۲-۵-۲ حملات غیرفعال
طبق تعریف عمومی که از حملات غیرفعال وجود دارد، گره مهاجم قصد تخریب عملیات پروتکلهای مسیریابی را ندارد، بلکه هدف به دست آوردن مجموعهای از اطلاعات باارزش است مطابق تعریف دیگری که مطرحشده است، گره متخاصم جهت صرفهجویی در مصرف انرژی خود از همکاری برای ارائه سرویس به دیگر گرههای شبکه خودداری میکند. نقطه مشترک این تعاریف در این است که معمولاً گره متخاصم برای انجام حمله غیرفعال انرژی و توان پردازشی قابلتوجهی مصرف نمیکند. نکته قابلتوجه در مورد حملات غیرفعال در شبکههای بیسیم این است که این حملات بهسختی قابلکشف هستند.
۲-۵-۲-۱ استراق سمع[۴۱]
استراق سمع متضمن یک مفهوم کلی است که در آن گره متخاصم به ترافیک شبکه گوش میدهد. گوش دادن به بستههای در حال گذر شبکه ممکن است برای به دست آوردن اطلاعات رمز نشده باارزشی باشد که دربستههای دادهای حمل میشود؛ اما با استراق سمعِ بستههای کنترلی هم میتوان به اطلاعات قابلتوجهی دستیافت. معمولاً اطلاعات مسیریابی رابطه بین گرههای شبکه را هم مشخص میکند. مثلاً وقتی درخواستهای زیادی برای یافتن مسیر به یک گره خاص شبکه وجود دارد، احتمالاً آن گره یک گره مهم است. درنتیجه گرهی که به پیغامهای مسیریابی گوش میکند، از میزان اهمیت گرهها آگاه میشود و با بهره گرفتن از آن میتواند حملات اثرگذاری بر ضد آن گره و موجودیت کل شبکه سازماندهی کند.
۲-۵-۲-۲ حمله افشای محل[۴۲]
از دیگر حملات شبکههای موردی حمله افشای محل است. با بهره گرفتن از تکنیک تجزیهوتحلیل ترافیک و یا با یک کاوش ساده و نظارت بر رویکرد شبکه یک مهاجم میتواند محل یک گره یا ساختار کل شبکه را کشف کند. آشکارسازی محل گرهها یکی از تبعات استراق سمع است. این حمله اطلاعاتی در مورد محل گرههای شبکه یا ساختار شبکه به دست میدهد. بهاینترتیب مشخص میشود که یک گره خاص، مثل رهبر یک عملیات نظامی، نسبت به گرههای دیگر در چه موقعیتی قرار دارد. این حمله معادل اجرای دستور traceroute در سیستمهای یونیکس است. گره مهاجم با به دست آوردن موقعیت یک گره، میتواند نقشهها و حملات بعدی خود نسبت به آن گره را طرحریزی نماید.
۲-۵-۳ حملات فعال
حمله فعال به حملهای میگویند که گره متخاصم با مصرف انرژی و توان پردازشی سعی در کسب اطلاعات محرمانه یا آسیب رساندن به گرههای شبکه را داشته باشد. اگرچه کشف حملات فعال غالباً راحتتر از حملات غیرفعال است، اما تهدیدات اثرگذارتر و تبعات شدیدتری را بر شبکه یا گره ای که موردحمله واقعشده است، خواهد داشت.
۲-۵-۳-۱ حمله محرومیت از خدمات[۴۳]
هدف حملات محرومیت از خدمات (DOS)، تخریب یا جلوگیری از استفاده مشروع از منابع شبکه است. شبکههای موردی به دلیل داشتن ویژگیهایی مانند توپولوژی پویای در حال تغییر، الگوریتمهای مشارکتی، غیرمتمرکز بودن پروتکلها و فقدان یک خط دفاعی مناسب باعث شده امروزه در مقابل این حملات آسیبپذیر باشند. در این نوع حمله یک کاربر یا گره با دسترسی مجاز نمیتواند وارد شبکه شود. این حملات میتواند خود را به شکل گوناگون بروز دهد. بهطور مثال مشکلات نرمافزاری، مشکلات سیستمعامل و یا حتی مشکل در عملکرد باتری باشد. بهترین راه مقابله با چنین حملاتی بهرهگیری از وصلههای امنیتی بهروز کردن سیستمعامل بهصورت متناوب است. بههرحال باید توجه داشت که تعیین سطوح و الگوهای امنیتی مناسب در مقابل چنین حملاتی کاری پیچیده است [۱۰].
