SlideShare uma empresa Scribd logo
1 de 55
Baixar para ler offline
FACULDADE CATÓLICA DO TOCANTINS 
ALINE DINIZ DE OLIVEIRA 
TÉCNICA INTELIGENTE PARA DETECÇÃO DE 
VULNERABILIDADES E ATAQUES APLICADA À RSSF. 
PALMAS-TO 
2013
ALINE DINIZ DE OLIVEIRA 
TÉCNICA INTELIGENTE PARA DETECÇÃO DE VULNERABILIDADES E 
ATAQUES APLICADA À RSSF. 
Projeto apresentado como requisito parcial para 
aprovação na disciplina de TCC do Curso de Sistemas 
de Informação, da Católica do Tocantins, sob a 
orientação da professora Dra. Anna Paula de Sousa 
Parente Rodrigues. 
PALMAS-TO 
2013
ALINE DINIZ DE OLIVEIRA 
TÉCNICA INTELIGENTE PARA DETECÇÃO DE VULNERABILIDADES E 
ATAQUES APLICADA À RSSF. 
Esta monografia foi julgada adequada para obtenção do diploma de Bacharel em 
Sistema de Informação do curso de graduação em Sistema de Informação da 
Faculdade Católica do Tocantins. 
Banca examinadora: 
________________________________________ 
Professor (a) Orientador (a) 
________________________________________ 
Membro da Banca Examinadora 
________________________________________ 
Membro da Banca Examinadora 
Palmas-TO, _____ de junho de 2013. 
Nota: ______
Dedico esse trabalho primeiramente a 
Deus e minha mãe, que sempre está ao 
meu lado, proporcionando-me força e 
motivação para seguir em frente e não 
desistir, mesmo nos momentos de 
dificuldades.
AGRADECIMENTO 
Primeiramente, agradeço a Deus Pai, Nosso Senhor Jesus Cristo e o Espírito 
Santo de Deus, por minha vida e por está sempre ao meu lado e me coordenando, 
dando forças para lidar com os problemas e dificuldades da vida, por ter ouvido 
minhas preces, orações e clamor pela melhora da minha saúde e a saúde da minha 
mãe, por ter me mantido de pé e por me orientar sempre, e pelo seu amor, e sua 
misericórdia, e por tantas benções derramadas em minha vida. Obrigada Jesus! 
A minha mãe que sempre sonhou comigo e me incentivou a estudar, e que 
me apoiou durante toda a minha jornada até agora. As minhas irmãs e irmãos, as 
minhas queridas sobrinhas e sobrinhos, por estarem sempre do meu lado e me 
suportando. 
Ao meu pai e todos os meus familiares que, mesmo distante, estão sempre 
me dando motivação e contribuindo para o meu melhor em minha vida. Quero 
agradecer a minha tia Rosemeire, essa pessoa tão especial que acreditou em mim, 
me ajudou e me deu oportunidade para continuar o curso. 
Agradeço a minha líder espiritual, Bispa Edna Nascimento, pelas suas 
orações e sempre me dando força e motivação para nunca desistir e continuar a 
superar os obstáculos. Agradeço aos membros e irmãos da congregação Igreja 
Apostólica Restauração e Paz pelo carinho, amizade e companheirismo de todos. 
Aos meus grandes amigos Ana Célia, Dona Deusa, Flávio Zavan, Jacilene, Janaína 
Naiara, Luídne, Pedro Nunes, Wilson Carneiro e Wesley e os demais amigos que 
sempre estão presentes, independentemente de qualquer situação, ao meu lado nos 
dias de luta e nos dias de glória.
Aos meus grandes amigos e colegas de estágios, do Tribunal de Justiça do 
Estado do Tocantins, do Tribunal de Contas do Estado do Tocantins, da Defensoria 
Pública da União, da Secretaria da Fazenda do Estado do Tocantins, e 
principalmente a Wanda, que me deu a oportunidade de estagiar consigo no 
Gabinete do Governador no Palácio Araguaia. Por fim, agradeço a todos os meus 
colegas de trabalho por onde passei, pelos momentos, aprendizados e conquistas, 
pois me orgulho de haver tido essas oportunidades. 
Aos meus professores, o professor Cláudio Monteiro que no inicio do curso foi 
meu orientador do grupo de pesquisa de IPTV na Faculdade Católica, agradeço ao 
Professor Alex Coelho por ter me dado força e me apoiado em momentos difíceis 
que passei durante a academia, e agradeço aos demais professores por me ensinar 
e orientar durante todo o curso, direcionando os caminhos por onde seguir, por 
estarem lado a lado, auxiliando-me e direcionando-me a ser uma boa profissional, 
obrigada. 
A minha orientadora, Anna Paula Rodrigues, por me orientar nessa 
importante etapa da minha vida. Obrigada por tudo. Grata aos meus colegas das 
turmas de Sistemas de Informação da Faculdade Católica do Tocantins por 
estarmos em caminhada juntos, perseverantes e confiantes até o fim. Aos Colegas 
da Turma 2008/1 obrigada pela amizade e coleguismo.
"Ora, àquele que é poderoso para fazer tudo muito mais abundantemente além daquilo que 
pedimos ou pensamos, segundo o poder que em nós opera." (Efésios 3:20)
ABSTRACT 
This paper presents a general overview of concept, application, and security 
characteristics of Wireless Sensor Networks (WSN). Currently, the wireless sensor 
networks has attracted the interest of studies and researches enabling not only in 
scientific circles, enabling in several areas, allowing many devices to collect and 
process information from various sources, controlling physical processes and 
interacting with humans smoothly and transparent manner. The WSNs are defined as 
special class of ad hoc networks, not containing any fixed infrastructure, becoming 
one network vulnerable and susceptible to attacks, security solutions for networks 
that are applied in traditional computers are not efficient to be applied directly the 
WSN. Because of the characteristics of vulnerabilities shall submit work using a 
intelligent technology to identify the species of vulnerabilities found in a network of 
wireless sensors, becoming less vulnerable. 
Key worlds: Wireless sensor networks (WSN), vulnerabilities, network security and 
Intelligent Technology.
RESUMO 
O presente trabalho apresenta uma visão geral de conceito, aplicação, e as 
características de segurança de Redes de Sensores Sem fio (RSSF). Atualmente, as 
redes de sensores sem fio tem despertado o interesse de estudos e pesquisas 
possibilitando não somente no meio científico, viabilizando em diversas áreas, 
permitindo que diversos dispositivos possam coletar e processar informações de 
várias fontes, controlando processos físicos e interagindo com seres humanos de 
forma tranquila e transparente. As RSSF’s são definidas como classe especial de 
redes ad hoc, que não possuem qualquer infraestrutura fixa tornando-se uma rede 
vulnerável e suscetível a ataques, as soluções de segurança de redes que são 
aplicadas em computadores tradicionais, não são eficientes para serem aplicadas 
diretamente as RSSF. Devido às características de vulnerabilidades, o trabalho 
apresentará com a utilização de uma técnica inteligente para identificar as espécies 
de vulnerabilidades que ocorrem em uma rede de sensores sem fio, tornando-se, 
possivelmente, menos vulnerável. 
Palavras-chave: Redes de sensores sem fio (RSSF), vulnerabilidades, segurança 
de redes e Técnica Inteligente.
LISTA DE ABREVIATURAS E SIGLAS 
DoS - Denial of Service 
FDMA - Frequency Division Multiple Access 
IDS - Sistema de Detecção de Intrusão 
MAC - Media Access Control 
MANETs - Multihop Ad Hoc Networks 
MEMS - Micro Electro-Mechanical Systems 
MLP - Multi-Layer Perceptron 
OFDM - Orthogonal Frequency Division Multiplexing 
RNA – Rede neural artificial 
RSSF – Redes de sensores sem fio 
SDMA- Space Division Multiple Access 
TDMA - Time Division Multiple Access
LISTA DE FIGURAS 
Figura 1 - . Exemplo de uma rede de sensores sem fio....................................................... 18 
Figura 2 - . Representação de RNA na técnica inteligente para detecção de ataques .......... 43 
Figura 3 - . Representação de RNA na técnica inteligente para detecção de sem ataque ..... 45 
Figura 4 - . Declaração de entrada e de saída no tipo de ataque nas inf. de trânsito. ........... 46 
Figura 5 - . Declaração de entrada e de saída no tipo de ataque buraco negro. ................... 47 
Figura 6 - . Declaração de entrada e de saída no tipo de ataque Loops. .............................. 47 
Figura 7 - . Declaração de entrada e de saída no tipo de ataque Flooding .......................... 48 
Figura 8 - . Declaração de entrada e saída no tipo de ataque Sybil ..................................... 48 
Figura 9 - . Resultado da técnica inteligente para detecção de ataque ................................. 49 
Figura 10 - . Declaração de entrada e saída no tipo “sem ataque” ..................................... 50 
Figura 11 - . Resultado da técnica inteligente para detecção de sem ataque ...................... 51
LISTA DE TABELAS 
Tabela 1 – Tabela com os cinco ataques selecionados e suas características. ..................................29
SUMÁRIO 
1. INTRODUÇÃO ............................................................................................................ 14 
1.1. Objetivo ................................................................................................................. 15 
1.1.1. Objetivo Específico ............................................................................................ 16 
1.1.2. Justificativa ........................................................................................................ 16 
2. REFERENCIAL TEÓRICO.......................................................................................... 17 
2.1. Redes de sensores sem fio ...................................................................................... 17 
2.2. Características de redes sensores sem fio................................................................ 20 
2.3. Segurança de Redes de sensores sem fio ................................................................ 23 
2.4. Vulnerabilidades e ataques em uma rede de sensores sem fio ................................. 25 
2.5. Rede neural artificial .............................................................................................. 30 
2.6. Trabalhos Relacionados ......................................................................................... 33 
3. METODOLOGIA ......................................................................................................... 37 
4. DESENVOLVIMENTO ............................................................................................... 38 
5. Resultados e discuSsões ................................................................................................ 42 
5.1. Técnica inteligente para detecção de ataques .......................................................... 42 
5.2. Técnica inteligente para detecção de sem ataque .................................................... 44 
5.3. Resultado da técnica inteligente para detecção de ataque ........................................ 46 
5.4. Resultado teste para detecção de sem ataque .......................................................... 49 
CONCLUSÃO ..................................................................................................................... 52
1. INTRODUÇÃO 
As Redes de Sensores sem Fio (RSSF), ao longo dos últimos anos, têm 
despertado crescente interesse, não somente por parte da comunidade científica, 
como também, pelas empresas que buscam esses serviços para melhorarem sua 
segurança e produção. Tal interesse pode ser atribuído devido à sua grande 
aplicabilidade nas mais diversas áreas, como, por exemplo, monitoramento, saúde, 
agricultura de precisão, entre outros. Dentro do contexto de ambientes inteligentes, 
as redes de sensores desempenham papel de destaque, permitindo que diversos 
dispositivos possam coletar e processar informações de várias fontes, e ao mesmo 
tempo, possam controlar processos físicos e interagir com seres humanos de forma 
tranquila e transparente (Leal et al. 2008). 
Pode-se definir um nó sensor como sendo: um equipado com uma memória 
bastante limitada; uma unidade de processamento de baixo desempenho; uma 
unidade de sensoriamento para coletar dados do ambiente; um transmissor/receptor 
de curto alcance e uma bateria de baixa autonomia. 
Quando aplicados em ambientes abertos, como exemplo florestas ou campos, 
esses nós são espalhados pelo ambiente; o que torna difícil ou mesmo impossíveis 
a proteção contra roubo ou destruição do equipamento que compõem as redes de 
sensores sem fio. As RSSF são ainda conceituadas como uma classe especial de 
redes ad-hoc de múltiplos saltos (MANETs - Multihop Ad Hoc Networks), pois, 
ambas possuem muitas características comuns. As MANETs são redes sem fio que 
não possuem qualquer infraestrutura fixada, o que se aplica também às RSSF 
(Fernandes, 2006). 
Devido a essas características, as RSSF se tornam bastante suscetíveis a 
ataques. Muitas dessas classes são herdadas das redes ad hoc tradicionais e várias 
outras são oriundas do ambiente de aplicação de tais redes. 
No entanto, as soluções existentes para as redes tradicionais não são 
eficientes quando aplicadas diretamente às RSSF devido restrições explicitadas 
posteriormente. Técnicas tradicionais de detecção de intruso e criptografia simétrica 
simplesmente são inviáveis. Assim, far-se-á necessário todo um conjunto novo de 
soluções adaptadas a essas redes.
Nesse contexto, o presente tem por objetivo desenvolver uma aplicação de 
metodologia inteligente para detecção de ataques e vulnerabilidades em RSSF. 
Essa metodologia será centrada no treinamento e aplicação de uma Rede Neural 
Artificial (RNA) como forma de identificar os ataques e suas vulnerabilidades 
ocorridos em uma rede de sensores sem fio, com o futuro objetivo de tornar esses 
tipos de redes mais segura e menos vulnerável o possível. 
1.1. Objetivo 
O objetivo do trabalho é, primeiramente, apresentar e identificar as 
vulnerabilidades de uma rede de sensores sem fio. De acordo com as definições e 
funcionalidades de uma rede de sensores sem fio, pode-se aplicar as redes de 
sensores sem fio em diversas áreas ou ambientes. Sendo assim, pode-se observar 
a importância da utilização e a viabilidade de aplicação da RSSF. 
Torna-se de extrema importância manter dados e pacotes de dados que 
circulam e são transportados em rede de sensores sem fio, com a devida segurança. 
Outrossim, a característica de vulnerabilidade surge por ter baixa ou nenhuma 
segurança nas redes que são aplicadas as RSSF. 
Destarte, a extrema fragilidade apresentar-se-á no decorrer desse trabalho, 
demonstrando os motivos que tornam as redes de sensores sem fio melindrosas a 
ataques. 
Dessa forma, surgi a necessidade de aplicar uma técnica inteligente que 
possa detectar as vulnerabilidades e os ataques ocorridos em redes de sensores 
sem fio. O conjunto de processos adotado para a implementação dessa técnica 
inteligente é a rede neural artificial (RNA) com o objetivo de detectar se haverá ou 
não ataques em RSSF.
1.1.1. Objetivo Específico 
Como o primeiro objetivo específico, pode-se alocar a vulnerabilidade das 
redes de sensores sem fio na sua aplicabilidade prática. 
Em um segundo momento, objetiva-se, também demonstrar, num rol taxativo, 
os possíveis ataques que causam a inconsistência dos dados, sofríveis pelas redes 
de sensores sem fio. 
Por fim, como último objetivo tem-se o desenvolvimento e a utilização da 
técnica inteligente para detectar possíveis ataques às redes de sensores sem fio. 
1.1.2. Justificativa 
O desenvolvimento desse trabalho foi elaborado pensando numa solução que 
possa ser utilizada e implantada na segurança de redes de sensores sem fio. A ideia 
do desenvolvimento surgiu através de estudos realizados que apontaram a 
necessidade na área de segurança de redes para redes de sensores sem fio. E, ao 
se notar a importância da utilização de redes de sensores sem fio e analisar suas 
viabilidades, torna-se de interesse a busca e o estudo sobre conceitos relacionados 
a redes de sensores sem fio. 
Dessa forma, a obtenção de conhecimentos relacionados à rede de sensores 
sem fio, pode-se atinar ao que se proporcionou a realização dos estudos sobre o 
desenvolvimento da técnica inteligente para detecção das vulnerabilidades e dos 
ataques que ocorrem em uma rede de sensores sem fio. 
Contudo pode ser utilizada essa técnica para aperfeiçoar em trabalhos futuros 
na utilização de segurança de redes de sensores sem fio.
2. REFERENCIAL TEÓRICO 
A seguir, no presente trabalho, passa-se a analise dos elementos que o 
constitui, demonstrando-os, teoricamente, por meio de pesquisa em artigos 
científicos e obras bibliográficas sobre o tema. 
2.1. Redes de sensores sem fio 
As redes de sensores sem fio são redes formadas por pequenos dispositivos 
computacionais, com capacidade de sensoriamento, processamento e comunicação 
sem fio. Várias aplicações são vislumbradas para esse tipo de rede, como 
aplicações militares e de monitoramento ambiental, onde os nos sensores 
espalhados em uma determinada região devem comunicar-se entre si para realizar 
alguma função colaborativa na coleta e processamento dos dados (Figueiredo, 
2003). 
Esses nós sensores são dispositivos compactos de sensores, processador, 
rápido para comunicação, memória e bateria. Os nós enviam dados coletados do 
ambiente para um ponto de acesso que repassa os dados ao usuário final ou para a 
unidade de sensoriamento conforme apresentado da ilustração da Figura 1. 
Segundo Viera (2008) as RSSF’s são uma tecnologia que surgiu com objetivo 
de monitorar um ambiente ou um objeto, e realizar alguma operação com base nos 
dados obtidos ou reportá-los para serem tratados ou analisados.
Figura 1 - . Exemplo de uma rede de sensores sem fio 
Fonte: http://www.wirelessbrasil.org/wirelessbr/colaboradores/thienne_johnson/rssf-intro.htm 
Aioffi (2007) explica que essas redes consistem em uma grande quantidade 
de dispositivos compactos e autônomos, chamados nós sensores, os quais possuem 
a capacidade de se comunicar entre si. Essa é uma grande característica de redes 
de sensores sem fio, são constituídas por um grande número de dispositivos sem fio 
ou simplesmente nós sensores. Esse nós sensores são capaz de capturar 
informações através de sensores, e estes são dispositivos que implementam a 
monitoração física de uma fenômeno e gera um relatório de medidas através de uma 
comunicação sem fio. 
De acordo com (Loureiro, et al., 2003) as RSSF diferem de redes de 
computadores tradicionais em vários aspectos. Uma RSSF tende a ser autônoma e 
requer um alto grau de cooperação para executar as tarefas definidas para a rede. 
Isso significa que algoritmos distribuídos tradicionais, como protocolos de 
comunicação e eleição de líder, devem ser revistos para esse tipo de ambiente 
antes de serem usados diretamente. Os desafios e considerações de projeto de 
redes de sensores sem fio vão muito além das redes tradicionais.
Pelo exposto a seguir, segundo Loureiro (2003) a utilização e o 
funcionamento de RSSF em diversas áreas e possíveis aplicações, são: 
No controle, que auxilia algum mecanismo de gerencia, ajudando a controlar 
algo de seu objetivo através dos sensores, tem-se, por exemplo, os sensores sem 
edifícios que podem ser conhecidos usualmente como edifícios inteligentes. Pois, o 
monitoramento supervisionado dos sistemas gerenciais tem o intuito de reduzir 
falhas em quais quer circuitos instalados no prédio, inclusive no elétrico. Dessa 
forma, previne-se tais falhas que torna melhor a utilização, em seu potencial, do 
ambiente, no caso o edifício. 
No ambiente, as redes de sensores sem fio monitoram variáveis ambientes 
em locais internos como prédios e residências, e locais externos como florestas, 
desertos, oceanos, vulcões, entre outros. Um exemplo dessa utilização de rede de 
sensores sem fio é pelos biólogos, que estudam ambientes hostis e inóspitos. 
Assim, ajudam os nas descobertas de novas espécies pertencentes daquele hábitat. 
No tráfego, para monitorar tráfego de veículos em rodovias, malhas viárias 
urbanas, onde os sensores são aplicados em estradas para monitoração do 
movimento de veículos, controle de velocidade, localização de veículos em 
estacionamentos ou de veículos roubados, entre outros. 
Na segurança, as redes de sensores sem fio promovem a segurança em 
centros comerciais, estacionamentos ou residências. Como por exemplo, a 
segurança doméstica, com a distribuição de sensores de temperatura e de 
movimento pela casa permite a detecção de incêndios e invasões, além do controle 
de movimentos de crianças e idosos pela casa. 
Na medicina, para monitorar o funcionamento de órgãos delicados, como, 
exemplo, o coração, pois, detecta a presença de substâncias que indica o 
surgimento de um problema biológico, seja tanto em humanos quanto em animais.
Nas atividades militares, as RSSF são utilizadas nas estratégias de guerrilhas 
e no monitoramento de arsenal bélico. Nesse tipo de aplicação, os requisitos de 
segurança, agilidade e camuflagem são fundamentais na obtenção de êxito nos 
confrontos. Um detalhe importante é que o alcance das transmissões dos sensores, 
geralmente, é reduzido e os dados são criptografados e submetidos a processos de 
assinatura digital, pois evita escutas clandestinas. 
Conforme mencionado, as redes de sensores sem fio podem ser aplicadas 
em diversas áreas. A tendência é que as redes de sensores sem fio sejam utilizadas 
nos mais variados lugares, surgindo cada vez mais aplicações para seu uso 
cotidiano. 
Dessa forma, é possível o crescente interesse não somente por parte da 
comunidade científica, como também por qualquer pessoa ou organismo social, por 
exemplo, as empresas. Tal interesse pode ser atribuído devido à sua grande 
aplicabilidade. Ao contrário do que acontece nas demais redes de comunicação, as 
redes de sensores sem fio dependem muito do tipo de aplicação, para sua 
utilização, de acordo com sua aplicação, em geral, necessitam de uma grande 
quantidade de nós sensores, necessitam que o fluxo dos dados coletados tenha 
múltiplas fontes de origem e um único destino (nós destino) ou unidade de 
sensoriamento para coletar dados do ambiente (Loureiro, et al., 2003). 
2.2. Características de redes sensores sem fio 
As redes de sensores sem fio são da classe de redes ad hoc. As redes de 
sensores sem fio são redes compostas de grande quantidade de dispositivos 
conectados por meio de uma comunicação sem fio do tipo ad hoc, ou seja, não 
necessitam da existência de uma infraestrutura de comunicação previamente 
estabelecida. Essa abordagem de comunicação permite que os nodos se 
comuniquem diretamente entre si ou através de múltiplos saltos dentro da rede 
usando receptores e transmissores sem fio, sem a necessidade de uma 
infraestrutura fixa (Campbell, 2003). Essa é uma das principais características de
uma rede de sensores sem fio é a ad hoc. O termo ad hoc implica que a rede é 
estabelecida para um serviço especial. 
Assim, uma rede ad hoc típica é estabelecida por período de tempo limitado a 
fim executar uma operação específica. Nessas redes as aplicações podem ser 
móveis e os ambientes podem mudar dinamicamente. Logo, seus protocolos devem 
ser autoconfiguráveis para assim se ajustarem ao ambiente bem como as mudanças 
de tráfego e missão (Mohapatra, 2005). 
De acordo com Tilak (2002) As principais características geralmente encontradas 
em uma rede de sensores sem fio é: o sensor, o observador e o fenômeno. 
 Sensor: É o dispositivo que implementa a monitoração física de um 
fenômeno ambiental e gera relatórios de medidas (por meio da comunicação sem 
fio). Os dispositivos de detecção, geralmente, têm características físicas e teóricas 
diferentes. Muitos modelos de complexidade variada podem ser construídos 
baseados na necessidade da aplicação e características dos dispositivos. Na 
maioria dos modelos de dispositivos sensores a habilidade de detecção diminui com 
o aumento da distância do sensor ao fenômeno e melhora com o aumento do tempo 
que o sensor fica exposto para coletar informações. Um sensor, tipicamente, 
consiste de cinco componentes: detector de hardware, memória, bateria, 
processador embutido e transmissor-receptor. 
Os sensores são responsáveis pela manipulação de dados e informações que 
exige um gerenciamento preciso para que se obtenha um maior benefício de uma 
utilização. 
Os nós possuem um fornecimento de energia limitada à sua bateria, devido a 
essas circunstâncias o seu poder computacional é reduzido por questões de 
economia de energia e seu foco de atuação é bem direcionado a sua aplicação, 
assim há-se a necessidade de gerenciamento de energia, mobilidade e distribuição 
de tarefas entre os nós sensores com o objetivo de coordenar as tarefas de 
sensoriamento e reduzir o consumo total de energia. O gerenciamento possibilita 
que os nós de sensores possam trabalhar em conjunto de forma mais eficiente 
quanto ao uso de energia e também para rotear os dados dentro da rede, 
compartilhando recursos entre os nós sensores.
 Observador: É responsável por obter as informações disseminadas 
pela rede de sensores. Ele faz consultas à rede de sensores sem fio no intuito de 
conseguir informações, coletando essas informações pelos nós sensores. Podendo 
consultar a rede, receber respostas destas consultas. Além disso, podem existir, 
simultaneamente, múltiplos observadores numa rede de sensores. 
 Fenômeno: São entidades de interesse do observador, as informações 
são coletadas pelo observador, cuja informação será analisada/filtrada através do 
observador, às informações são relativas ao fenômeno. Cada sensor recolhe 
amostras discretas do fenômeno e dissemina essas informações pela rede, atuando 
de forma colaborativa, podendo existir em uma rede de sensores sem fio mais de 
um fenômeno sendo observado simultaneamente concorrentemente em uma rede. 
A classificação de uma RSSF depende de seu objetivo e área de aplicação. A 
aplicação influenciará diretamente nas funções exercidas pelos nós da rede (Ruiz, 
2004). 
Além das características de uma rede de sensores sem fio citadas acima, 
