روش تحقیق
۳-۱ مقدمه
همان‌طور که در فصل قبل اشاره شد شبکه‌های موردی از تعدادی گره‌های بی‌سیم که می‌توانند سیار هم باشند تشکیل‌شده‌اند. در این شبکه‌ها از هیچ زیرساخت پیش‌ساخته‌ای استفاده نمی‌شود. بدین معنا که هیچ زیرساختی مانند یک ایستگاه مرکزی، مسیریاب، سوییچ و یا هر چیز دیگری که در دیگر شبکه‌ها از آن‌ها برای کمک به ساختار شبکه استفاده می‌شود، وجود ندارد. بلکه فقط تعدادی گره بی‌سیم هستند که با کمک ارتباط با گره‌های همسایه به گره‌های غیر همسایه متصل می‌گردند. در این نوع شبکه‌ها هر گره نه‌تنها به‌عنوان میزبان بلکه به‌عنوان یک مسیریاب نیز عمل ارسال بسته‌های اطلاعاتی را انجام می‌دهد؛ بنابراین گره‌ها از روش خود پیکربندی برای آدرس‌ها و مسیریابی‌ها استفاده می‌کنند. گره‌ها به‌طور مستقیم، بدون هیچ‌گونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند، بنابراین در یک توپولوژی دلخواه شکل‌گرفته‌اند. هر گره مجهز به یک فرستنده و گیرنده است. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گره‌ها است. با توجه به متحرک بودن گره‌ها، مسیریاب‌های شبکه موردی نیاز دارند که تغییرات توپولوژی شبکه را به گره‌های دیگر منعکس کنند. مسیریابی و امنیت از چالش‌های امروز این شبکه‌هاست. سپس مسیریابی در شبکه‌های موردی بیان شد. مسیریابی در شبکه‌های موردی به عهده خود گره‌های موجود در شبکه است. بدین معنا که هیچ دستگاه کمکی شبکه‌ای مانند سوئیچ، مسیریاب و یا هاب برای مسیریابی وجود ندارد. بلکه این خود گره‌های تشکیل‌دهنده شبکه هستند که عمل مسیریابی را انجام می‌دهند. متحرک بودن گره‌ها باعث شکسته شدن ارتباط‌های بین گره‌ها می‌شود. با توجه به اینکه این نوع شبکه‌ها به‌هیچ‌وجه توپولوژی ثابتی ندارند و در هرلحظه نحوه چیدمان گره‌ها دچار تغییر می‌شود، به همین علت روش‌های مسیریابی مورداستفاده در شبکه‌های باسیم و شبکه‌های بی‌سیم دارای زیرساخت که نقاط دسترسی در آن‌ها ثابت هستند در شبکه‌های موردی کارایی لازم را ندارند. در ادامه پروتکل‌های مسیریابی در این شبکه‌ها را معرفی خواهیم کرد. تاکنون پروتکل‌های مسیریابی زیادی برای این شبکه‌ها معرفی‌شده‌اند که به‌طورکلی به روش‌های مبتنی بر موقعیت و سلسله مراتبی و مسطح تقسیم می‌شوند. یکی از معروف‌ترین پروتکل‌های مسیریابی در شبکه‌های موردی، پروتکل مسیریابی AODV است که در بسیاری از تحقیقات، تأثیر حملات مختلف بر روی آن بررسی‌شده است. در شبکه‌های موردی این پروتکل سازگاری سریعی با شرایط لینک‌های پویا، سربار حافظه و استفاده پایین از شبکه را دارد. پروتکل مسیریابی AODV قابلیت‌های پویا بودن، خود آغازی و مسیریابی تک‌پخشی و چندپخشی را برای گره‌هایی که می‌خواهند در ایجاد یک شبکه موردی شرکت نمایند فراهم می‌کند. این پروتکل الگوریتمی است که بنا بر تقاضا کار می‌کند؛ یعنی این پروتکل مسیر بین گره‌ها را تنها درصورتی‌که توسط گره منبع درخواست شده باشد می‌سازد و تا زمانی که مسیرها توسط منبع موردنیاز است آن‌ها را حفظ می‌کند. این پروتکل برای تضمین تازگی مسیرها و عدم وجود حلقه از شماره ترتیب استفاده می‌کند. از ویژگی‌های دیگر این پروتکل این است که مسیرهای بدون دور ایجاد کرده، خود آغاز بوده