۲-۵-۳-۲ حمله کرمچاله[۴۴]
یکی از حملات بسیار مشهوری که خاص شبکههای موردی است، حمله سوراخ کرم است. در این حمله دو گره متخاصم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد میکنند. حمله مذکور به ترتیب زیر اجرا میشود. درخواست مسیریابی از جانب یک گره، به یکی از گرههای متخاصم میرسد. حال این گره متخاصم درخواست را از طریق یک شبکه خصوصی برای گره دوم ارسال میکند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر را عوض نکنند، مقدار زیادی از مسیر توسط این شبکه خصوصی بدون افزایش مقدار گام طی شده است. بدین ترتیب ممکن است بهجای دهها گام، تنها با دو گام بسته به مقصد برسد. در این حالت، مطمئناً این مسیر بهعنوان کوتاهترین مسیر انتخاب میشود. یکراه برای جلوگیری از حمله سوراخ کرم استفاده از قلادههای بسته است. قلادههای بسته به دو قسمت تقسیم میشوند: قلادههای زمانی: این تکنیک مبتنی بر همزمانی دقیق دو گره مبدأ و مقصد و همچنین استفاده از مهر زمانی دربستهها است. بدین ترتیب با کاهش مقدار مهر زمانی از زمان دریافت بسته، مدتزمانی که بسته در راه بوده است تخمین زده میشود و از این طریق میتوان در مقابل تعداد گامهایی که زمان از اندازه معقول بزرگتر است، جلوگیری کرد. یعنی با توجه به زمان در راه بودن بسته و سرعت انتقال بسته در رسانه، تخمین زد که حدوداً چه تعداد گام، بسته طی شده باشد. بنابراین میتوان در مقابل حمله سوراخ کرم ایستادگی کرد. قلادههای مکانی: این تکنیک مبتنی بر اطلاعات مکانی است. گره مقصد میتواند با توجه به محدود بودن سرعت گرهها، فاصله تقریبی گره مبدأ تا خود را اندازهگیری کند و بنابراین از مسیرهای غیرمعقول جلوگیری نماید.
۲-۵-۳-۳ حمله سیاهچاله[۴۵]
مهاجم سیاهچاله در ابتدا احتیاج به این دارد که وارد گروه ارسال همه پخشی شود تا بتواند بستههای داده را از جلسه چندپخشی جدا کند. گره مهاجم با وانمود کردن خود بهعنوان کوتاهترین مسیر برای رسیدن بستهها به گره مقصد، فرستنده بسته را وادار میکند تا بسته خود را از طریق این گره ساختگی به مقصد برساند. درنتیجه بهراحتی شروع به نابودی کل بستهها عبوری از خود میکند. این نوع حمله تعدادی یا همه بستههای دریافتی را بهجای ارسال کردن، حذف می کند و باعث میشود نتایج نرخ تحویل بسته بسیار پایین باشد [۲۹].
حمله سیاهچاله به دودسته تقسیم میشود: حمله سیاهچاله تکی و حمله سیاهچاله گروهی یا جمعی. حمله سیاهچاله تکی از طریق یکی از گرههای موجود در شبکه اعمال میشود اما در حمله سیاهچاله جمعی بیش از یک گره متخاصم وجود دارد که در انجام حمله باهم همکاری میکنند بهعبارتدیگر، گرههای سیاهچاله ممکن است مانند یک گروه کار کنند به این معنی که بیشتر از یک گره سیاهچاله بهصورت جمعی کار کنند تا گرههای دیگر را، اشتباه راهنمایی کنند. این نوع از حمله، حمله سیاهچاله جمعی نامیده میشود.
