مدل ایمنی شبکه که توسط جرن[۵۹] (جرن،۱۹۷۴) پیشنهاد شد. سیستم ایمنی، سیستمی پویاتر در نظر گرفته شده است. مدل ایمنی شبکه پیشنهاد میکند که سیستم ایمنی حتی در غیاب محرک دارای رفتاری پویا است.
شکل۲-۱۳: آناتومی یک آنتی بادی بر اساس نظریه شبکه‌ی ایمنی جرن
در این شکل آنتی بادی B با اتصال از طریق پاراتوپش به ایدیوتوپ آنتی بادی A تحریک می‌شود. آنتی بادی A با این عمل سرکوب (تحریک منفی) نیز می‌شود. آقای جرن این فرضیه را ایجاد کرد که در سیستم ایمنی، هر مولکول آنتی بادی می‌تواند توسط مجموعه‌ای از مولکول‌های آنتی بادی دیگر تشخیص داده شود. برای توضیح این مسئله، جرن فرض کرد که هر از مولکول‌های آنتی بادی دیگر تشخیص داده شود. برای توضیح این مسئله، جرن فرض کرد که هر پاراتوپ[۶۰] وایدئوتوپ[۶۱] است در شکل ۲-۱۳ این مناطق لزوماً دارای فرم یکسان نیستند اما ایدیوتوپ باید الگویی را که توسط آنتی ژن بیان می‌شود داشته باشد؛ بنابراین یک آنتی بادی با اتصال پاراتوپش به ایدوتوپ مکملش روی یک آنتی بادی دیگر تحریک می‌شود. تحریکی که بر اثر این اتصال به وجود میآید باعث تکثیر آنتی بادی می‌شود و فرزندانی با پذیرنده‌ی مشابه به وجود میآیند و در صورت یکه سلول‌های والد بمیرند، اطلاعات آن‌ها از بین نمی‌رود. برعکس این مسئله هم صادق است یعنی در صورت یکه آنتی بادی از طریق ایدیوتوپش به آنتی بادی دیگری متصل شود، سرکوب یا تحریک منفی می‌شود؛ بنابراین بر اساس این تئوری، به سیستم ایمنی مانند یک شبکه‌ی به هم متصل از سلول‌ها نگریسته می‌شود که یکدیگر را تحریک و سرکوب می‌کنند تا حافظه‌ی ایمنی ایجاد کنند. استفاده از این تنوری در سیستم ایمنی مصنوعی به تولید سیستم هایی چون (تیممیس[۶۲]،۲۰۰۰). منجر شده است.
۲-۲-۱۲ نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان
بدن انسان برای تولید B-Cell و T-Cell از الگوریتم انتخاب منفی [۶۳] استفاده می‌کند. این سلول‌ها در مغز استخوان و تیموس به صورت تصادفی تولید میشوند. در این محیط تنها سلول‌های خودی دیده می‌شود. سلول‌های ساخته ‌شده اگر با یک سلول خودی منطبق[۶۴] شدند از بین می‌روند و در غیر این صورت وارد بدن می‌شود. ویژگی‌های خود تحمل پذیری کامل[۶۵] به این معنی است که سلول تنها به آنتی ژن سلول‌های غیرخودی منطبق شود. سلول‌های B دارای ویژگی خود تحمل‌پذیری کامل نمی‌باشد زیرا نمونه همه‌ی سلول‌های بدن در مغز استخوان موجود نیست. ولی از آنجا که سلول‌های T در تیموس بالغ می‌شوند. دارای این خاصیت می‌باشند. اگر آنتی بادی یک سلول B با آنتی ژن یک سلول که معمولاً غیرخودی است منطبق شود آنگاه سیگنالی تولید میشود که آن را سیگنال اول می‌نامند. شکل ۲-۱۴ آغاز شروع تشخیص یک سلول غیرخودی در بدن است. از طرف دیگر هر گاه یک سلولAPC مانند سلولB یاDC با یک سلول غیرخودی مواجه شود آن را می‌بلعد و پپتیدهای آن را بر روی سوار نموده و مجموعه‌ی پپتید MHC ایجادشده را بر روی سطح خود به نمایش می‌گذارد.
