Post on 21-Jun-2015
description
FACULDADE CATÓLICA DO TOCANTINS
ALINE DINIZ DE OLIVEIRA
TÉCNICA INTELIGENTE PARA DETECÇÃO DE VULNERABILIDADES E ATAQUES APLICADA À RSSF.
PALMAS-TO 2013
ALINE DINIZ DE OLIVEIRA
TÉCNICA INTELIGENTE PARA DETECÇÃO DE VULNERABILIDADES E
ATAQUES APLICADA À RSSF.
Projeto apresentado como requisito parcial para aprovação na disciplina de TCC do Curso de Sistemas de Informação, da Católica do Tocantins, sob a orientação da professora Dra. Anna Paula de Sousa Parente Rodrigues.
PALMAS-TO 2013
ALINE DINIZ DE OLIVEIRA
TÉCNICA INTELIGENTE PARA DETECÇÃO DE VULNERABILIDADES E ATAQUES APLICADA À RSSF.
Esta monografia foi julgada adequada para obtenção do diploma de Bacharel em
Sistema de Informação do curso de graduação em Sistema de Informação da
Faculdade Católica do Tocantins.
Banca examinadora:
________________________________________
Professor (a) Orientador (a)
________________________________________
Membro da Banca Examinadora
________________________________________
Membro da Banca Examinadora
Palmas-TO, _____ de junho de 2013.
Nota: ______
Dedico esse trabalho primeiramente a
Deus e minha mãe, que sempre está ao
meu lado, proporcionando-me força e
motivação para seguir em frente e não
desistir, mesmo nos momentos de
dificuldades.
AGRADECIMENTO
Primeiramente, agradeço a Deus Pai, Nosso Senhor Jesus Cristo e o Espírito
Santo de Deus, por minha vida e por está sempre ao meu lado e me coordenando,
dando forças para lidar com os problemas e dificuldades da vida, por ter ouvido
minhas preces, orações e clamor pela melhora da minha saúde e a saúde da minha
mãe, por ter me mantido de pé e por me orientar sempre, e pelo seu amor, e sua
misericórdia, e por tantas benções derramadas em minha vida. Obrigada Jesus!
A minha mãe que sempre sonhou comigo e me incentivou a estudar, e que
me apoiou durante toda a minha jornada até agora. As minhas irmãs e irmãos, as
minhas queridas sobrinhas e sobrinhos, por estarem sempre do meu lado e me
suportando.
Ao meu pai e todos os meus familiares que, mesmo distante, estão sempre
me dando motivação e contribuindo para o meu melhor em minha vida. Quero
agradecer a minha tia Rosemeire, essa pessoa tão especial que acreditou em mim,
me ajudou e me deu oportunidade para continuar o curso.
Agradeço a minha líder espiritual, Bispa Edna Nascimento, pelas suas
orações e sempre me dando força e motivação para nunca desistir e continuar a
superar os obstáculos. Agradeço aos membros e irmãos da congregação Igreja
Apostólica Restauração e Paz pelo carinho, amizade e companheirismo de todos.
Aos meus grandes amigos Ana Célia, Dona Deusa, Flávio Zavan, Jacilene, Janaína
Naiara, Luídne, Pedro Nunes, Wilson Carneiro e Wesley e os demais amigos que
sempre estão presentes, independentemente de qualquer situação, ao meu lado nos
dias de luta e nos dias de glória.
Aos meus grandes amigos e colegas de estágios, do Tribunal de Justiça do
Estado do Tocantins, do Tribunal de Contas do Estado do Tocantins, da Defensoria
Pública da União, da Secretaria da Fazenda do Estado do Tocantins, e
principalmente a Wanda, que me deu a oportunidade de estagiar consigo no
Gabinete do Governador no Palácio Araguaia. Por fim, agradeço a todos os meus
colegas de trabalho por onde passei, pelos momentos, aprendizados e conquistas,
pois me orgulho de haver tido essas oportunidades.
Aos meus professores, o professor Cláudio Monteiro que no inicio do curso foi
meu orientador do grupo de pesquisa de IPTV na Faculdade Católica, agradeço ao
Professor Alex Coelho por ter me dado força e me apoiado em momentos difíceis
que passei durante a academia, e agradeço aos demais professores por me ensinar
e orientar durante todo o curso, direcionando os caminhos por onde seguir, por
estarem lado a lado, auxiliando-me e direcionando-me a ser uma boa profissional,
obrigada.
A minha orientadora, Anna Paula Rodrigues, por me orientar nessa
importante etapa da minha vida. Obrigada por tudo. Grata aos meus colegas das
turmas de Sistemas de Informação da Faculdade Católica do Tocantins por
estarmos em caminhada juntos, perseverantes e confiantes até o fim. Aos Colegas
da Turma 2008/1 obrigada pela amizade e coleguismo.
"Ora, àquele que é poderoso para fazer tudo muito mais abundantemente além daquilo que
pedimos ou pensamos, segundo o poder que em nós opera." (Efésios 3:20)
ABSTRACT
This paper presents a general overview of concept, application, and security
characteristics of Wireless Sensor Networks (WSN). Currently, the wireless sensor
networks has attracted the interest of studies and researches enabling not only in
scientific circles, enabling in several areas, allowing many devices to collect and
process information from various sources, controlling physical processes and
interacting with humans smoothly and transparent manner. The WSNs are defined as
special class of ad hoc networks, not containing any fixed infrastructure, becoming
one network vulnerable and susceptible to attacks, security solutions for networks
that are applied in traditional computers are not efficient to be applied directly the
WSN. Because of the characteristics of vulnerabilities shall submit work using a
intelligent technology to identify the species of vulnerabilities found in a network of
wireless sensors, becoming less vulnerable.
Key worlds: Wireless sensor networks (WSN), vulnerabilities, network security and
Intelligent Technology.
RESUMO
O presente trabalho apresenta uma visão geral de conceito, aplicação, e as
características de segurança de Redes de Sensores Sem fio (RSSF). Atualmente, as
redes de sensores sem fio tem despertado o interesse de estudos e pesquisas
possibilitando não somente no meio científico, viabilizando em diversas áreas,
permitindo que diversos dispositivos possam coletar e processar informações de
várias fontes, controlando processos físicos e interagindo com seres humanos de
forma tranquila e transparente. As RSSF’s são definidas como classe especial de
redes ad hoc, que não possuem qualquer infraestrutura fixa tornando-se uma rede
vulnerável e suscetível a ataques, as soluções de segurança de redes que são
aplicadas em computadores tradicionais, não são eficientes para serem aplicadas
diretamente as RSSF. Devido às características de vulnerabilidades, o trabalho
apresentará com a utilização de uma técnica inteligente para identificar as espécies
de vulnerabilidades que ocorrem em uma rede de sensores sem fio, tornando-se,
possivelmente, menos vulnerável.
Palavras-chave: Redes de sensores sem fio (RSSF), vulnerabilidades, segurança
de redes e Técnica Inteligente.
LISTA DE ABREVIATURAS E SIGLAS DoS - Denial of Service FDMA - Frequency Division Multiple Access IDS - Sistema de Detecção de Intrusão MAC - Media Access Control MANETs - Multihop Ad Hoc Networks MEMS - Micro Electro-Mechanical Systems MLP - Multi-Layer Perceptron OFDM - Orthogonal Frequency Division Multiplexing RNA – Rede neural artificial RSSF – Redes de sensores sem fio SDMA- Space Division Multiple Access TDMA - Time Division Multiple Access
LISTA DE FIGURAS
Figura 1 - . Exemplo de uma rede de sensores sem fio....................................................... 18 Figura 2 - . Representação de RNA na técnica inteligente para detecção de ataques .......... 43 Figura 3 - . Representação de RNA na técnica inteligente para detecção de sem ataque ..... 45 Figura 4 - . Declaração de entrada e de saída no tipo de ataque nas inf. de trânsito. ........... 46 Figura 5 - . Declaração de entrada e de saída no tipo de ataque buraco negro. ................... 47 Figura 6 - . Declaração de entrada e de saída no tipo de ataque Loops. .............................. 47 Figura 7 - . Declaração de entrada e de saída no tipo de ataque Flooding .......................... 48 Figura 8 - . Declaração de entrada e saída no tipo de ataque Sybil ..................................... 48 Figura 9 - . Resultado da técnica inteligente para detecção de ataque ................................. 49 Figura 10 - . Declaração de entrada e saída no tipo “sem ataque” ..................................... 50 Figura 11 - . Resultado da técnica inteligente para detecção de sem ataque ...................... 51
LISTA DE TABELAS
Tabela 1 – Tabela com os cinco ataques selecionados e suas características. ..................................29
SUMÁRIO 1. INTRODUÇÃO ............................................................................................................ 14
1.1. Objetivo ................................................................................................................. 15 1.1.1. Objetivo Específico ............................................................................................ 16 1.1.2. Justificativa ........................................................................................................ 16
2. REFERENCIAL TEÓRICO.......................................................................................... 17 2.1. Redes de sensores sem fio ...................................................................................... 17 2.2. Características de redes sensores sem fio................................................................ 20 2.3. Segurança de Redes de sensores sem fio ................................................................ 23 2.4. Vulnerabilidades e ataques em uma rede de sensores sem fio ................................. 25 2.5. Rede neural artificial .............................................................................................. 30 2.6. Trabalhos Relacionados ......................................................................................... 33
3. METODOLOGIA ......................................................................................................... 37 4. DESENVOLVIMENTO ............................................................................................... 38 5. Resultados e discuSsões ................................................................................................ 42
5.1. Técnica inteligente para detecção de ataques .......................................................... 42 5.2. Técnica inteligente para detecção de sem ataque .................................................... 44 5.3. Resultado da técnica inteligente para detecção de ataque ........................................ 46 5.4. Resultado teste para detecção de sem ataque .......................................................... 49
CONCLUSÃO ..................................................................................................................... 52
1. INTRODUÇÃO
As Redes de Sensores sem Fio (RSSF), ao longo dos últimos anos, têm
despertado crescente interesse, não somente por parte da comunidade científica,
como também, pelas empresas que buscam esses serviços para melhorarem sua
segurança e produção. Tal interesse pode ser atribuído devido à sua grande
aplicabilidade nas mais diversas áreas, como, por exemplo, monitoramento, saúde,
agricultura de precisão, entre outros. Dentro do contexto de ambientes inteligentes,
as redes de sensores desempenham papel de destaque, permitindo que diversos
dispositivos possam coletar e processar informações de várias fontes, e ao mesmo
tempo, possam controlar processos físicos e interagir com seres humanos de forma
tranquila e transparente (Leal et al. 2008).