گره ای که حمله سیاهچاله را اجرا میکند منتظر میماند تا یک بسته درخواست مسیر از گرههای همسایه دریافت کند. با دریافت بسته درخواست مسیر، بلافاصله و بدون بررسی کردن جدول مسیریابی خود به گره ارسالکننده درخواست مسیر با ارسال یک بسته پاسخ مسیر دروغین، پاسخ میدهد. بهعبارتدیگر گره متخاصم بدون توجه به جدول مسیریابی خود و اینکه آیا اصلاً مسیری به گره مقصد دارد یا خیر، به بسته درخواست مسیر دریافتی بسته پاسخ مسیر مساعد ارسال میکند که این امر باعث کوتاه شدن ارسال بستههای پاسخ مسیر نسبت به گرههای دیگر میشود. گره متخاصم در بسته پاسخ مسیر خود بیشترین شماره ترتیب و کمترین تعداد گام را قرار میدهد و به این صورت گره درخواستکننده مسیر را فریب میدهد. گره ای که بسته درخواست مسیر را فرستاده است با دریافت این بسته پاسخ مسیر فرض میکند که بهترین مسیر را کشف کرده است. درنتیجه این گره را بهعنوان مسیر مناسب و کوتاه برای ارسال بستهها دانسته و بستههای خود را از مسیر این گره ارسال میکند. در این صورت یک سیاهچاله ایجادشده است و گره ای هم که بهعنوان سیاهچاله شناخته میشود بهجای ارسال بستهها به مقصد، اقدام به دریافت اطلاعات آنها و یا دور انداختن آنها میکند. به دلیل اینکه گره متخاصم جدول مسیریابی خود را بررسی نمیکند قبل از سایر گرهها به گره درخواستکننده مسیر پاسخ میدهد. اگر گره متخاصم خود را بهعنوان مسیر مناسب برای کلیه گرههای شبکه معرفی کند و موفق شود همه ترافیک شبکه را به دست آورد در این صورت سبب از دست رفتن کلیه بستههای شبکه خواهد شد و باعث به وجود آمدن حمله ممانعت از سرویس میشود [۳۰،۱۱]. شکل ۲-۱۲ نمایی از حمله سیاهچاله را نشان میدهد.
شکل ۲-۱۲: حمله سیاهچاله [۳۱].
۲-۶ پیشینه تحقیق
کارهای زیادی برای بهبود امنیت شبکههای موردی در مقابل حمله سیاهچاله انجامشده است. این روش روی تحقیقات انجامشده زیادی در رابطه با حمله سیاهچاله روی پروتکل AODV شبکههای موردی تمرکز دارد [۳۲]. در اینجا چندین پیشنهاد برای کشف و کاهش حملات سیاهچاله در شبکههای موردی وجود دارد. هرچند بیشتر راه حل ها در برابر حملات سیاهچاله تکی درستکار نمیکنند و آنها از کشف حمله سیاهچاله جمعی ناتواناند. مؤلف یک مقایسه بین راه حل های موجود ایجاد کرده، اما این روش قابلاعتماد نیست به دلیل اینکه بیشتر راه حل ها تأخیر زمانی زیادی دارند، سرریز شبکههای بزرگ به دلیل بستههای معرفیشده جدید و محاسبات ریاضی است. درنتیجه، مؤلف پیشنهاد میکند که استفاده از تکنیکهای ترکیبی میتواند برای کشف کردن حملات سیاهچاله جمعی مناسب باشد.
درروشی دیگر اعتبار اولیه گرههای میانی که پیام پاسخ مسیر را میفرستند اما تأییدیه را از مقصد به دست میآورند بررسی میشود [۳۳]. اگر تأییدیه توسط مقصد نرسید، سابقه این گرههای میانی بدخواه در لیست سیاه برای داوری در زمان دیگری ذخیره میشود. پارامتر CL یک شمارنده است که رفتار بد گرههای میانی را هنگامیکه آنها یک پاسخ مسیر نادرست میفرستند نشان میدهد. اگر CL برای هر گره بیشتر از ۳ شود، آن گره بهعنوان گره بدخواه (خرابکار) معرفی میشود و از مسیر معرفیشده توسط این گره اجتناب میشود. در کار بعدی، ما قصد داریم شبیهسازی را انجام دهیم و مدل پیشنهادی را با نتایج آزمایشی داوری کنیم. ممکن است وقتیکه گره، تأییدیه را از گره مقصد در زمان معینی دریافت نکرده باشد کشف غلطی را ایجاد کند. کار بعدی برای کم کردن نرخ کشف غلط است تا یک روش پیشگیری مختصر در برابر حمله سیاهچاله به دست بیاوریم.
