نام پژوهشگر: حمید شفیعی نژاد قهرود

تشخیص گره متخاصم در حمله ی سوراخ سیاه بر روی پروتکل مسیریابی aodv
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1391
  حمید شفیعی نژاد قهرود   محمد رفیع خوارزمی

شبکه های موردی سیار ترکیبی از گره های مستقل اند که فاقد هر گونه زیر ساختی می باشند. گره های این شبکه می توانند پیرامون محیط خود حرکت کرده و با استفاده از برقراری ارتباط با گره های دیگر به انتقال داده بپردازند. قابلیت حرکت گره ها و نیز بی نیاز بودن به وجود زیر ساخت و همچنین راه اندازی سریع و آسان این نوع شبکه ها، کاربردهای متنوعی را برای این شبکه فراهم ساخته است؛ کاربردهایی که جمع آوری اطلاعات از آن محیط ها برای انسان غیرممکن یا هزینه بر است. از طرف دیگر محدودیت در انرژی گره ها و نیز محیط کاربرد، این شبکه ها را با چالش هایی مواجه ساخته است. یکی از این چالش ها، امنیت در این شبکه هاست. بی سیم بودن، مستقل بودن گره ها و محدودیت توان آنها نقاط آسیب پذیری متعددی را در آنها ایجاد نموده است که امکان حملات امنیتی بر روی این شبکه را ممکن ساخته است. حمله بر علیه فرایند مسیریابی در شبکه های موردی سیار یکی از انواع حملاتی است که در آن گره متخاصم سعی در ایجاد مسیر ناامن جهت اختلال در کارایی شبکه می کند. پروتکل مسیریابی aodv یکی از مشهورترین پروتکل های مسیریابی در شبکه های موردی متحرک است. مکانیزم هایی که aodv برای برقراری ارتباط بین گره ها بکار می برد استفاده از این پروتکل را در شبکه هایی که در آن گره ها متحرک اند را مناسب می سازد. از طرفی بکارگیری این مکانیزم ها رخنه های امنیتی را ایجاد می کند. حمله ی سوراخ سیاه یکی از حملاتی است که از این رخنه ها استفاده کرده است. در این حمله گره متخاصم سعی می کند تا با استفاده از ترفندهایی خود را به عنوان مسیر بهینه معرفی کرده و از این طریق داده های ارسالی را سمت خود جذب کند. این پایان نامه یک پروتکل امن در مقابل حمله ی سوراخ سیاه به نام without black hole aodv (wbhaodv) پیشنهاد می دهد. در پروتکل پیشنهادی مکانیزمی جهت شناسایی گره متخاصم ارائه شده است. در طراحی پروتکل پیشنهادی سعی شده تا کمترین سربار ترافیکی و تاخیر زمانی نسبت به پروتکل aodv ایجاد شود. در نهایت پروتکل پیشنهادی در نرم افزار شبیه ساز ns2 پیاده سازی شده و بعدی از شبیه سازی در کاربرد های مختلف، نتایج حاصل برای ارزیابی الگوریتم از نظر مقاومت در مقابل حمله و نیز کارایی آن نسبت به پروتکل aodv مورد بحث و بررسی قرار گرفته اس