۲-۵-۲ حملات غیرفعال
طبق تعریف عمومی که از حملات غیرفعال وجود دارد، گره مهاجم قصد تخریب عملیات پروتکل‌های مسیریابی را ندارد، بلکه هدف به دست آوردن مجموعه‌ای از اطلاعات باارزش است مطابق تعریف دیگری که مطرح‌شده است، گره متخاصم جهت صرفه‌جویی در مصرف انرژی خود از همکاری برای ارائه سرویس به دیگر گره‌های شبکه خودداری می‌کند. نقطه مشترک این تعاریف در این است که معمولاً گره متخاصم برای انجام حمله غیرفعال انرژی و توان پردازشی قابل‌توجهی مصرف نمی‌کند. نکته قابل‌توجه در مورد حملات غیرفعال در شبکه‌های بی‌سیم این است که این حملات به‌سختی قابل‌کشف هستند.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
۲-۵-۲-۱ استراق سمع[۴۱]
استراق سمع متضمن یک مفهوم کلی است که در آن گره متخاصم به ترافیک شبکه گوش می‌دهد. گوش دادن به بسته‌های در حال گذر شبکه ممکن است برای به دست آوردن اطلاعات رمز نشده باارزشی باشد که دربسته‌های داده‌ای حمل می‌شود؛ اما با استراق سمعِ بسته‌های کنترلی هم می‌توان به اطلاعات قابل‌توجهی دست‌یافت. معمولاً اطلاعات مسیریابی رابطه بین گره‌های شبکه را هم مشخص می‌کند. مثلاً وقتی درخواست‌های زیادی برای یافتن مسیر به یک گره خاص شبکه وجود دارد، احتمالاً آن گره یک گره مهم است. درنتیجه گرهی که به پیغام‌های مسیریابی گوش می‌کند، از میزان اهمیت گره‌ها آگاه می‌شود و با بهره گرفتن از آن می‌تواند حملات اثرگذاری بر ضد آن گره و موجودیت کل شبکه سازمان‌دهی کند.
۲-۵-۲-۲ حمله افشای محل[۴۲]
از دیگر حملات شبکه‌های موردی حمله افشای محل است. با بهره گرفتن از تکنیک تجزیه‌وتحلیل ترافیک و یا با یک کاوش ساده و نظارت بر رویکرد شبکه یک مهاجم می‌تواند محل یک گره یا ساختار کل شبکه را کشف کند. آشکارسازی محل گره‌ها یکی از تبعات استراق سمع است. این حمله اطلاعاتی در مورد محل گره‌های شبکه یا ساختار شبکه به دست می‌دهد. به‌این‌ترتیب مشخص می‌شود که یک گره خاص، مثل رهبر یک عملیات نظامی، نسبت به گره‌های دیگر در چه موقعیتی قرار دارد. این حمله معادل اجرای دستور traceroute در سیستم‌های یونیکس است. گره مهاجم با به دست آوردن موقعیت یک گره، می‌تواند نقشه‌ها و حملات بعدی خود نسبت به آن گره را طرح‌ریزی نماید.
۲-۵-۳ حملات فعال
حمله فعال به حمله‌ای می‌گویند که گره متخاصم با مصرف انرژی و توان پردازشی سعی در کسب اطلاعات محرمانه یا آسیب رساندن به گره‌های شبکه را داشته باشد. اگرچه کشف حملات فعال غالباً راحت‌تر از حملات غیرفعال است، اما تهدیدات اثرگذارتر و تبعات شدیدتری را بر شبکه یا گره ای که موردحمله واقع‌شده است، خواهد داشت.
۲-۵-۳-۱ حمله محرومیت از خدمات[۴۳]
هدف حملات محرومیت از خدمات (DOS)، تخریب یا جلوگیری از استفاده مشروع از منابع شبکه است. شبکه‌های موردی به دلیل داشتن ویژگی‌هایی مانند توپولوژی پویای در حال تغییر، الگوریتم‌های مشارکتی، غیرمتمرکز بودن پروتکل‌ها و فقدان یک خط دفاعی مناسب باعث شده امروزه در مقابل این حملات آسیب‌پذیر باشند. در این نوع حمله یک کاربر یا گره با دسترسی مجاز نمی‌تواند وارد شبکه شود. این حملات می‌تواند خود را به شکل گوناگون بروز دهد. به‌طور مثال مشکلات نرم‌افزاری، مشکلات سیستم‌عامل و یا حتی مشکل در عملکرد باتری باشد. بهترین راه مقابله با چنین حملاتی بهره‌گیری از وصله‌های امنیتی به‌روز کردن سیستم‌عامل به‌صورت متناوب است. به‌هرحال باید توجه داشت که تعیین سطوح و الگوهای امنیتی مناسب در مقابل چنین حملاتی کاری پیچیده است [۱۰].
