فهرست مطالب
عنوان صفحه
چکیده......1
فصل اول: کلیات تحقیق..........2
1-3 ساختار پایان نامه...........4
2-1 شبکه های موردی سیار.......6
2-1-1 مسیریابی در شبکههای موردی سیار........6
2-1-2 پروتکلهای مبتنی بر جدول........7
2-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV............7
5-2-2سلول های T و وظایف آن...............................................................................................26
3-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب......43
3-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله............................43
3-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQو پاسخ تایید مسیر.............44
3-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله....................................44
3-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاهچاله با بهبود پروتکل......AODV45
3-17 شناسایی حملات سیاهچاله گروهی در شبکه های موردی بی سیم.....................................46
فصل چهارم:مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله47
فصل پنجم: ارزیابی روش پیشنهادی55
5-2 محیط شبیه سازی و طراحی سناریو58
5-3 توضیح مختصر سناریوهای شبیه سازی59
فصل ششم: نتیجهگیری و کارهای آینده64
Abstract................................................................................................................................................71
عنوان صفحه
جدول 3-1 شماره گرههای مخرب44
جدول5-1 پارامترهای شبیهسازی58
عنوان صفحه
شکل 2‑2همه پخش برای کشف مسیر در TORA.......10
شکل 2-3 یک نمونه از کشف مسیر در TORA.11
شکل 2-4همه پخش جهت کشف مسیر در AODV12
شکل 2-6 همه پخشی برای کشف مسیر در DSR14
شکل 2-7 یک نمونه از کشف مسیر در DSR14
شکل 2-8 نمونه ای از حملا کرم چاله17
شکل 2-9 نمونه حملات سیاهچاله 21
شکل 2-10 خصوصیات حملات سیاهچاله22
شکل 2-11 پاسخ اولیه و ثانویه ایمنی25
شکل 2-12 انتخاب سلول Tدر تیموس27
شکل 2-13 آناتومی یک آنتی بادی بر اساس نظریه ایمنی شبکه30
شکل 2-14 فرایند فعال شدن سیستم ایمنی بدن32
شکل 4-1 ارسال داده از گره دو به گره پنج از طریق گره های یک و شش48
شکل 4-2 ارسال داده از گره دو به گره پنج و حذف بسته از طریق گره صفر (سیاه چاله)49
شکل 4-3 همه پخشی برای کشف مسیر در DSR51
شکل 4-4 یک نمونه از کشف مسیر در DSR51
شکل 4-5 نمونه حملات سیاهچاله در DSR51
شکل 4-6 فلوچارت روش پیشنهادی 52
شکل 4-7 الگوریتم اموزش تشخیص دهنده53
شکل 4-8 الگوریتم انتخاب بهترین مسیر54 شکل 5-1 بسته ارسالی از گره صفر به درستی به گره مقصد می رسد59
شکل 5-2 نسبت تحویل بسته برای DSR وروش پیشنهادی AIS-DSRبا زمان60
شکل 5-4 توان عملیاتی برای DSR وروش پیشنهادی AIS-DSRبا زمان62
شکل 5-5 تعداد بسته های حذف شده برای DSR و روش پیشنهادی AIS-DSR با زمان...................63
چکیده
شبکههای موردی سیار، شبکههایی متشکل از دستگاههای بیسیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود میآورند. این شبکهها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گرهها از گرههای میانی استفاده میشود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بیسیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاهچاله میباشد. در این حمله که بر روی پروتکل های مسیریابی شبکههای موردی سیار اعمال میشود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام میکند ولذا گرههای شبکه در ارسال بستههای خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب میکند. نتیجه این است که این گره میتواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایاننامه، جهت دفاع در برابر حملات سیاهچاله در شبکههای موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده میکنیم. نتایج حاصل از شبیه سازی نشان میدهد، روش پیشنهادی که AIS-DSRنامیده میشود،در مقایسه با پروتکل DSR از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد.
واژههای کلیدی: شبکههای موردی سیار، مسیریابی، حملات سیاهچاله، سیستم ایمنی مصنوعی ، AIS-DSR
فصل اول
کلیات تحقیق
فصل اول: کلیات تحقیق
1-1 مقدمه
شبکههای موردی سیار شبکههای بدون زیرساخت میباشند که به وسیله مجموعهای از میزبانهای سیار تشکیل یافتهاند و از طریق لینک های بیسیم به یکدیگر متصل شدهاند. در این شبکهها هر گره میتواند به عنوان یک سیستم نهایی عمل کند و علاوه بر آن میتواند در نقش یک روتر بستهها را ارسال کند. در شبکه موردی بیسیم دو گره میتوانند از طریق یک گام یا از طریق چندین گام به یکدیگر متصل شوند. توپولوژی شبکههای موردی بیسیم ممکن است به طور متناوب و در نتیجه جابجایی گره ها تغییر یابد؛ بنابراین با این تکنولوژی گرهها میتوانند به راحتی موقعیت خود را تغییر دهند. وسایل استفاده شده در شبکههای موردی بیسیم میتوانند به شکلهای مختلفی وجود داشته باشند اما دارای فعالیت پایهای یکسانی میباشند؛ یعنی همه گرهها حداقل تا یک اندازه دارای استقلال عمل هستند. مبحث مسیریابی و امنیت در شبکههای موردی سیار بیسیم یکی از مهمترین چالشها میباشد که از میان مباحث مربوط به امنیت بحث حملات به شبکههای موردی سیار همیشه مورد توجه بوده است. حمله سیاهچاله یکی از مهمترین این حملات میباشد که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب میکند و سپس تمام بسته های ارسالی را حذف میکند. حمله سیاه چالهها میتواند به وسیله یک گره و یا چندین گره صورت بگیرد. در شکل 1-1یک نمونه ای از حمله سیاهچاله نشان داده شده است.