در تحقیقی دیگر Latha Tamilselvan یک راهحل برای بهبود پروتکل AODV اصلی پیشنهاد کرده است [۳۴]. این عقیده توسط نصب زمانسنج در RimerExpiredTable طراحی شده است تا وقتیکه اولین درخواست را دریافت کرد درخواستهای دیگر را از سایر گرهها جمع آوری کند. شماره توالی بستهها و زمان دریافت در یک مجموعه جدول پاسخ مسیر (CRRT) ذخیره میشوند، ارزش وقفه بر اساس زمان دریافت اولین درخواست مسیر محاسبه میشود بعدازآن داوران ارزیابی مسیر را بر اساس ارزش آستانهای محاسبه میکنند. مؤلف این راهحل را بهوسیله نرمافزار GlomoSim شبیهسازی کرده و نتایج نشان میدهند که نرخ تحویل بستهها با تأخیر و سرریز کم، بهبودیافته است.
در یک تحقیق Djenouri و Badache روشی برای نظارت، کشف و رفع کردن حملات سیاهچاله در شبکههای موردی ارائه دادهاند [۳۵]. در مرحله اول (نظارت)، یک روش مؤثر که از پرش دوگانه تصادفی استفادهشده بود. مؤلفان از روش Bayesian برای اتهام گرهها بهمنظور ناتوان کردن رهایی گرهها قبل از داوری استفاده میکنند. مزیت این روش جلوگیری از آسیبپذیری حملات اتهام دروغین و کاهش خصوصیت اشتباه است که بهوسیله شرایط کانال و پویایی گرهها میتواند رخ دهد. این روش ممکن است برای همه نوع بستههای رهاشده، خودخواه و گرههای بدخواه که موجب حمله سیاهچاله میشوند استفاده شود. این راهحل قادر به شناسایی حملهکننده وقتیکه بستهها را رها میکند است. مؤلفان از نرمافزار شبیهساز Glomosim برای شبیهسازی این روش استفاده میکنند و بیان میکنند که پرش دوگانه تصادفی بهعنوان یک روش خیلی مؤثر نسبت به پرش دوگانه معمولی در کشف اشتباه کم و حقیقت بالا و سرریز بسیار کم بیشتر از پرش دوگانه معمولی قابلتوجه است. این روش بر مبنای شاهد اثبات استفاده میشود اگرچه قادر نیست از حملات سیاهچاله گروهی و گرههای بدخواه چندگانه جلوگیری کند.
در تحقیقی دیگر Ming-Yang Su در سال ۲۰۱۲ روش شناسهای برای جلوگیری از حمله سیاهچاله پیشنهاد کرد که آن را ضد سیاهچاله نامید [۳۶]. در این روش بعضی از گرهها بهعنوان شناسه گرهها استفاده میشوند. آنها در حالت sniffing عمل میکنند تا میزان بدگمانی برای دیگر گرهها که در مجاورت آنها هستند را بررسی کنند. وقتیکه مقدار بدگمانی از یک مرز تجاوز میکند، یک بسته مسدودکننده توسط گرههای دارای شناسه پخش میشود، گرهها در سراسر شبکه آگاه میشوند تا گرههای بدخواه در قرنطینه نگهداشته شوند. شبیهسازی با NS2 میزان کشف خوبی را نشان میدهد، اما تأخیر انتها به انتها افزایشیافته است.