۲-۵-۳-۲ حمله کرم‌چاله[۴۴]
یکی از حملات بسیار مشهوری که خاص شبکه‌های موردی است، حمله سوراخ کرم است. در این حمله دو گره متخاصم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می‌کنند. حمله مذکور به ترتیب زیر اجرا می‌شود. درخواست مسیریابی از جانب یک گره، به یکی از گره‌های متخاصم می‌رسد. حال این گره متخاصم درخواست را از طریق یک شبکه خصوصی برای گره دوم ارسال می‌کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر را عوض نکنند، مقدار زیادی از مسیر توسط این شبکه خصوصی بدون افزایش مقدار گام طی شده است. بدین ترتیب ممکن است به‌جای ده‌ها گام، تنها با دو گام بسته به مقصد برسد. در این حالت، مطمئناً این مسیر به‌عنوان کوتاه‌ترین مسیر انتخاب می‌شود. یک‌راه برای جلوگیری از حمله سوراخ کرم استفاده از قلاده‌های بسته است. قلاده‌های بسته به دو قسمت تقسیم می‌شوند: قلاده‌های زمانی: این تکنیک مبتنی بر همزمانی دقیق دو گره مبدأ و مقصد و همچنین استفاده از مهر زمانی دربسته‌ها است. بدین ترتیب با کاهش مقدار مهر زمانی از زمان دریافت بسته، مدت‌زمانی که بسته در راه بوده است تخمین زده می‌شود و از این طریق می‌توان در مقابل تعداد گام‌هایی که زمان از اندازه معقول بزرگ‌تر است، جلوگیری کرد. یعنی با توجه به زمان در راه بودن بسته و سرعت انتقال بسته در رسانه، تخمین زد که حدوداً چه تعداد گام، بسته طی شده باشد. بنابراین می‌توان در مقابل حمله سوراخ کرم ایستادگی کرد. قلاده‌های مکانی: این تکنیک مبتنی بر اطلاعات مکانی است. گره مقصد می‌تواند با توجه به محدود بودن سرعت گره‌ها، فاصله تقریبی گره مبدأ تا خود را اندازه‌گیری کند و بنابراین از مسیرهای غیرمعقول جلوگیری نماید.
۲-۵-۳-۳ حمله سیاه‌چاله[۴۵]
مهاجم سیاه‌چاله در ابتدا احتیاج به این دارد که وارد گروه ارسال همه پخشی شود تا بتواند بسته‌های داده را از جلسه چندپخشی جدا کند. گره مهاجم با وانمود کردن خود به‌عنوان کوتاه‌ترین مسیر برای رسیدن بسته‌ها به گره مقصد، فرستنده بسته را وادار می‌کند تا بسته خود را از طریق این گره ساختگی به مقصد برساند. درنتیجه به‌راحتی شروع به نابودی کل بسته‌ها عبوری از خود می‌کند. این نوع حمله تعدادی یا همه بسته‌های دریافتی را به‌جای ارسال کردن، حذف می کند و باعث می‌شود نتایج نرخ تحویل بسته بسیار پایین باشد [۲۹].
حمله سیاه‌چاله به دودسته تقسیم می‌شود: حمله سیاه‌چاله تکی و حمله سیاه‌چاله گروهی یا جمعی. حمله سیاه‌چاله تکی از طریق یکی از گره‌های موجود در شبکه اعمال می‌شود اما در حمله سیاه‌چاله جمعی بیش از یک گره متخاصم وجود دارد که در انجام حمله باهم همکاری می‌کنند به‌عبارت‌دیگر، گره‌های سیاه‌چاله ممکن است مانند یک گروه کار کنند به این معنی که بیشتر از یک گره سیاه‌چاله به‌صورت جمعی کار کنند تا گره‌های دیگر را، اشتباه راهنمایی کنند. این نوع از حمله، حمله سیاه‌چاله جمعی نامیده می‌شود.