existe as características de comunicação, essas características são de extrema 
importância para o envio e o receptor de dados. As características de comunicação 
de uma rede de sensores sem fio esta classificados em: 
 Disseminação: 
I. Programada: Os nós disseminam em intervalos regulares. 
II. Contínua: Os nós disseminam em dados continuamente. 
III. Sob demanda: Os nós disseminam os dados em resposta à 
consulta do observador e a ocorrências de eventos. 
 Tipo Conexão: 
I. Simétrica: Todas as conexões existentes entre os nós sensores, 
com exceção do nó sorvedouro têm o mesmo alcance. 
II. Assimétrica: As conexões entre os nós comuns têm alcance 
diferente. 
 Transmissão:
I. Simplex: Os nós sensores possuem transmissor que permite 
apenas a transmissão da informação. 
II. Half-duplex: Os nós sensores possuem transceptor que permite 
transmitir ou receber em um determinado instante. 
III. Full-duplex: Os nós sensores possuem transceptor que permite 
transmitir ou receber dados ao mesmo tempo. 
 Alocação de Canal: 
I. Estática: Nesse tipo de rede se existir "N" nós, a largura de banda é 
dividida em "N" partes iguais na frequência (FDMA - Frequency 
Division Multiple Access), no tempo (TDMA - Time Division Multiple 
Access), no código (CDMA - Code Division Multiple Access), no 
espaço (SDMA- Space Division Multiple Access) ou ortogonal 
(OFDM - Orthogonal Frequency Division Multiplexing). A cada nó é 
atribuída uma parte privada da comunicação, minimizando 
interferência. 
II. Dinâmica: Neste tipo de rede, não existe atribuição fixa de largura 
de banda. Os nós disputam o canal para comunicação dos dados. 
 Fluxo de Informação: 
I. Multicast: Nesse tipo de rede os nós formam grupos e usam o 
multicast para comunicação entre membros do grupo. 
II. Unicast: Neste tipo de rede, os nós sensores podem se comunicar 
diretamente com o ponto de acesso usando protocolos de 
roteamento multi-saltos. 
III. Gossiping: Neste tipo de rede, os nós sensores selecionam os nós 
para quais enviam os dados. 
IV. Bargaining: Neste tipo de rede, os nós enviam os dados somente se 
o nó destino manifestar interesse, isto é, existe um processo de 
negociação. 
2.3. Segurança de Redes de sensores sem fio
As RSSF são tecnologias valiosas para o desenvolvimento de aplicação em 
diversas áreas, e essas diversificações de aplicações necessitam de serviço de 
segurança, como autenticidade, confidencialidade de acesso aos dados. Conforme 
essas peculiaridades existentes nas redes de sensores sem fio necessitam de um 
auxílio maior de segurança de redes. 
As redes de sensores sem fio não são tratadas igualmente como uma rede 
comum, por ser um tipo específico de uma rede ad hoc, elas são consideradas redes 
independentes de uma infraestrutura centralizada, onde cada participante contribui 
ativamente para o funcionamento da rede. Esses participantes são os sensores que 
se comunicam entre si. (Margi et al. 2013) 
Conforme as necessidades a utilização de serviços que garantam o sigilo, a 
autenticidade ou a integridade dos dados transmitidos. São utilizados vários 
mecanismos para manter a segurança de uma rede de sensores sem fio, como 
criptografia simétrica, código de autenticação de mensagens e gerenciamento de 
chaves, porém os algoritmos convencionais de segurança não são adequados para 
redes de sensores sem fio. 
Segundo Tilak, (1998) o papel principal de uma rede de sensores sem fio são 
o observador, o fenômeno e o nó sensor. O nó sensor, de pequenas dimensões e 
composto tipicamente de transmissor-receptor, memória processador, bateria e 
sensores; monitora fenômenos, características relevantes do ambiente como 
variações de temperatura e pressão. O observador é o usuário interessado nas 
informações colhidas pela rede de sensores. O sigilo dos dados colhidos pela a rede 
de sensoriamento é extremamente importante. De acordo à escassez de recursos o 
ambiente em que são executadas, torna mais vulnerável a ataques. 
É necessário garantir o sigilo das informações de roteamento para evitar que 
estas sejam usadas em ataques e vulnerabilidades que podem ocorrer na rede. As 
redes de sensores sem fio são diferentes das redes cabeadas, pois, elas não 
possuem proteção física ao enlace ou aos equipamentos. 
E devido a grande quantidade de nós, os nós podem ser capturados e 
substituídos por nós comprometidos, ou informações críticas podem ser obtidas, 
denominando a invasão dos dados da rede. Essas vulnerabilidades existem devido a
comunicação sem fio e o fato de que os nós sensores ficam em locais sem 
segurança física ou não são monitorados (Fei Hu e Sharma, 2005). 
Estudos realizados apresentam inúmeros tipos de vulnerabilidades e ataques 
existentes em uma rede de sensores sem fio, devido a sua própria característica, por 
ser uma rede de comunicação básica dos nós sensores é realizada através de um 
canal sem fio que, e por ser de natureza broadcast, tornando-se, assim, alvo de 
usuários maliciosos que tentam bisbilhotar os pacotes que trafegam na rede (Leal e 
Holanda Filho, 2008). Essas características se tornam um grande desafio na área de 
segurança de redes de sensores sem fio. 
2.4. Vulnerabilidades e ataques em uma rede de sensores sem fio 
Como já mencionado, as redes de sensores sem fio diferem de rede de 
computadores tradicionais em vários aspectos. Em geral, as redes de sensores sem 
fio possuem um grande número de elementos distribuídos que operam sem 
intervenção humana direta, mas, tem restrições severas de energia, por isso, devem 
possuir mecanismos para autogerenciamento dessa energia. Assim, quanto às 
características de vulnerabilidade encontradas nas RSSF tem-se a disposição em 
áreas remotas, a pouca capacidade individual dos nós e a topologia dinâmica. Os 
nós de redes de sensores sem fio podem ser descartados, perdidos ou saírem de 
serviço por diferentes razões como falta de energia, problemas na disposição, 
ameaças de ataques à segurança, falha de comunicação e falhas nos componentes 
(Façanha, 2007). 
Com relação a essas características, as redes de sensores sem fio são 
bastante suscetíveis a ataques e falhas, pode-se denominar falha no presente 
trabalho como a vulnerabilidade da rede de sensores sem fio. A rede é composta de 
nós sensores que são equipamentos de memória bastante limitada, pois cada 
sensor contem uma unidade de processamento de baixo desempenho, e sua 
unidade de sensoriamento coleta dados de ambiente com um transmissor/receptor 
de curto alcance e uma bateria de baixa autonomia (Lemos, 2010). 
Em muitas aplicações, os nós sensores são espalhados em um ambiente 
aberto, como já explicitado, o que torna difícil, ou impossível, a proteção contra o
comprometimento físico do hardware. Além das características de vulnerabilidades 
já existentes, o que torna uma rede de sensores sem fio suscetíveis a ataques, 
podem haver outros, como por exemplo, a permuta de sensores comprometidos 
dentro do próprio equipamento por um sensor intruso, estranho ao equipamento. Tal 
permuta acarretaria o envio de informações não confiáveis a central de 
sensoriamento, assim, devido à comunicação sem fio e a difícil manutenção do 
equipamento, tais ataques na maioria das vezes não são monitorados. 
Dessa forma, a falta de monitoramento, ensejam alterações nas informações 
podendo ocorrer roubo de dados, o que possibilitaria a qualquer pessoa estranha 
capturar o tráfego da rede enviar mensagens falsas pelo equipamento ou deturpar 
os dados das mensagens correntes. Com isso, torna-se, definitivamente evidente 
que esses nós sensores são equipamentos sujeito a falhas. 
Vários são os tipos de ataques que podem ser realizados em uma RSSF, 
sendo que grande parte desses ataques foram herdados das redes wireless ad hoc 
tradicionais e segundo Shorey, (2003) esses ataques são identificados e 
classificados da seguinte forma: 
 Injeção de Dados Falsos: um nó, ao ser comprometido, pode passar 
a injetar dados falsos na rede com o objetivo de enganar a estação base. Poderia, 
por exemplo, transmitir dados indicando eventos não existentes ou, mesmo valores 
errados para eventos reais. 
 Ataque Sybil: em muitos casos, os nós sensores precisam trabalhar 
juntos para realizar uma tarefa, consequentemente, eles podem usar distribuição de 
sub-tarefas e redundância de informação. Em tais situações, um nó pode fingir ser 
mais do que um nó usando as identidades de outros nós legítimos. Esse tipo de 
ataque onde um nó forja a identidade de outros nós é denominado Ataque Sybil. Os 
ataques Sybil tentam denegrir a integridade dos dados, segurança e utilização dos 
recursos que os algoritmos distribuídos tentam alcançar. Basicamente, qualquer 
rede peer-to-peer (especialmente as redes ad hoc sem fio) é vulnerável aos ataques 
Sybil.
 Negação de Serviço (Denial of Service): negação de Serviço (Denial 
of Service – DoS) é produzido por uma falha não intencional ou uma ação maliciosa. 
Independentemente da origem, um ataque do tipo DoS tenta exaurir os recursos 
disponíveis no nó vítima, enviando pacotes extras que não são necessários e assim 
impedindo usuários legítimos de acessar serviços ou recursos da rede. Os ataques 
DoS não significam apenas uma tentativa do adversário em subverter, parar ou 
destruir a rede, mas também qualquer evento que diminua a capacidade em prover 
um serviço. 
 Ataque Hello Flood: muitos protocolos exigem que os nós propaguem 
pacotes especiais denominados HELLO para anunciá-los aos seus vizinhos. Um 
determinado nó ao receber tal pacote pode então inferir que está dentro do raio do 
transmissor. Um atacante, com um alto poder de transmissão (um atacante com um 
laptop), transmitindo pacotes HELLO falsificados pode convencer todos os nós da 
rede que o adversário é seu vizinho. 
 Ataque Selective Forwarding: nesse tipo de ataque os nós maliciosos 
podem recusar a encaminhar as informações ou mensagens, simplesmente 
descartá-las, assegurando que elas não sejam propagadas adiante. Ao invés de 
simplesmente descartar todos os pacotes, seleciona apenas alguns de forma a 
esconder sua identidade (Karlof e Wagner 2003) 
 Wormholes: conhecido como buraco vermelho, nesse ataque o 
adversário faz um tunelamento das mensagens recebidas de uma parte diferente da 
rede sob link de baixa latência e retransmitem essas mesmas mensagens para uma 
parte diferente. A forma mais simples desse ataque é o caso onde um nó, situado 
entre outros dois, encaminha mensagens entre esses dois nós. Entretanto, os 
ataques wormholes geralmente envolvem dois nós maliciosos distantes um dos 
outros, tramando em minimizar a distância entre eles através da retransmissão de 
pacotes por um canal disponível somente para o atacante (Karlof e Wagner, 2003). 
 Ataque nas informações em trânsito: os nós sensores monitoram as 
características do ambiente em que se encontram e reportam para a estação-base
mudanças de valores ou parâmetros específicos de acordo com a aplicação. 
Enquanto envia os dados, as informações em trânsito podem ser alteradas, 
apagadas, corrompidas, etc. Como as comunicações sem fio são suscetíveis à 
captura de pacotes, qualquer atacante pode monitorar o fluxo de tráfego. Como os 
nós sensores geralmente possuem uma pequena faixa de transmissão poderia 
atacar vários sensores de uma vez para modificar as informações durante a 
transmissão (Lemos, 2010). 
 Interferência (Jamming): esse tipo de ataque o atacante consegue 
atrapalhar a comunicação entre os nós sensores. Devido a natureza broadcast da 
comunicação das redes de sensores, os nós são vulneráveis a ataques de 
interferência em nível de camada física e enlace. Os ataques na camada física 
envolvem a produção de níveis de rádio suficiente de forma a prevenir que os 
pacotes sejam recebidos ou enviados. Os ataques na camada de enlace produzem 
o mesmo efeito através do ataque aos protocolos de controle de acesso ao meio. O 
principal objetivo desse ataque é atrasar ou prevenir os nós de reportar suas leituras 
para a estação de sensoriamento. 
 Buracos Negros (Black or sinkholes): esse ataque ocorre por um 
intruso que se introduz na árvore de roteamento da rede, mas não realiza as funções 
de repasse de pacote. Todo pacote que chega até esse nó para ser repassado é 
descartado ou modificado. Esse ataque faz com que as rotas se estabeleçam 
através desse nó intruso. Com a disputa por rota causa um gasto energético 
concentrado nos nós próximos ao nó intruso, o que pode levar o fim da energia 
destes nós, prejudicando o funcionamento da aplicação como um todo. Ocasionando 
a morte de nós sensores. 
 Inundação da rede (flooding): um nó intruso inunda a rede com 
informações falsas, aumentando o tráfego, os gastos com energia e o 
congestionamento de pacotes. 
 Desvios e loops: um grupo de nós mal intencionados alteram os 
comandos de roteamento dos pacotes, de forma a criar desvios ou loops,
produzindo congestionamento, aumentando o consumo de energia e, com isso, 
causando a perda ou atraso na entrega de informações. 
Em conclusão, no que se acabou de explicitar estão presentes diversos 
possíveis ataques as redes de sensores sem fio podem sofrer. 
A Tabela 1 com os cinco ataques selecionados e utilizados para o 
desenvolvimento da técnica inteligente para identificar as vulnerabilidades e ataques 
ocorridos em uma rede de sensores sem fio. Através das caraterísticas podemos 
sintetizar qual é o tipo de ataque que ocorre na rede, assim, busca facilitar a 
utilização da técnica inteligente para identificar o ataque. 
Tabela 1 – Tabela com os cinco ataques selecionados e suas características. 
Ataques Características 
Ataque nas informações de 
trânsito 
 Modificar pacotes; 
 Alteração nos dados – troca de dados; 
 Captura de pacotes. 
Buraco negro  Captura de pacotes; 
 Modificação de pacotes; 
 Perda de energia que gera a morte de 
nós sensores. 
Loops  Captura de pacotes; 
 Desvio de nós; 
 Atraso de entrega dos pacotes. 
Inundação da rede (Flooding)  Ataque de protocolos de roteamento; 
 Roteamento falso; 
 Descarte de pacotes. 
Sybil  Nós múltiplos com identidade roubada; 
 Ataque de protocolos de roteamento; 
 Mau comportamento dos nós sensores. 
Fonte: Própria
Os ataques considerados nesse trabalho são ataques encontrados na 
literatura aplicada de forma isolada. Através desses ataques encontrados, houve a 
necessidade de classificar, dentre tantos ataques existentes, cinco ataques 
ocorridos em uma rede de sensores sem fio, para que se possa ser utilizada no 
desenvolvimento da técnica inteligente com o intuito de identificar os ataques. 
2.5. Rede neural artificial 
Segundo Hyakin, (2001) Rede Neural Artificial (RNA) ou ainda conhecida 
como redes conexionistas são formadas por um conjunto de unidades elementares 
de processamento de informação fortemente conectadas, que denominamos de 
neurônios artificiais. Usualmente são denominadas “redes neurais”, tem o objetivo 
de processar informações de uma forma inteiramente diferente do computador digital 
convencional. 
Ele tem a capacidade de organizar seus constituintes estruturais, conhecidos 
por neurônios, de forma a realizar certos processamentos muito mais rapidamente 
que o mais rápido computador digital hoje existente. Um neurônio é uma unidade de 
processamento de informação que é fundamental para a operação de uma rede 
neural (Hyakin, 2001). 
Conforme Haykin (2001) as redes neurais representam uma tecnologia que 
tem raízes em muitas disciplinas: neurociência, matemática, estatística, física, 
ciência da computação e engenharia. As redes neurais encontram aplicações em 
campos tão diversos, como modelagem, análise de séries temporais, 
reconhecimento de padrões, processamento de sinais e controle, em virtude de uma 
importante propriedade “habilidade” de aprender a partir de dados de entrada com 
ou sem instrutor. 
Uma rede neural é um processador maciçamente paralelo distribuído que 
constitui uma unidade de processamento simples, que têm a propensão natural para 
armazenar conhecimento experimental e o tornar disponível para o uso. 
Essa estrutura assemelha-se ao cérebro devido o seu conhecimento é 
adquirido pela rede a partir de seu ambiente através de um processo de
aprendizagem. Forças de conexão entre neurônios, conhecidas como pesos 
sinápticos; esses pesos sinapses são responsáveis por enviar a informação entre os 
neurônios, sempre envia as informações da entrada com sentindo á saída, que são 
utilizadas para armazenar o conhecimento adquirido (Haykin, pg. 28, 2001). 
Pode-se aferir que as redes neurais são uma simulação de comportamentos 
inteligentes por meio de modelos baseados na estrutura e funcionamento do cérebro 
humano. Onde seu conhecimento é adquirido através de um processo de 
aprendizagem. 
Além da habilidade de aprendizado as redes neurais artificiais têm habilidades 
de generalização, essa generalização se refere ao fato da rede neural produzir 
saídas adequadas para entradas que não estavam presentes durante o treinamento. 
O treinamento se define o aprendizado da rede. É através do treinamento que 
a rede adquire conhecimento. Existem três formas de aprendizado ou treinamento 
em uma rede neural artificial. Esses três tipos de treinamentos são, o 
supervisionado, não supervisionado e por reforço. Passa-se a explanar cada um 
deles: 
 Treinamento supervisionado: O usuário dispõe de um 
comportamento de referência preciso que ele deseja ensinar a rede. A rede deve ser 
capaz de medir a diferença entre seu comportamento atual e o comportamento de 
referência, e então corrigir os pesos de maneira a reduzir os erros (Osório, 1991). 
São apresentadas à rede as entradas com as respectivas saídas que desejamos 
que a rede aprenda. 
 Não supervisionada: Acontece quando a própria rede desenvolve 
habilidade de formar representações internas para codificar as características da 
entrada. Os pesos da rede são modificados em funções de critérios internos, tais 
como, por exemplo, a repetição de padrões de ativação em paralelo de vários 
neurônios. O comportamento resultante deste tipo de aprendizado é usualmente 
comparado com técnicas de análises de dados empregadas na estatística (Kohonen, 
1987).
 Treinamento por reforço: É quando ocorre uma combinação da 
supervisionada com a não supervisionada. Onde a rede ela aprende por si só, tendo 
sua própria habilidade, mas ela é supervisionada para obter um resultado da sua 
saída de acordo com o desejado. Segundo (Sutton, 1998) O usuário possui apenas 
indicações imprecisas sobre o comportamento final desejado, se a rede obteve 
sucesso ou insucesso. As técnicas de aprendizado são chamadas também de semi-supervisionado. 
As redes neurais artificiais estão classificadas por tipos de unidades, as 
unidades de uma rede ou os neurônios artificias, podem ser de diferentes tipos, de 
acordo com a função interna utilizada para calcular o seu estado de ativação. As 
principais diferenças são relativas ao tipo de função de ativação (Jodouin, 1994). 
Essas unidades dizem respeito às formas como os neurônios armazenam as 
informações, se são unidades baseadas em protótipos, unidades do tipo Perceptron. 
 Redes à base de protótipos (Clusters): Esse tipo de rede utiliza 
neurônios que servem para representar protótipos dos exemplos aprendidos, essas 
unidades tem uma representação interna que agrupa as características comuns 
típicas de um grupo de exemplos (Orsier, 1995). As redes baseadas em protótipos 
tem normalmente um aprendizado não supervisionado e podem facilmente adicionar 
novos protótipos na rede com ou mais protótipos associados a cada classe. 
 Redes à base de Perceptrons: As unidades Perceptron foram criadas 
por Frank Rosenblat em 1950, este é um dos modelos de neurônio mais utilizado 
atualmente. Ele é a base de diversos tipos de RNA com aprendizado supervisionado 
utilizando uma adaptação por correção de erros. O modelo de Perceptron de 
múltiplas camadas (MLP - Multi-Layer Perceptron) tornou-se muito conhecido e 
aplicado, sendo maior parte das vezes associado a rega de aprendizado do Back- 
Propagation, com a funcionalidade de propagar os erros da camada de saída de 
volta para as camadas anteriores para ajustar os pesos.(Jodouin, 1994). 
As unidades ou estrutura e arquitetura da rede exerce uma forte influência no 
seu desempenho, de tal forma que uma escolha errada pode acarretar falhas ou até
mesmo a incapacidade de resolver algum tipo de problema. Esses algoritmos de 
aprendizagem utilizados para o treinamento de uma rede neural estão relacionados 
com o modo com que os neurônios da rede neural estão estruturados. 
A principal vantagem do uso das redes neurais artificiais baseia-se na sua 
capacidade de processar em paralelo e da habilidade de reconhecer por associação, 
aprender e, consequentemente, generalizar. A capacidade de aprender é de grande 
utilidade, proporcionando a resolução de problemas complexos que atualmente são 
intratáveis. No presente trabalho, os conceitos apresentados sobre redes neurais 
artificiais, é apenas um estudo inicial de rede neural artificial. 
2.6. Trabalhos Relacionados 
Existem alguns trabalhos disponíveis que sintetizam a utilização de agentes 
inteligentes ou técnicas de inteligência artificial para redes de sensores sem fio. 
Esses trabalhos sintetizadores apresentam o desenvolvimento das abordagens de 
utilização de inteligência artificial para soluções em redes de sensores sem fio. 
Apresentam, de forma especifica, a importância do desenvolvimento de aplicação 
para redes de sensores sem fio. 
No trabalho descrito por Nazário (2012) em uma rede de sensores sem fio, 
onde a coleta de dados será feita com o auxílio de robôs móveis, o planejamento 
das heurísticas de roteamento é uma tarefa complexa de se realizar por vários 
motivos: incerteza do robô sobre a posição dos nós sensores; falta de conhecimento 
do fenômeno sendo monitoradas; características estocásticas presentes em uma 
situação real, entre outros. Perdas de dados, que ocorrem quando um nó sensor 
esgota sua capacidade de armazenamento e, assim, deixa de coletar mais dados, 
devem ser evitadas ao máximo. 
Além da perda de dados, outro aspecto importante que deve ser observado é 
o consumo de energia pelos nós sensores. Além de ser de difícil resolução, é 
improvável que seja encontrada uma solução exata para esse problema. Para 
minimizar a perda de dados, é desejável que algumas heurísticas sejam avaliadas 
através de simulação em diferentes cenários e conjurações de rede.
Esse trabalho avalia quantitativamente o impacto de se considerar a taxa de 
aquisição de dados de cada nó sensor nas heurísticas para o planejamento da rota, 
em diferentes cenários de disposição espacial, capacidade de armazenamento e 
taxa de aquisição. Dentre as heurísticas abordadas nesse trabalho, uma delas 
considera em conjunto com a taxa de aquisição de dados o raio de comunicação dos 
nós sensores (vizinhança), sendo essa heurística uma abordagem totalmente nova. 
Os resultados obtidos nesse trabalho são provenientes de simulações realizadas 
nas ferramentas Player e Stage. Essas duas ferramentas foram escolhidas, pois 
permitem que vários cenários de teste com características muito próximas da 
realidade sejam utilizados. 
O Player fornece uma interface de rede para comunicação entre o código e o 
hardware dos robôs, muito utilizado em robôs reais. Para simular o robô e o 
ambiente onde ele se encontra, juntamente com os nós sensores, é utilizado o 
Stage, que toma o lugar do hardware do robô. Com a avaliação dos resultados 
obtidos através das simulações, pôde-se observar uma diminuição significativa da 
perda de dados quando se considera a taxa de aquisição de dados dos nós 
sensores durante o planejamento da rota. Essa diminuição foi ainda melhorada 
quando se utilizou a aquisição de dados em conjunto com a vizinhança entre os nós 
sensores. 
No artigo descrito por Silva e Maciel (2013) é proposto um controle 
centralizado para eleger Cluster Heads mais adequados, admitindo três níveis de 
heterogeneidade e uma comunicação de múltiplos saltos entre Cluster Heads. 
O controle centralizado utiliza o algoritmo k-means, responsável pela divisão 
dos clusters e Lógica Fuzzy para eleição do Cluster Head e seleção da melhor rota 
de comunicação entre os eleitos. As simulações indicam que um controle 
centralizado, a inserção de três níveis de heterogeneidade e a comunicação com 
múltiplos saltos para Cluster Heads mais afastados permitem aumentar o período de 
estabilidade e o tempo de vida útil em redes de sensores sem fio. 
No artigo descrito por Canedo e Mota (2011) as redes sem fio possuem 
vulnerabilidades específicas, associadas, principalmente, à transmissão pelo ar, à 
ausência de infraestrutura e ao encaminhamento colaborativo das mensagens. Nas 
redes sem fio, além dos ataques convencionais, o roteamento colaborativo 
apresenta novas vulnerabilidades e a ausência de infraestrutura dificulta a criação
de mecanismos de defesas simples e eficientes devido à utilização de agente 
inteligente. 
Esse trabalho apresenta os principais mecanismos de segurança utilizados 
para a proteção aos ataques com a utilização de simulado inteligente. Um ataque 
jamming pode facilmente ser efetuado por um adversário emitindo sinais de rádio 
frequência que não seguem um protocolo MAC (Media Access Control) subjacente e 
pode interferir severamente com as operações normais de redes sem fio, afetando 
os serviços em múltiplas camadas de protocolos e, consequentemente, são 
necessários mecanismos que possam lidar com tais ataques. Neste artigo, 
examinam-se ataques de interferência de rádio e estuda o problema da condução 
deles sobre redes sem fio. 
O artigo descrito por Heimfarth, et al. (2013) descreve um melhoramento no 