و برای مقیاس‌های بزرگ شبکه که از تعداد زیادی گره تشکیل‌شده است نیز پاسخگوست. ساختار ویژه شبکه‌های موردی باعث به وجود آمدن مشکلات جدیدی برای ایجاد امنیت در این دسته از شبکه‌ها شده است. با بهره گرفتن از سیگنال‌های رادیویی به‌جای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس‌دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای ‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد. بعد از بیان ضعف‌های شبکه موردی ازلحاظ امنیتی، انواع حملات در این شبکه‌ها که شامل حملات فعال و غیرفعال می‌شوند موردبررسی قرار گرفتند. سپس به توضیح در موردحمله سیاه‌چاله پرداخته شد. این نوع حمله بسیار خطرناک ارزیابی می‌شود و در شبکه‌های موردی حساس یا نظامی، تهدیدی جدی خواهد بود. مقابله با این حمله بسیار دشوار است چراکه شناسایی گره مهاجم در این وضعیت بسیار سخت است و نیاز به ابزارهای جست‌وجو، احراز هویت و اعتبارسنجی گره‌ها دارد. مهاجم سیاه‌چاله در ابتدا احتیاج به این دارد که وارد گروه ارسال همه پخشی شود تا بتواند بسته‌های داده را از جلسه چندپخشی جدا کند. گره مهاجم با وانمود کردن خود به‌عنوان کوتاه‌ترین مسیر برای رسیدن بسته‌ها به گره مقصد، فرستنده بسته را وادار می‌کند تا بسته خود را از طریق این گره ساختگی به مقصد برساند. درنتیجه به‌راحتی شروع به نابودی کل بسته‌ها عبوری از خود می‌کند. این مفهوم دقیقاً به مفهوم سیاه‌چاله که ستاره‌ها را به درون خود می‌کشد و آن‌ها را نابود می‌سازد شبیه است. این نوع حمله تعدادی یا همه بسته‌های دریافتی را به‌جای ارسال کردن، حذف می کند و باعث می‌شود نتایج نرخ تحویل بسته بسیار پایین باشد. در ادامه به بررسی تحقیقات انجام‌شده درزمینه حمله سیاه‌چاله بر روی پروتکل مسیریابی AODV پرداخته شد. جدیدترین روش‌ها و راهکارهای موجود برای مقابله با حمله سیاه‌چاله را بیان شدند. راهکارهای مختلف برای مقابله با حمله سیاه‌چاله و حذف گره‌های متخاصم موردبررسی قرار گرفتند. بعضی از این روش‌ها برای حمله سیاه‌چاله تکی مناسب بودند و برخی دیگر برای حمله سیاه‌چاله جمعی یا هر دو. سپس کارایی شبکه در هرکدام از این روش‌ها برحسب پارامترهایی مانند نرخ تحویل بسته، تأخیر زمانی، سربار الگوریتم، مصرف انرژی، پهنای باند، سرعت تشخیص گره‌های خرابکار و …موردبررسی قرار گرفت. برخی از راهکارها با نرم‌افزار NS2 و برخی دیگر با نرم‌افزار Glomosim شبیه‌سازی‌شده بودند. برای هرکدام از روش‌ها نتایج شبیه‌سازی بیان شد و مزیت و عیب آن‌ها موردبررسی قرار گرفت. در این فصل ابتدا روشی که از آن ایده گرفته‌شده بیان‌شده است. سپس الگوریتم پیشنهادی موردبررسی قرارگرفته است. هدف الگوریتم پیشنهادی، کاهش تأخیر و افزایش نرخ تحویل بسته در محیط‌هایی است که افشای اطلاعات خسارات جبران‌ناپذیری در‌ پی خواهد داشت. الگوریتم پیشنهادی بر روی پروتکل AODV پیاده‌سازی شده است. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را به‌منظور جلوگیری از ارائه دادن اطلاعات غلط به گره‌های بررسی‌کننده، شناسایی و حذف کرد. برای شناسایی گره‌های خرابکار از تعدادی قوانین استفاده‌شده است و اصول الگوریتم پیشنهادی موردبررسی قرار گرفته‌اند.