گره ای که حمله سیاه‌چاله را اجرا می‌کند منتظر می‌ماند تا یک بسته درخواست مسیر از گره‌های همسایه دریافت کند. با دریافت بسته درخواست مسیر، بلافاصله و بدون بررسی کردن جدول مسیریابی خود به گره ارسال‌کننده درخواست مسیر با ارسال یک بسته پاسخ مسیر دروغین، پاسخ می‌دهد. به‌عبارت‌دیگر گره متخاصم بدون توجه به جدول مسیریابی خود و اینکه آیا اصلاً مسیری به گره مقصد دارد یا خیر، به بسته درخواست مسیر دریافتی بسته پاسخ مسیر مساعد ارسال می‌کند که این امر باعث کوتاه شدن ارسال بسته‌های پاسخ مسیر نسبت به گره‌های دیگر می‌شود. گره متخاصم در بسته پاسخ مسیر خود بیشترین شماره ترتیب و کمترین تعداد گام را قرار می‌دهد و به این صورت گره درخواست‌کننده مسیر را فریب می‌دهد. گره ای که بسته درخواست مسیر را فرستاده است با دریافت این بسته پاسخ مسیر فرض می‌کند که بهترین مسیر را کشف کرده است. درنتیجه این گره را به‌عنوان مسیر مناسب و کوتاه برای ارسال بسته‌ها دانسته و بسته‌های خود را از مسیر این گره ارسال می‌کند. در این صورت یک سیاه‌چاله ایجادشده است و گره ای هم که به‌عنوان سیاه‌چاله شناخته می‌شود به‌جای ارسال بسته‌ها به مقصد، اقدام به دریافت اطلاعات آن‌ها و یا دور انداختن آن‌ها می‌کند. به دلیل اینکه گره متخاصم جدول مسیریابی خود را بررسی نمی‌کند قبل از سایر گره‌ها به گره درخواست‌کننده مسیر پاسخ می‌دهد. اگر گره متخاصم خود را به‌عنوان مسیر مناسب برای کلیه گره‌های شبکه معرفی کند و موفق شود همه ترافیک شبکه را به دست آورد در این صورت سبب از دست رفتن کلیه بسته‌های شبکه خواهد شد و باعث به وجود آمدن حمله ممانعت از سرویس می‌شود [۳۰،۱۱]. شکل ۲-۱۲ نمایی از حمله سیاه‌چاله را نشان می‌دهد.
شکل ۲-۱۲: حمله سیاه‌چاله [۳۱].
۲-۶ پیشینه تحقیق
کارهای زیادی برای بهبود امنیت شبکه‌های موردی در مقابل حمله سیاه‌چاله انجام‌شده است. این روش روی تحقیقات انجام‌شده زیادی در رابطه با حمله سیاه‌چاله روی پروتکل AODV شبکه‌های موردی تمرکز دارد [۳۲]. در اینجا چندین پیشنهاد برای کشف و کاهش حملات سیاه‌چاله در شبکه‌های موردی وجود دارد. هرچند بیشتر راه ‌حل ‌ها در برابر حملات سیاه‌چاله تکی درست‌کار نمی‌کنند و آن‌ها از کشف حمله سیاه‌چاله جمعی ناتوان‌اند. مؤلف یک مقایسه بین راه‌ حل ‌های موجود ایجاد کرده، اما این روش قابل‌اعتماد نیست به دلیل اینکه بیشتر راه ‌حل ‌ها تأخیر زمانی زیادی دارند، سرریز شبکه‌های بزرگ به دلیل بسته‌های معرفی‌شده جدید و محاسبات ریاضی است. درنتیجه، مؤلف پیشنهاد می‌کند که استفاده از تکنیک‌های ترکیبی می‌تواند برای کشف کردن حملات سیاه‌چاله جمعی مناسب باشد.
درروشی دیگر اعتبار اولیه گره‌های میانی که پیام پاسخ مسیر را می‌فرستند اما تأییدیه را از مقصد به دست می‌آورند بررسی می‌شود [۳۳]. اگر تأییدیه توسط مقصد نرسید، سابقه این گره‌های میانی بدخواه در لیست سیاه برای داوری در زمان دیگری ذخیره می‌شود. پارامتر CL یک شمارنده است که رفتار بد گره‌های میانی را هنگامی‌که آن‌ها یک پاسخ مسیر نادرست می‌فرستند نشان می‌دهد. اگر CL برای هر گره بیشتر از ۳ شود، آن گره به‌عنوان گره بدخواه (خرابکار) معرفی می‌شود و از مسیر معرفی‌شده توسط این گره اجتناب می‌شود. در کار بعدی، ما قصد داریم شبیه‌سازی را انجام دهیم و مدل پیشنهادی را با نتایج آزمایشی داوری کنیم. ممکن است وقتی‌که گره، تأییدیه را از گره مقصد در زمان معینی دریافت نکرده باشد کشف غلطی را ایجاد کند. کار بعدی برای کم کردن نرخ کشف غلط است تا یک روش پیشگیری مختصر در برابر حمله سیاه‌چاله به دست بیاوریم.