شکل1-1: نمونه ای از حملات سیاهچاله
در این پایاننامه جهت دفاع در برابر حملات سیاهچاله از سیستم ایمنی مصنوعی استفاده میکنیم. که از سیستم ایمنی بدن انسان الهام گرفته شده است؛ با توجه به ویژهگیهای شبکه های موردی سیار، میتوان به شباهت میان بدن انسان با این سیستمها پی برد. گره های کوچک به کار گرفته شده در شبکههای موردی بیسیم را میتوان مانند سلولهای بدن انسان در نظر گرفت که با کمک همدیگر میتوانند کارهای بزرگتری را انجام دهند، به همین علت به نظر میرسد که ازسیستم ایمنی مصنوعی بدن بتوان به عنوان الگویی برای ایجاد امنیت و جلوگیری از حملات سیاهچاله در شبکههای موردی سیار استفاده نمود. سیستم ایمنی بدن انسان دارای قابلیت یادگیری قوی است که باعث میشود به مرور زمان سیستم یادگیری قویتر داشته باشد. همچنین این سیستم میتواند رفتار مناسب را با سلولهای مهاجم در پیش گیرد و خود را برای حملههای احتمالی مجهز نماید. پس برای مقابله با حملات سیاهچاله از آن استفاده میکنیم.
1-2 اهداف پایاننامه
در این پایان نامه تهدیدات امنیتی که توسط حملات سیاهچاله ایجاد میشود را تجزیه و تحلیل کرده و راهکار مناسب برای این نوع حملات را پیشنهاد میدهیم. هدف از انجام این پایاننامه بهکارگیری سیستم ایمنی مصنوعی برای تشخیص و دفاع در برابر حملات سیاهچاله در شبکههای موردی سیار میباشد. در نتیجه یک مکانیسم مناسب جهت مقابله با این حمله با الهام از سیستم ایمنی مصنوعی که میتواند به بهتر شدن امنیت شبکه کمک کرده و باعث ارتقاء کارایی شبکه گردد ارائه میدهیم.
این پایاننامه حاوی 6 فصل میباشد. در فصل دوم بستر تحقیق که شامل مرور کامل بر شبکههای موردی سیار، پروتکلهای مسیریابی، مبحث امنیت، دستهبندی انواع حملات و به دنبال آن سیستم ایمنی مصنوعی است، بیان میشود. فصل سوم، مروری بر تحقیقات انجامشده در زمینه تشخیص حملات سیاهچالهمیباشد. فصل چهارم به معرفی روش پیشنهادی دفاع در برابر حملات سیاهچاله با استفاده از سیستم ایمنی مصنوعی میپردازد. در فصل پنجم، نتایجحاصل از شبیهسازی الگوریتم پیشنهادی با استفاده از نرمافزار شبیهساز NS-2ارائهشده و عملکرد آن نیز مورد بحث قرار گرفته است. و در نهایت فصل ششم، نتیجهگیری و کارهای آتی این پایان نامه میباشد.
فصل دوم
بستر تحقیق
فصل دوم: بستر تحقیق
شبکههای موردی سیار شبکههای بدون زیر ساختارمی باشند که به وسیله مجموعهای از میزبانهای سیار تشکیل یافتهاند و از طریق لینکهای بیسیم به یکدیگر متصل شدهاند و هر گره میتواند به عنوان یک سیستم نهایی عمل کند. و علاوه بر آن میتواند در نقش یک روتر بستهها را ارسال کند؛ در یک شبکه موردی سیار بیسیم دو گره ممکن است یا از طریق یک گام یا از طریق چندین گام به یکدیگر متصل باشند. توپولوژی شبکههای موردی بیسیم ممکن است به طور متناوب و در نتیجه جابجایی گرهها تغییر یابد، بنابراین با این تکنولوژی گرهها میتوانند به راحتی موقعیت خود را با همسایگان محلی تغییر دهند. وسایل استفادهشده در شبکههای موردی بیسیم به شکلهای مختلفی ممکن است وجود داشته باشند اما دارای فعالیت پایهای یکسانی میباشند، یعنی همه گرهها حداقل تا یک اندازه دارای استقلال عمل میباشند.
2-1-1 مسیریابی در شبکههای موردی سیار
مسیریابی یعنی انتقال بستههای اطلاعاتی از یک مبدأ به یک مقصد خاص میباشد. در شبکه زیربنای مسیریابی در حالتی که میزبانها سیار بوده و مسیریابها ثابت بودند انجام میگرفت؛اما در شبکههای موردی سیار بیسیم خود مسیریابها نیز سیارمیباشند و این تغییرات مداوم در توپولوژی شبکه باعث میشود مسیریابی در شبکه موردی سیار بیسیم پیچیده به نظر برسد؛ بنابراین مسیریابی و امنیت در شبکههای موردی سیار بیسیم یکی از مهمترین چالشها میباشد. در این بخش به بررسی مسیریابی در شبکههای موردی سیار خواهیم پرداخت و روشهای مختلفی که برای مسیریابی در شبکه موردی سیار وجود دارد را دستهبندی کرده و به صورت گذرا نگاهی به پروتکلهای هر کدام خواهیم انداخت. از زمان پیدایش شبکههای موردی سیار پروتکلهای زیادی گسترشیافتهاند از جمله پروتکلهایی که خصوصیات منحصر به فردی داشتند مانند مصرف برق بالا، پهنای باند پایین، نرخ خطای بالا و مسیریابی با چندین گذر. پروتکلهای مسیریابی موردی به دو دسته تقسیم میشوند: پروتکلهای مبتنی بر جدول[1] و پروتکلهای مبتنی بر تقاضا [2]