در این تحقیق راهحل جدیدی که از وقوع حمله سیاهچاله جمعی جلوگیری میکند، ارائهشده است [۳۷]. در این روش برای مقابله با حملات سیاهچاله از جدول صحت استفاده میشود که در آن هر گره شرکتکننده یک درجه صحت دارد که بهعنوان اندازه اطمینان آن گره محسوب میشود. اگر درجه صحت یک گره صفر شود به این معنی است که این گره، یک گره متخاصم است که اصطلاحاً به آن سیاهچاله گفته میشود که باید دور ریخته شود. گره مبدأ درخواست مسیر را به همسایگانش میفرستد. پسازآن مبدأ بهاندازه TIMER منتظر میماند تا پاسخهای پاسخ مسیر جمع آوری شوند. در هرکدام از پاسخ مسیرهای دریافتی، درجه صحت گره پاسخدهنده مشخص است، برای هرکدام از آنها درجه صحت گام بعدی آنها، بررسی میشود. اگر دو یا بیشتر از دو مسیر که درجه صحت یکسانی دارند، وجود داشت آنگاه آن مسیری انتخاب میشود که تعداد گام کمتری داشته باشد در غیر این صورت مسیری که درجه صحت بیشتری دارد انتخاب میشود. با دریافت بستههای اطلاعاتی، گره مقصد یک تصدیق دریافت (ack) به مبدأ میفرستد که بهوسیله آن درجه صحت گره میانی افزایش مییابد، اگر ack دریافت نشد آنگاه درجه صحت گره میانی کاهش مییابد.
اصول کاری روش پیشنهادشده در [۳۷] بهصورت زیر است:
جمع آوری پاسخها:
آدرس مبدأ ۲- آدرس مقصد ۳- تعداد گام ۴- گام بعدی ۵- طول عمر ۶-شماره دنباله مقصد
انتخاب یک پاسخ از بین پاسخهای رسیده:
درجههای صحت گره پاسخدهنده و گام بعدیاش جستجو میشود. اگر میانگین درجههای آنها بیشتر از حد آستانه باشد آنگاه گره قابلاعتماد در نظر گرفته میشود.
در صورت رسیدن چندین پاسخ، آن پاسخی انتخاب میشود که بیشترین درجه صحت را دارد.
درصورتیکه درجه صحت دو گره یکسان باشد، گره ای انتخاب میشود که تعداد گام کمتری دارد.
بهروزرسانی جدول صحت
حذف سیاهچاله
در تحقیقی دیگر یک روش ارائهشده است که حمله سیاهچاله جمعی را شناسایی میکند [۳۸]. این پروتکل نسخه اندکی تعدیلشده، از پروتکل AODV است که با بهره گرفتن از جدول اطلاعات مسیریابی داده (DRI)، پیغام درخواست مسیر و پاسخ مسیر پیادهسازی شده است. هر گره یک جدول اطلاعات مسیریابی را نگهداری میکند.DRI پیگیری میکند که آیا گره با همسایگانش تبادل داده داشته است یا خیر. در این جدول مدخلی برای هر همسایه نگهداری میشود.DRI نشان میدهد که آیا گره از طریق این همسایه داده فرستاده یا خیر و همچنین آیا گره از این همسایه داده دریافت کرده است یا خیر.
در این تحقیق راهحلی برای حمله سیاهچاله پیشنهاد دادهشده است [۳۹]. در این روش وقتی گره ای پاسخ مسیر را صادر کرد، در اطراف آن گره یک فرایند نظرخواهی صورت میگیرد. سپس بر اساس نظرات اعلامشده توسط همسایگان گره صادرکننده پاسخ مسیر، در مورد خرابکار بودن گره پاسخگو تصمیمگیری میشود.
درروشی دیگر راهحل جدیدی برای کشف حملات سیاهچاله ارائهشده است که از تحلیل همسایگان استفاده میکند [۴۰]. به این نحو که هر گره همسایگان دو گام خودش را دارد. اگر همسایهی جدیدی در گام اول به گره معرفی شود، گره جاری به وجود سیاهچاله مشکوک می شود و تحلیل آماریای توسط تعدادی از گرهها در یک ناحیهی مشکوک به حمله آغاز می شود. این روش بر این فرض است که با ایجاد سیاهچاله همسایگان نزدیک به گره دشمن دوم (مقصد سیاهچاله) افزایش مییابد. یکی از ضعفهای عمدهی این روش این است که اگر گره جدیدی به شبکه اضافه شود تحلیلهای آماری حتماً باید اجرا شوند و احتمال تشخیص اشتباه سیاهچاله در این حالت وجود دارد.