algoritmo bio-inspirado de coordenação de Veículos Aéreos Não Tripulados (VANTs) 
e nós sensores terrestres para aplicações de monitoramento. Nessas aplicações, 
nós sensores são distribuídos em uma área de interesse e têm a tarefa de monitorá-la. 
Quando um evento de interesse é detectado, um alarme é gerado e este deve ser 
entregue ao VANT para tratá-lo. O melhoramento consiste em aumentar a extensão 
da trilha de feromônio com um mecanismo de retropropagação conhecido como 
algoritmo backpropagation, é um algoritmo para treinamento de redes neurais 
artificiais de multicamadas, de aprendizado supervisionado por correção de erros. 
A combinação de redes de sensores sem fio (RSSFs) com os veículos aéreos 
não tripulados (VANTs) permite a construção de sistemas de monitoramento 
avançados. Para isso, este trabalho, utiliza-se a seguinte estratégia: nós estáticos de 
baixo custo fazem a detecção inicial de eventos. A detecção de um determinado 
evento dispara um alarme que é responsável por alocar um VANT para a análise 
mais detalhada do mesmo. Esse VANT desloca-se até a área de interesse e 
monitora o evento com seus sensores de alto custo. Com essa estratégia, um 
número reduzido de sensores móveis pode ser utilizado, reduzindo o custo total do 
sistema. 
O trabalho de Lemos (2009) descreve o desenvolvimento de sistema 
inteligente para detecção de intrusão em redes de sensores sem fio utilizando uma 
abordagem colaborativa e cross-layer. Ele propõe uma nova abordagem 
colaborativa e descentralizada para Sistemas de Detecção de Intrusão (IDS) em
Redes de Sensores Sem Fio (RSSF). As evidências de atividades maliciosas, 
descobertas pelos nós monitores, serão compartilhadas e correlacionadas com o 
propósito de aumentar a precisão na detecção de intrusos. Além disso, através de 
uma abordagem cross-layer, o IDS proposto irá influenciar o protocolo de 
roteamento, de forma que os nós maliciosos detectados sejam isolados e não 
possam mais causar prejuízos à rede. Experimentos realizados através de 
simulação demonstraram que a abordagem, além de eficiente do ponto de vista da 
segurança, apresentou-se viável sob a ótica do consumo de energia.
3. METODOLOGIA 
O presente trabalho deu-se sua feitura pelos meios metodológicos de 
pesquisas bibliográficas e experimental. Quanto a bibliografia estudada, pode-se 
apontar, artigos científicos, trabalhos acadêmicos e livros que trazem à abordagem 
do tema. 
No tocante ao experimento, foi utilizado o software compilador “Dev C++” que 
é um ambiente de desenvolvimento integrado livre, desenvolvido pela Bloodshed 
Software na versão 4.9.9.2 (2005). Ressalta-se que foi utilizado esse programa para 
a implementação da rede neural artificial com linguagem de programação C++.
4. DESENVOLVIMENTO 
A técnica inteligente desenvolvida para detecção de vulnerabilidade e ataques 
de rede de sensores sem fio foi desenvolvida com a utilização de redes neurais 
artificiais, dessa forma, a rede neural artificial é a técnica adotada para o 
desenvolvimento dos testes de detecção de vulnerabilidades e ataques de uma rede 
de sensores sem fio. 
Uma rede neural artificial é um processador maciçamente paralelo que se 
constitui de unidades de processamento simples (neurônios artificiais). Esses 
neurônios são conectados entre si através de sinapses e sua força de conexão é 
utilizada para armazenar o conhecimento adquirido a partir do ambiente (Haykin, 
2001). 
As redes neurais artificiais são motivadas pela busca de resolver problemas 
complexos de maneira eficiente, baseando-se na forma de processamento do 
cérebro, visando sua alta capacidade de processamento de informação. Uma rede 
neural é um processador que trabalha de forma paralela e distribuída, possuindo 
unidades de processamento com a capacidade de armazenar determinados 
conhecimentos e de torná-los disponíveis para o uso. Devido suas qualidades e 
eficiência em gerar bons resultados, que ela foi selecionada para ser utilizada na 
detecção de ataques e vulnerabilidades de uma RSSF. 
O tipo de rede neural artificial utilizado para o desenvolvimento da técnica 
inteligente é do tipo Multi-Layer Perceptron, a qual consiste em um conjunto de 
unidades sensoriais constituindo a camada de entrada, uma ou mais camadas 
ocultas de neurônios e uma camada de saída formada por neurônios. 
No atual trabalho a camada de entrada foi composta por cinco neurônios, 
cada neurônio correspondendo a uma das características de ataque descritos na 
Tabela 1. 
Dessa forma, para cada um dos ataques a serem reconhecidos pela rede: 
Ataque nas informações de trânsito, buraco negro, Loops, inundação da rede 
(Flooding) e Sybil são codificados na RNA através de suas características para os 
neurônios de entrada. Onde a presença de uma característica corresponde ao valor 
“1” e a ausência ao valor “-1”.
O trecho de código a seguir exemplifica esse conceito para a identificação de 
um buraco negro pela RNA: 
// buraco negro 
in[0]=1; 
in[1]=-1; 
in[2]=1; 
in[3]=1; 
in[4]=-1; 
in[5]=-1; 
in[6]=-1; 
in[7]=-1; 
in[8]=-1; 
in[9]=-1; 
in[10]=-1; 
in[11]=-1; 
rn->setEntradas(in); 
Após essa parte inicial, o sinal de entrada, ao ser recebido, é propagado para 
frente através da rede, camada por camada. No caso, a RNA atual foi composta por 
uma camada oculta e cinco neurônios na mesma. 
Esse tipo de rede possui um treinamento de forma supervisionada conhecido 
como algoritmo de retropropagação de erro (error Back-Propagation), que é baseado 
na aprendizagem por correção de erro. Basicamente, a aprendizagem por 
retropropagação consiste em dois passos: a propagação e a retropropagação. 
Na propagação, um padrão de entrada é dado para a rede e seu efeito se 
propaga por toda a rede, passando por todas as camadas. Os valores retornados 
como resposta da rede são então armazenados em um conjunto de saídas. Durante 
todo o processo de propagação, detalha-se que os pesos sinápticos são fixos. 
Após estabelecer o conjunto de saídas, as anomalias a serem identificadas na 
rede (Ataque nas informações de trânsito, buraco negro, Loops, inundação da rede 
[Flooding] e Sybil), além da não ocorrência das mesmas, o processo de 
retropropagação se inicia. Nesse trabalho, essas saídas correspondem a cinco 
neurônios, como no exemplo que é apresentado a seguir: 
out[0]=-1; 
out[1]=1; 
out[2]=-1; 
out[3]=-1; 
out[4]=-1;
rn->setSaidasEsperadas(out); 
Nesse passo, os pesos sinápticos são ajustados de acordo com uma regra de 
correção de erro, isto é, a resposta real da rede é subtraída da resposta desejada e 
então é produzido um sinal de erro. Esse sinal é, então, propagado na rede no 
sentido oposto às direções sinápticas (da saída para a entrada da rede). Seus 
pesos, então, são ajustados de forma com que a resposta real da rede se mova 
cada vez mais para perto da resposta desejada. 
De uma forma resumida é possível denotar que: 
 Neurônios de entrada: normalizadas entre “-1” e “1”; 
 Pesos sinápticos: multiplicam a entrada. Cada neurônio possui um 
peso associado a cada entrada, além de um peso de bias, que é uma "entrada 
padrão", sempre com o valor “1”. O bias é muito importante, pois é a resposta do 
neurônio caso todas as entradas sejam “0”; 
 Função de ativação: somam-se as entradas multiplicadas pelos 
pesos, e o somatório passa por uma função de ativação, no caso do neurônio não-linear, 
a tangente hiperbólica (tanh); 
 Saída: saída da função tanh; 
 Retropropagação: pega-se a saída atual do neurônio e a esperada, e 
então, aplica-se a correção dos seus pesos sinápticos, para que a solução convirja 
para a esperada. 
Entretanto, houveram situações em que não se encontravam a identificação 
da vulnerabilidade e dos ataques, dessa forma, teve-se o desenvolvimento da 
técnica para a detecção de sem ataque, que são situações onde não ocorram 
ataques às RSSF. 
Conforme já mencionado a camada de entrada foi composta por seis 
neurônios, cinco neurônios correspondendo a uma das características de ataque 
descritos na Tabela 1, e um corresponde “sem ataque”.
Assim, para cada um dos ataques a serem reconhecidos pela rede: Ataque 
nas informações de trânsito, buraco negro, Loops, inundação da rede (Flooding) e 
Sybil são codificados na RNA através de suas características para os neurônios de 
entrada. Onde a presença de uma característica corresponde ao valor “1” e a 
ausência ao valor “-1”, sendo que a negativa corresponde, exclusivamente, a “sem 
ataque”. 
O trecho de código a seguir exemplifica esse conceito para a identificação de 
um “sem ataque” pela RNA: 
// sem ataque 
in[0]=-1; 
in[1]=-1; 
in[2]=-1; 
in[3]=-1; 
in[4]=-1; 
in[5]=-1; 
in[6]=-1; 
in[7]=-1; 
in[8]=-1; 
in[9]=-1; 
in[10]=-1; 
in[11]=-1; 
rn->setEntradas(in); 
O conjunto de saídas estabelecidas na técnica de detecção de sem ataque, a 
serem identificadas na rede (Ataque nas informações de trânsito, buraco negro, 
Loops, inundação da rede [Flooding], Sybil e “sem ataque”), essas saídas 
correspondem a seis neurônios, como no exemplo que é apresentado a seguir: 
out[0]=-1; 
out[1]=-1; 
out[2]=-1; 
out[3]=-1; 
out[4]=-1; 
out[5]=1; 
rn->setSaidasEsperadas(out);
Esse tipo de rede apresenta bons resultados quando aplicada a problemas de 
classificação, mas, por tratar de aprendizado supervisionado, faz-se necessário que 
o desenvolvedor “diga o que é certo” para a rede, ou seja, ele tem que dar padrões 
de entrada e o que ele esperaria que a rede respondesse, com isso, a rede neural 
artificial possa aprender e generalizar entradas que não foram dadas nos padrões do 
desenvolvedor. 
5. RESULTADOS E DISCUSSÕES 
5.1. Técnica inteligente para detecção de ataques 
Teste realizado para a verificação do tipo de ataque esta ocorrendo na rede de 
sensores sem fio. De acordo com o desenvolvimento da rede neural artificial 
apresentado, os procedimentos aplicados para a realização dos testes com a rede 
neural artificial do tipo MLP - Multi-Layer Perceptron, cujo treinamento é 
supervisionado. 
Determinou-se para o desenvolvimento do teste um na rede neural artificial onde 
na camada de entrada contem doze entradas, e na camada oculta contém cinco 
neurônios ocultos e na camada de saída contendo cinco saídas. 
A figura abaixo demonstra a representação da rede neural artificial na técnica 
inteligente para detecção de ataques.
Figura 2 - . Representação de RNA na técnica inteligente para detecção de ataques 
Fonte: Própria 
De acordo com a figura apresentada, pode-se observar a sinapse entre as 
camadas de entrada, oculta e saída da rede neural artificial. Conforme apresentado 
no desenvolvimento do trabalho a rede neural artificial desenvolvida na técnica 
inteligente para detecção de ataques, consistem em doze entradas na camada de 
entrada, e cinco neurônios na camada oculta, e cinco saídas na camada de saída e 
depois é apresentado o treinamento da rede neural artificial, que é resultado do 
aprendizado. 
O treinamento aplicado na técnica proporcionou um resultado esperado, através 
das doze entradas aleatórias entre “1” e “-1” a rede neural apresentou as entradas 
selecionadas aleatoriamente, conforme essas entradas apresentadas, a rede neural 
artificial verificou qual possível ataque esta acorrendo. Essas entradas são as 
características dos ataques que estão denominadas na Tabela 1, essas entradas 
são selecionadas aleatoriamente, a rede neural artificial faz basicamente um
comparativo ou uma verificação das entradas com os cinco tipos de ataques ou as 
saídas. Assim, gerando o resultado, esse resultado é o resultado do treinamento ou 
aprendizado da rede neural artificial. 
Por ser um treinamento supervisionado, ele apresenta o resultado esperado, 
onde as entradas e as saídas são determinadas, com esse tipo de aprendizado é 
possível prever os resultados, devido à rede neural ser supervisionada. 
Esse primeiro teste apresentou que a rede neural artificial conseguiu identificar o 
tipo de ataque de uma rede neural artificial que esta ocorrendo. A vantagem de 
utilizar RNA baseia-se na sua capacidade de processar em paralelo e da habilidade 
de reconhecer por associação, aprender e consequentemente de generalizar. Essa 
capacidade de aprender é de grande utilidade, proporcionando a resoluções, 
permitindo levar a uma determinada resposta esperada. 
5.2. Técnica inteligente para detecção de sem ataque 
Essa técnica consiste na identificação se houve um ataque ou não em uma rede 
de sensores sem fio. Essa segunda técnica difere-se da primeira, por ser uma 
técnica para verificação de “sem ataque”. 
Conforme o desenvolvimento da rede neural artificial apresentada foram 
aplicados e determinado para a implementação da rede neural artificial, sendo uma 
rede cujo treinamento também é supervisionado e também do tipo MLP – (Multi- 
Layer Perceptron). Onde a quantidade de entradas, neurônios da camada oculta e 
as saídas da camada de saída são determinas, tornando-se uma rede neural 
artificial supervisionada. 
A quantidade de entradas determinadas para o desenvolvimento na técnica 
inteligente para detecção de sem ataque, são doze neurônios na camada de 
entrada; cinco neurônios na camada oculta e seis neurônios na camada de saída. 
Conforme apresentado no desenvolvimento.
Figura 3 - . Representação de RNA na técnica inteligente para detecção de sem ataque 
Fonte: Própria 
Conforme apresentado na Figura 3, demonstra a representação da rede neural 
artificial, segundo a técnica inteligente para detecção de sem ataque, onde suas 
entradas estão contendo a quantidade de doze entradas, cinco na camada oculta e 
com as seis saídas na camada de saída e por final o resultado esperado de acordo 
com o aprendizado ou treinamento da rede neural artificial. 
O treinamento da rede neural artificial proporcionou o resultado esperado, pelo o 
motivo de ser supervisionado. Conforme esperado, esse segundo técnica 
apresentou que a rede neural artificial conseguiu identificar quando há um ataque e 
quando não há. Desse modo, conseguindo apresentar duas formas de identificação 
de vulnerabilidade da rede de sensores sem fio. 
A segunda técnica foi desenvolvida, basicamente, com os mesmos conceitos 
apresentados na primeira técnica, a grande diferença entre ambas, é que, na 
primeira técnica a rede neural artificial verifica de acordo com as entradas 
(características dos ataques) e conforme lança as entradas aleatoriamente, e
consegui identificar dentre os cinco ataques, qual é, aproximadamente, o ataque que 
ocorreu. 
Já na segunda técnica, conforme a primeira, a rede neural artificial verifica as 
entradas e conforme os neurônios de entradas, e de acordo com o treinamento da 
rede neural artificial, ela verifica se estais entradas estão negadas. No termo 
“negação” é quando as entradas não são identificadas como ataque ou “sem 
ataque”. 
Conclui-se que, haveria uma previsibilidade no resultado conforme o treinamento 
desenvolvido, que é do tipo supervisionado da rede neural artificial. 
5.3. Resultado da técnica inteligente para detecção de ataque 
Os resultados diagnosticados são os valores dos neurônios apresentados 
pela rede neural artificial nas duas técnicas. Valores estes conforme os de entradas 
e saídas. A baixo evidencia-se as classificações de cada ataque na rede neural 
artificial. 
Figura 4 - . Declaração de entrada e de saída no tipo de ataque nas inf. de trânsito. 
Fonte: Própria
Figura 5 - . Declaração de entrada e de saída no tipo de ataque buraco negro. 
Fonte: Própria 
Figura 6 - . Declaração de entrada e de saída no tipo de ataque Loops. 
Fonte: Própria
Figura 7 - . Declaração de entrada e de saída no tipo de ataque Flooding 
Fonte: Própria 
Figura 8 - . Declaração de entrada e saída no tipo de ataque Sybil 
Fonte: Própria
As declarações de valores foram determinados conforme cada ataque sofrido, 
os valores de entradas são as características que determina o tipo de ataque. Na 
saída, as declarações dos valores denominam o ataque que a rede neural artificial 
vai identificará com base dos valores das entradas, sendo “1” verdadeiro e “-1” falso. 
Coadunado com as figuras. 
O treinamento da rede neural artificial faz seleção aleatória das entradas, 
sequencialmente doze vezes, com valores entre “1” e “-1” conforme no 
desenvolvimento. O resultado obtido na técnica inteligente para detecção de ataque 
é apresentado na Figura 9. 
Figura 9 - . Resultado da técnica inteligente para detecção de ataque 
Fonte: Própria 
Conclui-se que o resultado através da Figura 9, a rede neural artificial 
conseguiu identificar através do seu treinamento, que o ataque ocorrido na rede de 
sensores sem fio é o buraco negro. Pode-se dizer que se alcançou o objetivo por 
meio desse treinamento, isto é, a RNA conseguiu identificar o tipo de ataque. 
5.4. Resultado teste para detecção de sem ataque 
Na implementação da segunda técnicas as entradas são as mesmas entradas 
utilizadas e apresentadas na primeira. 
Já o que difere a segunda, é na quantidade de saídas. Foram denominadas 
seis saídas, sendo cinco saídas “ataques” e a uma saída “sem ataque”. A rede
neural artificial apresentará os valores dos neurônios de saída conforme 
demonstrados anteriormente nas figuras. 
Figura 10 - . Declaração de entrada e saída no tipo “sem ataque” 
Fonte: Própria 
A Figura 10 considera-se a negação de todos os ataques, para que possa ser 
identificada o “sem ataque”. Através do treinamento da rede neural artificial, 
apresentam-se os valores dos neurônios da camada de entrada e os valores dos 
neurônios da camada de saída. Por meio desses valores, a rede neural artificial, 
aduz o resultado esperado conforme no desenvolvimento. Por fim, os resultados 
esperados apresentam-se na figura a seguir.
Figura 11 - . Resultado da técnica inteligente para detecção de sem ataque 
Fonte: Própria 
O resultado da segunda técnica apresenta os valores dos neurônios das 
entradas e os valores dos neurônios das saídas. A rede neural artificial com o 
treinamento, foi capaz de identificar os ataques e “sem ataque” ocorridos na rede de 
sensores sem fio. Conclui-se que, se obteve êxito quanto aos objetivos propostos no 
trabalho e revelados nos resultados.
CONCLUSÃO 
As redes de sensores sem fio (RSSF) tem despertado o interesse de estudos 
e pesquisas por diversas áreas, devido as possibilidades não somente no meio 
cientifico, viabilizando em diversas áreas. Com utilização de redes de sensores sem 
fio que permite que esses dispositivos possam coletar e processa informações de 
várias fontes, controlando processos físicos interagindo com seres humanos de 
forma transparente. 
Por meio das características das vulnerabilidades ocorrentes nas redes de 
sensores sem fio, possibilitou no desenvolvimento das técnicas inteligentes para 
coibir tais vulnerabilidades, tornando as RSSF mais seguras. Assim, a segurança 
das redes de sensores sem fio é de extrema importância, no sentindo de evitar 
falhas e danos no desenrolar das atividades elaboradas pelas as redes de sensores 
sem fio. Em suma, devido as dificuldades e problemas que se expõem, pode-se 
buscar soluções adequadas para tornar a utilidade mais segura e eficaz das redes 
de sensores sem fio.
REFERENCIAS 
AIOFFI, W. M.; MATEUS, G. R. Otimização do controle de densidade com 
sorvedouros móveis em redes de sensores. In: SIMPÓSIO BRASILEIRO DE 
REDES DE COMPUTADORES, 25., 2007, Belém, PA. Anais... 2007. 1 CD-ROM. 
ANTÔNIO A.F. LOUREIRO, José Marcos S. Nogueira, Linnyer Beatrys Ruiz, Raquel 
Aparecida de Freitas Mini, Eduardo Freire Nakamura, Carlos Maurício Seródio 
Figueiredo - Redes de sensores sem fio - Departamento de Ciência da 
Computação - UFMG de Belo Horizonte - MG - XXI Simpósio Brasileiro de Redes 
de Computadores, 2009. 
BRAGA, Thais R. M.; Silva, Fabrício A.; Ruiz, Linnyer B.; Nogueira, José Marcos S. e 
Loureiro, Antonio A. F. - Um Elemento Autonômico para redes de sensores sem 
fio. Departamento de Ciência da computação e departamento de engenharia elétrica 
da Universidade Federal de Minas Gerais, 2006. 
CAMPBELL, A. T., Conti M, Giordano S, Mobile Ad hoc Network, Kluwer 
Academic Publishers. Manufactured in the Netherlands. Mobile Network and 
Application, 2003. 
CANEDO, Edna Dias; MOTA, Luigi Silva. Correlação dos modelos de ataques em 
diversas camadas de protocolos de redes ad hoc. Univ. Gestão de TI, 2011. 
FARÇANHA, Tiago dos Santos. Redes de sensores sem fio: Uma abordagem 
para detecção de falhas em sistemas elétricos. - Centro Federal de Educação 
Tecnológica do Ceará. Curso Superior de Tecnologia em Telemática, 2007 
FEI HU AND NEERAJ K. SHARMA. Security considerations in wireless sensor 
networks. Ad Hoc Networks, Jan. 2005. 
FERNANDES, N. C.; Moreira. Marcelo D. D., Velloso, Pedro B.; Costa. Luís 
Henrique M. K. e Duarte. Otto Carlos M. B. - Ataques e mecanismos de segurança 
em Redes Ad Hoc. Grupo de Teleinformática e automação (GTA) - Universidade 
Federal do Rio de Janeiro, 2006. 
HAYKIN, SIMON. Redes Neurais: Princípios e prática/ Simon Haykin; trad. Paulo 
Martins Engel. - 2.ed. -Porto Alegre: Bookman, 2001. 
HEIMFARTH, Tales, ARANTES, Jesimar, S., MARQUES, Ariel F. F., OLIVEIRA, 
Renato R. R., FREITAS, Edson Pignaton. - Coordenação de Veículos aérios não 
tripulados a redes de sensores sem fio para aplicação de monitoramento. 
Departamento de Ciências da computação - Universidade Federal de Lavras 
(UFLA). SBRC Anais, 2013. 
JODOUIN, Jean-François. Les Réseaux de neurones: Principes et définitions. 
Editions Hermès, Paris, 1994.
JOHNSON, Thienne M. - Redes de sensores sem fio (RSSF). disponivél em: 
<http://www.wirelessbrasil.org/wirelessbr/colaboradores/thienne_johnson/rssf-intro. 
htm> acesso em: 20 de março de 2013. 
KARLOF, C. e WAGNER, D. - Secure routing in wireless sensor networks: 
Attacks and countermeasures, 2003. 
KOHONEN, Teuvo. Self-Organization and Associative Memory. Springer-Verlag 
Series in Information Science. 1987. 
KOVÁCS, Zsolt László - Redes neurais artificiais fundamentos e aplicação: um 
texto básico - Zsolt L. Kovács - 4 ed. Ver. - São Paulo, Editora Livraria da Física, 
2006. 
LEAL, L.B., da Silva Araújo, H., Almeida, L. H.P., de Sousa Lemos, M. V., and Filho, 
R. H. Uma abordagem cross-layer para controle e gerenciamento em RSSF. In 
AISC ’08: Proceedings of the sixth Australasian conference on Information security, 
2008. 
LEMOS Marcus Vinicius de Sousa; Detecção de intrusão em redes de sensores 
sem fio utilizando uma abordagem colaborativa e cross-layer. - Fundação Edson 
Queiroz, Universidade de Fortaleza, Centro de ciências tecnologicas. Mestrado em 
Informática aplicada, 2010. 
LOUREIRO, A. A. F.; NOGUEIRA, José Marcos S.; RUIZ Linnyer Beatrys.; MINI, 
Raquel A. de Freitas.; NAKAMURA, Eduardo F.; FIGUEIREDO, Carlos Maurício S. - 
Redes de sensores sem fio. XXI simpósio Brasileiro de Redes de computadores, 
pp 179-226, 2003. 
LOUREIRO, A. A. F. - Redes de sensores sem fio. Departamento de Ciência da 
Computação da Universidade Federal de Minas Gerais, 2002. 
MOHAPATRA PRASANT; Krishnamurthy, Srikanth V., Ad Hoc Networks 
Technology and Protocols; eBook ISBN: 0-387-22690-7; 2005 Springer Science + 
Business Media, Inc. 2005. 
MARGI, Cíntia B., Marcos Simplício Jr., Paulo S.M.L. Barreto, Tereza C.M.B. 
Carvalho - Capitulo 4 - Segurança em Redes de sensores sem fio - Minicursos 
SBSeg 2009. 
MARGI, Cíntia Borges; Segurança em redes de sensores sem fio. Escola 
Politécnica (EP) e Universidade de São Paulo (USP), 2013. 
NAZÁRIO, Gabriel Angelo. Simulação de coleta de dados em rede de sensores 
sem fio por robôs móveis utilizando a ferramenta player stage. - Universidade 
Federal de Ouro Preto -Instituto de Ciências exatas. 2012 
OLIVEIRA, Bruno Trevizan. Arquitetura de segurança de redes de sensores sem 
fio. Escola Politécnica (EP). Universidade de São Paulo (USP), 2012.
ORSIER, Bruno. Etude et Application de Systèmes Hybrides NeuroSymboliques. 
Thèse en Informatique, Laboratoire LIFIA-IMAG, UJF - Grenoble, 1995. 
OSORIO, Fernando Santos. Um Estudo sobre Reconhecimento Visual de 
Caracteres através de Redes Neurais. Dissertação de Mestrado, CPGCC, UFRGS, 
Porto Alegre - Brasil. Outubro 1991. 
_____.- Redes Neurais - Aprendizado Artificial - Fórum de I. A., 1999. 
RUIZ, Linnyer Beatrys. Uma arquitetura para o gerenciamento de redes de 
sensores sem fio. Technical Report DCC/UFMG RT. Departamento de Ciência da 
Computação da Universidade Federal de Minas Gerais, 2002. 
RUIZ, L. B., CORREIA, Luiz Henrique A.; VIEIRA, Luiz Filipe M., MACEDO, Daniel 
F.; NAKAMURA, eduardo, F., FIGUEIREDO, Carlos M.S., VIEIRA, Marcos Augusto 
M; MECHELANE; Eduardo H., CAMARA, Daniel; LOUREIRO, Antonio A.F., 
NOGUEIRA, José Marcos S., DA SILVA Jr, Diógenes C. - Arquiteturas para redes 
de sensores sem fio. Departamento de Ciências da Computação da UFMG, 2004. 
SANTINI, Paolo, The Tolpology Control in Wireless Ad Hoc and Sensor 
Network, Instituto de Informatica e Telemática del CNR, Italy, John Wiley & Sons 
Ltd, Copyright 2005 
SHOREY, R., Ananda, A., Chan, M., and Ooi, W. Mobile, wireless and sensor 
networks, 2003. 
SILVA, Alexandre M. e MACIEL, Chistiano. - Controle energeticamente eficiente 
de múltiplos saltos para Redes de Sensores Sem Fio heterogêneas utilizando 
Lógica Fuzzy. Instituto de ciência da computação - Universidade Federal do Pará, 
SBRC 2013. 
SUTTON, Richard S. & BARTO, Andrew G. Reinforcement Learning: An 
Introduction. MIT Press (A Bradford Book), Cambridge, MA, 1998. 
TILAK, S., Abu-Ghazaleh, N.B., Heinzelman,W.- A taxonomy of wireless 
microsensor network models, In Proceedings of the ACM Workshop on Wireless 
Security, ACM Press, 2002. 
VIANA, R. L. A.- Uso de Rede neural Percéptron Multi-camadas na classificação 
de patologias cardíacas.Departamento de Física, UFPR. Curitiba, 2008.

