تشخیص و جلوگیری حملات کرم چاله در پروتکل های مسیریابی خوشه بندی

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده برق و کامپیوتر
  • نویسنده معصومه حیدری
  • استاد راهنما امین حسینی سنو
  • سال انتشار 1393
چکیده

حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این ‏حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. ‏حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های ‏مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ‏ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر را عوض نکنند، مقدار ‏زیادی از مسیر توسط این شبکه خصوصی بدون افزایش تعداد گام طی شده است‎.‎‏ بدین ترتیب ‏ممکن است به جای ده ها گام، تنها با دو گام بسته به مقصد برسد. در این حالت، مطمئناً این مسیر ‏به عنوان کوتاه ترین مسیر انتخاب می شود‎.‎‏ راهکارهای موجود برای تشخیص حملات کرم چاله ‏شامل ‏packetleash، ‏sector، ‏delphi، ‏rtt-tc، ‏ttm‏ و غیره است. این راهکارها به سخت ‏افزار خاص یا همزمانی نیاز دارند و یا سربار زیادی دارند.‏ هدف این پایان نامه ارائه روشی برای تشخیص و جلوگیری حملات کرم چاله با استفاده از ‏جدول همسایگی خوشه ها و اندازه گیری ‏rtt‏ است. این کار را در دو مرحله انجام می دهیم. مرحله ‏اول، اندازه گیری ‏rtt‏ بین گره های متوالی و تعیین لینک های مظنون به کرم چاله و در فاز دوم، با ‏استفاده از جدول همسایگی خوشه ها لینک های مظنون را با دقت بررسی می کنیم. ما الگوریتم ‏تشخیص پیشنهادی خود را به کمک شبیه ساز ‏ns2‎‏ بر روی پروتکل ‏cbrp‏ پیاده سازی کرده ایم. ‏سپس، روش پیشنهادی را ارزیابی می کنیم، که طبق تحلیل های انجام شده، نرخ تشخیص روش ‏پیشنهادی نسبت به روش ‏rtt‏ حدود 10%‏‎ ‎‏ و نسبت به روش ‏tcbwd‏ حدود 3% افزایش یافته ‏است. دقت تشخیص روش پیشنهادی نسبت به روش ‏rtt‏ حدود 12% و نسبت به روش ‏tcbwd‏ ‏حدود 1% افزایش یافته است.

منابع مشابه

مقابله با حملات سیاه چاله در پروتکل مسیریابی AODV با بهره گیری از منطق فازی

شبکه‌های موردی سیار، به علت سادگی و سرعت پیاده‌سازی، در بسیاری از موارد گزینه انتخابی قدرتمند و مناسبی هستند. با این حال، به علت پویایی و فقدان زیرساخت ثابت در برابر تهدیدهای امنیتی بسیار آسیب‌پذیر هستند. در سال‌های اخیر تلاش‌های قابل توجهی در زمینه طراحی پروتکل‌های مسیریابی امن و قدرتمند انجام شده و طرح‌های امنیتی زیادی برای مقابله با این مسائل امنیتی ارائه شده است. دلیل این حساسیت، کاربردهای...

متن کامل

استفاده از خوشه بندی در پروتکل مسیریابی AODV برای شبکه های بین خودرویی بر روی سناریوی بزرگراه

Vehicular Ad hoc networks are a subset of mobile Ad hoc networks in which vehicles are considered as network nodes. Their major difference is rapid mobility of nodes which causes the quick change of topology in this network. Quick changes in the topology of the network are considered as a big challenge For routing in these networks, routing protocols must be robust and reliable. AODV Routing pr...

متن کامل

صرفه‌جویی در مصرف انرژی شبکه های حسگر بی سیم با استفاده از پروتکل مسیریابی مبتنی بر خوشه بندی مسطح و الگوریتم های تکاملی

شبکه­های حسگر بی­سیم دارای تعداد زیادی گره­های حسگر با انرژی محدود می­باشند که در یک منطقه محدود پراکنده شده­اند. بیشتر انرژی گره­ها برای ارسال اطلاعات به ایستگاه مرکزی مصرف می­شود. با توجه به محدودیت انرژی در این نوع شبکه­ها، افزایش طول عمر با کاهش مصرف انرژی همواره مورد توجه بوده است. در این تحقیق، یک الگوریتم خوشه­بندی سطحی مبتنی بر ژنتیک در راستای افزایش طول عمر این نوع شبکه­ها ارائه شده اس...

متن کامل

صرفه جویی در مصرف انرژی شبکه های حسگر بی سیم با استفاده از پروتکل مسیریابی مبتنی بر خوشه بندی مسطح و الگوریتم های تکاملی

شبکه­های حسگر بی­سیم دارای تعداد زیادی گره­های حسگر با انرژی محدود می­باشند که در یک منطقه محدود پراکنده شده­اند. بیشتر انرژی گره­ها برای ارسال اطلاعات به ایستگاه مرکزی مصرف می­شود. با توجه به محدودیت انرژی در این نوع شبکه­ها، افزایش طول عمر با کاهش مصرف انرژی همواره مورد توجه بوده است. در این تحقیق، یک الگوریتم خوشه­بندی سطحی مبتنی بر ژنتیک در راستای افزایش طول عمر این نوع شبکه­ها ارائه شده اس...

متن کامل

ارائه و شبیه سازی یک روش جدید برای تشخیص حملات کرم چاله در شبکه های حسگر بی سیم

شبکه های حسگر بی سیم، کم هزینه، همه کاره و به راحتی و به سرعت قابل استقرار هستند. این ویژگی های شبکه حسگر بی سیم آن را به یک تکنولوژی در حال ظهوری تبدیل کرده که دارای نوآوری مستمر است. به دلیل نیاز به همکاری میان گره ها برای رله بسته، این شبکه ها ، به حملات در همه لایه های شبکه بسیار آسیب پذیر هستند. یکی از حملات شدید شبکه، حمله کرم چاله است. تشخیص حمله کرم چاله دشوار است، زیرا به راحتی می توان...

تشخیص توزیع شده و مشارکتی حمله کرم چاله در شبکه های حسگر بی سیم

چکیده: شبکه های حسگر بی سیم از چندین گره کوچک بنام حسگر تشکیل می شوند. این گره ها باهم در ارتباط بوده و در راستای انجام وظیفه یا وظایفی با همدیگر همکاری می کنند. حملات مختلفی وجود دارند که می توانند این شبکه ها را تهدید کنند. حمله کرم چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل های مسیریابی می شود. در حمله کرم چاله، بسته های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به منط...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده برق و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023