Pode-se definir um nó sensor como sendo: um equipado com uma memória
bastante limitada; uma unidade de processamento de baixo desempenho; uma
unidade de sensoriamento para coletar dados do ambiente; um transmissor/receptor
de curto alcance e uma bateria de baixa autonomia.
Quando aplicados em ambientes abertos, como exemplo florestas ou campos,
esses nós são espalhados pelo ambiente; o que torna difícil ou mesmo impossíveis
a proteção contra roubo ou destruição do equipamento que compõem as redes de
sensores sem fio. As RSSF são ainda conceituadas como uma classe especial de
redes ad-hoc de múltiplos saltos (MANETs - Multihop Ad Hoc Networks), pois,
ambas possuem muitas características comuns. As MANETs são redes sem fio que
não possuem qualquer infraestrutura fixada, o que se aplica também às RSSF
(Fernandes, 2006).
Devido a essas características, as RSSF se tornam bastante suscetíveis a
ataques. Muitas dessas classes são herdadas das redes ad hoc tradicionais e várias
outras são oriundas do ambiente de aplicação de tais redes.
No entanto, as soluções existentes para as redes tradicionais não são
eficientes quando aplicadas diretamente às RSSF devido restrições explicitadas
posteriormente. Técnicas tradicionais de detecção de intruso e criptografia simétrica
simplesmente são inviáveis. Assim, far-se-á necessário todo um conjunto novo de
soluções adaptadas a essas redes.
Nesse contexto, o presente tem por objetivo desenvolver uma aplicação de
metodologia inteligente para detecção de ataques e vulnerabilidades em RSSF.
Essa metodologia será centrada no treinamento e aplicação de uma Rede Neural
Artificial (RNA) como forma de identificar os ataques e suas vulnerabilidades
ocorridos em uma rede de sensores sem fio, com o futuro objetivo de tornar esses
tipos de redes mais segura e menos vulnerável o possível.
1.1. Objetivo
O objetivo do trabalho é, primeiramente, apresentar e identificar as
vulnerabilidades de uma rede de sensores sem fio. De acordo com as definições e
funcionalidades de uma rede de sensores sem fio, pode-se aplicar as redes de
sensores sem fio em diversas áreas ou ambientes. Sendo assim, pode-se observar
a importância da utilização e a viabilidade de aplicação da RSSF.
Torna-se de extrema importância manter dados e pacotes de dados que
circulam e são transportados em rede de sensores sem fio, com a devida segurança.
Outrossim, a característica de vulnerabilidade surge por ter baixa ou nenhuma
segurança nas redes que são aplicadas as RSSF.
Destarte, a extrema fragilidade apresentar-se-á no decorrer desse trabalho,
demonstrando os motivos que tornam as redes de sensores sem fio melindrosas a
ataques.
Dessa forma, surgi a necessidade de aplicar uma técnica inteligente que
possa detectar as vulnerabilidades e os ataques ocorridos em redes de sensores
sem fio. O conjunto de processos adotado para a implementação dessa técnica
inteligente é a rede neural artificial (RNA) com o objetivo de detectar se haverá ou
não ataques em RSSF.
1.1.1. Objetivo Específico
Como o primeiro objetivo específico, pode-se alocar a vulnerabilidade das
redes de sensores sem fio na sua aplicabilidade prática.
Em um segundo momento, objetiva-se, também demonstrar, num rol taxativo,
os possíveis ataques que causam a inconsistência dos dados, sofríveis pelas redes
de sensores sem fio.
Por fim, como último objetivo tem-se o desenvolvimento e a utilização da
técnica inteligente para detectar possíveis ataques às redes de sensores sem fio.
1.1.2. Justificativa
O desenvolvimento desse trabalho foi elaborado pensando numa solução que
possa ser utilizada e implantada na segurança de redes de sensores sem fio. A ideia
do desenvolvimento surgiu através de estudos realizados que apontaram a
necessidade na área de segurança de redes para redes de sensores sem fio. E, ao
se notar a importância da utilização de redes de sensores sem fio e analisar suas
viabilidades, torna-se de interesse a busca e o estudo sobre conceitos relacionados
a redes de sensores sem fio.
Dessa forma, a obtenção de conhecimentos relacionados à rede de sensores
sem fio, pode-se atinar ao que se proporcionou a realização dos estudos sobre o
desenvolvimento da técnica inteligente para detecção das vulnerabilidades e dos
ataques que ocorrem em uma rede de sensores sem fio.
Contudo pode ser utilizada essa técnica para aperfeiçoar em trabalhos futuros
na utilização de segurança de redes de sensores sem fio.
2. REFERENCIAL TEÓRICO
A seguir, no presente trabalho, passa-se a analise dos elementos que o
constitui, demonstrando-os, teoricamente, por meio de pesquisa em artigos
científicos e obras bibliográficas sobre o tema.
2.1. Redes de sensores sem fio
As redes de sensores sem fio são redes formadas por pequenos dispositivos
computacionais, com capacidade de sensoriamento, processamento e comunicação
sem fio. Várias aplicações são vislumbradas para esse tipo de rede, como
aplicações militares e de monitoramento ambiental, onde os nos sensores
espalhados em uma determinada região devem comunicar-se entre si para realizar
alguma função colaborativa na coleta e processamento dos dados (Figueiredo,
2003).
Esses nós sensores são dispositivos compactos de sensores, processador,
rápido para comunicação, memória e bateria. Os nós enviam dados coletados do
ambiente para um ponto de acesso que repassa os dados ao usuário final ou para a
unidade de sensoriamento conforme apresentado da ilustração da Figura 1.
Segundo Viera (2008) as RSSF’s são uma tecnologia que surgiu com objetivo
de monitorar um ambiente ou um objeto, e realizar alguma operação com base nos
dados obtidos ou reportá-los para serem tratados ou analisados.
Figura 1 - . Exemplo de uma rede de sensores sem fio
Fonte: http://www.wirelessbrasil.org/wirelessbr/colaboradores/thienne_johnson/rssf-intro.htm
Aioffi (2007) explica que essas redes consistem em uma grande quantidade
de dispositivos compactos e autônomos, chamados nós sensores, os quais possuem
a capacidade de se comunicar entre si. Essa é uma grande característica de redes
de sensores sem fio, são constituídas por um grande número de dispositivos sem fio
ou simplesmente nós sensores. Esse nós sensores são capaz de capturar
informações através de sensores, e estes são dispositivos que implementam a
monitoração física de uma fenômeno e gera um relatório de medidas através de uma
comunicação sem fio.
De acordo com (Loureiro, et al., 2003) as RSSF diferem de redes de
computadores tradicionais em vários aspectos. Uma RSSF tende a ser autônoma e
requer um alto grau de cooperação para executar as tarefas definidas para a rede.
Isso significa que algoritmos distribuídos tradicionais, como protocolos de
comunicação e eleição de líder, devem ser revistos para esse tipo de ambiente
antes de serem usados diretamente. Os desafios e considerações de projeto de
redes de sensores sem fio vão muito além das redes tradicionais.
Pelo exposto a seguir, segundo Loureiro (2003) a utilização e o
funcionamento de RSSF em diversas áreas e possíveis aplicações, são:
No controle, que auxilia algum mecanismo de gerencia, ajudando a controlar
algo de seu objetivo através dos sensores, tem-se, por exemplo, os sensores sem
edifícios que podem ser conhecidos usualmente como edifícios inteligentes. Pois, o
monitoramento supervisionado dos sistemas gerenciais tem o intuito de reduzir
falhas em quais quer circuitos instalados no prédio, inclusive no elétrico. Dessa
forma, previne-se tais falhas que torna melhor a utilização, em seu potencial, do
ambiente, no caso o edifício.
No ambiente, as redes de sensores sem fio monitoram variáveis ambientes
em locais internos como prédios e residências, e locais externos como florestas,
desertos, oceanos, vulcões, entre outros. Um exemplo dessa utilização de rede de
sensores sem fio é pelos biólogos, que estudam ambientes hostis e inóspitos.
Assim, ajudam os nas descobertas de novas espécies pertencentes daquele hábitat.
No tráfego, para monitorar tráfego de veículos em rodovias, malhas viárias
urbanas, onde os sensores são aplicados em estradas para monitoração do
movimento de veículos, controle de velocidade, localização de veículos em
estacionamentos ou de veículos roubados, entre outros.
Na segurança, as redes de sensores sem fio promovem a segurança em
centros comerciais, estacionamentos ou residências. Como por exemplo, a
segurança doméstica, com a distribuição de sensores de temperatura e de
movimento pela casa permite a detecção de incêndios e invasões, além do controle
de movimentos de crianças e idosos pela casa.
