dynamicznie przekazując dane do innych węzłów. Tego rodzaju elastyczność sprawia, że sieci ad hoc idealnie nadają się do pracy w środowiskach, gdzie nie można polegać na tradycyjnych rozwiązaniach infrastrukturalnych.

Wyzwania związane z bezpieczeństwem w sieciach ad hoc

Jednym z głównych zagrożeń dla sieci ad hoc są ataki polegające na zalewaniu (flooding attacks). Tego rodzaju ataki są przeprowadzane przez złośliwe węzły, które wysyłają nadmierną liczbę fałszywych żądań trasowania (RREQ) lub fałszywych pakietów danych. Skutkuje to przeciążeniem sieci, wyczerpaniem jej zasobów, wzrostem opóźnień oraz możliwością całkowitego załamania jej działania. W przypadku sieci ad hoc, gdzie zasoby energetyczne są zazwyczaj ograniczone, takie ataki stanowią szczególnie poważne zagrożenie.

Nowoczesne podejścia do wykrywania i zapobiegania atakom zalewającym

W ostatnich latach rozwijane są zaawansowane techniki przeciwdziałania atakom zalewającym w sieciach ad hoc. Wśród nich szczególne miejsce zajmują podejścia oparte na uczeniu maszynowym, takie jak klasyfikacja oparta na maszynach wektorów nośnych (SVM), sieciach neuronowych czy algorytmach optymalizacyjnych. Rozwiązania te pozwalają poprawić skuteczność wykrywania ataków, zwiększyć niezawodność sieci oraz zoptymalizować jej wydajność. Modele hybrydowe, które łączą różne techniki, oferują dodatkową precyzję i redukują liczbę fałszywych alarmów. Niemniej jednak, istnieją nadal wyzwania związane z równoważeniem dokładności wykrywania, efektywnością energetyczną oraz adaptacją do szybko zmieniających się warunków sieciowych.

Nowe podejście – energooszczędny hybrydowy protokół routingu

W odpowiedzi na powyższe wyzwania, naukowcy opracowali nowy hybrydowy protokół routingu, który wykorzystuje modele CNN-LSTM oraz CNN-GRU do klasyfikacji i zapobiegania atakom zalewającym w sieciach MANET (Mobile Ad Hoc Network). Kluczowym celem tego rozwiązania jest nie tylko wykrywanie złośliwych węzłów, ale także minimalizacja zużycia energii, co ma ogromne znaczenie w środowiskach o ograniczonych zasobach.

Proponowany model opiera się na analizie zachowań węzłów w zakresie przesyłania pakietów. Węzły, które przekraczają zdefiniowane progi, są klasyfikowane jako niegodne zaufania i trafiają na czarną listę. Podczas procesu szkolenia modelu, dane są pobierane zarówno z węzłów zaufanych, jak i złośliwych. Klasyfikacja odbywa się na podstawie wzorców wykrytych w zebranych danych.

Zaawansowana architektura modelu wykorzystuje sieci konwolucyjne (CNN) do ekstrakcji cech, a następnie LSTM lub GRU do analizy sekwencji. Dzięki temu możliwe jest podejmowanie optymalnych decyzji w czasie rzeczywistym. Protokół automatycznie usuwa złośliwe węzły w momencie wykrycia aktywności związanej z atakami zalewającymi, chroniąc w ten sposób zasoby energetyczne sieci.

W procesie implementacji wykorzystano środowisko MATLAB, które pozwoliło na stworzenie bazy danych szkoleniowych oraz zastosowanie klasyfikacji opartej na odległości euklidesowej. Ponadto, szacowanie zaufania odbywa się w oparciu o dwa kluczowe parametry: czas wygaśnięcia połączenia (LET) oraz pozostałą energię (RE). Węzły muszą osiągnąć minimalną wartość zaufania na poziomie 0,5, aby mogły uczestniczyć w procesie routingu.

Wyniki badań i ocena skuteczności

Zespół badawczy przeprowadził symulacje w środowisku MATLAB R2023a, aby sprawdzić efektywność hybrydowego modelu głębokiego uczenia w wykrywaniu ataków zalewających. Symulacje odzwierciedlały rzeczywiste warunki działania sieci MANET, co pozwoliło na dokładną analizę wyników. Oceniono takie wskaźniki, jak stosunek dostarczonych pakietów (packet delivery ratio), przepustowość, narzut routingu, stabilność czasu działania głów klastra oraz czas wykrywania ataków.

Uzyskane wyniki potwierdziły wyższość zaproponowanego modelu nad tradycyjnymi podejściami, takimi jak DBN, CNN oraz LSTM. Model osiągnął imponujący stosunek dostarczonych pakietów wynoszący 96,10% dla 60 węzłów, przepustowość na poziomie 263 kbps dla 100 węzłów, a także znacznie szybszy czas wykrywania ataków. Wskaźniki klasyfikacji również okazały się na bardzo wysokim poziomie, osiągając 95% dokładności, 90% swoistości oraz 100% czułości.

Ograniczenia i perspektywy na przyszłość

Pomimo obiecujących wyników, proponowany model nie jest pozbawiony ograniczeń. Wraz ze wzrostem rozmiaru sieci rośnie jego złożoność obliczeniowa, co może utrudniać wykorzystanie go w czasie rzeczywistym w dużych sieciach. Dodatkowo, model wymaga znacznych zasobów pamięci i mocy obliczeniowej, co może stanowić wyzwanie w środowiskach o ograniczonych zasobach. Ponadto, symulacje przeprowadzone w MATLAB mogą nie w pełni odzwierciedlać dynamikę rzeczywistych sieci MANET, co oznacza, że konieczne są dalsze prace w celu dostosowania modelu do warunków praktycznych.

Opracowany hybrydowy model CNN-LSTM oraz CNN-GRU stanowi krok naprzód w walce z atakami zalewającymi. Jednak, aby skutecznie sprostać wyzwaniom związanym z ewoluującymi strategiami ataków, konieczne są regularne aktualizacje i ponowne szkolenie modelu.