در این تحقیق روشی جدید برای کشف حمله سیاهچاله جمعی در پروتکل مسیریابی AODV پیشنهادشده است [۴۱]. در این روش گره مبدأ با پیدا کردن بیشتر از یک مسیر به مقصد، اعتبار گره ای که پاسخ مسیر را شروع کرده، تأیید میکند. گره مبدأ صبر میکند تا بسته پاسخ مسیر را از بیش از دو گره دریافت کند. وقتی گره مبدأ پاسخ مسیرها را دریافت کرد، درصورتیکه در مسیرها به مقصد گامهای مشترک وجود داشته باشد، گره مبدأ میتواند مسیر ایمن به مقصد را تشخیص دهد.
در این تحقیق روشی ارائهشده است که بر اساس رفتار سیاهچاله، روش انتخاب پاسخ AODV را بهگونهای تغییر میدهد که گره مبدأ، پاسخ دریافتی از گره سیاهچاله را نادیده گرفته و از مسیر دیگری بستههای داده را ارسال کند [۴۲]. این کار با اختصاص سطح درستی به گرههای شبکه، تغییر نحوه انتخاب پاسخ و همچنین بهروزرسانی و پخش همگانی جدول درستی توسط گره مبدأ انجام میشود.۵ سناریو با شبیهساز NS2، شبیهسازیشده است. در ابتدا ۵ سناریو بدون گره سیاهچاله شبیهسازیشده است و پسازآن با گره سیاهچاله. نتایج نشاندهنده این است که این روش، نرخ تحویل بسته را در سناریوهای حاوی سیاهچاله از ۲۲٫۳۲ تا ۴۲٫۳۴ درصد افزایش داده است؛ اما تأخیر انتها به انتها و سربار مسیریابی در این روش، بیشتر از AODV است و این به دلیل انتظار گره مبدأ جهت جمع آوری بستههای پاسخ و پردازش زیادتر این روش نسبت به AODV و همچنین پخش همگانی جدول درستی است.
درروشی دیگر تأثیر حمله سیاهچاله جمعی بر روی پروتکل AODV بررسیشده است [۴۳]. با جمع آوری پاسخهای رسیده به گره مبدأ و بررسی شماره ترتیب مقصد نحوه انتخاب پاسخ پروتکل AODV را تغییر دادهاند. همچنین از جدولی به نام جدول درستی در این روش استفادهشده است که سطوح درستی اختصاص دادهشده به گرههای شبکه در آن نگهداری میشود. با به ورز شدن این جدول توسط گره مبدأ و ارسال آن برای سایر گرهها و همچنین پخش همگانی بسته هشدار در مورد گرههایی که سطح دسترسی آنها صفر شده است، گرههای سیاهچاله بهسرعت شناساییشده و از انتخاب پاسخ مسیرهای آنها در جدول پاسخ اجتناب میشود.۵ سناریو با شبیهساز NS2 شبیهسازیشدهاند. در ابتدا ۵ سناریو بدون گره سیاهچاله شبیهسازیشدهاند و پسازآن با دو گره سیاهچاله. نتایج نشاندهنده این است که در این روش نرخ تحویل بسته را در سناریوهای حاوی سیاهچاله جمعی، از ۵۲٫۹۴ تا ۷۵٫۲۲ درصد افزایشیافته است و تأخیر انتها به انتها را در سناریوهای حاوی گره سیاهچاله بهبود بخشیده است هرچند سربار مسیریابی در این روش اندکی بیشتر از AODV است و این به دلیل استفاده این روش از جدولها پاسخ و درستی و پخش همگانی جدول درستی و بسته هشدار گرههای سیاهچاله است.
در این تحقیق یک پروتکل امن در مقابل حملهی سوراخ سیاه پیشنهادشده است [۴۴]. در پروتکل پیشنهادی مکانیسمی جهت شناسایی گره متخاصم ارائهشده است. در طراحی پروتکل پیشنهادی سعی شده تا کمترین سربار ترافیکی و تأخیر زمانی نسبت به پروتکل AODV ایجاد شود.