Na medicina, para monitorar o funcionamento de órgãos delicados, como,
exemplo, o coração, pois, detecta a presença de substâncias que indica o
surgimento de um problema biológico, seja tanto em humanos quanto em animais.
Nas atividades militares, as RSSF são utilizadas nas estratégias de guerrilhas
e no monitoramento de arsenal bélico. Nesse tipo de aplicação, os requisitos de
segurança, agilidade e camuflagem são fundamentais na obtenção de êxito nos
confrontos. Um detalhe importante é que o alcance das transmissões dos sensores,
geralmente, é reduzido e os dados são criptografados e submetidos a processos de
assinatura digital, pois evita escutas clandestinas.
Conforme mencionado, as redes de sensores sem fio podem ser aplicadas
em diversas áreas. A tendência é que as redes de sensores sem fio sejam utilizadas
nos mais variados lugares, surgindo cada vez mais aplicações para seu uso
cotidiano.
Dessa forma, é possível o crescente interesse não somente por parte da
comunidade científica, como também por qualquer pessoa ou organismo social, por
exemplo, as empresas. Tal interesse pode ser atribuído devido à sua grande
aplicabilidade. Ao contrário do que acontece nas demais redes de comunicação, as
redes de sensores sem fio dependem muito do tipo de aplicação, para sua
utilização, de acordo com sua aplicação, em geral, necessitam de uma grande
quantidade de nós sensores, necessitam que o fluxo dos dados coletados tenha
múltiplas fontes de origem e um único destino (nós destino) ou unidade de
sensoriamento para coletar dados do ambiente (Loureiro, et al., 2003).
2.2. Características de redes sensores sem fio
As redes de sensores sem fio são da classe de redes ad hoc. As redes de
sensores sem fio são redes compostas de grande quantidade de dispositivos
conectados por meio de uma comunicação sem fio do tipo ad hoc, ou seja, não
necessitam da existência de uma infraestrutura de comunicação previamente
estabelecida. Essa abordagem de comunicação permite que os nodos se
comuniquem diretamente entre si ou através de múltiplos saltos dentro da rede
usando receptores e transmissores sem fio, sem a necessidade de uma
infraestrutura fixa (Campbell, 2003). Essa é uma das principais características de
uma rede de sensores sem fio é a ad hoc. O termo ad hoc implica que a rede é
estabelecida para um serviço especial.
Assim, uma rede ad hoc típica é estabelecida por período de tempo limitado a
fim executar uma operação específica. Nessas redes as aplicações podem ser
móveis e os ambientes podem mudar dinamicamente. Logo, seus protocolos devem
ser autoconfiguráveis para assim se ajustarem ao ambiente bem como as mudanças
de tráfego e missão (Mohapatra, 2005).
De acordo com Tilak (2002) As principais características geralmente encontradas
em uma rede de sensores sem fio é: o sensor, o observador e o fenômeno.
Sensor: É o dispositivo que implementa a monitoração física de um
fenômeno ambiental e gera relatórios de medidas (por meio da comunicação sem
fio). Os dispositivos de detecção, geralmente, têm características físicas e teóricas
diferentes. Muitos modelos de complexidade variada podem ser construídos
baseados na necessidade da aplicação e características dos dispositivos. Na
maioria dos modelos de dispositivos sensores a habilidade de detecção diminui com
o aumento da distância do sensor ao fenômeno e melhora com o aumento do tempo
que o sensor fica exposto para coletar informações. Um sensor, tipicamente,
consiste de cinco componentes: detector de hardware, memória, bateria,
processador embutido e transmissor-receptor.
Os sensores são responsáveis pela manipulação de dados e informações que
exige um gerenciamento preciso para que se obtenha um maior benefício de uma
utilização.
Os nós possuem um fornecimento de energia limitada à sua bateria, devido a
essas circunstâncias o seu poder computacional é reduzido por questões de
economia de energia e seu foco de atuação é bem direcionado a sua aplicação,
assim há-se a necessidade de gerenciamento de energia, mobilidade e distribuição
de tarefas entre os nós sensores com o objetivo de coordenar as tarefas de
sensoriamento e reduzir o consumo total de energia. O gerenciamento possibilita
que os nós de sensores possam trabalhar em conjunto de forma mais eficiente
quanto ao uso de energia e também para rotear os dados dentro da rede,
compartilhando recursos entre os nós sensores.
Observador: É responsável por obter as informações disseminadas
pela rede de sensores. Ele faz consultas à rede de sensores sem fio no intuito de
conseguir informações, coletando essas informações pelos nós sensores. Podendo
consultar a rede, receber respostas destas consultas. Além disso, podem existir,
simultaneamente, múltiplos observadores numa rede de sensores.
Fenômeno: São entidades de interesse do observador, as informações
são coletadas pelo observador, cuja informação será analisada/filtrada através do
observador, às informações são relativas ao fenômeno. Cada sensor recolhe
amostras discretas do fenômeno e dissemina essas informações pela rede, atuando
de forma colaborativa, podendo existir em uma rede de sensores sem fio mais de
um fenômeno sendo observado simultaneamente concorrentemente em uma rede.
A classificação de uma RSSF depende de seu objetivo e área de aplicação. A
aplicação influenciará diretamente nas funções exercidas pelos nós da rede (Ruiz,
2004).
Além das características de uma rede de sensores sem fio citadas acima,
existe as características de comunicação, essas características são de extrema
importância para o envio e o receptor de dados. As características de comunicação
de uma rede de sensores sem fio esta classificados em:
Disseminação:
I. Programada: Os nós disseminam em intervalos regulares.
II. Contínua: Os nós disseminam em dados continuamente.
III. Sob demanda: Os nós disseminam os dados em resposta à
consulta do observador e a ocorrências de eventos.
Tipo Conexão:
I. Simétrica: Todas as conexões existentes entre os nós sensores,
com exceção do nó sorvedouro têm o mesmo alcance.
II. Assimétrica: As conexões entre os nós comuns têm alcance
diferente.
Transmissão:
I. Simplex: Os nós sensores possuem transmissor que permite
apenas a transmissão da informação.
II. Half-duplex: Os nós sensores possuem transceptor que permite
transmitir ou receber em um determinado instante.
III. Full-duplex: Os nós sensores possuem transceptor que permite
transmitir ou receber dados ao mesmo tempo.
Alocação de Canal:
I. Estática: Nesse tipo de rede se existir "N" nós, a largura de banda é
dividida em "N" partes iguais na frequência (FDMA - Frequency
Division Multiple Access), no tempo (TDMA - Time Division Multiple
Access), no código (CDMA - Code Division Multiple Access), no
espaço (SDMA- Space Division Multiple Access) ou ortogonal
(OFDM - Orthogonal Frequency Division Multiplexing). A cada nó é
atribuída uma parte privada da comunicação, minimizando
interferência.
II. Dinâmica: Neste tipo de rede, não existe atribuição fixa de largura
de banda. Os nós disputam o canal para comunicação dos dados.
Fluxo de Informação:
I. Multicast: Nesse tipo de rede os nós formam grupos e usam o
multicast para comunicação entre membros do grupo.
II. Unicast: Neste tipo de rede, os nós sensores podem se comunicar
diretamente com o ponto de acesso usando protocolos de
roteamento multi-saltos.
III. Gossiping: Neste tipo de rede, os nós sensores selecionam os nós
para quais enviam os dados.
IV. Bargaining: Neste tipo de rede, os nós enviam os dados somente se
o nó destino manifestar interesse, isto é, existe um processo de
negociação.
2.3. Segurança de Redes de sensores sem fio
As RSSF são tecnologias valiosas para o desenvolvimento de aplicação em
diversas áreas, e essas diversificações de aplicações necessitam de serviço de
segurança, como autenticidade, confidencialidade de acesso aos dados. Conforme
essas peculiaridades existentes nas redes de sensores sem fio necessitam de um
auxílio maior de segurança de redes.
As redes de sensores sem fio não são tratadas igualmente como uma rede
comum, por ser um tipo específico de uma rede ad hoc, elas são consideradas redes
independentes de uma infraestrutura centralizada, onde cada participante contribui
ativamente para o funcionamento da rede. Esses participantes são os sensores que
se comunicam entre si. (Margi et al. 2013)
Conforme as necessidades a utilização de serviços que garantam o sigilo, a
autenticidade ou a integridade dos dados transmitidos. São utilizados vários
mecanismos para manter a segurança de uma rede de sensores sem fio, como
criptografia simétrica, código de autenticação de mensagens e gerenciamento de
chaves, porém os algoritmos convencionais de segurança não são adequados para
redes de sensores sem fio.
Segundo Tilak, (1998) o papel principal de uma rede de sensores sem fio são
o observador, o fenômeno e o nó sensor. O nó sensor, de pequenas dimensões e
composto tipicamente de transmissor-receptor, memória processador, bateria e
sensores; monitora fenômenos, características relevantes do ambiente como
variações de temperatura e pressão. O observador é o usuário interessado nas
informações colhidas pela rede de sensores. O sigilo dos dados colhidos pela a rede
de sensoriamento é extremamente importante. De acordo à escassez de recursos o
ambiente em que são executadas, torna mais vulnerável a ataques.
É necessário garantir o sigilo das informações de roteamento para evitar que
estas sejam usadas em ataques e vulnerabilidades que podem ocorrer na rede. As
redes de sensores sem fio são diferentes das redes cabeadas, pois, elas não
possuem proteção física ao enlace ou aos equipamentos.