Mais conteúdo relacionado

Semelhante a Detecção inteligente de vulnerabilidades

Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Flávio Ferreira
 
Desenvolvimento de Modelos de Simulação para a Análise de Qualidade de Serviç...
Desenvolvimento de Modelos de Simulação para a Análise de Qualidade de Serviç...Desenvolvimento de Modelos de Simulação para a Análise de Qualidade de Serviç...
Desenvolvimento de Modelos de Simulação para a Análise de Qualidade de Serviç...Antonio Marcos Alberti
 
UFPA_PPGCC_Dissertacao_de_Mestrado_Edinaldo_La-Roque_20151124_1748
UFPA_PPGCC_Dissertacao_de_Mestrado_Edinaldo_La-Roque_20151124_1748UFPA_PPGCC_Dissertacao_de_Mestrado_Edinaldo_La-Roque_20151124_1748
UFPA_PPGCC_Dissertacao_de_Mestrado_Edinaldo_La-Roque_20151124_1748Edinaldo La-Roque
 
A Estrutura do Fluxo Informacional do Sistema Nacional de Transplantes: uma i...
A Estrutura do Fluxo Informacional do Sistema Nacional de Transplantes: uma i...A Estrutura do Fluxo Informacional do Sistema Nacional de Transplantes: uma i...
A Estrutura do Fluxo Informacional do Sistema Nacional de Transplantes: uma i...heuew
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de redeSoftD Abreu
 
Viabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenhoViabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenhoRogério Cardoso
 
Aplicação de Integração Contínua para viabilizar a rastreabilidade de artefat...
Aplicação de Integração Contínua para viabilizar a rastreabilidade de artefat...Aplicação de Integração Contínua para viabilizar a rastreabilidade de artefat...
Aplicação de Integração Contínua para viabilizar a rastreabilidade de artefat...Adriano Teixeira de Souza
 
Ataques vulnerabilidades redes_sem_fio
Ataques vulnerabilidades redes_sem_fioAtaques vulnerabilidades redes_sem_fio
Ataques vulnerabilidades redes_sem_fioClaudio Sergio
 
Estudo da Qualidade de Voz em Redes IP
Estudo da Qualidade de Voz em Redes IP Estudo da Qualidade de Voz em Redes IP
Estudo da Qualidade de Voz em Redes IP Júlio César Magro
 
DESENVOLVIMENTO E AVALIAÇÃO DE DESEMPENHO DO MECANISMO DE RECONHECIMENTO AUTO...
DESENVOLVIMENTO E AVALIAÇÃO DE DESEMPENHO DO MECANISMO DE RECONHECIMENTO AUTO...DESENVOLVIMENTO E AVALIAÇÃO DE DESEMPENHO DO MECANISMO DE RECONHECIMENTO AUTO...
DESENVOLVIMENTO E AVALIAÇÃO DE DESEMPENHO DO MECANISMO DE RECONHECIMENTO AUTO...Leinylson Fontinele
 
MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...
MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...
MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...Adriel Viana
 
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...Anderson Weller
 
TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...
TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...
TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...Victor Laerte Oliveira
 
Desenvolvimento seguro-de-aplicações-web-seguindo-a-metodologia-owasp-
Desenvolvimento seguro-de-aplicações-web-seguindo-a-metodologia-owasp-Desenvolvimento seguro-de-aplicações-web-seguindo-a-metodologia-owasp-
Desenvolvimento seguro-de-aplicações-web-seguindo-a-metodologia-owasp-Raboni Santos
 
DISSERTAÇÃO DE MESTRADO DE FERNANDO MAVIUCO
DISSERTAÇÃO DE MESTRADO DE FERNANDO MAVIUCO DISSERTAÇÃO DE MESTRADO DE FERNANDO MAVIUCO
DISSERTAÇÃO DE MESTRADO DE FERNANDO MAVIUCO Editora
 
Segurança da informação aplicação em órgão público
Segurança da informação aplicação em órgão públicoSegurança da informação aplicação em órgão público
Segurança da informação aplicação em órgão públicoIsraelCunha
 
Tcc luizfernando final
Tcc luizfernando finalTcc luizfernando final
Tcc luizfernando finalluizfg56
 
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...Artur Rocha
 
Perifericos suprimentos cor_capa_ficha_isbn_20110128
Perifericos suprimentos cor_capa_ficha_isbn_20110128Perifericos suprimentos cor_capa_ficha_isbn_20110128
Perifericos suprimentos cor_capa_ficha_isbn_20110128JoaquinhoJuda
 

Semelhante a Detecção inteligente de vulnerabilidades (20)

Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
Desenvolvimento de Modelos de Simulação para a Análise de Qualidade de Serviç...
Desenvolvimento de Modelos de Simulação para a Análise de Qualidade de Serviç...Desenvolvimento de Modelos de Simulação para a Análise de Qualidade de Serviç...
Desenvolvimento de Modelos de Simulação para a Análise de Qualidade de Serviç...
 