در تحقیقی دیگر روشی برای تشخیص و مقابله با حملات سیاهچاله ارائهشده است که با حداقل هزینه یا سربار میتواند گرههای خرابکار را تشخیص و در قرنطینه قرار دهد [۴۵]. این روش به دلیل سادگی پیادهسازی و سربار پایین میتواند در بسیاری از شبکههای موردی بکار رود. این روش با دقت بالایی توانایی تشخیص گرههای خرابکار را دارد. ازلحاظ پیادهسازی، این الگوریتم دارای پیچیدگی خاصی نیست و بهراحتی قابل پیادهسازی است. ساختار پیامهای جدید معرفیشده بسیار شبیه به پاسخ مسیر و درخواست مسیر است. وقتیکه تعداد گرههای خرابکار پایین باشد با هزینه بسیار اندکی میتوان گرههای خرابکار را تشخیص دهد. در این پایاننامه از این روش برای الگوریتم پیشنهادی ایده گرفتهشده است.
در تحقیقی دیگر انواع مسیریابیهایی که برای شبکههای بیسیم ارائهشده است بررسیشدهاند [۴۶]. در این روش تأکید بر روی ایجاد مسیرهایی با ضریب امنیتی بالا است. همچون دیگر شبکهها، امنیت در شبکههای موردی نیز موضوعی شایان توجه است و با توجه به ماهیت پویا و متغیر این شبکهها و کاربرد آن در مناطقی با اطلاعات سری و مهم، امنیت داده و اطلاعات اهمیت بسزایی دارد. لذا با بهکارگیری مکانیسمهایی برای مانیتورینگ گرهها و انتشار این اطلاعات به سایر گرههای شبکه و سرورهای مکان مربوطه، به کشف و رتبهبندی گرهها پرداخته است که در این صورت گرههای بدخواه در شبکه بهراحتی شناساییشده و با اعمال مؤلفههایی آنها را از شبکه حذف نمودهاند. در این روش برای ارسال بستههای بروز رسانی از دو جهت استفاده میشود تا گرههای مستقر در انتهای نوارهای فرضی بهطور همزمان اطلاعات دقیقی از سایر گرههای موجود در نوار داشته باشند که در این صورت با ذخیره اطلاعات گرهها در چندین گره و سرور مکان به سربار پایینتر دستیافتهاند.
در این روش یکی از سیستمهای تشخیص نفوذ طراحی شده برای شبکههای متحرک موردی بررسی قرارگرفته است و بهمنظور بهبود کارایی آن و رفع نقایص مطرحشده در این سیستم، پیشنهادشده است که از عامل متحرک در آن استفاده شود [۴۷]. ماهیت متحرک شبکههای موردی همراه با فقدان ایستگاه مرکزی، آنها را در برابر انواع حملات مستعد میکند. بنابراین یک روش مؤثر برای مقابله با حملههایی که بر روی شبکههای موردی رخ میدهد، توسعه یک سیستم تشخیص نفوذ است. با توجه به طبیعت متحرک این شبکهها، تقریباً همه سیستمهای تشخیص نفوذ برای این شبکهها دارای معماری توزیعشده و مشارکتی هستند. بنابراین بهمنظور دستیابی به این نوع معماری و پیادهسازی آن بهصورت بهینه و با توجه به خصوصیاتی که برای عامل متحرک ذکر شد، استفاده از عامل متحرک در سیستمهای تشخیص نفوذ میتواند گزینه مناسبی باشد و نیازهای چالشبرانگیز شبکههای موردی را برطرف کند. در اینجا یکی از سیستمهای تشخیص نفوذ در شبکههای موردی بررسیشده است و بهمنظور رفع نقایصی که در این سیستم وجود داشت و بهبود آن، روشی برای استفاده از عامل متحرک در این سیستم پیشنهادشده است. درنتیجه با روش پیشنهادی، در مصرف انرژی و پهنای باند صرفهجویی شده است و سرعت تشخیص بسیار بالاتر رفته و زمان کلی کامل شدن تشخیص کوتاهتر شده است.
این روش با ارائه یک معماری توزیعشده بر اساس تکنیک تشخیص ناهنجاری، هر گره با رصد کردن پروفایل خود و گرههای همسایه، اقدام به تشخیص نفوذ به شبکه می کند [۴۸]. کارایی معماری ارائهشده با بهره گرفتن از سه الگوریتم دستهبندی، شبکههای عصبی- فازی، ماشین بردار پشتیبان (SVM) و شبکههای عصبی بهصورت جداگانه با پیادهسازی سه حمله سیاهچاله و ارسال سیلآسا و انهدام بستهها در محیط شبیهساز Glomosim ارزیابیشده است.