E devido a grande quantidade de nós, os nós podem ser capturados e
substituídos por nós comprometidos, ou informações críticas podem ser obtidas,
denominando a invasão dos dados da rede. Essas vulnerabilidades existem devido a
comunicação sem fio e o fato de que os nós sensores ficam em locais sem
segurança física ou não são monitorados (Fei Hu e Sharma, 2005).
Estudos realizados apresentam inúmeros tipos de vulnerabilidades e ataques
existentes em uma rede de sensores sem fio, devido a sua própria característica, por
ser uma rede de comunicação básica dos nós sensores é realizada através de um
canal sem fio que, e por ser de natureza broadcast, tornando-se, assim, alvo de
usuários maliciosos que tentam bisbilhotar os pacotes que trafegam na rede (Leal e
Holanda Filho, 2008). Essas características se tornam um grande desafio na área de
segurança de redes de sensores sem fio.
2.4. Vulnerabilidades e ataques em uma rede de sensores sem fio
Como já mencionado, as redes de sensores sem fio diferem de rede de
computadores tradicionais em vários aspectos. Em geral, as redes de sensores sem
fio possuem um grande número de elementos distribuídos que operam sem
intervenção humana direta, mas, tem restrições severas de energia, por isso, devem
possuir mecanismos para autogerenciamento dessa energia. Assim, quanto às
características de vulnerabilidade encontradas nas RSSF tem-se a disposição em
áreas remotas, a pouca capacidade individual dos nós e a topologia dinâmica. Os
nós de redes de sensores sem fio podem ser descartados, perdidos ou saírem de
serviço por diferentes razões como falta de energia, problemas na disposição,
ameaças de ataques à segurança, falha de comunicação e falhas nos componentes
(Façanha, 2007).
Com relação a essas características, as redes de sensores sem fio são
bastante suscetíveis a ataques e falhas, pode-se denominar falha no presente
trabalho como a vulnerabilidade da rede de sensores sem fio. A rede é composta de
nós sensores que são equipamentos de memória bastante limitada, pois cada
sensor contem uma unidade de processamento de baixo desempenho, e sua
unidade de sensoriamento coleta dados de ambiente com um transmissor/receptor
de curto alcance e uma bateria de baixa autonomia (Lemos, 2010).
Em muitas aplicações, os nós sensores são espalhados em um ambiente
aberto, como já explicitado, o que torna difícil, ou impossível, a proteção contra o
comprometimento físico do hardware. Além das características de vulnerabilidades
já existentes, o que torna uma rede de sensores sem fio suscetíveis a ataques,
podem haver outros, como por exemplo, a permuta de sensores comprometidos
dentro do próprio equipamento por um sensor intruso, estranho ao equipamento. Tal
permuta acarretaria o envio de informações não confiáveis a central de
sensoriamento, assim, devido à comunicação sem fio e a difícil manutenção do
equipamento, tais ataques na maioria das vezes não são monitorados.
Dessa forma, a falta de monitoramento, ensejam alterações nas informações
podendo ocorrer roubo de dados, o que possibilitaria a qualquer pessoa estranha
capturar o tráfego da rede enviar mensagens falsas pelo equipamento ou deturpar
os dados das mensagens correntes. Com isso, torna-se, definitivamente evidente
que esses nós sensores são equipamentos sujeito a falhas.
Vários são os tipos de ataques que podem ser realizados em uma RSSF,
sendo que grande parte desses ataques foram herdados das redes wireless ad hoc
tradicionais e segundo Shorey, (2003) esses ataques são identificados e
classificados da seguinte forma:
Injeção de Dados Falsos: um nó, ao ser comprometido, pode passar
a injetar dados falsos na rede com o objetivo de enganar a estação base. Poderia,
por exemplo, transmitir dados indicando eventos não existentes ou, mesmo valores
errados para eventos reais.
Ataque Sybil: em muitos casos, os nós sensores precisam trabalhar
juntos para realizar uma tarefa, consequentemente, eles podem usar distribuição de
sub-tarefas e redundância de informação. Em tais situações, um nó pode fingir ser
mais do que um nó usando as identidades de outros nós legítimos. Esse tipo de
ataque onde um nó forja a identidade de outros nós é denominado Ataque Sybil. Os
ataques Sybil tentam denegrir a integridade dos dados, segurança e utilização dos
recursos que os algoritmos distribuídos tentam alcançar. Basicamente, qualquer
rede peer-to-peer (especialmente as redes ad hoc sem fio) é vulnerável aos ataques
Sybil.
Negação de Serviço (Denial of Service): negação de Serviço (Denial
of Service – DoS) é produzido por uma falha não intencional ou uma ação maliciosa.
Independentemente da origem, um ataque do tipo DoS tenta exaurir os recursos
disponíveis no nó vítima, enviando pacotes extras que não são necessários e assim
impedindo usuários legítimos de acessar serviços ou recursos da rede. Os ataques
DoS não significam apenas uma tentativa do adversário em subverter, parar ou
destruir a rede, mas também qualquer evento que diminua a capacidade em prover
um serviço.
Ataque Hello Flood: muitos protocolos exigem que os nós propaguem
pacotes especiais denominados HELLO para anunciá-los aos seus vizinhos. Um
determinado nó ao receber tal pacote pode então inferir que está dentro do raio do
transmissor. Um atacante, com um alto poder de transmissão (um atacante com um
laptop), transmitindo pacotes HELLO falsificados pode convencer todos os nós da
rede que o adversário é seu vizinho.
Ataque Selective Forwarding: nesse tipo de ataque os nós maliciosos
podem recusar a encaminhar as informações ou mensagens, simplesmente
descartá-las, assegurando que elas não sejam propagadas adiante. Ao invés de
simplesmente descartar todos os pacotes, seleciona apenas alguns de forma a
esconder sua identidade (Karlof e Wagner 2003)
Wormholes: conhecido como buraco vermelho, nesse ataque o
adversário faz um tunelamento das mensagens recebidas de uma parte diferente da
rede sob link de baixa latência e retransmitem essas mesmas mensagens para uma
parte diferente. A forma mais simples desse ataque é o caso onde um nó, situado
entre outros dois, encaminha mensagens entre esses dois nós. Entretanto, os
ataques wormholes geralmente envolvem dois nós maliciosos distantes um dos
outros, tramando em minimizar a distância entre eles através da retransmissão de
pacotes por um canal disponível somente para o atacante (Karlof e Wagner, 2003).
Ataque nas informações em trânsito: os nós sensores monitoram as
características do ambiente em que se encontram e reportam para a estação-base
mudanças de valores ou parâmetros específicos de acordo com a aplicação.
Enquanto envia os dados, as informações em trânsito podem ser alteradas,
apagadas, corrompidas, etc. Como as comunicações sem fio são suscetíveis à
captura de pacotes, qualquer atacante pode monitorar o fluxo de tráfego. Como os
nós sensores geralmente possuem uma pequena faixa de transmissão poderia
atacar vários sensores de uma vez para modificar as informações durante a
transmissão (Lemos, 2010).
Interferência (Jamming): esse tipo de ataque o atacante consegue
atrapalhar a comunicação entre os nós sensores. Devido a natureza broadcast da
comunicação das redes de sensores, os nós são vulneráveis a ataques de
interferência em nível de camada física e enlace. Os ataques na camada física
envolvem a produção de níveis de rádio suficiente de forma a prevenir que os
pacotes sejam recebidos ou enviados. Os ataques na camada de enlace produzem
o mesmo efeito através do ataque aos protocolos de controle de acesso ao meio. O
principal objetivo desse ataque é atrasar ou prevenir os nós de reportar suas leituras
para a estação de sensoriamento.
Buracos Negros (Black or sinkholes): esse ataque ocorre por um
intruso que se introduz na árvore de roteamento da rede, mas não realiza as funções
de repasse de pacote. Todo pacote que chega até esse nó para ser repassado é
descartado ou modificado. Esse ataque faz com que as rotas se estabeleçam
através desse nó intruso. Com a disputa por rota causa um gasto energético
concentrado nos nós próximos ao nó intruso, o que pode levar o fim da energia
destes nós, prejudicando o funcionamento da aplicação como um todo. Ocasionando
a morte de nós sensores.
Inundação da rede (flooding): um nó intruso inunda a rede com
informações falsas, aumentando o tráfego, os gastos com energia e o
congestionamento de pacotes.
Desvios e loops: um grupo de nós mal intencionados alteram os
comandos de roteamento dos pacotes, de forma a criar desvios ou loops,
produzindo congestionamento, aumentando o consumo de energia e, com isso,
causando a perda ou atraso na entrega de informações.
Em conclusão, no que se acabou de explicitar estão presentes diversos
possíveis ataques as redes de sensores sem fio podem sofrer.
A Tabela 1 com os cinco ataques selecionados e utilizados para o
desenvolvimento da técnica inteligente para identificar as vulnerabilidades e ataques
ocorridos em uma rede de sensores sem fio. Através das caraterísticas podemos
sintetizar qual é o tipo de ataque que ocorre na rede, assim, busca facilitar a
utilização da técnica inteligente para identificar o ataque.
Tabela 1 – Tabela com os cinco ataques selecionados e suas características.
Ataques Características
Ataque nas informações de
trânsito Modificar pacotes;
Alteração nos dados – troca de dados;
Captura de pacotes.
Buraco negro Captura de pacotes;
Modificação de pacotes;
Perda de energia que gera a morte de
nós sensores.
Loops Captura de pacotes;
Desvio de nós;
Atraso de entrega dos pacotes.
Inundação da rede (Flooding) Ataque de protocolos de roteamento;
Roteamento falso;
Descarte de pacotes.
