МЕТОДИ КІБЕРЗАХИСТУ МЕРЕЖІ ІНТЕРНЕТУ РЕЧЕЙ У СФЕРІ ПЕРЕДАЧІ ДАННИХ ЛАБОРАТОРНИХ ДОСЛІДЖЕНЬ

DOI: 10.31673/2786-8362.2025.011058

  • Іванченко Є. В. (Ivanchenko Ye.V.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Тарасенко Я. В. (Tarasenko Ya.V.) Державний науково-дослiдний iнститут випробувань і сертифікації озброєння та військової техніки, Черкаси, Україна.
  • Туровський О. Л. (Turovsky O.L.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Кихтенко Є. М. (Kykhtenko Ye.M.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Трухан Д. В. (Trukhan D.V.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

У роботі
було проведено аналіз методів кіберзахисту сенсорних мереж Інтернету речей у сфері передачі
даних лабораторних досліджень. Проведено аналіз та визначено роль методів кіберзахисту
сенсорних мереж у контексті існуючих кіберзагроз з урахуванням різних типів атак при імовірному
використанню різних типів з’єднань датчиків та виконавчих пристроїв. Проведено групування
розглянутих методів захисту мережевого рівня, які можуть бути використані для вирішення задач
передачі даних лабораторних досліджень шляхом застосування сенсорних мереж на основі ІоТ
технології за п’ятьма категоріями: сегментація мережі, ідентифікація вторгнень, захищена
маршрутизація, захист виконавчих пристроїв, захист MQTT протоколу. Сформовано систему
методів кіберзахисту ІоТ мереж у сфері передачі даних лабораторних досліджень, яка враховує як
загальні методи захисту бездротових мереж та групи спеціальних методів захисту сенсорних мереж
ІоТ, так і вплив методів захисту рівнів сприйняття, підтримки та застосунків та мережевий рівень в
загальній моделі безпеки. Досліджено взаємозв’язки окремих методів в рамках взаємодії з різними
групами для вирішення задачі захисту бездротових сенсорних ІоТ мереж при їх використанні в
лабораторних випробуваннях. Сформовано ряд переваг та недоліків, які надають групи розглянутих
методів для задач передачі даних лабораторних досліджень та окреслено шлях подальшого розвитку
цих методів з метою підвищення рівня ефективності та якості проведення передачі даних
лабораторних досліджень та точності лабораторних вимірювань. Практичне значення роботи
полягає в можливості застосування системи взаємопов’язаних методів для досягнення
максимального рівня захисту при застосування сенсорних мереж в лабораторії для подальшого
впровадження існуючих методів в реальних умовах і розробки нових методів з метою підвищення
ефективності захисту.
Ключові слова: безпроводові сенсорні мережі, кібератака, ІоТ, лабораторні дослідження,
кіберзахист мережевого рівня