پایان نامه - مقاله - پروژه
۳-۲ روش ایده گرفته‌شده:
در این تحقیق روشی برای تشخیص و مقابله با حملات سیاه‌چاله ارائه‌شده است که با حداقل هزینه یا سربار می‌تواند گره‌های خرابکار را تشخیص و در قرنطینه قرار دهد [۴۱]. شبه کد این روش به‌صورت زیر است:
ثبت اطلاعات مربوط به فعالیت گره‌ها که شامل موارد زیر است:
تعداد داده‌های ارسالی به گره همسایه.
تعداد داده‌های دریافتی از یک گره همسایه.
تعداد پاسخ‌های دریافتی از یک گره همسایه.
ارسال بسته درخواست نظرات همسایه‌ها در مورد یک گره همسایه که بسته پاسخ را ارسال کرده است.
دریافت اطلاعات ثبت‌شده در مورد گره فرستنده بسته پاسخ در گره همسایه آن.
بررسی اطلاعات دریافتی و اعلام نظر در مورد خرابکار بودن گره.
ارسال یک بسته خطر برای قرنطینه کردن گره خرابکار.
حذف گره‌های داخل قرنطینه در فرایند مسیریابی.
این الگوریتم بر روی پروتکل AODV پیاده‌سازی شده است و برای انجام عملیات خود از چندین بسته جدید استفاده می‌کند که عبارت‌اند از:
بسته درخواست اطلاعات در مورد یک گره: بسته شامل شناسه گره مورد سؤال، شناسه فرستنده درخواست و زمان زندگی بسته است.
بسته اطلاعات گره‌های همسایه در مورد گره مورد سؤال: این بسته شامل تعداد بسته‌های داده دریافتی از گره موردنظر، تعداد بسته‌های ارسالی به گره موردنظر و تعداد بسته‌های پاسخ مسیر دریافتی از گره موردنظر است.
بسته اعلام‌خطر: این بسته شامل گره‌هایی است که خرابکار شناخته‌شده‌اند و باید در لیست قرنطینه گره‌ها قرار بگیرند. بسته اعلام‌خطر در کل شبکه پخش می‌شود.
مزیت‌:
گره ای فرایند نظرخواهی را شروع می‌کند که یک بسته پاسخ از یک گره غیرمطمئن دریافت کرده است؛ یعنی اگر گره ای درستی خود را قبلاً اثبات کرده (با ارسال بسته‌های داده) دیگر لازم به نظرخواهی از دیگران نیست. این مورد باعث کاهش سربار الگوریتم پیشنهادی خواهد شد.
در زمان درخواست اطلاعات جدول گره‌های همسایه نیز به‌روزرسانی می‌شود تا سربار الگوریتم کاهش یابد.
ازلحاظ پیاده‌سازی، این الگوریتم دارای پیچیدگی خاصی نیست و به‌راحتی قابل پیاده‌سازی است و به دلیل سادگی پیاده‌سازی و سربار پایین می‌تواند در بسیاری از شبکه‌های موردی بکار رود.
ساختار پیام‌های جدید معرفی‌شده بسیار شبیه به پاسخ مسیر و درخواست مسیر است.
این روش با دقت بالایی توانایی تشخیص گره‌های خرابکار را دارد.
وقتی‌که تعداد گره‌های خرابکار پایین باشد با هزینه بسیار اندکی می‌توان گره‌های خرابکار را تشخیص دهد.
برای شبیه‌سازی از نرم‌افزار شبیه‌ساز Glomosim استفاده‌شده است. در سناریوهای مختلف الگوریتم پیشنهادی با پروتکل AODV پایه مقایسه شده است. تعداد گره‌های موجود در شبکه برابر ۵۰ گره و تعداد گره‌های خرابکار ۳ گره در نظر گرفته‌شده است. محیط شبیه‌سازی ۱۰۰۰ متر در ۱۰۰۰ متر است. همچنین در این شبیه‌سازی ۳ جریان ترافیکی در شبکه وجود دارد که با نرخ ثابت بسته‌ها را به شبکه ارسال می‌کند [۴۱].