Sybil Nós múltiplos com identidade roubada;
Ataque de protocolos de roteamento;
Mau comportamento dos nós sensores.
Fonte: Própria
Os ataques considerados nesse trabalho são ataques encontrados na
literatura aplicada de forma isolada. Através desses ataques encontrados, houve a
necessidade de classificar, dentre tantos ataques existentes, cinco ataques
ocorridos em uma rede de sensores sem fio, para que se possa ser utilizada no
desenvolvimento da técnica inteligente com o intuito de identificar os ataques.
2.5. Rede neural artificial
Segundo Hyakin, (2001) Rede Neural Artificial (RNA) ou ainda conhecida
como redes conexionistas são formadas por um conjunto de unidades elementares
de processamento de informação fortemente conectadas, que denominamos de
neurônios artificiais. Usualmente são denominadas “redes neurais”, tem o objetivo
de processar informações de uma forma inteiramente diferente do computador digital
convencional.
Ele tem a capacidade de organizar seus constituintes estruturais, conhecidos
por neurônios, de forma a realizar certos processamentos muito mais rapidamente
que o mais rápido computador digital hoje existente. Um neurônio é uma unidade de
processamento de informação que é fundamental para a operação de uma rede
neural (Hyakin, 2001).
Conforme Haykin (2001) as redes neurais representam uma tecnologia que
tem raízes em muitas disciplinas: neurociência, matemática, estatística, física,
ciência da computação e engenharia. As redes neurais encontram aplicações em
campos tão diversos, como modelagem, análise de séries temporais,
reconhecimento de padrões, processamento de sinais e controle, em virtude de uma
importante propriedade “habilidade” de aprender a partir de dados de entrada com
ou sem instrutor.
Uma rede neural é um processador maciçamente paralelo distribuído que
constitui uma unidade de processamento simples, que têm a propensão natural para
armazenar conhecimento experimental e o tornar disponível para o uso.
Essa estrutura assemelha-se ao cérebro devido o seu conhecimento é
adquirido pela rede a partir de seu ambiente através de um processo de
aprendizagem. Forças de conexão entre neurônios, conhecidas como pesos
sinápticos; esses pesos sinapses são responsáveis por enviar a informação entre os
neurônios, sempre envia as informações da entrada com sentindo á saída, que são
utilizadas para armazenar o conhecimento adquirido (Haykin, pg. 28, 2001).
Pode-se aferir que as redes neurais são uma simulação de comportamentos
inteligentes por meio de modelos baseados na estrutura e funcionamento do cérebro
humano. Onde seu conhecimento é adquirido através de um processo de
aprendizagem.
Além da habilidade de aprendizado as redes neurais artificiais têm habilidades
de generalização, essa generalização se refere ao fato da rede neural produzir
saídas adequadas para entradas que não estavam presentes durante o treinamento.
O treinamento se define o aprendizado da rede. É através do treinamento que
a rede adquire conhecimento. Existem três formas de aprendizado ou treinamento
em uma rede neural artificial. Esses três tipos de treinamentos são, o
supervisionado, não supervisionado e por reforço. Passa-se a explanar cada um
deles:
Treinamento supervisionado: O usuário dispõe de um
comportamento de referência preciso que ele deseja ensinar a rede. A rede deve ser
capaz de medir a diferença entre seu comportamento atual e o comportamento de
referência, e então corrigir os pesos de maneira a reduzir os erros (Osório, 1991).
São apresentadas à rede as entradas com as respectivas saídas que desejamos
que a rede aprenda.
Não supervisionada: Acontece quando a própria rede desenvolve
habilidade de formar representações internas para codificar as características da
entrada. Os pesos da rede são modificados em funções de critérios internos, tais
como, por exemplo, a repetição de padrões de ativação em paralelo de vários
neurônios. O comportamento resultante deste tipo de aprendizado é usualmente
comparado com técnicas de análises de dados empregadas na estatística (Kohonen,
1987).
Treinamento por reforço: É quando ocorre uma combinação da
supervisionada com a não supervisionada. Onde a rede ela aprende por si só, tendo
sua própria habilidade, mas ela é supervisionada para obter um resultado da sua
saída de acordo com o desejado. Segundo (Sutton, 1998) O usuário possui apenas
indicações imprecisas sobre o comportamento final desejado, se a rede obteve
sucesso ou insucesso. As técnicas de aprendizado são chamadas também de semi-
supervisionado.
As redes neurais artificiais estão classificadas por tipos de unidades, as
unidades de uma rede ou os neurônios artificias, podem ser de diferentes tipos, de
acordo com a função interna utilizada para calcular o seu estado de ativação. As
principais diferenças são relativas ao tipo de função de ativação (Jodouin, 1994).
Essas unidades dizem respeito às formas como os neurônios armazenam as
informações, se são unidades baseadas em protótipos, unidades do tipo Perceptron.
Redes à base de protótipos (Clusters): Esse tipo de rede utiliza
neurônios que servem para representar protótipos dos exemplos aprendidos, essas
unidades tem uma representação interna que agrupa as características comuns
típicas de um grupo de exemplos (Orsier, 1995). As redes baseadas em protótipos
tem normalmente um aprendizado não supervisionado e podem facilmente adicionar
novos protótipos na rede com ou mais protótipos associados a cada classe.
Redes à base de Perceptrons: As unidades Perceptron foram criadas
por Frank Rosenblat em 1950, este é um dos modelos de neurônio mais utilizado
atualmente. Ele é a base de diversos tipos de RNA com aprendizado supervisionado
utilizando uma adaptação por correção de erros. O modelo de Perceptron de
múltiplas camadas (MLP - Multi-Layer Perceptron) tornou-se muito conhecido e
aplicado, sendo maior parte das vezes associado a rega de aprendizado do Back-
Propagation, com a funcionalidade de propagar os erros da camada de saída de
volta para as camadas anteriores para ajustar os pesos.(Jodouin, 1994).
As unidades ou estrutura e arquitetura da rede exerce uma forte influência no
seu desempenho, de tal forma que uma escolha errada pode acarretar falhas ou até
mesmo a incapacidade de resolver algum tipo de problema. Esses algoritmos de
aprendizagem utilizados para o treinamento de uma rede neural estão relacionados
com o modo com que os neurônios da rede neural estão estruturados.
A principal vantagem do uso das redes neurais artificiais baseia-se na sua
capacidade de processar em paralelo e da habilidade de reconhecer por associação,
aprender e, consequentemente, generalizar. A capacidade de aprender é de grande
utilidade, proporcionando a resolução de problemas complexos que atualmente são
intratáveis. No presente trabalho, os conceitos apresentados sobre redes neurais
artificiais, é apenas um estudo inicial de rede neural artificial.
2.6. Trabalhos Relacionados
Existem alguns trabalhos disponíveis que sintetizam a utilização de agentes
inteligentes ou técnicas de inteligência artificial para redes de sensores sem fio.
Esses trabalhos sintetizadores apresentam o desenvolvimento das abordagens de
utilização de inteligência artificial para soluções em redes de sensores sem fio.
Apresentam, de forma especifica, a importância do desenvolvimento de aplicação
para redes de sensores sem fio.
No trabalho descrito por Nazário (2012) em uma rede de sensores sem fio,
onde a coleta de dados será feita com o auxílio de robôs móveis, o planejamento
das heurísticas de roteamento é uma tarefa complexa de se realizar por vários
motivos: incerteza do robô sobre a posição dos nós sensores; falta de conhecimento
do fenômeno sendo monitoradas; características estocásticas presentes em uma
situação real, entre outros. Perdas de dados, que ocorrem quando um nó sensor
esgota sua capacidade de armazenamento e, assim, deixa de coletar mais dados,
devem ser evitadas ao máximo.
Além da perda de dados, outro aspecto importante que deve ser observado é
o consumo de energia pelos nós sensores. Além de ser de difícil resolução, é
improvável que seja encontrada uma solução exata para esse problema. Para
minimizar a perda de dados, é desejável que algumas heurísticas sejam avaliadas
através de simulação em diferentes cenários e conjurações de rede.
Esse trabalho avalia quantitativamente o impacto de se considerar a taxa de
aquisição de dados de cada nó sensor nas heurísticas para o planejamento da rota,
em diferentes cenários de disposição espacial, capacidade de armazenamento e
taxa de aquisição. Dentre as heurísticas abordadas nesse trabalho, uma delas
considera em conjunto com a taxa de aquisição de dados o raio de comunicação dos
nós sensores (vizinhança), sendo essa heurística uma abordagem totalmente nova.
Os resultados obtidos nesse trabalho são provenientes de simulações realizadas
nas ferramentas Player e Stage. Essas duas ferramentas foram escolhidas, pois
permitem que vários cenários de teste com características muito próximas da
realidade sejam utilizados.
O Player fornece uma interface de rede para comunicação entre o código e o
hardware dos robôs, muito utilizado em robôs reais. Para simular o robô e o
ambiente onde ele se encontra, juntamente com os nós sensores, é utilizado o
Stage, que toma o lugar do hardware do robô. Com a avaliação dos resultados
obtidos através das simulações, pôde-se observar uma diminuição significativa da
perda de dados quando se considera a taxa de aquisição de dados dos nós
sensores durante o planejamento da rota. Essa diminuição foi ainda melhorada
quando se utilizou a aquisição de dados em conjunto com a vizinhança entre os nós
sensores.
No artigo descrito por Silva e Maciel (2013) é proposto um controle
centralizado para eleger Cluster Heads mais adequados, admitindo três níveis de
heterogeneidade e uma comunicação de múltiplos saltos entre Cluster Heads.