Список використаної літератури
1. Бездротові мережі “розумних” мультисенсорів та біосенсорних приладів для експресдіагностики стану виноградних і плодоягідних культур та контролю якості продуктів
виноробства / В.О. Романов та ін. Кібернетика та комп’ютерні технології. 2023. № 1. С. 58-
73. URL: https://doi.org/10.34229/2707-451X.23.1.6.
2. Волошко С.В., Курца Д.О. Інформаційна безпека в безпроводових сенсорних мережах.
Новітні інформаційні системи та технології. 2018. Вип. 9. URL:
https://journals.nupp.edu.ua/mist/article/view/1039.
3. Digital trust in a connected world: navigating the state of IoT secutity. Keyfactor,
VansonBourne, 2023. URL: https://www.keyfactor.com/state-of-iot-security-report-2023
4. Прокопович-Ткаченко Д.І., Звєрєв В.П., Козаченко І.М. Кіберзагрози та методи захисту
фізичної інфраструктури промислового Інтернету речей (ILOT). Вчені записки ТНУ імені
В.І. Вернадського. Серія: Технічні науки. 2025. Том 36 (75), № 1. С. 218-225. URL:
https://doi.org/10.32782/2663-5941/2025.1.2/32.
5. Методи захисту інформації в технологіях ІоТ / Я. Олійник та ін. Кібербезпека: освіта,
наука, техніка. 2025. Том 3, № 27. С. 100-108. URL: https://doi.org/10.28925/2663-
4023.2025.27.705.
6. Kardi A., Zagrouba R. Attacks classification and security mechanisms in wireless sensor
networks. Advances in Science, Technology and Engineering Systems Journal. 2019. Vol. 4, № 6. P.
229-243. URL: https://dx.doi.org/10.25046/aj040630.
7. Complete security framework for wireless sensor networks / Sharma K. et al. arXiv. 2009.
URL: https://doi.org/10.48550/arXiv.0908.0122.
8. Коваленко О.Є. Моделі безпеки Інтернету речей. Математичні машини і системи.
2023. № 4. С. 43-50. URL: https://doi.org/10.34121/1028-9763-2023-4-43-50.
9. Стервоєдов М.Г., Терьохін В.Л. Розробка мережевої інфраструктури ІоТ на базі
сенсорної мережі розподілених датчиків для вимірювання радіаційного забруднення з
використанням багаторівневої архітектури. Вісник Харківського національного університету
імені В.Н. Каразіна серія “Математичне моделювання. Інформаційні технології.
Автоматизовані системи управління”. 2020. № 48. С. 89-97. URL:
https://doi.org/10.26565/2304-6201-2020-48-09.
10. Модель забезпечення кібербезпеки Інтернету речей / Г.І. Гайдур та ін.
Телекомунікаційні та інформаційні технології. 2024. № 2(83). С. 4-13. URL:
https://doi.org/10.31673/2412-4338.2024.020515.
11. Лісовий І.В., Войтович О.П., Волинець О.Ю. Рекомендації забезпечення безпеки
бездротових з’єднань Інтернету речей. Матеріали LIII науково-технічної конференції
підрозділів ВНТУ Вінниця 20-22 березня 2024 р. URL:
https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/20423.
12. Pribadi: A decentralized privacy-preserving authentication in wireless multimedia sensor
networks for smart cities / R. Goyat et al. Cluster Computing. 2023. Vol. 26, №6. P. 4567-4583. URL:
https://doi.org/10.1007/s10586-023-04211-7.
13. A secure clustering protocol with fuzzy trust evaluation and outlier detection for industrial
wireless sensor networks / L. Yang et al. arXiv. 2022. URL:
https://doi.org/10.48550/arXiv.2207.09936.
14. Clustering objectives in wireless sensor networks: A survey and research direction analysis /
A. Shahraki et al. Computer Networks. 2020. Vol. 180. URL:
https://doi.org/10.1016/j.comnet.2020.107376.
15. Артюх С.Г. Функціональна модель підсистеми безпеки системи управління
безпроводовими сенсорними мережами військового призначення. Сучасні інформаційні
технології у сфері безпеки і оборони. 2025. № 1 (52). С. 85-92. URL:
https://doi.org/10.33099/2311-7249/2025-52-1-85-92.
16. Buczak A.L., Guven E. A survey of data mining and machine learning methods for cyber
security intrusion detection. IEEE Communications Surveys & Tutorials. 2016. Vol. 18, № 2. P. 1153-
1176. URL: https://doi.org/10.1109/COMST.2015.2494502.
17. Evolving machine intelligence toward tomorrow’s intelligence network traffic control
systems / G. Nikitha et al.. International Journal of Engineering Research in Computer Science and
Engineering. 2018. Vol. 5, № 4. P. 566-569.
18. Shallow and deep networks intrusion detection system: A taxonomy and survey / E. Hodo et
al. arXiv. 2017. URL: https://doi.org/10.48550/arXiv.1701.02145.
19. Wang L., Jones R. Big data analytics for network intrusion detection: A survey et al.
International Journal of Networks and Communications. 2017. Vol. 7, № 1. P. 24-31. URL:
https://doi.org/10.5923/j.ijnc.20170701.03.
20. A fuzzy logic and DEEC protocol-based clustering routing method for wireless sensor
networks / N. Subramani et al. AIMS Mathematics. 2023. Vol. 8, № 4. P. 8310-8331. URL:
https://doi.org/10.3934/math.2023419.
21. Trust and energy-aware routing protocol for wireless sensor networks based on secure routing
/ G. Muneeswari et al. International Journal of Electrical and Computer Engineering Systems. 2023.
Vol. 14, № 9. P. 1015-1022. URL: https://doi.org/10.32985/ijeces.14.9.6.
22. Тіхонов С.В. Питання кібербезпеки в базових технологіях Інтернету речей. Current
challenges of science and education : proceedings of XII International Scientific and Practical
Conference, Berlin, Germany, 29-31 July 2024 / MDPC Publishing, Berlin : 2024. С. 165-171.
23. Prasad P.B.N., Gopalan K.D.R.S. Exploiting physical dynamics to detect actuator and sensor
attacks in mobile robots. arXiv. 2017. URL: https://doi.org/10.48550/arXiv.1708.01834.
24. Secure and authenticated data communication in wireless sensor networks / Alfandi O. et al.
Sensors. 2015. Vol. 15, № 8. P. 19560-19585. URL: https://doi.org/10.3390/s150819560.
25. Белей О.І., Логутова Т.Г. Безпека передачі даних для Інтернету речей. Кібербезпека:
освіта, наука, техніка. 2019. № 2 (6). С. 6-18. URL: doi.org/10.28925/2663-4023.2019.6.618.
26. Winarno A., Sari R.F. A novel secure end-to-end IoT communication scheme using
lightweight cryptography based on block cipher. Applied Science. 2022. Vol. 12, №17. URL:
https://doi.org/10.3390/app12178817.
27. Paolo E.D., Bassetti E., Spognardi A. Security assessment of common open source MQTT
brokers and clients. arXiv. 2023. URL: https://doi.org/10.48550/arXiv.2309.03547.

Номер
Розділ
Статті