در تحقیقی دیگر Latha Tamilselvan یک ‌راه‌حل برای بهبود پروتکل AODV اصلی پیشنهاد کرده است [۳۴]. این عقیده توسط نصب زمان‌سنج در RimerExpiredTable طراحی ‌شده است تا وقتی‌که اولین درخواست را دریافت کرد درخواست‌های دیگر را از سایر گره‌ها جمع‌ آوری کند. شماره توالی بسته‌ها و زمان دریافت در یک مجموعه جدول پاسخ مسیر (CRRT) ذخیره می‌شوند، ارزش وقفه بر اساس زمان دریافت اولین درخواست مسیر محاسبه می‌شود بعدازآن داوران ارزیابی مسیر را بر اساس ارزش آستانه‌ای محاسبه می‌کنند. مؤلف این راه‌حل را به‌وسیله نرم‌افزار GlomoSim شبیه‌سازی کرده و نتایج نشان می‌دهند که نرخ تحویل بسته‌ها با تأخیر و سرریز کم، بهبودیافته است.
در یک تحقیق Djenouri و Badache روشی برای نظارت، کشف و رفع کردن حملات سیاه‌چاله در شبکه‌های موردی ارائه داده‌اند [۳۵]. در مرحله اول (نظارت)، یک روش مؤثر که از پرش دوگانه تصادفی استفاده‌شده بود. مؤلفان از روش Bayesian برای اتهام گره‌ها به‌منظور ناتوان کردن رهایی گره‌ها قبل از داوری استفاده می‌کنند. مزیت این روش جلوگیری از آسیب‌پذیری حملات اتهام دروغین و کاهش خصوصیت اشتباه است که به‌وسیله شرایط کانال و پویایی گره‌ها می‌تواند رخ دهد. این روش ممکن است برای همه نوع بسته‌های رهاشده، خودخواه و گره‌های بدخواه که موجب حمله سیاه‌چاله می‌شوند استفاده شود. این راه‌حل قادر به شناسایی حمله‌کننده وقتی‌که بسته‌ها را رها می‌کند است. مؤلفان از نرم‌افزار شبیه‌ساز Glomosim برای شبیه‌سازی این روش استفاده می‌کنند و بیان می‌کنند که پرش دوگانه تصادفی به‌عنوان یک روش خیلی مؤثر نسبت به پرش دوگانه معمولی در کشف اشتباه کم و حقیقت بالا و سرریز بسیار کم بیشتر از پرش دوگانه معمولی قابل‌توجه است. این روش بر مبنای شاهد اثبات استفاده می‌شود اگرچه قادر نیست از حملات سیاه‌چاله گروهی و گره‌های بدخواه چندگانه جلوگیری کند.
در تحقیقی دیگر Ming-Yang Su در سال ۲۰۱۲ روش شناسه‌ای برای جلوگیری از حمله سیاه‌چاله پیشنهاد کرد که آن را ضد سیاه‌چاله نامید [۳۶]. در این روش بعضی از گره‌ها به‌عنوان شناسه گره‌ها استفاده می‌شوند. آن‌ها در حالت sniffing عمل می‌کنند تا میزان بدگمانی برای دیگر گره‌ها که در مجاورت آن‌ها هستند را بررسی کنند. وقتی‌که مقدار بدگمانی از یک مرز تجاوز می‌کند، یک بسته مسدودکننده توسط گره‌های دارای شناسه پخش می‌شود، گره‌ها در سراسر شبکه آگاه می‌شوند تا گره‌های بدخواه در قرنطینه نگه‌داشته شوند. شبیه‌سازی با NS2 میزان کشف خوبی را نشان می‌دهد، اما تأخیر انتها به انتها افزایش‌یافته است.