O controle centralizado utiliza o algoritmo k-means, responsável pela divisão
dos clusters e Lógica Fuzzy para eleição do Cluster Head e seleção da melhor rota
de comunicação entre os eleitos. As simulações indicam que um controle
centralizado, a inserção de três níveis de heterogeneidade e a comunicação com
múltiplos saltos para Cluster Heads mais afastados permitem aumentar o período de
estabilidade e o tempo de vida útil em redes de sensores sem fio.
No artigo descrito por Canedo e Mota (2011) as redes sem fio possuem
vulnerabilidades específicas, associadas, principalmente, à transmissão pelo ar, à
ausência de infraestrutura e ao encaminhamento colaborativo das mensagens. Nas
redes sem fio, além dos ataques convencionais, o roteamento colaborativo
apresenta novas vulnerabilidades e a ausência de infraestrutura dificulta a criação
de mecanismos de defesas simples e eficientes devido à utilização de agente
inteligente.
Esse trabalho apresenta os principais mecanismos de segurança utilizados
para a proteção aos ataques com a utilização de simulado inteligente. Um ataque
jamming pode facilmente ser efetuado por um adversário emitindo sinais de rádio
frequência que não seguem um protocolo MAC (Media Access Control) subjacente e
pode interferir severamente com as operações normais de redes sem fio, afetando
os serviços em múltiplas camadas de protocolos e, consequentemente, são
necessários mecanismos que possam lidar com tais ataques. Neste artigo,
examinam-se ataques de interferência de rádio e estuda o problema da condução
deles sobre redes sem fio.
O artigo descrito por Heimfarth, et al. (2013) descreve um melhoramento no
algoritmo bio-inspirado de coordenação de Veículos Aéreos Não Tripulados (VANTs)
e nós sensores terrestres para aplicações de monitoramento. Nessas aplicações,
nós sensores são distribuídos em uma área de interesse e têm a tarefa de monitorá-
la. Quando um evento de interesse é detectado, um alarme é gerado e este deve ser
entregue ao VANT para tratá-lo. O melhoramento consiste em aumentar a extensão
da trilha de feromônio com um mecanismo de retropropagação conhecido como
algoritmo backpropagation, é um algoritmo para treinamento de redes neurais
artificiais de multicamadas, de aprendizado supervisionado por correção de erros.
A combinação de redes de sensores sem fio (RSSFs) com os veículos aéreos
não tripulados (VANTs) permite a construção de sistemas de monitoramento
avançados. Para isso, este trabalho, utiliza-se a seguinte estratégia: nós estáticos de
baixo custo fazem a detecção inicial de eventos. A detecção de um determinado
evento dispara um alarme que é responsável por alocar um VANT para a análise
mais detalhada do mesmo. Esse VANT desloca-se até a área de interesse e
monitora o evento com seus sensores de alto custo. Com essa estratégia, um
número reduzido de sensores móveis pode ser utilizado, reduzindo o custo total do
sistema.
O trabalho de Lemos (2009) descreve o desenvolvimento de sistema
inteligente para detecção de intrusão em redes de sensores sem fio utilizando uma
abordagem colaborativa e cross-layer. Ele propõe uma nova abordagem
colaborativa e descentralizada para Sistemas de Detecção de Intrusão (IDS) em
Redes de Sensores Sem Fio (RSSF). As evidências de atividades maliciosas,
descobertas pelos nós monitores, serão compartilhadas e correlacionadas com o
propósito de aumentar a precisão na detecção de intrusos. Além disso, através de
uma abordagem cross-layer, o IDS proposto irá influenciar o protocolo de
roteamento, de forma que os nós maliciosos detectados sejam isolados e não
possam mais causar prejuízos à rede. Experimentos realizados através de
simulação demonstraram que a abordagem, além de eficiente do ponto de vista da
segurança, apresentou-se viável sob a ótica do consumo de energia.
3. METODOLOGIA
O presente trabalho deu-se sua feitura pelos meios metodológicos de
pesquisas bibliográficas e experimental. Quanto a bibliografia estudada, pode-se
apontar, artigos científicos, trabalhos acadêmicos e livros que trazem à abordagem
do tema.
No tocante ao experimento, foi utilizado o software compilador “Dev C++” que
é um ambiente de desenvolvimento integrado livre, desenvolvido pela Bloodshed
Software na versão 4.9.9.2 (2005). Ressalta-se que foi utilizado esse programa para
a implementação da rede neural artificial com linguagem de programação C++.
4. DESENVOLVIMENTO
A técnica inteligente desenvolvida para detecção de vulnerabilidade e ataques
de rede de sensores sem fio foi desenvolvida com a utilização de redes neurais
artificiais, dessa forma, a rede neural artificial é a técnica adotada para o
desenvolvimento dos testes de detecção de vulnerabilidades e ataques de uma rede
de sensores sem fio.
Uma rede neural artificial é um processador maciçamente paralelo que se
constitui de unidades de processamento simples (neurônios artificiais). Esses
neurônios são conectados entre si através de sinapses e sua força de conexão é
utilizada para armazenar o conhecimento adquirido a partir do ambiente (Haykin,
2001).
As redes neurais artificiais são motivadas pela busca de resolver problemas
complexos de maneira eficiente, baseando-se na forma de processamento do
cérebro, visando sua alta capacidade de processamento de informação. Uma rede
neural é um processador que trabalha de forma paralela e distribuída, possuindo
unidades de processamento com a capacidade de armazenar determinados
conhecimentos e de torná-los disponíveis para o uso. Devido suas qualidades e
eficiência em gerar bons resultados, que ela foi selecionada para ser utilizada na
detecção de ataques e vulnerabilidades de uma RSSF.
O tipo de rede neural artificial utilizado para o desenvolvimento da técnica
inteligente é do tipo Multi-Layer Perceptron, a qual consiste em um conjunto de
unidades sensoriais constituindo a camada de entrada, uma ou mais camadas
ocultas de neurônios e uma camada de saída formada por neurônios.
No atual trabalho a camada de entrada foi composta por cinco neurônios,
cada neurônio correspondendo a uma das características de ataque descritos na
Tabela 1.
Dessa forma, para cada um dos ataques a serem reconhecidos pela rede:
Ataque nas informações de trânsito, buraco negro, Loops, inundação da rede
(Flooding) e Sybil são codificados na RNA através de suas características para os
neurônios de entrada. Onde a presença de uma característica corresponde ao valor
“1” e a ausência ao valor “-1”.
O trecho de código a seguir exemplifica esse conceito para a identificação de
um buraco negro pela RNA:
// buraco negro in[0]=1; in[1]=-1; in[2]=1; in[3]=1; in[4]=-1; in[5]=-1; in[6]=-1; in[7]=-1; in[8]=-1; in[9]=-1; in[10]=-1; in[11]=-1; rn->setEntradas(in);
Após essa parte inicial, o sinal de entrada, ao ser recebido, é propagado para
frente através da rede, camada por camada. No caso, a RNA atual foi composta por
uma camada oculta e cinco neurônios na mesma.
Esse tipo de rede possui um treinamento de forma supervisionada conhecido
como algoritmo de retropropagação de erro (error Back-Propagation), que é baseado
na aprendizagem por correção de erro. Basicamente, a aprendizagem por
retropropagação consiste em dois passos: a propagação e a retropropagação.
Na propagação, um padrão de entrada é dado para a rede e seu efeito se
propaga por toda a rede, passando por todas as camadas. Os valores retornados
como resposta da rede são então armazenados em um conjunto de saídas. Durante
todo o processo de propagação, detalha-se que os pesos sinápticos são fixos.
Após estabelecer o conjunto de saídas, as anomalias a serem identificadas na
rede (Ataque nas informações de trânsito, buraco negro, Loops, inundação da rede
[Flooding] e Sybil), além da não ocorrência das mesmas, o processo de
retropropagação se inicia. Nesse trabalho, essas saídas correspondem a cinco
neurônios, como no exemplo que é apresentado a seguir:
out[0]=-1; out[1]=1; out[2]=-1; out[3]=-1; out[4]=-1;
rn->setSaidasEsperadas(out);
Nesse passo, os pesos sinápticos são ajustados de acordo com uma regra de
correção de erro, isto é, a resposta real da rede é subtraída da resposta desejada e
então é produzido um sinal de erro. Esse sinal é, então, propagado na rede no
sentido oposto às direções sinápticas (da saída para a entrada da rede). Seus
pesos, então, são ajustados de forma com que a resposta real da rede se mova
cada vez mais para perto da resposta desejada.
De uma forma resumida é possível denotar que:
Neurônios de entrada: normalizadas entre “-1” e “1”;
Pesos sinápticos: multiplicam a entrada. Cada neurônio possui um
peso associado a cada entrada, além de um peso de bias, que é uma "entrada
padrão", sempre com o valor “1”. O bias é muito importante, pois é a resposta do
neurônio caso todas as entradas sejam “0”;
Função de ativação: somam-se as entradas multiplicadas pelos
pesos, e o somatório passa por uma função de ativação, no caso do neurônio não-
linear, a tangente hiperbólica (tanh);
Saída: saída da função tanh;
Retropropagação: pega-se a saída atual do neurônio e a esperada, e
então, aplica-se a correção dos seus pesos sinápticos, para que a solução convirja
para a esperada.
Entretanto, houveram situações em que não se encontravam a identificação
da vulnerabilidade e dos ataques, dessa forma, teve-se o desenvolvimento da
técnica para a detecção de sem ataque, que são situações onde não ocorram
ataques às RSSF.
Conforme já mencionado a camada de entrada foi composta por seis
neurônios, cinco neurônios correspondendo a uma das características de ataque
descritos na Tabela 1, e um corresponde “sem ataque”.