UFPA_PPGCC_Dissertacao_de_Mestrado_Edinaldo_La-Roque_20151124_1748
UFPA_PPGCC_Dissertacao_de_Mestrado_Edinaldo_La-Roque_20151124_1748UFPA_PPGCC_Dissertacao_de_Mestrado_Edinaldo_La-Roque_20151124_1748
UFPA_PPGCC_Dissertacao_de_Mestrado_Edinaldo_La-Roque_20151124_1748
 
A Estrutura do Fluxo Informacional do Sistema Nacional de Transplantes: uma i...
A Estrutura do Fluxo Informacional do Sistema Nacional de Transplantes: uma i...A Estrutura do Fluxo Informacional do Sistema Nacional de Transplantes: uma i...
A Estrutura do Fluxo Informacional do Sistema Nacional de Transplantes: uma i...
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de rede
 
Viabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenhoViabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenho
 
Aplicação de Integração Contínua para viabilizar a rastreabilidade de artefat...
Aplicação de Integração Contínua para viabilizar a rastreabilidade de artefat...Aplicação de Integração Contínua para viabilizar a rastreabilidade de artefat...
Aplicação de Integração Contínua para viabilizar a rastreabilidade de artefat...
 
Ataques vulnerabilidades redes_sem_fio
Ataques vulnerabilidades redes_sem_fioAtaques vulnerabilidades redes_sem_fio
Ataques vulnerabilidades redes_sem_fio
 
Estudo da Qualidade de Voz em Redes IP
Estudo da Qualidade de Voz em Redes IP Estudo da Qualidade de Voz em Redes IP
Estudo da Qualidade de Voz em Redes IP
 
DESENVOLVIMENTO E AVALIAÇÃO DE DESEMPENHO DO MECANISMO DE RECONHECIMENTO AUTO...
DESENVOLVIMENTO E AVALIAÇÃO DE DESEMPENHO DO MECANISMO DE RECONHECIMENTO AUTO...DESENVOLVIMENTO E AVALIAÇÃO DE DESEMPENHO DO MECANISMO DE RECONHECIMENTO AUTO...
DESENVOLVIMENTO E AVALIAÇÃO DE DESEMPENHO DO MECANISMO DE RECONHECIMENTO AUTO...
 
MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...
MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...
MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...
 
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
 
TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...
TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...
TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...
 
Desenvolvimento seguro-de-aplicações-web-seguindo-a-metodologia-owasp-
Desenvolvimento seguro-de-aplicações-web-seguindo-a-metodologia-owasp-Desenvolvimento seguro-de-aplicações-web-seguindo-a-metodologia-owasp-
Desenvolvimento seguro-de-aplicações-web-seguindo-a-metodologia-owasp-
 
DISSERTAÇÃO DE MESTRADO DE FERNANDO MAVIUCO
DISSERTAÇÃO DE MESTRADO DE FERNANDO MAVIUCO DISSERTAÇÃO DE MESTRADO DE FERNANDO MAVIUCO
DISSERTAÇÃO DE MESTRADO DE FERNANDO MAVIUCO
 
Segurança da informação aplicação em órgão público
Segurança da informação aplicação em órgão públicoSegurança da informação aplicação em órgão público
Segurança da informação aplicação em órgão público
 
Tcc luizfernando final
Tcc luizfernando finalTcc luizfernando final
Tcc luizfernando final
 
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
 
Perifericos suprimentos cor_capa_ficha_isbn_20110128
Perifericos suprimentos cor_capa_ficha_isbn_20110128Perifericos suprimentos cor_capa_ficha_isbn_20110128
Perifericos suprimentos cor_capa_ficha_isbn_20110128
 