در این تحقیق ‌راه‌حل جدیدی که از وقوع حمله سیاه‌چاله جمعی جلوگیری می‌کند، ارائه‌شده است [۳۷]. در این روش برای مقابله با حملات سیاه‌چاله از جدول صحت استفاده می‌شود که در آن هر گره شرکت‌کننده یک درجه صحت دارد که به‌عنوان اندازه اطمینان آن گره محسوب می‌شود. اگر درجه صحت یک گره صفر شود به این معنی است که این گره، یک گره متخاصم است که اصطلاحاً به آن سیاه‌چاله گفته می‌شود که باید دور ریخته شود. گره مبدأ درخواست مسیر را به همسایگانش می‌فرستد. پس‌ازآن مبدأ به‌اندازه TIMER منتظر می‌ماند تا پاسخ‌های پاسخ مسیر جمع‌ آوری شوند. در هرکدام از پاسخ مسیرهای دریافتی، درجه صحت گره پاسخ‌دهنده مشخص است، برای هرکدام از آن‌ها درجه صحت گام بعدی آن‌ها، بررسی می‌شود. اگر دو یا بیشتر از دو مسیر که درجه صحت یکسانی دارند، وجود داشت آنگاه آن مسیری انتخاب می‌شود که تعداد گام کمتری داشته باشد در غیر این صورت مسیری که درجه صحت بیشتری دارد انتخاب می‌شود. با دریافت بسته‌های اطلاعاتی، گره مقصد یک تصدیق دریافت (ack) به مبدأ می‌فرستد که به‌وسیله آن درجه صحت گره میانی افزایش می‌یابد، اگر ack دریافت نشد آنگاه درجه صحت گره میانی کاهش می‌یابد.
اصول کاری روش پیشنهادشده در [۳۷] به‌صورت زیر است:
جمع‌ آوری پاسخ‌ها:
آدرس مبدأ ۲- آدرس مقصد ۳- تعداد گام ۴- گام بعدی ۵- طول عمر ۶-شماره دنباله مقصد
انتخاب یک پاسخ از بین پاسخ‌های رسیده:
درجه‌های صحت گره پاسخ‌دهنده و گام بعدی‌اش جستجو می‌شود. اگر میانگین درجه‌های آن‌ها بیشتر از حد آستانه باشد آنگاه گره قابل‌اعتماد در نظر گرفته می‌شود.
در صورت رسیدن چندین پاسخ، آن پاسخی انتخاب می‌شود که بیشترین درجه صحت را دارد.
درصورتی‌که درجه صحت دو گره یکسان باشد، گره ای انتخاب می‌شود که تعداد گام کمتری دارد.
به‌روزرسانی جدول صحت
حذف سیاه‌چاله
در تحقیقی دیگر یک روش ارائه‌شده است که حمله سیاه‌چاله جمعی را شناسایی می‌کند [۳۸]. این پروتکل نسخه اندکی تعدیل‌شده، از پروتکل AODV است که با بهره گرفتن از جدول اطلاعات مسیریابی داده (DRI)، پیغام درخواست مسیر و پاسخ مسیر پیاده‌سازی شده است. هر گره یک جدول اطلاعات مسیریابی را نگهداری می‌کند.DRI پیگیری می‌کند که آیا گره با همسایگانش تبادل داده داشته است یا خیر. در این جدول مدخلی برای هر همسایه نگهداری می‌شود.DRI نشان می‌دهد که آیا گره از طریق این همسایه داده فرستاده یا خیر و همچنین آیا گره از این همسایه داده دریافت کرده است یا خیر.
در این تحقیق راه‌حلی برای حمله سیاه‌چاله پیشنهاد داده‌شده است [۳۹]. در این روش وقتی گره ای پاسخ مسیر را صادر کرد، در اطراف آن گره یک فرایند نظرخواهی صورت می‌گیرد. سپس بر اساس نظرات اعلام‌شده توسط همسایگان گره صادرکننده پاسخ مسیر، در مورد خرابکار بودن گره پاسخگو تصمیم‌گیری می‌شود.
درروشی دیگر راه‌حل جدیدی برای کشف حملات سیاه‌چاله ارائه‌شده است که از تحلیل همسایگان استفاده می‌کند [۴۰]. به این نحو که هر گره همسایگان دو گام خودش را دارد. اگر همسایه­ی جدیدی در گام اول به گره معرفی شود، گره­ جاری به وجود سیاه‌چاله مشکوک می­ شود و تحلیل آماری­ای توسط تعدادی از گره‌ها در یک ناحیه­ی مشکوک به حمله آغاز می­ شود. این روش بر این فرض است که با ایجاد سیاه‌چاله همسایگان نزدیک به گره­ دشمن دوم (مقصد سیاه‌چاله) افزایش می­یابد. یکی از ضعف­های عمده­ی این روش این است که اگر گره­ جدیدی به شبکه اضافه شود تحلیل‌های آماری حتماً باید اجرا شوند و احتمال تشخیص اشتباه سیاه‌چاله در این حالت وجود دارد.