Assim, para cada um dos ataques a serem reconhecidos pela rede: Ataque
nas informações de trânsito, buraco negro, Loops, inundação da rede (Flooding) e
Sybil são codificados na RNA através de suas características para os neurônios de
entrada. Onde a presença de uma característica corresponde ao valor “1” e a
ausência ao valor “-1”, sendo que a negativa corresponde, exclusivamente, a “sem
ataque”.
O trecho de código a seguir exemplifica esse conceito para a identificação de
um “sem ataque” pela RNA:
// sem ataque in[0]=-1; in[1]=-1; in[2]=-1; in[3]=-1; in[4]=-1; in[5]=-1; in[6]=-1; in[7]=-1; in[8]=-1; in[9]=-1; in[10]=-1; in[11]=-1; rn->setEntradas(in);
O conjunto de saídas estabelecidas na técnica de detecção de sem ataque, a
serem identificadas na rede (Ataque nas informações de trânsito, buraco negro,
Loops, inundação da rede [Flooding], Sybil e “sem ataque”), essas saídas
correspondem a seis neurônios, como no exemplo que é apresentado a seguir:
out[0]=-1; out[1]=-1; out[2]=-1; out[3]=-1; out[4]=-1; out[5]=1; rn->setSaidasEsperadas(out);
Esse tipo de rede apresenta bons resultados quando aplicada a problemas de
classificação, mas, por tratar de aprendizado supervisionado, faz-se necessário que
o desenvolvedor “diga o que é certo” para a rede, ou seja, ele tem que dar padrões
de entrada e o que ele esperaria que a rede respondesse, com isso, a rede neural
artificial possa aprender e generalizar entradas que não foram dadas nos padrões do
desenvolvedor.
5. RESULTADOS E DISCUSSÕES
5.1. Técnica inteligente para detecção de ataques
Teste realizado para a verificação do tipo de ataque esta ocorrendo na rede de
sensores sem fio. De acordo com o desenvolvimento da rede neural artificial
apresentado, os procedimentos aplicados para a realização dos testes com a rede
neural artificial do tipo MLP - Multi-Layer Perceptron, cujo treinamento é
supervisionado.
Determinou-se para o desenvolvimento do teste um na rede neural artificial onde
na camada de entrada contem doze entradas, e na camada oculta contém cinco
neurônios ocultos e na camada de saída contendo cinco saídas.
A figura abaixo demonstra a representação da rede neural artificial na técnica
inteligente para detecção de ataques.
Figura 2 - . Representação de RNA na técnica inteligente para detecção de ataques
Fonte: Própria
De acordo com a figura apresentada, pode-se observar a sinapse entre as
camadas de entrada, oculta e saída da rede neural artificial. Conforme apresentado
no desenvolvimento do trabalho a rede neural artificial desenvolvida na técnica
inteligente para detecção de ataques, consistem em doze entradas na camada de
entrada, e cinco neurônios na camada oculta, e cinco saídas na camada de saída e
depois é apresentado o treinamento da rede neural artificial, que é resultado do
aprendizado.
O treinamento aplicado na técnica proporcionou um resultado esperado, através
das doze entradas aleatórias entre “1” e “-1” a rede neural apresentou as entradas
selecionadas aleatoriamente, conforme essas entradas apresentadas, a rede neural
artificial verificou qual possível ataque esta acorrendo. Essas entradas são as
características dos ataques que estão denominadas na Tabela 1, essas entradas
são selecionadas aleatoriamente, a rede neural artificial faz basicamente um
comparativo ou uma verificação das entradas com os cinco tipos de ataques ou as
saídas. Assim, gerando o resultado, esse resultado é o resultado do treinamento ou
aprendizado da rede neural artificial.
Por ser um treinamento supervisionado, ele apresenta o resultado esperado,
onde as entradas e as saídas são determinadas, com esse tipo de aprendizado é
possível prever os resultados, devido à rede neural ser supervisionada.
Esse primeiro teste apresentou que a rede neural artificial conseguiu identificar o
tipo de ataque de uma rede neural artificial que esta ocorrendo. A vantagem de
utilizar RNA baseia-se na sua capacidade de processar em paralelo e da habilidade
de reconhecer por associação, aprender e consequentemente de generalizar. Essa
capacidade de aprender é de grande utilidade, proporcionando a resoluções,
permitindo levar a uma determinada resposta esperada.
5.2. Técnica inteligente para detecção de sem ataque
Essa técnica consiste na identificação se houve um ataque ou não em uma rede
de sensores sem fio. Essa segunda técnica difere-se da primeira, por ser uma
técnica para verificação de “sem ataque”.
Conforme o desenvolvimento da rede neural artificial apresentada foram
aplicados e determinado para a implementação da rede neural artificial, sendo uma
rede cujo treinamento também é supervisionado e também do tipo MLP – (Multi-
Layer Perceptron). Onde a quantidade de entradas, neurônios da camada oculta e
as saídas da camada de saída são determinas, tornando-se uma rede neural
artificial supervisionada.
A quantidade de entradas determinadas para o desenvolvimento na técnica
inteligente para detecção de sem ataque, são doze neurônios na camada de
entrada; cinco neurônios na camada oculta e seis neurônios na camada de saída.
Conforme apresentado no desenvolvimento.
Figura 3 - . Representação de RNA na técnica inteligente para detecção de sem ataque
Fonte: Própria
Conforme apresentado na Figura 3, demonstra a representação da rede neural
artificial, segundo a técnica inteligente para detecção de sem ataque, onde suas
entradas estão contendo a quantidade de doze entradas, cinco na camada oculta e
com as seis saídas na camada de saída e por final o resultado esperado de acordo
com o aprendizado ou treinamento da rede neural artificial.
O treinamento da rede neural artificial proporcionou o resultado esperado, pelo o
motivo de ser supervisionado. Conforme esperado, esse segundo técnica
apresentou que a rede neural artificial conseguiu identificar quando há um ataque e
quando não há. Desse modo, conseguindo apresentar duas formas de identificação
de vulnerabilidade da rede de sensores sem fio.
A segunda técnica foi desenvolvida, basicamente, com os mesmos conceitos
apresentados na primeira técnica, a grande diferença entre ambas, é que, na
primeira técnica a rede neural artificial verifica de acordo com as entradas
(características dos ataques) e conforme lança as entradas aleatoriamente, e
consegui identificar dentre os cinco ataques, qual é, aproximadamente, o ataque que
ocorreu.
Já na segunda técnica, conforme a primeira, a rede neural artificial verifica as
entradas e conforme os neurônios de entradas, e de acordo com o treinamento da
rede neural artificial, ela verifica se estais entradas estão negadas. No termo
“negação” é quando as entradas não são identificadas como ataque ou “sem
ataque”.
Conclui-se que, haveria uma previsibilidade no resultado conforme o treinamento
desenvolvido, que é do tipo supervisionado da rede neural artificial.
5.3. Resultado da técnica inteligente para detecção de ataque
Os resultados diagnosticados são os valores dos neurônios apresentados
pela rede neural artificial nas duas técnicas. Valores estes conforme os de entradas
e saídas. A baixo evidencia-se as classificações de cada ataque na rede neural
artificial.
Figura 4 - . Declaração de entrada e de saída no tipo de ataque nas inf. de trânsito.
Fonte: Própria
Figura 5 - . Declaração de entrada e de saída no tipo de ataque buraco negro.
Fonte: Própria
Figura 6 - . Declaração de entrada e de saída no tipo de ataque Loops.
Fonte: Própria
Figura 7 - . Declaração de entrada e de saída no tipo de ataque Flooding
Fonte: Própria
Figura 8 - . Declaração de entrada e saída no tipo de ataque Sybil
Fonte: Própria
As declarações de valores foram determinados conforme cada ataque sofrido,
os valores de entradas são as características que determina o tipo de ataque. Na
saída, as declarações dos valores denominam o ataque que a rede neural artificial
vai identificará com base dos valores das entradas, sendo “1” verdadeiro e “-1” falso.
Coadunado com as figuras.
O treinamento da rede neural artificial faz seleção aleatória das entradas,
sequencialmente doze vezes, com valores entre “1” e “-1” conforme no
desenvolvimento. O resultado obtido na técnica inteligente para detecção de ataque
é apresentado na Figura 9.
Figura 9 - . Resultado da técnica inteligente para detecção de ataque
Fonte: Própria
Conclui-se que o resultado através da Figura 9, a rede neural artificial
conseguiu identificar através do seu treinamento, que o ataque ocorrido na rede de
sensores sem fio é o buraco negro. Pode-se dizer que se alcançou o objetivo por
meio desse treinamento, isto é, a RNA conseguiu identificar o tipo de ataque.
5.4. Resultado teste para detecção de sem ataque
Na implementação da segunda técnicas as entradas são as mesmas entradas
utilizadas e apresentadas na primeira.
Já o que difere a segunda, é na quantidade de saídas. Foram denominadas
seis saídas, sendo cinco saídas “ataques” e a uma saída “sem ataque”. A rede
neural artificial apresentará os valores dos neurônios de saída conforme
demonstrados anteriormente nas figuras.
Figura 10 - . Declaração de entrada e saída no tipo “sem ataque”
Fonte: Própria
A Figura 10 considera-se a negação de todos os ataques, para que possa ser
identificada o “sem ataque”. Através do treinamento da rede neural artificial,
apresentam-se os valores dos neurônios da camada de entrada e os valores dos
neurônios da camada de saída. Por meio desses valores, a rede neural artificial,
aduz o resultado esperado conforme no desenvolvimento. Por fim, os resultados
esperados apresentam-se na figura a seguir.