Detecção inteligente de vulnerabilidades

  • 1. FACULDADE CATÓLICA DO TOCANTINS ALINE DINIZ DE OLIVEIRA TÉCNICA INTELIGENTE PARA DETECÇÃO DE VULNERABILIDADES E ATAQUES APLICADA À RSSF. PALMAS-TO 2013
  • 2. ALINE DINIZ DE OLIVEIRA TÉCNICA INTELIGENTE PARA DETECÇÃO DE VULNERABILIDADES E ATAQUES APLICADA À RSSF. Projeto apresentado como requisito parcial para aprovação na disciplina de TCC do Curso de Sistemas de Informação, da Católica do Tocantins, sob a orientação da professora Dra. Anna Paula de Sousa Parente Rodrigues. PALMAS-TO 2013
  • 3. ALINE DINIZ DE OLIVEIRA TÉCNICA INTELIGENTE PARA DETECÇÃO DE VULNERABILIDADES E ATAQUES APLICADA À RSSF. Esta monografia foi julgada adequada para obtenção do diploma de Bacharel em Sistema de Informação do curso de graduação em Sistema de Informação da Faculdade Católica do Tocantins. Banca examinadora: ________________________________________ Professor (a) Orientador (a) ________________________________________ Membro da Banca Examinadora ________________________________________ Membro da Banca Examinadora Palmas-TO, _____ de junho de 2013. Nota: ______
  • 4. Dedico esse trabalho primeiramente a Deus e minha mãe, que sempre está ao meu lado, proporcionando-me força e motivação para seguir em frente e não desistir, mesmo nos momentos de dificuldades.
  • 5. AGRADECIMENTO Primeiramente, agradeço a Deus Pai, Nosso Senhor Jesus Cristo e o Espírito Santo de Deus, por minha vida e por está sempre ao meu lado e me coordenando, dando forças para lidar com os problemas e dificuldades da vida, por ter ouvido minhas preces, orações e clamor pela melhora da minha saúde e a saúde da minha mãe, por ter me mantido de pé e por me orientar sempre, e pelo seu amor, e sua misericórdia, e por tantas benções derramadas em minha vida. Obrigada Jesus! A minha mãe que sempre sonhou comigo e me incentivou a estudar, e que me apoiou durante toda a minha jornada até agora. As minhas irmãs e irmãos, as minhas queridas sobrinhas e sobrinhos, por estarem sempre do meu lado e me suportando. Ao meu pai e todos os meus familiares que, mesmo distante, estão sempre me dando motivação e contribuindo para o meu melhor em minha vida. Quero agradecer a minha tia Rosemeire, essa pessoa tão especial que acreditou em mim, me ajudou e me deu oportunidade para continuar o curso. Agradeço a minha líder espiritual, Bispa Edna Nascimento, pelas suas orações e sempre me dando força e motivação para nunca desistir e continuar a superar os obstáculos. Agradeço aos membros e irmãos da congregação Igreja Apostólica Restauração e Paz pelo carinho, amizade e companheirismo de todos. Aos meus grandes amigos Ana Célia, Dona Deusa, Flávio Zavan, Jacilene, Janaína Naiara, Luídne, Pedro Nunes, Wilson Carneiro e Wesley e os demais amigos que sempre estão presentes, independentemente de qualquer situação, ao meu lado nos dias de luta e nos dias de glória.
  • 6. Aos meus grandes amigos e colegas de estágios, do Tribunal de Justiça do Estado do Tocantins, do Tribunal de Contas do Estado do Tocantins, da Defensoria Pública da União, da Secretaria da Fazenda do Estado do Tocantins, e principalmente a Wanda, que me deu a oportunidade de estagiar consigo no Gabinete do Governador no Palácio Araguaia. Por fim, agradeço a todos os meus colegas de trabalho por onde passei, pelos momentos, aprendizados e conquistas, pois me orgulho de haver tido essas oportunidades. Aos meus professores, o professor Cláudio Monteiro que no inicio do curso foi meu orientador do grupo de pesquisa de IPTV na Faculdade Católica, agradeço ao Professor Alex Coelho por ter me dado força e me apoiado em momentos difíceis que passei durante a academia, e agradeço aos demais professores por me ensinar e orientar durante todo o curso, direcionando os caminhos por onde seguir, por estarem lado a lado, auxiliando-me e direcionando-me a ser uma boa profissional, obrigada. A minha orientadora, Anna Paula Rodrigues, por me orientar nessa importante etapa da minha vida. Obrigada por tudo. Grata aos meus colegas das turmas de Sistemas de Informação da Faculdade Católica do Tocantins por estarmos em caminhada juntos, perseverantes e confiantes até o fim. Aos Colegas da Turma 2008/1 obrigada pela amizade e coleguismo.
  • 7. "Ora, àquele que é poderoso para fazer tudo muito mais abundantemente além daquilo que pedimos ou pensamos, segundo o poder que em nós opera." (Efésios 3:20)
  • 8. ABSTRACT This paper presents a general overview of concept, application, and security characteristics of Wireless Sensor Networks (WSN). Currently, the wireless sensor networks has attracted the interest of studies and researches enabling not only in scientific circles, enabling in several areas, allowing many devices to collect and process information from various sources, controlling physical processes and interacting with humans smoothly and transparent manner. The WSNs are defined as special class of ad hoc networks, not containing any fixed infrastructure, becoming one network vulnerable and susceptible to attacks, security solutions for networks that are applied in traditional computers are not efficient to be applied directly the WSN. Because of the characteristics of vulnerabilities shall submit work using a intelligent technology to identify the species of vulnerabilities found in a network of wireless sensors, becoming less vulnerable. Key worlds: Wireless sensor networks (WSN), vulnerabilities, network security and Intelligent Technology.
  • 9. RESUMO O presente trabalho apresenta uma visão geral de conceito, aplicação, e as características de segurança de Redes de Sensores Sem fio (RSSF). Atualmente, as redes de sensores sem fio tem despertado o interesse de estudos e pesquisas possibilitando não somente no meio científico, viabilizando em diversas áreas, permitindo que diversos dispositivos possam coletar e processar informações de várias fontes, controlando processos físicos e interagindo com seres humanos de forma tranquila e transparente. As RSSF’s são definidas como classe especial de redes ad hoc, que não possuem qualquer infraestrutura fixa tornando-se uma rede vulnerável e suscetível a ataques, as soluções de segurança de redes que são aplicadas em computadores tradicionais, não são eficientes para serem aplicadas diretamente as RSSF. Devido às características de vulnerabilidades, o trabalho apresentará com a utilização de uma técnica inteligente para identificar as espécies de vulnerabilidades que ocorrem em uma rede de sensores sem fio, tornando-se, possivelmente, menos vulnerável. Palavras-chave: Redes de sensores sem fio (RSSF), vulnerabilidades, segurança de redes e Técnica Inteligente.
  • 10. LISTA DE ABREVIATURAS E SIGLAS DoS - Denial of Service FDMA - Frequency Division Multiple Access IDS - Sistema de Detecção de Intrusão MAC - Media Access Control MANETs - Multihop Ad Hoc Networks MEMS - Micro Electro-Mechanical Systems MLP - Multi-Layer Perceptron OFDM - Orthogonal Frequency Division Multiplexing RNA – Rede neural artificial RSSF – Redes de sensores sem fio SDMA- Space Division Multiple Access TDMA - Time Division Multiple Access
  • 11. LISTA DE FIGURAS Figura 1 - . Exemplo de uma rede de sensores sem fio....................................................... 18 Figura 2 - . Representação de RNA na técnica inteligente para detecção de ataques .......... 43 Figura 3 - . Representação de RNA na técnica inteligente para detecção de sem ataque ..... 45 Figura 4 - . Declaração de entrada e de saída no tipo de ataque nas inf. de trânsito. ........... 46 Figura 5 - . Declaração de entrada e de saída no tipo de ataque buraco negro. ................... 47 Figura 6 - . Declaração de entrada e de saída no tipo de ataque Loops. .............................. 47 Figura 7 - . Declaração de entrada e de saída no tipo de ataque Flooding .......................... 48 Figura 8 - . Declaração de entrada e saída no tipo de ataque Sybil ..................................... 48 Figura 9 - . Resultado da técnica inteligente para detecção de ataque ................................. 49 Figura 10 - . Declaração de entrada e saída no tipo “sem ataque” ..................................... 50 Figura 11 - . Resultado da técnica inteligente para detecção de sem ataque ...................... 51
  • 12. LISTA DE TABELAS Tabela 1 – Tabela com os cinco ataques selecionados e suas características. ..................................29
  • 13. SUMÁRIO 1. INTRODUÇÃO ............................................................................................................ 14 1.1. Objetivo ................................................................................................................. 15 1.1.1. Objetivo Específico ............................................................................................ 16 1.1.2. Justificativa ........................................................................................................ 16 2. REFERENCIAL TEÓRICO.......................................................................................... 17 2.1. Redes de sensores sem fio ...................................................................................... 17 2.2. Características de redes sensores sem fio................................................................ 20 2.3. Segurança de Redes de sensores sem fio ................................................................ 23 2.4. Vulnerabilidades e ataques em uma rede de sensores sem fio ................................. 25 2.5. Rede neural artificial .............................................................................................. 30 2.6. Trabalhos Relacionados ......................................................................................... 33 3. METODOLOGIA ......................................................................................................... 37 4. DESENVOLVIMENTO ............................................................................................... 38 5. Resultados e discuSsões ................................................................................................ 42 5.1. Técnica inteligente para detecção de ataques .......................................................... 42 5.2. Técnica inteligente para detecção de sem ataque .................................................... 44 5.3. Resultado da técnica inteligente para detecção de ataque ........................................ 46 5.4. Resultado teste para detecção de sem ataque .......................................................... 49 CONCLUSÃO ..................................................................................................................... 52
  • 14. 1. INTRODUÇÃO As Redes de Sensores sem Fio (RSSF), ao longo dos últimos anos, têm despertado crescente interesse, não somente por parte da comunidade científica, como também, pelas empresas que buscam esses serviços para melhorarem sua segurança e produção. Tal interesse pode ser atribuído devido à sua grande aplicabilidade nas mais diversas áreas, como, por exemplo, monitoramento, saúde, agricultura de precisão, entre outros. Dentro do contexto de ambientes inteligentes, as redes de sensores desempenham papel de destaque, permitindo que diversos dispositivos possam coletar e processar informações de várias fontes, e ao mesmo tempo, possam controlar processos físicos e interagir com seres humanos de forma tranquila e transparente (Leal et al. 2008). Pode-se definir um nó sensor como sendo: um equipado com uma memória bastante limitada; uma unidade de processamento de baixo desempenho; uma unidade de sensoriamento para coletar dados do ambiente; um transmissor/receptor de curto alcance e uma bateria de baixa autonomia. Quando aplicados em ambientes abertos, como exemplo florestas ou campos, esses nós são espalhados pelo ambiente; o que torna difícil ou mesmo impossíveis a proteção contra roubo ou destruição do equipamento que compõem as redes de sensores sem fio. As RSSF são ainda conceituadas como uma classe especial de redes ad-hoc de múltiplos saltos (MANETs - Multihop Ad Hoc Networks), pois, ambas possuem muitas características comuns. As MANETs são redes sem fio que não possuem qualquer infraestrutura fixada, o que se aplica também às RSSF (Fernandes, 2006). Devido a essas características, as RSSF se tornam bastante suscetíveis a ataques. Muitas dessas classes são herdadas das redes ad hoc tradicionais e várias outras são oriundas do ambiente de aplicação de tais redes. No entanto, as soluções existentes para as redes tradicionais não são eficientes quando aplicadas diretamente às RSSF devido restrições explicitadas posteriormente. Técnicas tradicionais de detecção de intruso e criptografia simétrica simplesmente são inviáveis. Assim, far-se-á necessário todo um conjunto novo de soluções adaptadas a essas redes.
  • 15. Nesse contexto, o presente tem por objetivo desenvolver uma aplicação de metodologia inteligente para detecção de ataques e vulnerabilidades em RSSF. Essa metodologia será centrada no treinamento e aplicação de uma Rede Neural Artificial (RNA) como forma de identificar os ataques e suas vulnerabilidades ocorridos em uma rede de sensores sem fio, com o futuro objetivo de tornar esses tipos de redes mais segura e menos vulnerável o possível. 1.1. Objetivo O objetivo do trabalho é, primeiramente, apresentar e identificar as vulnerabilidades de uma rede de sensores sem fio. De acordo com as definições e funcionalidades de uma rede de sensores sem fio, pode-se aplicar as redes de sensores sem fio em diversas áreas ou ambientes. Sendo assim, pode-se observar a importância da utilização e a viabilidade de aplicação da RSSF. Torna-se de extrema importância manter dados e pacotes de dados que circulam e são transportados em rede de sensores sem fio, com a devida segurança. Outrossim, a característica de vulnerabilidade surge por ter baixa ou nenhuma segurança nas redes que são aplicadas as RSSF. Destarte, a extrema fragilidade apresentar-se-á no decorrer desse trabalho, demonstrando os motivos que tornam as redes de sensores sem fio melindrosas a ataques. Dessa forma, surgi a necessidade de aplicar uma técnica inteligente que possa detectar as vulnerabilidades e os ataques ocorridos em redes de sensores sem fio. O conjunto de processos adotado para a implementação dessa técnica inteligente é a rede neural artificial (RNA) com o objetivo de detectar se haverá ou não ataques em RSSF.
  • 16. 1.1.1. Objetivo Específico Como o primeiro objetivo específico, pode-se alocar a vulnerabilidade das redes de sensores sem fio na sua aplicabilidade prática. Em um segundo momento, objetiva-se, também demonstrar, num rol taxativo, os possíveis ataques que causam a inconsistência dos dados, sofríveis pelas redes de sensores sem fio. Por fim, como último objetivo tem-se o desenvolvimento e a utilização da técnica inteligente para detectar possíveis ataques às redes de sensores sem fio. 1.1.2. Justificativa O desenvolvimento desse trabalho foi elaborado pensando numa solução que possa ser utilizada e implantada na segurança de redes de sensores sem fio. A ideia do desenvolvimento surgiu através de estudos realizados que apontaram a necessidade na área de segurança de redes para redes de sensores sem fio. E, ao se notar a importância da utilização de redes de sensores sem fio e analisar suas viabilidades, torna-se de interesse a busca e o estudo sobre conceitos relacionados a redes de sensores sem fio. Dessa forma, a obtenção de conhecimentos relacionados à rede de sensores sem fio, pode-se atinar ao que se proporcionou a realização dos estudos sobre o desenvolvimento da técnica inteligente para detecção das vulnerabilidades e dos ataques que ocorrem em uma rede de sensores sem fio. Contudo pode ser utilizada essa técnica para aperfeiçoar em trabalhos futuros na utilização de segurança de redes de sensores sem fio.
  • 17. 2. REFERENCIAL TEÓRICO A seguir, no presente trabalho, passa-se a analise dos elementos que o constitui, demonstrando-os, teoricamente, por meio de pesquisa em artigos científicos e obras bibliográficas sobre o tema. 2.1. Redes de sensores sem fio As redes de sensores sem fio são redes formadas por pequenos dispositivos computacionais, com capacidade de sensoriamento, processamento e comunicação sem fio. Várias aplicações são vislumbradas para esse tipo de rede, como aplicações militares e de monitoramento ambiental, onde os nos sensores espalhados em uma determinada região devem comunicar-se entre si para realizar alguma função colaborativa na coleta e processamento dos dados (Figueiredo, 2003). Esses nós sensores são dispositivos compactos de sensores, processador, rápido para comunicação, memória e bateria. Os nós enviam dados coletados do ambiente para um ponto de acesso que repassa os dados ao usuário final ou para a unidade de sensoriamento conforme apresentado da ilustração da Figura 1. Segundo Viera (2008) as RSSF’s são uma tecnologia que surgiu com objetivo de monitorar um ambiente ou um objeto, e realizar alguma operação com base nos dados obtidos ou reportá-los para serem tratados ou analisados.
  • 18. Figura 1 - . Exemplo de uma rede de sensores sem fio Fonte: http://www.wirelessbrasil.org/wirelessbr/colaboradores/thienne_johnson/rssf-intro.htm Aioffi (2007) explica que essas redes consistem em uma grande quantidade de dispositivos compactos e autônomos, chamados nós sensores, os quais possuem a capacidade de se comunicar entre si. Essa é uma grande característica de redes de sensores sem fio, são constituídas por um grande número de dispositivos sem fio ou simplesmente nós sensores. Esse nós sensores são capaz de capturar informações através de sensores, e estes são dispositivos que implementam a monitoração física de uma fenômeno e gera um relatório de medidas através de uma comunicação sem fio. De acordo com (Loureiro, et al., 2003) as RSSF diferem de redes de computadores tradicionais em vários aspectos. Uma RSSF tende a ser autônoma e requer um alto grau de cooperação para executar as tarefas definidas para a rede. Isso significa que algoritmos distribuídos tradicionais, como protocolos de comunicação e eleição de líder, devem ser revistos para esse tipo de ambiente antes de serem usados diretamente. Os desafios e considerações de projeto de redes de sensores sem fio vão muito além das redes tradicionais.
  • 19. Pelo exposto a seguir, segundo Loureiro (2003) a utilização e o funcionamento de RSSF em diversas áreas e possíveis aplicações, são: No controle, que auxilia algum mecanismo de gerencia, ajudando a controlar algo de seu objetivo através dos sensores, tem-se, por exemplo, os sensores sem edifícios que podem ser conhecidos usualmente como edifícios inteligentes. Pois, o monitoramento supervisionado dos sistemas gerenciais tem o intuito de reduzir falhas em quais quer circuitos instalados no prédio, inclusive no elétrico. Dessa forma, previne-se tais falhas que torna melhor a utilização, em seu potencial, do ambiente, no caso o edifício. No ambiente, as redes de sensores sem fio monitoram variáveis ambientes em locais internos como prédios e residências, e locais externos como florestas, desertos, oceanos, vulcões, entre outros. Um exemplo dessa utilização de rede de sensores sem fio é pelos biólogos, que estudam ambientes hostis e inóspitos. Assim, ajudam os nas descobertas de novas espécies pertencentes daquele hábitat. No tráfego, para monitorar tráfego de veículos em rodovias, malhas viárias urbanas, onde os sensores são aplicados em estradas para monitoração do movimento de veículos, controle de velocidade, localização de veículos em estacionamentos ou de veículos roubados, entre outros. Na segurança, as redes de sensores sem fio promovem a segurança em centros comerciais, estacionamentos ou residências. Como por exemplo, a segurança doméstica, com a distribuição de sensores de temperatura e de movimento pela casa permite a detecção de incêndios e invasões, além do controle de movimentos de crianças e idosos pela casa. Na medicina, para monitorar o funcionamento de órgãos delicados, como, exemplo, o coração, pois, detecta a presença de substâncias que indica o surgimento de um problema biológico, seja tanto em humanos quanto em animais.
  • 20. Nas atividades militares, as RSSF são utilizadas nas estratégias de guerrilhas e no monitoramento de arsenal bélico. Nesse tipo de aplicação, os requisitos de segurança, agilidade e camuflagem são fundamentais na obtenção de êxito nos confrontos. Um detalhe importante é que o alcance das transmissões dos sensores, geralmente, é reduzido e os dados são criptografados e submetidos a processos de assinatura digital, pois evita escutas clandestinas. Conforme mencionado, as redes de sensores sem fio podem ser aplicadas em diversas áreas. A tendência é que as redes de sensores sem fio sejam utilizadas nos mais variados lugares, surgindo cada vez mais aplicações para seu uso cotidiano. Dessa forma, é possível o crescente interesse não somente por parte da comunidade científica, como também por qualquer pessoa ou organismo social, por exemplo, as empresas. Tal interesse pode ser atribuído devido à sua grande aplicabilidade. Ao contrário do que acontece nas demais redes de comunicação, as redes de sensores sem fio dependem muito do tipo de aplicação, para sua utilização, de acordo com sua aplicação, em geral, necessitam de uma grande quantidade de nós sensores, necessitam que o fluxo dos dados coletados tenha múltiplas fontes de origem e um único destino (nós destino) ou unidade de sensoriamento para coletar dados do ambiente (Loureiro, et al., 2003). 2.2. Características de redes sensores sem fio As redes de sensores sem fio são da classe de redes ad hoc. As redes de sensores sem fio são redes compostas de grande quantidade de dispositivos conectados por meio de uma comunicação sem fio do tipo ad hoc, ou seja, não necessitam da existência de uma infraestrutura de comunicação previamente estabelecida. Essa abordagem de comunicação permite que os nodos se comuniquem diretamente entre si ou através de múltiplos saltos dentro da rede usando receptores e transmissores sem fio, sem a necessidade de uma infraestrutura fixa (Campbell, 2003). Essa é uma das principais características de
  • 21. uma rede de sensores sem fio é a ad hoc. O termo ad hoc implica que a rede é estabelecida para um serviço especial. Assim, uma rede ad hoc típica é estabelecida por período de tempo limitado a fim executar uma operação específica. Nessas redes as aplicações podem ser móveis e os ambientes podem mudar dinamicamente. Logo, seus protocolos devem ser autoconfiguráveis para assim se ajustarem ao ambiente bem como as mudanças de tráfego e missão (Mohapatra, 2005). De acordo com Tilak (2002) As principais características geralmente encontradas em uma rede de sensores sem fio é: o sensor, o observador e o fenômeno.  Sensor: É o dispositivo que implementa a monitoração física de um fenômeno ambiental e gera relatórios de medidas (por meio da comunicação sem fio). Os dispositivos de detecção, geralmente, têm características físicas e teóricas diferentes. Muitos modelos de complexidade variada podem ser construídos baseados na necessidade da aplicação e características dos dispositivos. Na maioria dos modelos de dispositivos sensores a habilidade de detecção diminui com o aumento da distância do sensor ao fenômeno e melhora com o aumento do tempo que o sensor fica exposto para coletar informações. Um sensor, tipicamente, consiste de cinco componentes: detector de hardware, memória, bateria, processador embutido e transmissor-receptor. Os sensores são responsáveis pela manipulação de dados e informações que exige um gerenciamento preciso para que se obtenha um maior benefício de uma utilização. Os nós possuem um fornecimento de energia limitada à sua bateria, devido a essas circunstâncias o seu poder computacional é reduzido por questões de economia de energia e seu foco de atuação é bem direcionado a sua aplicação, assim há-se a necessidade de gerenciamento de energia, mobilidade e distribuição de tarefas entre os nós sensores com o objetivo de coordenar as tarefas de sensoriamento e reduzir o consumo total de energia. O gerenciamento possibilita que os nós de sensores possam trabalhar em conjunto de forma mais eficiente quanto ao uso de energia e também para rotear os dados dentro da rede, compartilhando recursos entre os nós sensores.
  • 22.  Observador: É responsável por obter as informações disseminadas pela rede de sensores. Ele faz consultas à rede de sensores sem fio no intuito de conseguir informações, coletando essas informações pelos nós sensores. Podendo consultar a rede, receber respostas destas consultas. Além disso, podem existir, simultaneamente, múltiplos observadores numa rede de sensores.  Fenômeno: São entidades de interesse do observador, as informações são coletadas pelo observador, cuja informação será analisada/filtrada através do observador, às informações são relativas ao fenômeno. Cada sensor recolhe amostras discretas do fenômeno e dissemina essas informações pela rede, atuando de forma colaborativa, podendo existir em uma rede de sensores sem fio mais de um fenômeno sendo observado simultaneamente concorrentemente em uma rede. A classificação de uma RSSF depende de seu objetivo e área de aplicação. A aplicação influenciará diretamente nas funções exercidas pelos nós da rede (Ruiz, 2004). Além das características de uma rede de sensores sem fio citadas acima, existe as características de comunicação, essas características são de extrema importância para o envio e o receptor de dados. As características de comunicação de uma rede de sensores sem fio esta classificados em:  Disseminação: I. Programada: Os nós disseminam em intervalos regulares. II. Contínua: Os nós disseminam em dados continuamente. III. Sob demanda: Os nós disseminam os dados em resposta à consulta do observador e a ocorrências de eventos.  Tipo Conexão: I. Simétrica: Todas as conexões existentes entre os nós sensores, com exceção do nó sorvedouro têm o mesmo alcance. II. Assimétrica: As conexões entre os nós comuns têm alcance diferente.  Transmissão:
  • 23. I. Simplex: Os nós sensores possuem transmissor que permite apenas a transmissão da informação. II. Half-duplex: Os nós sensores possuem transceptor que permite transmitir ou receber em um determinado instante. III. Full-duplex: Os nós sensores possuem transceptor que permite transmitir ou receber dados ao mesmo tempo.  Alocação de Canal: I. Estática: Nesse tipo de rede se existir "N" nós, a largura de banda é dividida em "N" partes iguais na frequência (FDMA - Frequency Division Multiple Access), no tempo (TDMA - Time Division Multiple Access), no código (CDMA - Code Division Multiple Access), no espaço (SDMA- Space Division Multiple Access) ou ortogonal (OFDM - Orthogonal Frequency Division Multiplexing). A cada nó é atribuída uma parte privada da comunicação, minimizando interferência. II. Dinâmica: Neste tipo de rede, não existe atribuição fixa de largura de banda. Os nós disputam o canal para comunicação dos dados.  Fluxo de Informação: I. Multicast: Nesse tipo de rede os nós formam grupos e usam o multicast para comunicação entre membros do grupo. II. Unicast: Neste tipo de rede, os nós sensores podem se comunicar diretamente com o ponto de acesso usando protocolos de roteamento multi-saltos. III. Gossiping: Neste tipo de rede, os nós sensores selecionam os nós para quais enviam os dados. IV. Bargaining: Neste tipo de rede, os nós enviam os dados somente se o nó destino manifestar interesse, isto é, existe um processo de negociação. 2.3. Segurança de Redes de sensores sem fio
  • 24. As RSSF são tecnologias valiosas para o desenvolvimento de aplicação em diversas áreas, e essas diversificações de aplicações necessitam de serviço de segurança, como autenticidade, confidencialidade de acesso aos dados. Conforme essas peculiaridades existentes nas redes de sensores sem fio necessitam de um auxílio maior de segurança de redes. As redes de sensores sem fio não são tratadas igualmente como uma rede comum, por ser um tipo específico de uma rede ad hoc, elas são consideradas redes independentes de uma infraestrutura centralizada, onde cada participante contribui ativamente para o funcionamento da rede. Esses participantes são os sensores que se comunicam entre si. (Margi et al. 2013) Conforme as necessidades a utilização de serviços que garantam o sigilo, a autenticidade ou a integridade dos dados transmitidos. São utilizados vários mecanismos para manter a segurança de uma rede de sensores sem fio, como criptografia simétrica, código de autenticação de mensagens e gerenciamento de chaves, porém os algoritmos convencionais de segurança não são adequados para redes de sensores sem fio. Segundo Tilak, (1998) o papel principal de uma rede de sensores sem fio são o observador, o fenômeno e o nó sensor. O nó sensor, de pequenas dimensões e composto tipicamente de transmissor-receptor, memória processador, bateria e sensores; monitora fenômenos, características relevantes do ambiente como variações de temperatura e pressão. O observador é o usuário interessado nas informações colhidas pela rede de sensores. O sigilo dos dados colhidos pela a rede de sensoriamento é extremamente importante. De acordo à escassez de recursos o ambiente em que são executadas, torna mais vulnerável a ataques. É necessário garantir o sigilo das informações de roteamento para evitar que estas sejam usadas em ataques e vulnerabilidades que podem ocorrer na rede. As redes de sensores sem fio são diferentes das redes cabeadas, pois, elas não possuem proteção física ao enlace ou aos equipamentos. E devido a grande quantidade de nós, os nós podem ser capturados e substituídos por nós comprometidos, ou informações críticas podem ser obtidas, denominando a invasão dos dados da rede. Essas vulnerabilidades existem devido a
  • 25. comunicação sem fio e o fato de que os nós sensores ficam em locais sem segurança física ou não são monitorados (Fei Hu e Sharma, 2005). Estudos realizados apresentam inúmeros tipos de vulnerabilidades e ataques existentes em uma rede de sensores sem fio, devido a sua própria característica, por ser uma rede de comunicação básica dos nós sensores é realizada através de um canal sem fio que, e por ser de natureza broadcast, tornando-se, assim, alvo de usuários maliciosos que tentam bisbilhotar os pacotes que trafegam na rede (Leal e Holanda Filho, 2008). Essas características se tornam um grande desafio na área de segurança de redes de sensores sem fio. 2.4. Vulnerabilidades e ataques em uma rede de sensores sem fio Como já mencionado, as redes de sensores sem fio diferem de rede de computadores tradicionais em vários aspectos. Em geral, as redes de sensores sem fio possuem um grande número de elementos distribuídos que operam sem intervenção humana direta, mas, tem restrições severas de energia, por isso, devem possuir mecanismos para autogerenciamento dessa energia. Assim, quanto às características de vulnerabilidade encontradas nas RSSF tem-se a disposição em áreas remotas, a pouca capacidade individual dos nós e a topologia dinâmica. Os nós de redes de sensores sem fio podem ser descartados, perdidos ou saírem de serviço por diferentes razões como falta de energia, problemas na disposição, ameaças de ataques à segurança, falha de comunicação e falhas nos componentes (Façanha, 2007). Com relação a essas características, as redes de sensores sem fio são bastante suscetíveis a ataques e falhas, pode-se denominar falha no presente trabalho como a vulnerabilidade da rede de sensores sem fio. A rede é composta de nós sensores que são equipamentos de memória bastante limitada, pois cada sensor contem uma unidade de processamento de baixo desempenho, e sua unidade de sensoriamento coleta dados de ambiente com um transmissor/receptor de curto alcance e uma bateria de baixa autonomia (Lemos, 2010). Em muitas aplicações, os nós sensores são espalhados em um ambiente aberto, como já explicitado, o que torna difícil, ou impossível, a proteção contra o
  • 26. comprometimento físico do hardware. Além das características de vulnerabilidades já existentes, o que torna uma rede de sensores sem fio suscetíveis a ataques, podem haver outros, como por exemplo, a permuta de sensores comprometidos dentro do próprio equipamento por um sensor intruso, estranho ao equipamento. Tal permuta acarretaria o envio de informações não confiáveis a central de sensoriamento, assim, devido à comunicação sem fio e a difícil manutenção do equipamento, tais ataques na maioria das vezes não são monitorados. Dessa forma, a falta de monitoramento, ensejam alterações nas informações podendo ocorrer roubo de dados, o que possibilitaria a qualquer pessoa estranha capturar o tráfego da rede enviar mensagens falsas pelo equipamento ou deturpar os dados das mensagens correntes. Com isso, torna-se, definitivamente evidente que esses nós sensores são equipamentos sujeito a falhas. Vários são os tipos de ataques que podem ser realizados em uma RSSF, sendo que grande parte desses ataques foram herdados das redes wireless ad hoc tradicionais e segundo Shorey, (2003) esses ataques são identificados e classificados da seguinte forma:  Injeção de Dados Falsos: um nó, ao ser comprometido, pode passar a injetar dados falsos na rede com o objetivo de enganar a estação base. Poderia, por exemplo, transmitir dados indicando eventos não existentes ou, mesmo valores errados para eventos reais.  Ataque Sybil: em muitos casos, os nós sensores precisam trabalhar juntos para realizar uma tarefa, consequentemente, eles podem usar distribuição de sub-tarefas e redundância de informação. Em tais situações, um nó pode fingir ser mais do que um nó usando as identidades de outros nós legítimos. Esse tipo de ataque onde um nó forja a identidade de outros nós é denominado Ataque Sybil. Os ataques Sybil tentam denegrir a integridade dos dados, segurança e utilização dos recursos que os algoritmos distribuídos tentam alcançar. Basicamente, qualquer rede peer-to-peer (especialmente as redes ad hoc sem fio) é vulnerável aos ataques Sybil.
  • 27.  Negação de Serviço (Denial of Service): negação de Serviço (Denial of Service – DoS) é produzido por uma falha não intencional ou uma ação maliciosa. Independentemente da origem, um ataque do tipo DoS tenta exaurir os recursos disponíveis no nó vítima, enviando pacotes extras que não são necessários e assim impedindo usuários legítimos de acessar serviços ou recursos da rede. Os ataques DoS não significam apenas uma tentativa do adversário em subverter, parar ou destruir a rede, mas também qualquer evento que diminua a capacidade em prover um serviço.  Ataque Hello Flood: muitos protocolos exigem que os nós propaguem pacotes especiais denominados HELLO para anunciá-los aos seus vizinhos. Um determinado nó ao receber tal pacote pode então inferir que está dentro do raio do transmissor. Um atacante, com um alto poder de transmissão (um atacante com um laptop), transmitindo pacotes HELLO falsificados pode convencer todos os nós da rede que o adversário é seu vizinho.  Ataque Selective Forwarding: nesse tipo de ataque os nós maliciosos podem recusar a encaminhar as informações ou mensagens, simplesmente descartá-las, assegurando que elas não sejam propagadas adiante. Ao invés de simplesmente descartar todos os pacotes, seleciona apenas alguns de forma a esconder sua identidade (Karlof e Wagner 2003)  Wormholes: conhecido como buraco vermelho, nesse ataque o adversário faz um tunelamento das mensagens recebidas de uma parte diferente da rede sob link de baixa latência e retransmitem essas mesmas mensagens para uma parte diferente. A forma mais simples desse ataque é o caso onde um nó, situado entre outros dois, encaminha mensagens entre esses dois nós. Entretanto, os ataques wormholes geralmente envolvem dois nós maliciosos distantes um dos outros, tramando em minimizar a distância entre eles através da retransmissão de pacotes por um canal disponível somente para o atacante (Karlof e Wagner, 2003).  Ataque nas informações em trânsito: os nós sensores monitoram as características do ambiente em que se encontram e reportam para a estação-base
  • 28. mudanças de valores ou parâmetros específicos de acordo com a aplicação. Enquanto envia os dados, as informações em trânsito podem ser alteradas, apagadas, corrompidas, etc. Como as comunicações sem fio são suscetíveis à captura de pacotes, qualquer atacante pode monitorar o fluxo de tráfego. Como os nós sensores geralmente possuem uma pequena faixa de transmissão poderia atacar vários sensores de uma vez para modificar as informações durante a transmissão (Lemos, 2010).  Interferência (Jamming): esse tipo de ataque o atacante consegue atrapalhar a comunicação entre os nós sensores. Devido a natureza broadcast da comunicação das redes de sensores, os nós são vulneráveis a ataques de interferência em nível de camada física e enlace. Os ataques na camada física envolvem a produção de níveis de rádio suficiente de forma a prevenir que os pacotes sejam recebidos ou enviados. Os ataques na camada de enlace produzem o mesmo efeito através do ataque aos protocolos de controle de acesso ao meio. O principal objetivo desse ataque é atrasar ou prevenir os nós de reportar suas leituras para a estação de sensoriamento.  Buracos Negros (Black or sinkholes): esse ataque ocorre por um intruso que se introduz na árvore de roteamento da rede, mas não realiza as funções de repasse de pacote. Todo pacote que chega até esse nó para ser repassado é descartado ou modificado. Esse ataque faz com que as rotas se estabeleçam através desse nó intruso. Com a disputa por rota causa um gasto energético concentrado nos nós próximos ao nó intruso, o que pode levar o fim da energia destes nós, prejudicando o funcionamento da aplicação como um todo. Ocasionando a morte de nós sensores.  Inundação da rede (flooding): um nó intruso inunda a rede com informações falsas, aumentando o tráfego, os gastos com energia e o congestionamento de pacotes.  Desvios e loops: um grupo de nós mal intencionados alteram os comandos de roteamento dos pacotes, de forma a criar desvios ou loops,
  • 29. produzindo congestionamento, aumentando o consumo de energia e, com isso, causando a perda ou atraso na entrega de informações. Em conclusão, no que se acabou de explicitar estão presentes diversos possíveis ataques as redes de sensores sem fio podem sofrer. A Tabela 1 com os cinco ataques selecionados e utilizados para o desenvolvimento da técnica inteligente para identificar as vulnerabilidades e ataques ocorridos em uma rede de sensores sem fio. Através das caraterísticas podemos sintetizar qual é o tipo de ataque que ocorre na rede, assim, busca facilitar a utilização da técnica inteligente para identificar o ataque. Tabela 1 – Tabela com os cinco ataques selecionados e suas características. Ataques Características Ataque nas informações de trânsito  Modificar pacotes;  Alteração nos dados – troca de dados;  Captura de pacotes. Buraco negro  Captura de pacotes;  Modificação de pacotes;  Perda de energia que gera a morte de nós sensores. Loops  Captura de pacotes;  Desvio de nós;  Atraso de entrega dos pacotes. Inundação da rede (Flooding)  Ataque de protocolos de roteamento;  Roteamento falso;  Descarte de pacotes. Sybil  Nós múltiplos com identidade roubada;  Ataque de protocolos de roteamento;  Mau comportamento dos nós sensores. Fonte: Própria
  • 30. Os ataques considerados nesse trabalho são ataques encontrados na literatura aplicada de forma isolada. Através desses ataques encontrados, houve a necessidade de classificar, dentre tantos ataques existentes, cinco ataques ocorridos em uma rede de sensores sem fio, para que se possa ser utilizada no desenvolvimento da técnica inteligente com o intuito de identificar os ataques. 2.5. Rede neural artificial Segundo Hyakin, (2001) Rede Neural Artificial (RNA) ou ainda conhecida como redes conexionistas são formadas por um conjunto de unidades elementares de processamento de informação fortemente conectadas, que denominamos de neurônios artificiais. Usualmente são denominadas “redes neurais”, tem o objetivo de processar informações de uma forma inteiramente diferente do computador digital convencional. Ele tem a capacidade de organizar seus constituintes estruturais, conhecidos por neurônios, de forma a realizar certos processamentos muito mais rapidamente que o mais rápido computador digital hoje existente. Um neurônio é uma unidade de processamento de informação que é fundamental para a operação de uma rede neural (Hyakin, 2001). Conforme Haykin (2001) as redes neurais representam uma tecnologia que tem raízes em muitas disciplinas: neurociência, matemática, estatística, física, ciência da computação e engenharia. As redes neurais encontram aplicações em campos tão diversos, como modelagem, análise de séries temporais, reconhecimento de padrões, processamento de sinais e controle, em virtude de uma importante propriedade “habilidade” de aprender a partir de dados de entrada com ou sem instrutor. Uma rede neural é um processador maciçamente paralelo distribuído que constitui uma unidade de processamento simples, que têm a propensão natural para armazenar conhecimento experimental e o tornar disponível para o uso. Essa estrutura assemelha-se ao cérebro devido o seu conhecimento é adquirido pela rede a partir de seu ambiente através de um processo de
  • 31. aprendizagem. Forças de conexão entre neurônios, conhecidas como pesos sinápticos; esses pesos sinapses são responsáveis por enviar a informação entre os neurônios, sempre envia as informações da entrada com sentindo á saída, que são utilizadas para armazenar o conhecimento adquirido (Haykin, pg. 28, 2001). Pode-se aferir que as redes neurais são uma simulação de comportamentos inteligentes por meio de modelos baseados na estrutura e funcionamento do cérebro humano. Onde seu conhecimento é adquirido através de um processo de aprendizagem. Além da habilidade de aprendizado as redes neurais artificiais têm habilidades de generalização, essa generalização se refere ao fato da rede neural produzir saídas adequadas para entradas que não estavam presentes durante o treinamento. O treinamento se define o aprendizado da rede. É através do treinamento que a rede adquire conhecimento. Existem três formas de aprendizado ou treinamento em uma rede neural artificial. Esses três tipos de treinamentos são, o supervisionado, não supervisionado e por reforço. Passa-se a explanar cada um deles:  Treinamento supervisionado: O usuário dispõe de um comportamento de referência preciso que ele deseja ensinar a rede. A rede deve ser capaz de medir a diferença entre seu comportamento atual e o comportamento de referência, e então corrigir os pesos de maneira a reduzir os erros (Osório, 1991). São apresentadas à rede as entradas com as respectivas saídas que desejamos que a rede aprenda.  Não supervisionada: Acontece quando a própria rede desenvolve habilidade de formar representações internas para codificar as características da entrada. Os pesos da rede são modificados em funções de critérios internos, tais como, por exemplo, a repetição de padrões de ativação em paralelo de vários neurônios. O comportamento resultante deste tipo de aprendizado é usualmente comparado com técnicas de análises de dados empregadas na estatística (Kohonen, 1987).
  • 32.  Treinamento por reforço: É quando ocorre uma combinação da supervisionada com a não supervisionada. Onde a rede ela aprende por si só, tendo sua própria habilidade, mas ela é supervisionada para obter um resultado da sua saída de acordo com o desejado. Segundo (Sutton, 1998) O usuário possui apenas indicações imprecisas sobre o comportamento final desejado, se a rede obteve sucesso ou insucesso. As técnicas de aprendizado são chamadas também de semi-supervisionado. As redes neurais artificiais estão classificadas por tipos de unidades, as unidades de uma rede ou os neurônios artificias, podem ser de diferentes tipos, de acordo com a função interna utilizada para calcular o seu estado de ativação. As principais diferenças são relativas ao tipo de função de ativação (Jodouin, 1994). Essas unidades dizem respeito às formas como os neurônios armazenam as informações, se são unidades baseadas em protótipos, unidades do tipo Perceptron.  Redes à base de protótipos (Clusters): Esse tipo de rede utiliza neurônios que servem para representar protótipos dos exemplos aprendidos, essas unidades tem uma representação interna que agrupa as características comuns típicas de um grupo de exemplos (Orsier, 1995). As redes baseadas em protótipos tem normalmente um aprendizado não supervisionado e podem facilmente adicionar novos protótipos na rede com ou mais protótipos associados a cada classe.  Redes à base de Perceptrons: As unidades Perceptron foram criadas por Frank Rosenblat em 1950, este é um dos modelos de neurônio mais utilizado atualmente. Ele é a base de diversos tipos de RNA com aprendizado supervisionado utilizando uma adaptação por correção de erros. O modelo de Perceptron de múltiplas camadas (MLP - Multi-Layer Perceptron) tornou-se muito conhecido e aplicado, sendo maior parte das vezes associado a rega de aprendizado do Back- Propagation, com a funcionalidade de propagar os erros da camada de saída de volta para as camadas anteriores para ajustar os pesos.(Jodouin, 1994). As unidades ou estrutura e arquitetura da rede exerce uma forte influência no seu desempenho, de tal forma que uma escolha errada pode acarretar falhas ou até
  • 33. mesmo a incapacidade de resolver algum tipo de problema. Esses algoritmos de aprendizagem utilizados para o treinamento de uma rede neural estão relacionados com o modo com que os neurônios da rede neural estão estruturados. A principal vantagem do uso das redes neurais artificiais baseia-se na sua capacidade de processar em paralelo e da habilidade de reconhecer por associação, aprender e, consequentemente, generalizar. A capacidade de aprender é de grande utilidade, proporcionando a resolução de problemas complexos que atualmente são intratáveis. No presente trabalho, os conceitos apresentados sobre redes neurais artificiais, é apenas um estudo inicial de rede neural artificial. 2.6. Trabalhos Relacionados Existem alguns trabalhos disponíveis que sintetizam a utilização de agentes inteligentes ou técnicas de inteligência artificial para redes de sensores sem fio. Esses trabalhos sintetizadores apresentam o desenvolvimento das abordagens de utilização de inteligência artificial para soluções em redes de sensores sem fio. Apresentam, de forma especifica, a importância do desenvolvimento de aplicação para redes de sensores sem fio. No trabalho descrito por Nazário (2012) em uma rede de sensores sem fio, onde a coleta de dados será feita com o auxílio de robôs móveis, o planejamento das heurísticas de roteamento é uma tarefa complexa de se realizar por vários motivos: incerteza do robô sobre a posição dos nós sensores; falta de conhecimento do fenômeno sendo monitoradas; características estocásticas presentes em uma situação real, entre outros. Perdas de dados, que ocorrem quando um nó sensor esgota sua capacidade de armazenamento e, assim, deixa de coletar mais dados, devem ser evitadas ao máximo. Além da perda de dados, outro aspecto importante que deve ser observado é o consumo de energia pelos nós sensores. Além de ser de difícil resolução, é improvável que seja encontrada uma solução exata para esse problema. Para minimizar a perda de dados, é desejável que algumas heurísticas sejam avaliadas através de simulação em diferentes cenários e conjurações de rede.
  • 34. Esse trabalho avalia quantitativamente o impacto de se considerar a taxa de aquisição de dados de cada nó sensor nas heurísticas para o planejamento da rota, em diferentes cenários de disposição espacial, capacidade de armazenamento e taxa de aquisição. Dentre as heurísticas abordadas nesse trabalho, uma delas considera em conjunto com a taxa de aquisição de dados o raio de comunicação dos nós sensores (vizinhança), sendo essa heurística uma abordagem totalmente nova. Os resultados obtidos nesse trabalho são provenientes de simulações realizadas nas ferramentas Player e Stage. Essas duas ferramentas foram escolhidas, pois permitem que vários cenários de teste com características muito próximas da realidade sejam utilizados. O Player fornece uma interface de rede para comunicação entre o código e o hardware dos robôs, muito utilizado em robôs reais. Para simular o robô e o ambiente onde ele se encontra, juntamente com os nós sensores, é utilizado o Stage, que toma o lugar do hardware do robô. Com a avaliação dos resultados obtidos através das simulações, pôde-se observar uma diminuição significativa da perda de dados quando se considera a taxa de aquisição de dados dos nós sensores durante o planejamento da rota. Essa diminuição foi ainda melhorada quando se utilizou a aquisição de dados em conjunto com a vizinhança entre os nós sensores. No artigo descrito por Silva e Maciel (2013) é proposto um controle centralizado para eleger Cluster Heads mais adequados, admitindo três níveis de heterogeneidade e uma comunicação de múltiplos saltos entre Cluster Heads. O controle centralizado utiliza o algoritmo k-means, responsável pela divisão dos clusters e Lógica Fuzzy para eleição do Cluster Head e seleção da melhor rota de comunicação entre os eleitos. As simulações indicam que um controle centralizado, a inserção de três níveis de heterogeneidade e a comunicação com múltiplos saltos para Cluster Heads mais afastados permitem aumentar o período de estabilidade e o tempo de vida útil em redes de sensores sem fio. No artigo descrito por Canedo e Mota (2011) as redes sem fio possuem vulnerabilidades específicas, associadas, principalmente, à transmissão pelo ar, à ausência de infraestrutura e ao encaminhamento colaborativo das mensagens. Nas redes sem fio, além dos ataques convencionais, o roteamento colaborativo apresenta novas vulnerabilidades e a ausência de infraestrutura dificulta a criação