در این تحقیق روشی جدید برای کشف حمله سیاه‌چاله جمعی در پروتکل مسیریابی AODV پیشنهادشده است [۴۱]. در این روش گره مبدأ با پیدا کردن بیشتر از یک مسیر به مقصد، اعتبار گره ای که پاسخ مسیر را شروع کرده، تأیید می‌کند. گره مبدأ صبر می‌کند تا بسته پاسخ مسیر را از بیش از دو گره دریافت کند. وقتی گره مبدأ پاسخ مسیرها را دریافت کرد، درصورتی‌که در مسیرها به مقصد گام‌های مشترک وجود داشته باشد، گره مبدأ می‌تواند مسیر ایمن به مقصد را تشخیص دهد.
در این تحقیق روشی ارائه‌شده است که بر اساس رفتار سیاه‌چاله، روش انتخاب پاسخ AODV را به‌گونه‌ای تغییر می‌دهد که گره مبدأ، پاسخ دریافتی از گره سیاه‌چاله را نادیده گرفته و از مسیر دیگری بسته‌های داده را ارسال کند [۴۲]. این کار با اختصاص سطح درستی به گره‌های شبکه، تغییر نحوه انتخاب پاسخ و همچنین به‌روزرسانی و پخش همگانی جدول درستی توسط گره مبدأ انجام می‌شود.۵ سناریو با شبیه‌ساز NS2، شبیه‌سازی‌شده است. در ابتدا ۵ سناریو بدون گره سیاه‌چاله شبیه‌سازی‌شده است و پس‌ازآن با گره سیاه‌چاله. نتایج نشان‌دهنده این است که این روش، نرخ تحویل بسته را در سناریوهای حاوی سیاه‌چاله از ۲۲٫۳۲ تا ۴۲٫۳۴ درصد افزایش داده است؛ اما تأخیر انتها به انتها و سربار مسیریابی در این روش، بیشتر از AODV است و این به دلیل انتظار گره مبدأ جهت جمع‌ آوری بسته‌های پاسخ و پردازش زیادتر این روش نسبت به AODV و همچنین پخش همگانی جدول درستی است.
درروشی دیگر تأثیر حمله سیاه‌چاله جمعی بر روی پروتکل AODV بررسی‌شده است [۴۳]. با جمع‌ آوری پاسخ‌های رسیده به گره مبدأ و بررسی شماره ترتیب مقصد نحوه انتخاب پاسخ پروتکل AODV را تغییر داده‌اند. همچنین از جدولی به نام جدول درستی در این روش استفاده‌شده است که سطوح درستی اختصاص داده‌شده به گره‌های شبکه در آن نگهداری می‌شود. با به ورز شدن این جدول توسط گره مبدأ و ارسال آن برای سایر گره‌ها و همچنین پخش همگانی بسته هشدار در مورد گره‌هایی که سطح دسترسی آن‌ها صفر شده است، گره‌های سیاه‌چاله به‌سرعت شناسایی‌شده و از انتخاب پاسخ مسیرهای آن‌ها در جدول پاسخ اجتناب می‌شود.۵ سناریو با شبیه‌ساز NS2 شبیه‌سازی‌شده‌اند. در ابتدا ۵ سناریو بدون گره سیاه‌چاله شبیه‌سازی‌شده‌اند و پس‌ازآن با دو گره سیاه‌چاله. نتایج نشان‌دهنده این است که در این روش نرخ تحویل بسته را در سناریوهای حاوی سیاه‌چاله جمعی، از ۵۲٫۹۴ تا ۷۵٫۲۲ درصد افزایش‌یافته است و تأخیر انتها به انتها را در سناریوهای حاوی گره سیاه‌چاله بهبود بخشیده است هرچند سربار مسیریابی در این روش اندکی بیشتر از AODV است و این به دلیل استفاده این روش از جدول‌ها پاسخ و درستی و پخش همگانی جدول درستی و بسته هشدار گره‌های سیاه‌چاله است.
در این تحقیق یک پروتکل امن در مقابل حمله‌ی سوراخ سیاه پیشنهادشده است [۴۴]. در پروتکل پیشنهادی مکانیسمی جهت شناسایی گره‌ متخاصم ارائه‌شده است. در طراحی پروتکل پیشنهادی سعی شده تا کمترین سربار ترافیکی و تأخیر زمانی نسبت به پروتکل AODV ایجاد شود.