Figura 11 - . Resultado da técnica inteligente para detecção de sem ataque
Fonte: Própria
O resultado da segunda técnica apresenta os valores dos neurônios das
entradas e os valores dos neurônios das saídas. A rede neural artificial com o
treinamento, foi capaz de identificar os ataques e “sem ataque” ocorridos na rede de
sensores sem fio. Conclui-se que, se obteve êxito quanto aos objetivos propostos no
trabalho e revelados nos resultados.
CONCLUSÃO
As redes de sensores sem fio (RSSF) tem despertado o interesse de estudos
e pesquisas por diversas áreas, devido as possibilidades não somente no meio
cientifico, viabilizando em diversas áreas. Com utilização de redes de sensores sem
fio que permite que esses dispositivos possam coletar e processa informações de
várias fontes, controlando processos físicos interagindo com seres humanos de
forma transparente.
Por meio das características das vulnerabilidades ocorrentes nas redes de
sensores sem fio, possibilitou no desenvolvimento das técnicas inteligentes para
coibir tais vulnerabilidades, tornando as RSSF mais seguras. Assim, a segurança
das redes de sensores sem fio é de extrema importância, no sentindo de evitar
falhas e danos no desenrolar das atividades elaboradas pelas as redes de sensores
sem fio. Em suma, devido as dificuldades e problemas que se expõem, pode-se
buscar soluções adequadas para tornar a utilidade mais segura e eficaz das redes
de sensores sem fio.
REFERENCIAS
AIOFFI, W. M.; MATEUS, G. R. Otimização do controle de densidade com sorvedouros móveis em redes de sensores. In: SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES, 25., 2007, Belém, PA. Anais... 2007. 1 CD-ROM. ANTÔNIO A.F. LOUREIRO, José Marcos S. Nogueira, Linnyer Beatrys Ruiz, Raquel Aparecida de Freitas Mini, Eduardo Freire Nakamura, Carlos Maurício Seródio Figueiredo - Redes de sensores sem fio - Departamento de Ciência da Computação - UFMG de Belo Horizonte - MG - XXI Simpósio Brasileiro de Redes de Computadores, 2009. BRAGA, Thais R. M.; Silva, Fabrício A.; Ruiz, Linnyer B.; Nogueira, José Marcos S. e Loureiro, Antonio A. F. - Um Elemento Autonômico para redes de sensores sem fio. Departamento de Ciência da computação e departamento de engenharia elétrica da Universidade Federal de Minas Gerais, 2006. CAMPBELL, A. T., Conti M, Giordano S, Mobile Ad hoc Network, Kluwer Academic Publishers. Manufactured in the Netherlands. Mobile Network and Application, 2003. CANEDO, Edna Dias; MOTA, Luigi Silva. Correlação dos modelos de ataques em diversas camadas de protocolos de redes ad hoc. Univ. Gestão de TI, 2011. FARÇANHA, Tiago dos Santos. Redes de sensores sem fio: Uma abordagem para detecção de falhas em sistemas elétricos. - Centro Federal de Educação Tecnológica do Ceará. Curso Superior de Tecnologia em Telemática, 2007 FEI HU AND NEERAJ K. SHARMA. Security considerations in wireless sensor networks. Ad Hoc Networks, Jan. 2005. FERNANDES, N. C.; Moreira. Marcelo D. D., Velloso, Pedro B.; Costa. Luís Henrique M. K. e Duarte. Otto Carlos M. B. - Ataques e mecanismos de segurança em Redes Ad Hoc. Grupo de Teleinformática e automação (GTA) - Universidade Federal do Rio de Janeiro, 2006. HAYKIN, SIMON. Redes Neurais: Princípios e prática/ Simon Haykin; trad. Paulo Martins Engel. - 2.ed. -Porto Alegre: Bookman, 2001. HEIMFARTH, Tales, ARANTES, Jesimar, S., MARQUES, Ariel F. F., OLIVEIRA, Renato R. R., FREITAS, Edson Pignaton. - Coordenação de Veículos aérios não tripulados a redes de sensores sem fio para aplicação de monitoramento. Departamento de Ciências da computação - Universidade Federal de Lavras (UFLA). SBRC Anais, 2013. JODOUIN, Jean-François. Les Réseaux de neurones: Principes et définitions. Editions Hermès, Paris, 1994.
JOHNSON, Thienne M. - Redes de sensores sem fio (RSSF). disponivél em: <http://www.wirelessbrasil.org/wirelessbr/colaboradores/thienne_johnson/rssf-intro.htm> acesso em: 20 de março de 2013. KARLOF, C. e WAGNER, D. - Secure routing in wireless sensor networks: Attacks and countermeasures, 2003. KOHONEN, Teuvo. Self-Organization and Associative Memory. Springer-Verlag Series in Information Science. 1987. KOVÁCS, Zsolt László - Redes neurais artificiais fundamentos e aplicação: um texto básico - Zsolt L. Kovács - 4 ed. Ver. - São Paulo, Editora Livraria da Física, 2006. LEAL, L.B., da Silva Araújo, H., Almeida, L. H.P., de Sousa Lemos, M. V., and Filho, R. H. Uma abordagem cross-layer para controle e gerenciamento em RSSF. In AISC ’08: Proceedings of the sixth Australasian conference on Information security, 2008. LEMOS Marcus Vinicius de Sousa; Detecção de intrusão em redes de sensores sem fio utilizando uma abordagem colaborativa e cross-layer. - Fundação Edson Queiroz, Universidade de Fortaleza, Centro de ciências tecnologicas. Mestrado em Informática aplicada, 2010. LOUREIRO, A. A. F.; NOGUEIRA, José Marcos S.; RUIZ Linnyer Beatrys.; MINI, Raquel A. de Freitas.; NAKAMURA, Eduardo F.; FIGUEIREDO, Carlos Maurício S. - Redes de sensores sem fio. XXI simpósio Brasileiro de Redes de computadores, pp 179-226, 2003. LOUREIRO, A. A. F. - Redes de sensores sem fio. Departamento de Ciência da Computação da Universidade Federal de Minas Gerais, 2002. MOHAPATRA PRASANT; Krishnamurthy, Srikanth V., Ad Hoc Networks Technology and Protocols; eBook ISBN: 0-387-22690-7; 2005 Springer Science + Business Media, Inc. 2005. MARGI, Cíntia B., Marcos Simplício Jr., Paulo S.M.L. Barreto, Tereza C.M.B. Carvalho - Capitulo 4 - Segurança em Redes de sensores sem fio - Minicursos SBSeg 2009. MARGI, Cíntia Borges; Segurança em redes de sensores sem fio. Escola Politécnica (EP) e Universidade de São Paulo (USP), 2013. NAZÁRIO, Gabriel Angelo. Simulação de coleta de dados em rede de sensores sem fio por robôs móveis utilizando a ferramenta player stage. - Universidade Federal de Ouro Preto -Instituto de Ciências exatas. 2012 OLIVEIRA, Bruno Trevizan. Arquitetura de segurança de redes de sensores sem fio. Escola Politécnica (EP). Universidade de São Paulo (USP), 2012.
ORSIER, Bruno. Etude et Application de Systèmes Hybrides NeuroSymboliques. Thèse en Informatique, Laboratoire LIFIA-IMAG, UJF - Grenoble, 1995. OSORIO, Fernando Santos. Um Estudo sobre Reconhecimento Visual de Caracteres através de Redes Neurais. Dissertação de Mestrado, CPGCC, UFRGS, Porto Alegre - Brasil. Outubro 1991. _____.- Redes Neurais - Aprendizado Artificial - Fórum de I. A., 1999. RUIZ, Linnyer Beatrys. Uma arquitetura para o gerenciamento de redes de sensores sem fio. Technical Report DCC/UFMG RT. Departamento de Ciência da Computação da Universidade Federal de Minas Gerais, 2002. RUIZ, L. B., CORREIA, Luiz Henrique A.; VIEIRA, Luiz Filipe M., MACEDO, Daniel F.; NAKAMURA, eduardo, F., FIGUEIREDO, Carlos M.S., VIEIRA, Marcos Augusto M; MECHELANE; Eduardo H., CAMARA, Daniel; LOUREIRO, Antonio A.F., NOGUEIRA, José Marcos S., DA SILVA Jr, Diógenes C. - Arquiteturas para redes de sensores sem fio. Departamento de Ciências da Computação da UFMG, 2004. SANTINI, Paolo, The Tolpology Control in Wireless Ad Hoc and Sensor Network, Instituto de Informatica e Telemática del CNR, Italy, John Wiley & Sons Ltd, Copyright 2005 SHOREY, R., Ananda, A., Chan, M., and Ooi, W. Mobile, wireless and sensor networks, 2003. SILVA, Alexandre M. e MACIEL, Chistiano. - Controle energeticamente eficiente de múltiplos saltos para Redes de Sensores Sem Fio heterogêneas utilizando Lógica Fuzzy. Instituto de ciência da computação - Universidade Federal do Pará, SBRC 2013. SUTTON, Richard S. & BARTO, Andrew G. Reinforcement Learning: An Introduction. MIT Press (A Bradford Book), Cambridge, MA, 1998. TILAK, S., Abu-Ghazaleh, N.B., Heinzelman,W.- A taxonomy of wireless microsensor network models, In Proceedings of the ACM Workshop on Wireless Security, ACM Press, 2002. VIANA, R. L. A.- Uso de Rede neural Percéptron Multi-camadas na classificação de patologias cardíacas.Departamento de Física, UFPR. Curitiba, 2008.