  • 35. de mecanismos de defesas simples e eficientes devido à utilização de agente inteligente. Esse trabalho apresenta os principais mecanismos de segurança utilizados para a proteção aos ataques com a utilização de simulado inteligente. Um ataque jamming pode facilmente ser efetuado por um adversário emitindo sinais de rádio frequência que não seguem um protocolo MAC (Media Access Control) subjacente e pode interferir severamente com as operações normais de redes sem fio, afetando os serviços em múltiplas camadas de protocolos e, consequentemente, são necessários mecanismos que possam lidar com tais ataques. Neste artigo, examinam-se ataques de interferência de rádio e estuda o problema da condução deles sobre redes sem fio. O artigo descrito por Heimfarth, et al. (2013) descreve um melhoramento no algoritmo bio-inspirado de coordenação de Veículos Aéreos Não Tripulados (VANTs) e nós sensores terrestres para aplicações de monitoramento. Nessas aplicações, nós sensores são distribuídos em uma área de interesse e têm a tarefa de monitorá-la. Quando um evento de interesse é detectado, um alarme é gerado e este deve ser entregue ao VANT para tratá-lo. O melhoramento consiste em aumentar a extensão da trilha de feromônio com um mecanismo de retropropagação conhecido como algoritmo backpropagation, é um algoritmo para treinamento de redes neurais artificiais de multicamadas, de aprendizado supervisionado por correção de erros. A combinação de redes de sensores sem fio (RSSFs) com os veículos aéreos não tripulados (VANTs) permite a construção de sistemas de monitoramento avançados. Para isso, este trabalho, utiliza-se a seguinte estratégia: nós estáticos de baixo custo fazem a detecção inicial de eventos. A detecção de um determinado evento dispara um alarme que é responsável por alocar um VANT para a análise mais detalhada do mesmo. Esse VANT desloca-se até a área de interesse e monitora o evento com seus sensores de alto custo. Com essa estratégia, um número reduzido de sensores móveis pode ser utilizado, reduzindo o custo total do sistema. O trabalho de Lemos (2009) descreve o desenvolvimento de sistema inteligente para detecção de intrusão em redes de sensores sem fio utilizando uma abordagem colaborativa e cross-layer. Ele propõe uma nova abordagem colaborativa e descentralizada para Sistemas de Detecção de Intrusão (IDS) em
  • 36. Redes de Sensores Sem Fio (RSSF). As evidências de atividades maliciosas, descobertas pelos nós monitores, serão compartilhadas e correlacionadas com o propósito de aumentar a precisão na detecção de intrusos. Além disso, através de uma abordagem cross-layer, o IDS proposto irá influenciar o protocolo de roteamento, de forma que os nós maliciosos detectados sejam isolados e não possam mais causar prejuízos à rede. Experimentos realizados através de simulação demonstraram que a abordagem, além de eficiente do ponto de vista da segurança, apresentou-se viável sob a ótica do consumo de energia.
  • 37. 3. METODOLOGIA O presente trabalho deu-se sua feitura pelos meios metodológicos de pesquisas bibliográficas e experimental. Quanto a bibliografia estudada, pode-se apontar, artigos científicos, trabalhos acadêmicos e livros que trazem à abordagem do tema. No tocante ao experimento, foi utilizado o software compilador “Dev C++” que é um ambiente de desenvolvimento integrado livre, desenvolvido pela Bloodshed Software na versão 4.9.9.2 (2005). Ressalta-se que foi utilizado esse programa para a implementação da rede neural artificial com linguagem de programação C++.
  • 38. 4. DESENVOLVIMENTO A técnica inteligente desenvolvida para detecção de vulnerabilidade e ataques de rede de sensores sem fio foi desenvolvida com a utilização de redes neurais artificiais, dessa forma, a rede neural artificial é a técnica adotada para o desenvolvimento dos testes de detecção de vulnerabilidades e ataques de uma rede de sensores sem fio. Uma rede neural artificial é um processador maciçamente paralelo que se constitui de unidades de processamento simples (neurônios artificiais). Esses neurônios são conectados entre si através de sinapses e sua força de conexão é utilizada para armazenar o conhecimento adquirido a partir do ambiente (Haykin, 2001). As redes neurais artificiais são motivadas pela busca de resolver problemas complexos de maneira eficiente, baseando-se na forma de processamento do cérebro, visando sua alta capacidade de processamento de informação. Uma rede neural é um processador que trabalha de forma paralela e distribuída, possuindo unidades de processamento com a capacidade de armazenar determinados conhecimentos e de torná-los disponíveis para o uso. Devido suas qualidades e eficiência em gerar bons resultados, que ela foi selecionada para ser utilizada na detecção de ataques e vulnerabilidades de uma RSSF. O tipo de rede neural artificial utilizado para o desenvolvimento da técnica inteligente é do tipo Multi-Layer Perceptron, a qual consiste em um conjunto de unidades sensoriais constituindo a camada de entrada, uma ou mais camadas ocultas de neurônios e uma camada de saída formada por neurônios. No atual trabalho a camada de entrada foi composta por cinco neurônios, cada neurônio correspondendo a uma das características de ataque descritos na Tabela 1. Dessa forma, para cada um dos ataques a serem reconhecidos pela rede: Ataque nas informações de trânsito, buraco negro, Loops, inundação da rede (Flooding) e Sybil são codificados na RNA através de suas características para os neurônios de entrada. Onde a presença de uma característica corresponde ao valor “1” e a ausência ao valor “-1”.
  • 39. O trecho de código a seguir exemplifica esse conceito para a identificação de um buraco negro pela RNA: // buraco negro in[0]=1; in[1]=-1; in[2]=1; in[3]=1; in[4]=-1; in[5]=-1; in[6]=-1; in[7]=-1; in[8]=-1; in[9]=-1; in[10]=-1; in[11]=-1; rn->setEntradas(in); Após essa parte inicial, o sinal de entrada, ao ser recebido, é propagado para frente através da rede, camada por camada. No caso, a RNA atual foi composta por uma camada oculta e cinco neurônios na mesma. Esse tipo de rede possui um treinamento de forma supervisionada conhecido como algoritmo de retropropagação de erro (error Back-Propagation), que é baseado na aprendizagem por correção de erro. Basicamente, a aprendizagem por retropropagação consiste em dois passos: a propagação e a retropropagação. Na propagação, um padrão de entrada é dado para a rede e seu efeito se propaga por toda a rede, passando por todas as camadas. Os valores retornados como resposta da rede são então armazenados em um conjunto de saídas. Durante todo o processo de propagação, detalha-se que os pesos sinápticos são fixos. Após estabelecer o conjunto de saídas, as anomalias a serem identificadas na rede (Ataque nas informações de trânsito, buraco negro, Loops, inundação da rede [Flooding] e Sybil), além da não ocorrência das mesmas, o processo de retropropagação se inicia. Nesse trabalho, essas saídas correspondem a cinco neurônios, como no exemplo que é apresentado a seguir: out[0]=-1; out[1]=1; out[2]=-1; out[3]=-1; out[4]=-1;
  • 40. rn->setSaidasEsperadas(out); Nesse passo, os pesos sinápticos são ajustados de acordo com uma regra de correção de erro, isto é, a resposta real da rede é subtraída da resposta desejada e então é produzido um sinal de erro. Esse sinal é, então, propagado na rede no sentido oposto às direções sinápticas (da saída para a entrada da rede). Seus pesos, então, são ajustados de forma com que a resposta real da rede se mova cada vez mais para perto da resposta desejada. De uma forma resumida é possível denotar que:  Neurônios de entrada: normalizadas entre “-1” e “1”;  Pesos sinápticos: multiplicam a entrada. Cada neurônio possui um peso associado a cada entrada, além de um peso de bias, que é uma "entrada padrão", sempre com o valor “1”. O bias é muito importante, pois é a resposta do neurônio caso todas as entradas sejam “0”;  Função de ativação: somam-se as entradas multiplicadas pelos pesos, e o somatório passa por uma função de ativação, no caso do neurônio não-linear, a tangente hiperbólica (tanh);  Saída: saída da função tanh;  Retropropagação: pega-se a saída atual do neurônio e a esperada, e então, aplica-se a correção dos seus pesos sinápticos, para que a solução convirja para a esperada. Entretanto, houveram situações em que não se encontravam a identificação da vulnerabilidade e dos ataques, dessa forma, teve-se o desenvolvimento da técnica para a detecção de sem ataque, que são situações onde não ocorram ataques às RSSF. Conforme já mencionado a camada de entrada foi composta por seis neurônios, cinco neurônios correspondendo a uma das características de ataque descritos na Tabela 1, e um corresponde “sem ataque”.
  • 41. Assim, para cada um dos ataques a serem reconhecidos pela rede: Ataque nas informações de trânsito, buraco negro, Loops, inundação da rede (Flooding) e Sybil são codificados na RNA através de suas características para os neurônios de entrada. Onde a presença de uma característica corresponde ao valor “1” e a ausência ao valor “-1”, sendo que a negativa corresponde, exclusivamente, a “sem ataque”. O trecho de código a seguir exemplifica esse conceito para a identificação de um “sem ataque” pela RNA: // sem ataque in[0]=-1; in[1]=-1; in[2]=-1; in[3]=-1; in[4]=-1; in[5]=-1; in[6]=-1; in[7]=-1; in[8]=-1; in[9]=-1; in[10]=-1; in[11]=-1; rn->setEntradas(in); O conjunto de saídas estabelecidas na técnica de detecção de sem ataque, a serem identificadas na rede (Ataque nas informações de trânsito, buraco negro, Loops, inundação da rede [Flooding], Sybil e “sem ataque”), essas saídas correspondem a seis neurônios, como no exemplo que é apresentado a seguir: out[0]=-1; out[1]=-1; out[2]=-1; out[3]=-1; out[4]=-1; out[5]=1; rn->setSaidasEsperadas(out);
  • 42. Esse tipo de rede apresenta bons resultados quando aplicada a problemas de classificação, mas, por tratar de aprendizado supervisionado, faz-se necessário que o desenvolvedor “diga o que é certo” para a rede, ou seja, ele tem que dar padrões de entrada e o que ele esperaria que a rede respondesse, com isso, a rede neural artificial possa aprender e generalizar entradas que não foram dadas nos padrões do desenvolvedor. 5. RESULTADOS E DISCUSSÕES 5.1. Técnica inteligente para detecção de ataques Teste realizado para a verificação do tipo de ataque esta ocorrendo na rede de sensores sem fio. De acordo com o desenvolvimento da rede neural artificial apresentado, os procedimentos aplicados para a realização dos testes com a rede neural artificial do tipo MLP - Multi-Layer Perceptron, cujo treinamento é supervisionado. Determinou-se para o desenvolvimento do teste um na rede neural artificial onde na camada de entrada contem doze entradas, e na camada oculta contém cinco neurônios ocultos e na camada de saída contendo cinco saídas. A figura abaixo demonstra a representação da rede neural artificial na técnica inteligente para detecção de ataques.
  • 43. Figura 2 - . Representação de RNA na técnica inteligente para detecção de ataques Fonte: Própria De acordo com a figura apresentada, pode-se observar a sinapse entre as camadas de entrada, oculta e saída da rede neural artificial. Conforme apresentado no desenvolvimento do trabalho a rede neural artificial desenvolvida na técnica inteligente para detecção de ataques, consistem em doze entradas na camada de entrada, e cinco neurônios na camada oculta, e cinco saídas na camada de saída e depois é apresentado o treinamento da rede neural artificial, que é resultado do aprendizado. O treinamento aplicado na técnica proporcionou um resultado esperado, através das doze entradas aleatórias entre “1” e “-1” a rede neural apresentou as entradas selecionadas aleatoriamente, conforme essas entradas apresentadas, a rede neural artificial verificou qual possível ataque esta acorrendo. Essas entradas são as características dos ataques que estão denominadas na Tabela 1, essas entradas são selecionadas aleatoriamente, a rede neural artificial faz basicamente um
  • 44. comparativo ou uma verificação das entradas com os cinco tipos de ataques ou as saídas. Assim, gerando o resultado, esse resultado é o resultado do treinamento ou aprendizado da rede neural artificial. Por ser um treinamento supervisionado, ele apresenta o resultado esperado, onde as entradas e as saídas são determinadas, com esse tipo de aprendizado é possível prever os resultados, devido à rede neural ser supervisionada. Esse primeiro teste apresentou que a rede neural artificial conseguiu identificar o tipo de ataque de uma rede neural artificial que esta ocorrendo. A vantagem de utilizar RNA baseia-se na sua capacidade de processar em paralelo e da habilidade de reconhecer por associação, aprender e consequentemente de generalizar. Essa capacidade de aprender é de grande utilidade, proporcionando a resoluções, permitindo levar a uma determinada resposta esperada. 5.2. Técnica inteligente para detecção de sem ataque Essa técnica consiste na identificação se houve um ataque ou não em uma rede de sensores sem fio. Essa segunda técnica difere-se da primeira, por ser uma técnica para verificação de “sem ataque”. Conforme o desenvolvimento da rede neural artificial apresentada foram aplicados e determinado para a implementação da rede neural artificial, sendo uma rede cujo treinamento também é supervisionado e também do tipo MLP – (Multi- Layer Perceptron). Onde a quantidade de entradas, neurônios da camada oculta e as saídas da camada de saída são determinas, tornando-se uma rede neural artificial supervisionada. A quantidade de entradas determinadas para o desenvolvimento na técnica inteligente para detecção de sem ataque, são doze neurônios na camada de entrada; cinco neurônios na camada oculta e seis neurônios na camada de saída. Conforme apresentado no desenvolvimento.
  • 45. Figura 3 - . Representação de RNA na técnica inteligente para detecção de sem ataque Fonte: Própria Conforme apresentado na Figura 3, demonstra a representação da rede neural artificial, segundo a técnica inteligente para detecção de sem ataque, onde suas entradas estão contendo a quantidade de doze entradas, cinco na camada oculta e com as seis saídas na camada de saída e por final o resultado esperado de acordo com o aprendizado ou treinamento da rede neural artificial. O treinamento da rede neural artificial proporcionou o resultado esperado, pelo o motivo de ser supervisionado. Conforme esperado, esse segundo técnica apresentou que a rede neural artificial conseguiu identificar quando há um ataque e quando não há. Desse modo, conseguindo apresentar duas formas de identificação de vulnerabilidade da rede de sensores sem fio. A segunda técnica foi desenvolvida, basicamente, com os mesmos conceitos apresentados na primeira técnica, a grande diferença entre ambas, é que, na primeira técnica a rede neural artificial verifica de acordo com as entradas (características dos ataques) e conforme lança as entradas aleatoriamente, e
  • 46. consegui identificar dentre os cinco ataques, qual é, aproximadamente, o ataque que ocorreu. Já na segunda técnica, conforme a primeira, a rede neural artificial verifica as entradas e conforme os neurônios de entradas, e de acordo com o treinamento da rede neural artificial, ela verifica se estais entradas estão negadas. No termo “negação” é quando as entradas não são identificadas como ataque ou “sem ataque”. Conclui-se que, haveria uma previsibilidade no resultado conforme o treinamento desenvolvido, que é do tipo supervisionado da rede neural artificial. 5.3. Resultado da técnica inteligente para detecção de ataque Os resultados diagnosticados são os valores dos neurônios apresentados pela rede neural artificial nas duas técnicas. Valores estes conforme os de entradas e saídas. A baixo evidencia-se as classificações de cada ataque na rede neural artificial. Figura 4 - . Declaração de entrada e de saída no tipo de ataque nas inf. de trânsito. Fonte: Própria
  • 47. Figura 5 - . Declaração de entrada e de saída no tipo de ataque buraco negro. Fonte: Própria Figura 6 - . Declaração de entrada e de saída no tipo de ataque Loops. Fonte: Própria
  • 48. Figura 7 - . Declaração de entrada e de saída no tipo de ataque Flooding Fonte: Própria Figura 8 - . Declaração de entrada e saída no tipo de ataque Sybil Fonte: Própria
  • 49. As declarações de valores foram determinados conforme cada ataque sofrido, os valores de entradas são as características que determina o tipo de ataque. Na saída, as declarações dos valores denominam o ataque que a rede neural artificial vai identificará com base dos valores das entradas, sendo “1” verdadeiro e “-1” falso. Coadunado com as figuras. O treinamento da rede neural artificial faz seleção aleatória das entradas, sequencialmente doze vezes, com valores entre “1” e “-1” conforme no desenvolvimento. O resultado obtido na técnica inteligente para detecção de ataque é apresentado na Figura 9. Figura 9 - . Resultado da técnica inteligente para detecção de ataque Fonte: Própria Conclui-se que o resultado através da Figura 9, a rede neural artificial conseguiu identificar através do seu treinamento, que o ataque ocorrido na rede de sensores sem fio é o buraco negro. Pode-se dizer que se alcançou o objetivo por meio desse treinamento, isto é, a RNA conseguiu identificar o tipo de ataque. 5.4. Resultado teste para detecção de sem ataque Na implementação da segunda técnicas as entradas são as mesmas entradas utilizadas e apresentadas na primeira. Já o que difere a segunda, é na quantidade de saídas. Foram denominadas seis saídas, sendo cinco saídas “ataques” e a uma saída “sem ataque”. A rede
  • 50. neural artificial apresentará os valores dos neurônios de saída conforme demonstrados anteriormente nas figuras. Figura 10 - . Declaração de entrada e saída no tipo “sem ataque” Fonte: Própria A Figura 10 considera-se a negação de todos os ataques, para que possa ser identificada o “sem ataque”. Através do treinamento da rede neural artificial, apresentam-se os valores dos neurônios da camada de entrada e os valores dos neurônios da camada de saída. Por meio desses valores, a rede neural artificial, aduz o resultado esperado conforme no desenvolvimento. Por fim, os resultados esperados apresentam-se na figura a seguir.
  • 51. Figura 11 - . Resultado da técnica inteligente para detecção de sem ataque Fonte: Própria O resultado da segunda técnica apresenta os valores dos neurônios das entradas e os valores dos neurônios das saídas. A rede neural artificial com o treinamento, foi capaz de identificar os ataques e “sem ataque” ocorridos na rede de sensores sem fio. Conclui-se que, se obteve êxito quanto aos objetivos propostos no trabalho e revelados nos resultados.
  • 52. CONCLUSÃO As redes de sensores sem fio (RSSF) tem despertado o interesse de estudos e pesquisas por diversas áreas, devido as possibilidades não somente no meio cientifico, viabilizando em diversas áreas. Com utilização de redes de sensores sem fio que permite que esses dispositivos possam coletar e processa informações de várias fontes, controlando processos físicos interagindo com seres humanos de forma transparente. Por meio das características das vulnerabilidades ocorrentes nas redes de sensores sem fio, possibilitou no desenvolvimento das técnicas inteligentes para coibir tais vulnerabilidades, tornando as RSSF mais seguras. Assim, a segurança das redes de sensores sem fio é de extrema importância, no sentindo de evitar falhas e danos no desenrolar das atividades elaboradas pelas as redes de sensores sem fio. Em suma, devido as dificuldades e problemas que se expõem, pode-se buscar soluções adequadas para tornar a utilidade mais segura e eficaz das redes de sensores sem fio.
  • 53. REFERENCIAS AIOFFI, W. M.; MATEUS, G. R. Otimização do controle de densidade com sorvedouros móveis em redes de sensores. In: SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES, 25., 2007, Belém, PA. Anais... 2007. 1 CD-ROM. ANTÔNIO A.F. LOUREIRO, José Marcos S. Nogueira, Linnyer Beatrys Ruiz, Raquel Aparecida de Freitas Mini, Eduardo Freire Nakamura, Carlos Maurício Seródio Figueiredo - Redes de sensores sem fio - Departamento de Ciência da Computação - UFMG de Belo Horizonte - MG - XXI Simpósio Brasileiro de Redes de Computadores, 2009. BRAGA, Thais R. M.; Silva, Fabrício A.; Ruiz, Linnyer B.; Nogueira, José Marcos S. e Loureiro, Antonio A. F. - Um Elemento Autonômico para redes de sensores sem fio. Departamento de Ciência da computação e departamento de engenharia elétrica da Universidade Federal de Minas Gerais, 2006. CAMPBELL, A. T., Conti M, Giordano S, Mobile Ad hoc Network, Kluwer Academic Publishers. Manufactured in the Netherlands. Mobile Network and Application, 2003. CANEDO, Edna Dias; MOTA, Luigi Silva. Correlação dos modelos de ataques em diversas camadas de protocolos de redes ad hoc. Univ. Gestão de TI, 2011. FARÇANHA, Tiago dos Santos. Redes de sensores sem fio: Uma abordagem para detecção de falhas em sistemas elétricos. - Centro Federal de Educação Tecnológica do Ceará. Curso Superior de Tecnologia em Telemática, 2007 FEI HU AND NEERAJ K. SHARMA. Security considerations in wireless sensor networks. Ad Hoc Networks, Jan. 2005. FERNANDES, N. C.; Moreira. Marcelo D. D., Velloso, Pedro B.; Costa. Luís Henrique M. K. e Duarte. Otto Carlos M. B. - Ataques e mecanismos de segurança em Redes Ad Hoc. Grupo de Teleinformática e automação (GTA) - Universidade Federal do Rio de Janeiro, 2006. HAYKIN, SIMON. Redes Neurais: Princípios e prática/ Simon Haykin; trad. Paulo Martins Engel. - 2.ed. -Porto Alegre: Bookman, 2001. HEIMFARTH, Tales, ARANTES, Jesimar, S., MARQUES, Ariel F. F., OLIVEIRA, Renato R. R., FREITAS, Edson Pignaton. - Coordenação de Veículos aérios não tripulados a redes de sensores sem fio para aplicação de monitoramento. Departamento de Ciências da computação - Universidade Federal de Lavras (UFLA). SBRC Anais, 2013. JODOUIN, Jean-François. Les Réseaux de neurones: Principes et définitions. Editions Hermès, Paris, 1994.
  • 54. JOHNSON, Thienne M. - Redes de sensores sem fio (RSSF). disponivél em: <http://www.wirelessbrasil.org/wirelessbr/colaboradores/thienne_johnson/rssf-intro. htm> acesso em: 20 de março de 2013. KARLOF, C. e WAGNER, D. - Secure routing in wireless sensor networks: Attacks and countermeasures, 2003. KOHONEN, Teuvo. Self-Organization and Associative Memory. Springer-Verlag Series in Information Science. 1987. KOVÁCS, Zsolt László - Redes neurais artificiais fundamentos e aplicação: um texto básico - Zsolt L. Kovács - 4 ed. Ver. - São Paulo, Editora Livraria da Física, 2006. LEAL, L.B., da Silva Araújo, H., Almeida, L. H.P., de Sousa Lemos, M. V., and Filho, R. H. Uma abordagem cross-layer para controle e gerenciamento em RSSF. In AISC ’08: Proceedings of the sixth Australasian conference on Information security, 2008. LEMOS Marcus Vinicius de Sousa; Detecção de intrusão em redes de sensores sem fio utilizando uma abordagem colaborativa e cross-layer. - Fundação Edson Queiroz, Universidade de Fortaleza, Centro de ciências tecnologicas. Mestrado em Informática aplicada, 2010. LOUREIRO, A. A. F.; NOGUEIRA, José Marcos S.; RUIZ Linnyer Beatrys.; MINI, Raquel A. de Freitas.; NAKAMURA, Eduardo F.; FIGUEIREDO, Carlos Maurício S. - Redes de sensores sem fio. XXI simpósio Brasileiro de Redes de computadores, pp 179-226, 2003. LOUREIRO, A. A. F. - Redes de sensores sem fio. Departamento de Ciência da Computação da Universidade Federal de Minas Gerais, 2002. MOHAPATRA PRASANT; Krishnamurthy, Srikanth V., Ad Hoc Networks Technology and Protocols; eBook ISBN: 0-387-22690-7; 2005 Springer Science + Business Media, Inc. 2005. MARGI, Cíntia B., Marcos Simplício Jr., Paulo S.M.L. Barreto, Tereza C.M.B. Carvalho - Capitulo 4 - Segurança em Redes de sensores sem fio - Minicursos SBSeg 2009. MARGI, Cíntia Borges; Segurança em redes de sensores sem fio. Escola Politécnica (EP) e Universidade de São Paulo (USP), 2013. NAZÁRIO, Gabriel Angelo. Simulação de coleta de dados em rede de sensores sem fio por robôs móveis utilizando a ferramenta player stage. - Universidade Federal de Ouro Preto -Instituto de Ciências exatas. 2012 OLIVEIRA, Bruno Trevizan. Arquitetura de segurança de redes de sensores sem fio. Escola Politécnica (EP). Universidade de São Paulo (USP), 2012.
  • 55. ORSIER, Bruno. Etude et Application de Systèmes Hybrides NeuroSymboliques. Thèse en Informatique, Laboratoire LIFIA-IMAG, UJF - Grenoble, 1995. OSORIO, Fernando Santos. Um Estudo sobre Reconhecimento Visual de Caracteres através de Redes Neurais. Dissertação de Mestrado, CPGCC, UFRGS, Porto Alegre - Brasil. Outubro 1991. _____.- Redes Neurais - Aprendizado Artificial - Fórum de I. A., 1999. RUIZ, Linnyer Beatrys. Uma arquitetura para o gerenciamento de redes de sensores sem fio. Technical Report DCC/UFMG RT. Departamento de Ciência da Computação da Universidade Federal de Minas Gerais, 2002. RUIZ, L. B., CORREIA, Luiz Henrique A.; VIEIRA, Luiz Filipe M., MACEDO, Daniel F.; NAKAMURA, eduardo, F., FIGUEIREDO, Carlos M.S., VIEIRA, Marcos Augusto M; MECHELANE; Eduardo H., CAMARA, Daniel; LOUREIRO, Antonio A.F., NOGUEIRA, José Marcos S., DA SILVA Jr, Diógenes C. - Arquiteturas para redes de sensores sem fio. Departamento de Ciências da Computação da UFMG, 2004. SANTINI, Paolo, The Tolpology Control in Wireless Ad Hoc and Sensor Network, Instituto de Informatica e Telemática del CNR, Italy, John Wiley & Sons Ltd, Copyright 2005 SHOREY, R., Ananda, A., Chan, M., and Ooi, W. Mobile, wireless and sensor networks, 2003. SILVA, Alexandre M. e MACIEL, Chistiano. - Controle energeticamente eficiente de múltiplos saltos para Redes de Sensores Sem Fio heterogêneas utilizando Lógica Fuzzy. Instituto de ciência da computação - Universidade Federal do Pará, SBRC 2013. SUTTON, Richard S. & BARTO, Andrew G. Reinforcement Learning: An Introduction. MIT Press (A Bradford Book), Cambridge, MA, 1998. TILAK, S., Abu-Ghazaleh, N.B., Heinzelman,W.- A taxonomy of wireless microsensor network models, In Proceedings of the ACM Workshop on Wireless Security, ACM Press, 2002. VIANA, R. L. A.- Uso de Rede neural Percéptron Multi-camadas na classificação de patologias cardíacas.Departamento de Física, UFPR. Curitiba, 2008.