در تحقیقی دیگر روشی برای تشخیص و مقابله با حملات سیاه‌چاله ارائه‌شده است که با حداقل هزینه یا سربار می‌تواند گره‌های خرابکار را تشخیص و در قرنطینه قرار دهد [۴۵]. این روش به دلیل سادگی پیاده‌سازی و سربار پایین می‌تواند در بسیاری از شبکه‌های موردی بکار رود. این روش با دقت بالایی توانایی تشخیص گره‌های خرابکار را دارد. ازلحاظ پیاده‌سازی، این الگوریتم دارای پیچیدگی خاصی نیست و به‌راحتی قابل پیاده‌سازی است. ساختار پیام‌های جدید معرفی‌شده بسیار شبیه به پاسخ مسیر و درخواست مسیر است. وقتی‌که تعداد گره‌های خرابکار پایین باشد با هزینه بسیار اندکی می‌توان گره‌های خرابکار را تشخیص دهد. در این پایان‌نامه از این روش برای الگوریتم پیشنهادی ایده گرفته‌شده است.
در تحقیقی دیگر انواع مسیریابی‌هایی که برای شبکه‌های بی‌سیم ارائه‌شده است بررسی‌شده‌اند [۴۶]. در این روش تأکید بر روی ایجاد مسیرهایی با ضریب امنیتی بالا است. همچون دیگر شبکه‌ها، امنیت در شبکه‌های موردی نیز موضوعی شایان توجه است و با توجه به ماهیت پویا و متغیر این شبکه‌ها و کاربرد آن در مناطقی با اطلاعات سری و مهم، امنیت داده و اطلاعات اهمیت بسزایی دارد. لذا با به‌کارگیری مکانیسم‌هایی برای مانیتورینگ گره‌ها و انتشار این اطلاعات به سایر گره‌های شبکه و سرورهای مکان مربوطه، به کشف و رتبه‌بندی گره‌ها پرداخته است که در این صورت گره‌های بدخواه در شبکه به‌راحتی شناسایی‌شده و با اعمال مؤلفه‌هایی آن‌ها را از شبکه حذف نموده‌اند. در این روش برای ارسال بسته‌های بروز رسانی از دو جهت استفاده می‌شود تا گره‌های مستقر در انتهای نوارهای فرضی به‌طور همزمان اطلاعات دقیقی از سایر گره‌های موجود در نوار داشته باشند که در این صورت با ذخیره اطلاعات گره‌ها در چندین گره و سرور مکان به سربار پایین‌تر دست‌یافته‌اند.
در این روش یکی از سیستم‌های تشخیص نفوذ طراحی ‌شده برای شبکه‌های متحرک موردی بررسی قرارگرفته است و به‌منظور بهبود کارایی آن و رفع نقایص مطرح‌شده در این سیستم، پیشنهادشده است که از عامل متحرک در آن استفاده شود [۴۷]. ماهیت متحرک شبکه‌های موردی همراه با فقدان ایستگاه مرکزی، آن‌ها را در برابر انواع حملات مستعد می‌کند. بنابراین یک روش مؤثر برای مقابله با حمله‌هایی که بر روی شبکه‌های موردی رخ می‌دهد، توسعه یک سیستم تشخیص نفوذ است. با توجه به طبیعت متحرک این شبکه‌ها، تقریباً همه سیستم‌های تشخیص نفوذ برای این شبکه‌ها دارای معماری توزیع‌شده و مشارکتی هستند. بنابراین به‌منظور دستیابی به این نوع معماری و پیاده‌سازی آن به‌صورت بهینه و با توجه به خصوصیاتی که برای عامل متحرک ذکر شد، استفاده از عامل متحرک در سیستم‌های تشخیص نفوذ می‌تواند گزینه مناسبی باشد و نیازهای چالش‌برانگیز شبکه‌های موردی را برطرف کند. در اینجا یکی از سیستم‌های تشخیص نفوذ در شبکه‌های موردی بررسی‌شده است و به‌منظور رفع نقایصی که در این سیستم وجود داشت و بهبود آن، روشی برای استفاده از عامل متحرک در این سیستم پیشنهادشده است. درنتیجه با روش پیشنهادی، در مصرف انرژی و پهنای باند صرفه‌جویی شده است و سرعت تشخیص بسیار بالاتر رفته و زمان کلی کامل شدن تشخیص کوتاه‌تر شده است.
این روش با ارائه یک معماری توزیع‌شده بر اساس تکنیک تشخیص ناهنجاری، هر گره با رصد کردن پروفایل خود و گره‌های همسایه، اقدام به تشخیص نفوذ به شبکه می کند [۴۸]. کارایی معماری ارائه‌شده با بهره گرفتن از سه الگوریتم دسته‌بندی، شبکه‌های عصبی- فازی، ماشین بردار پشتیبان (SVM) و شبکه‌های عصبی به‌صورت جداگانه با پیاده‌سازی سه حمله سیاه‌چاله و ارسال سیل‌آسا و انهدام بسته‌ها در محیط شبیه‌ساز Glomosim ارزیابی‌شده است.