۲-۷ خلاصه
در این فصل پس از بیان مقدمهای در مورد شبکههای بیسیم، شبکههای موردی معرفی شدند و به اهمیت آن در سالهای اخیر اشاره گردید. شبکههای موردی شامل گرههای خودمختار هستند که برای انتقال اطلاعات با یکدیگر همکاری میکنند. معمولاً این گرهها درآنواحد هم بهعنوان میزبان و هم مسیریاب عمل میکنند و خودشان بدون هیچگونه زیرساختی، شبکه را مدیریت میکنند و میتوانند بهصورت پویا در هر مکان و در هر زمان بهراحتی به شبکه ملحق شده و یا آن را ترک کنند. در ادامه مسیریابی در شبکههای موردی بیان شد. متحرک بودن گرهها باعث شکسته شدن ارتباطهای بین گرهها میشود. این نوع شبکهها بههیچوجه توپولوژی ثابتی ندارند و در هرلحظه نحوه چیدمان گرهها دچار تغییر میشود. به همین علت روشهای مسیریابی مورداستفاده در شبکههای باسیم و شبکههای بیسیم دارای زیرساخت که نقاط دسترسی در آنها ثابت هستند در شبکههای موردی کارایی لازم را ندارند. تاکنون پروتکلهای مسیریابی زیادی برای این شبکهها معرفیشدهاند که بهطورکلی به روشهای مبتنی بر موقعیت و سلسله مراتبی و مسطح تقسیم میشوند. ایجاد امنیت در شبکههای موردی مشکلات مخصوص به خود را داراست. ساختار ویژه شبکههای موردی باعث به وجود آمدن مشکلات جدیدی برای ایجاد امنیت در این دسته از شبکهها شده است. با بهره گرفتن از سیگنالهای رادیویی بهجای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد. بعد از بیان ضعفهای شبکه موردی ازلحاظ امنیتی، انواع حملات در این شبکهها که شامل حملات فعال و غیرفعال میشوند موردبررسی قرار گرفتند. سپس به بررسی تحقیقات انجامشده درزمینه حمله سیاهچاله بر روی پروتکل مسیریابی AODV پرداخته شد. جدیدترین روشها و راهکارهای موجود برای مقابله با حمله سیاهچاله را بیان شدند. بعضی از این روشها برای حمله سیاهچاله تکی مناسب بودند و برخی دیگر برای حمله سیاهچاله جمعی یا هر دو. راهکارهای مختلف برای مقابله با حمله سیاهچاله و حذف گرههای متخاصم موردبررسی قرار گرفتند. کارایی شبکه در هرکدام از این روشها برحسب پارامترهایی مانند نرخ تحویل بسته، تأخیر زمانی، سربار الگوریتم، مصرف انرژی، پهنای باند، سرعت تشخیص گرههای خرابکار و …موردبررسی قرار گرفت. برخی از راهکارها با نرمافزار NS2 و برخی دیگر با نرمافزار Glomosim شبیهسازیشده بودند. برای هرکدام از روشها نتایج شبیهسازی بیان شد و مزیت و عیب آنها مشاهده گردید. در فصل بعد ابتدا روشی که از آن ایده گرفتهشده بیانشده است. سپس الگوریتم پیشنهادی موردبررسی قرارگرفته است. هدف الگوریتم پیشنهادی، کاهش تأخیر و افزایش نرخ تحویل بسته در محیطهایی است که افشای اطلاعات خسارات جبرانناپذیری در پی خواهد داشت. الگوریتم پیشنهادی بر روی پروتکل AODV پیادهسازی شده است. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گرهها در شبکه، گرههای خرابکار را بهمنظور جلوگیری از ارائه دادن اطلاعات غلط به گرههای بررسیکننده، شناسایی و حذف کرد. برای شناسایی گرههای خرابکار از تعدادی قوانین استفادهشده است و اصول الگوریتم پیشنهادی موردبررسی قرار گرفتهاند.
فصل سوم
ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی در مورد ارائه الگوریتم جدید۹۳ باهدف بهبود امنیت و کارایی پروتکل ...