پروتکل مسیریابی IDSAODV به منظور کاهش اثر حمله سیاه‌چاله بر روی پروتکل AODV معرفی‌شده است. ایده این پروتکل نگهداری RREPهای رسیده از گره‌های متفاوت و انتخاب بهترین آن‌ها است. در این انتخاب معمولاً اولین انتخاب که تازه‌ترین و کوتاه‌ترین مسیر را داراست، گره خرابکار فرض می‌شود و این مسیر کنار گذاشته می‌شود.
جنبه نوآوری
در الگوریتم پیشنهادی، از ترکیب روش [۴۱] با پروتکل IDSAODV که تغییر داده‌شده، استفاده‌شده است که نتیجه آن به دست آمدن قوانین جدیدی به منظور شناسایی گره‌های خرابکار است. با بهره گرفتن از این الگوریتم، امنیت و کارایی پروتکل AODV در برابر حمله سیاه‌چاله بهبودیافته و همچنین درصد شناسایی گره‌های خرابکار بالاتر می‌رود. برخلاف روش‌های قبلی شناسایی گره‌های خرابکار در الگوریتم پیشنهادی توسط گره مبدأ صورت می‌گیرد. ممکن است یکی از گره‌های همسایه نیز خود یک گره خرابکار باشد و بخواهد با ارائه دادن اطلاعات غلط در مورد گره موردنظر باعث ایجاد حمله سیاه‌چاله شود، به همین دلیل گره مبدأ درستی گره ای که بسته پاسخ مسیر را ارسال کرده است را بررسی می‌کند تا همسایه‌ها نتوانند در اجرای حمله سیاه‌چاله با گره موردنظر همکاری کنند ولی به دلیل اینکه تمامی همسایه‌ها اطلاعات خود را به گره مبدأ ارسال می‌کنند و این گره مبدأ است که درستی گره موردنظر را بررسی می‌کند ترافیک در گره مبدأ زیاد می‌شود و باعث می‌شود که سربار افزایش یابد.
۳-۳ روش انجام تحقیق
الگوریتم پیشنهادی بر روی پروتکل AODV پیاده‌سازی شده است. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. ترافیک با افزایش تعداد گره‌های خرابکار افزایش می‌یابد. هر چه ترافیک بیشتر باشد تأخیر نیز بیشتر می‌شود؛ همچنین هرچقدر تعداد گره‌های خرابکار افزایش یابد، شناسایی گره‌های خرابکار سخت‌تر می‌شود به همین دلیل نرخ تحویل بسته با افزایش گره‌های خرابکار کاهش می‌یابد. بنابراین با شناسایی هر چه‌بهتر گره‌های خرابکار می‌توان تأخیر را کاهش و نرخ تحویل بسته را افزایش داد.
گره‌های خرابکار گره‌هایی هستند که بسته‌های درخواست مسیر را با ارسال بسته‌های پاسخ مسیر، پاسخ می‌دهند. تعداد زیادی بسته داده به آن‌ها تحویل داده می‌شود ولی هیچ بسته‌ای یا تعداد کمی از بسته‌ها توسط آن‌ها به گره مقصد یا گره‌های همسایه ارسال می‌شود. زمانی که یک گره از گره همسایه خود یک بسته پاسخ مسیر دریافت می‌کند درصورتی‌که گره پاسخ‌دهنده به درخواست مسیر، یک گره میانی باشد و گره مقصد نباشد بررسی می‌کند که آیا گره پاسخ‌دهنده از گره‌هایی نیست که در قرنطینه می‌باشند. اگر گره، یک گره خرابکار باشد بسته پاسخ مسیر دور ریخته می‌شود. در غیر این صورت فرایند رأی‌گیری در اطراف گره پاسخ‌دهنده انجام می‌شود تا بتوان تمام فعالیت‌های گره موردنظر را به دست آورد. سپس بر اساس اطلاعات دریافتی، طبق قوانینی که برای تشخیص گره خرابکار در گره مبدأ تعریف‌شده است درستی گره موردنظر بررسی می‌شود و اگر گره خرابکار باشد در شبکه یک پیغام خطر پخش می‌شود تا گره موردنظر در قرنطینه قرار گیرد.