۲-۷ خلاصه
در این فصل پس از بیان مقدمه‌ای در مورد شبکه‌های بی‌سیم، شبکه‌های موردی معرفی شدند و به اهمیت آن در سال‌های اخیر اشاره گردید. شبکه‌های موردی شامل گره‌های خودمختار هستند که برای انتقال اطلاعات با یکدیگر همکاری می‌کنند. معمولاً این گره‌ها درآن‌واحد هم به‌عنوان میزبان و هم مسیریاب عمل می‌کنند و خودشان بدون هیچ‌گونه زیرساختی، شبکه را مدیریت می‌کنند و می‌توانند به‌صورت پویا در هر مکان و در هر زمان به‌راحتی به شبکه ملحق شده و یا آن را ترک کنند. در ادامه مسیریابی در شبکه‌های موردی بیان شد. متحرک بودن گره‌ها باعث شکسته شدن ارتباط‌های بین گره‌ها می‌شود. این نوع شبکه‌ها به‌هیچ‌وجه توپولوژی ثابتی ندارند و در هرلحظه نحوه چیدمان گره‌ها دچار تغییر می‌شود. به همین علت روش‌های مسیریابی مورداستفاده در شبکه‌های باسیم و شبکه‌های بی‌سیم دارای زیرساخت که نقاط دسترسی در آن‌ها ثابت هستند در شبکه‌های موردی کارایی لازم را ندارند. تاکنون پروتکل‌های مسیریابی زیادی برای این شبکه‌ها معرفی‌شده‌اند که به‌طورکلی به روش‌های مبتنی بر موقعیت و سلسله مراتبی و مسطح تقسیم می‌شوند. ایجاد امنیت در شبکه‌های موردی مشکلات مخصوص به خود را داراست. ساختار ویژه شبکه‌های موردی باعث به وجود آمدن مشکلات جدیدی برای ایجاد امنیت در این دسته از شبکه‌ها شده است. با بهره گرفتن از سیگنال‌های رادیویی به‌جای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس‌دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای ‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد. بعد از بیان ضعف‌های شبکه موردی ازلحاظ امنیتی، انواع حملات در این شبکه‌ها که شامل حملات فعال و غیرفعال می‌شوند موردبررسی قرار گرفتند. سپس به بررسی تحقیقات انجام‌شده درزمینه حمله سیاه‌چاله بر روی پروتکل مسیریابی AODV پرداخته شد. جدیدترین روش‌ها و راهکارهای موجود برای مقابله با حمله سیاه‌چاله را بیان شدند. بعضی از این روش‌ها برای حمله سیاه‌چاله تکی مناسب بودند و برخی دیگر برای حمله سیاه‌چاله جمعی یا هر دو. راهکارهای مختلف برای مقابله با حمله سیاه‌چاله و حذف گره‌های متخاصم موردبررسی قرار گرفتند. کارایی شبکه در هرکدام از این روش‌ها برحسب پارامترهایی مانند نرخ تحویل بسته، تأخیر زمانی، سربار الگوریتم، مصرف انرژی، پهنای باند، سرعت تشخیص گره‌های خرابکار و …موردبررسی قرار گرفت. برخی از راهکارها با نرم‌افزار NS2 و برخی دیگر با نرم‌افزار Glomosim شبیه‌سازی‌شده بودند. برای هرکدام از روش‌ها نتایج شبیه‌سازی بیان شد و مزیت و عیب آن‌ها مشاهده گردید. در فصل بعد ابتدا روشی که از آن ایده گرفته‌شده بیان‌شده است. سپس الگوریتم پیشنهادی موردبررسی قرارگرفته است. هدف الگوریتم پیشنهادی، کاهش تأخیر و افزایش نرخ تحویل بسته در محیط‌هایی است که افشای اطلاعات خسارات جبران‌ناپذیری در‌ پی خواهد داشت. الگوریتم پیشنهادی بر روی پروتکل AODV پیاده‌سازی شده است. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را به‌منظور جلوگیری از ارائه دادن اطلاعات غلط به گره‌های بررسی‌کننده، شناسایی و حذف کرد. برای شناسایی گره‌های خرابکار از تعدادی قوانین استفاده‌شده است و اصول الگوریتم پیشنهادی موردبررسی قرار گرفته‌اند.
فصل سوم

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...