اصول الگوریتم پیشنهادی به‌صورت زیر است:
اطلاعات مربوط به فعالیت گره‌ها ذخیره‌شده و موردبررسی قرار می‌گیرد.
ارتباط میان گره‌ها در شبکه‌های موردی به‌نوعی بر مبنای اعتماد و مشارکت میان گره‌ها استوار است. دو گره که در برد رادیویی یکدیگر نیستند برای برقراری ارتباط از دیگر گره‌های موجود در شبکه کمک می‌گیرند؛ بنابراین گره‌های موجود در این شبکه‌ها به‌منظور برقراری ارتباط بین دو گره، فعالیت‌هایی را انجام می‌دهند که این فعالیت‌ها ذخیره‌شده و موردبررسی قرار می‌گیرند. این فعالیت‌ها شامل تعداد داده‌هایی که یک گره میانی از گره مبدأ دریافت کرده است، تعداد داده‌هایی که گره میانی به گره مقصد ارسال کرده است و تعداد پاسخ‌هایی که گره میانی برای گره مبدأ فرستاده است می‌باشند.
بسته درخواست نظرات همسایه‌ها در مورد گره ای که بسته پاسخ مسیر را ارسال کرده است فرستاده می‌شود.
در شبکه‌های موردی به دلیل اینکه گره‌های شبکه با یکدیگر در ارتباط هستند، برای دریافت اطلاعات در مورد خرابکار بودن گره ای که بسته پاسخ مسیر را به گره مبدأ ارسال کرده است، می‌توان از همسایه‌های آن گره کمک گرفت؛ بنابراین برای دریافت اطلاعات در مورد گره ای که بسته پاسخ مسیر را ارسال کرده است، بسته درخواست نظرات به گره‌های همسایه آن گره فرستاده می‌شود.
اطلاعات ذخیره‌شده در گره‌های همسایه مربوط به گره فرستنده بسته پاسخ مسیر دریافت می‌شوند.
بعد از ارسال بسته درخواست نظرات در مورد گره ای که بسته پاسخ مسیر را ارسال کرده است، گره‌های همسایه اطلاعات خود و اعلام نظر در مورد خرابکار بودن آن گره را به گره مبدأ ارسال می‌کنند و گره مبدأ اطلاعات را دریافت و ذخیره می‌کند.
اطلاعات دریافتی و اعلام نظر در مورد خرابکار بودن گره، موردبررسی قرار می‌گیرد.
پس‌ازاینکه گره مبدأ اطلاعات را از گره‌های همسایه دریافت کرد، این اطلاعات را به منظور درستی گره ای که بسته پاسخ مسیر را ارسال کرده است موردبررسی قرار می‌دهد.
یک بسته اعلام‌خطر برای قرنطینه کردن گره خرابکار ارسال‌شده و در کل شبکه پخش می‌شود.
درصورتی‌که در اطلاعات به‌دست‌آمده از گره‌های همسایه، گره ای که بسته پاسخ مسیر را ارسال کرده است، طبق قوانین تعریف‌شده به‌عنوان گره خرابکار شناخته شود بسته اعلام‌خطر به‌منظور اطلاع سایر گره‌های شبکه از خرابکار بودن آن گره و قرنطینه کردن آن در کل شبکه پخش می‌شود.
گره‌های داخل قرنطینه از فرایند مسیریابی حذف می‌شوند.
بعد از پخش شدن بسته اعلام‌خطر در کل شبکه، گره خرابکار در قرنطینه قرار می‌گیرد. سپس به دلیل جلوگیری از ایجاد حمله یا اخلال در فرایند مسیریابی، گره‌های موجود در قرنطینه از مسیریابی کنار گذاشته می‌شوند و درنتیجه گره‌های شبکه بسته‌های ارسالی خود را از مسیر این گره‌ها ارسال نمی‌کنند [۴۱].
در الگوریتم پیشنهادی برای تشخیص گره خرابکار از قوانین زیر استفاده می‌کنیم:
گره ای که سریع‌تر از سایر گره‌های شبکه، به گره ارسال‌کننده درخواست مسیر یک بسته پاسخ مسیر ارسال می‌کند ممکن است گره خرابکار باشد.

موضوعات: بدون موضوع
[پنجشنبه 1400-07-29] [ 06:19:00 ب.ظ ]