شکل۱۴-۲ : فرایند فعال شدن سیستم ایمنی بدن
اگر گیرنده‌های TCR موجود بر روی سطح یک T-Cell با پپتیدهای سلول غیرخودی بر روی MHC مربوط به یک APC مانند B-Cell بتواند جفت شود و در صورتی که T-Cell فعال شده باشد آنگاه T-Cell سیگنالی که آن را سیگنال دوم یا کمک می‌نامیم منتشر می‌کند. این سیگنال نشان می‌دهد که یک سلول غیرخودی تشخیص داد شده است و بر اثر آن الگوریتم انتخاب یا تکثیر یا CS[66] آغازمی شود. در حقیقت این سیگنال به کمک سلول B آمده و آن را بر انگیخته می‌کند. در الگوریتم انتخاب با تکثیر، بدن شروع به ایجاد سلول‌های B جدید از روی B-Cell ای که با آنتی ژن سلول بیگانه جفت شده است، می‌کند. سلول‌های تازه ایجاد شده با سلول قبلی کمی تفاوت دارند و بهتر با آنتی ژن مورد نظر جفت می شوند. بعضی از این سلولها به سلول‌های حافظه تبدیل می‌شوند. سلول‌های حافظه مدت زمان بیشتری در بدن زنده می‌مانند و میتوانند تشخیص را در حمله‌های بعدی تسریع کنند. معمولاً برای آغاز شدن الگوریتم انتخاب با تکثیر به هر دو سیگنال اول و دوم نیاز است. هرچند الگوریتم انتخاب با تکثیر در یک صورت می‌تواند بدون وجود سیگنال دوم شروع شود، آن که میزان جفت شدن B-Cell و سلول غیرخودی از حد آستانه بیشتر باشد. این مورد در صورتی اتفاق می‌افتد که جفت شدن با یک سلول حافظه صورت پذیرد. سلول Tدر صورتی فعال می‌شود که سیگنال تأییدکننده از یک سلول APC دریافت کند. این سیگنال تاید را سیگنال هم تحریک می‌نامیم. سلول APC در صورتی این سیگنال را میدهد که از یک سلول خودی با یک سلول امنیتی سیگنال خطر دریافت کند. سلول خودی در شرایطی که به خطر وجود پاتوژن یا سلول غیرخودی بیماری زا را احساس خطر نماید؛ مانند مرگی که از پیری نباشد این سیگنال خطر را ارسال می‌کند.
۲-۲-۱۳ مراحل شروع تا بلوغ سلول T در بدن
سلول‌های T در مغز استخوان تولید شده و سپس توسط جریان خون آن را ترک نموده و برای بالغ شدن به تیموس می‌روند، در تیموس یک آزمایش دو گامه برای تشخیص کارایی سلول‌های T وعدم خود ویرانگر بودن آن‌ها بر روی این سلول‌ها انجام می‌شود. مراحل این آزمایش را انتخاب منفی می‌نامیم. به طور خلاصه این آزمایش این‌گونه انجام می‌شود که در تیموس گیرنده‌های سلول T(TCR) ها که هنوز نابالغند در تعامل با مولکول‌های [۶۷]MHC مربوط به سلول‌های مخاطی غشای تیموس و یا MHC مربوط به سلول‌های دندریتیک (DC) قرار میگیرند. این دوره سلولهای پپتیدهای خودی را در سطحی وسیع و به صورت مجموعه‌ی پپتید MHC به نمایش می‌گذارند. در خلال این تعامل سیگنالی حاصل می‌شود. سلول‌های T بر اساس قدرت این سیگنال مرتب می‌شوند. سلول‌هایی که منجر به سیگنالی بسیار ضعیف گشته‌اند و سلول‌هایی که منجر به ایجاد سیگنالی بسیار قوی گشته‌اند حذف می‌شوند. حذف سلول‌هایی با سیگنال ضعیف به این علت است که این سلول‌ها نتوانسته‌اند به شناسایی MHC بپردازند و ناکارآمد بوده‌اند. این حذف را انتخاب مثبت می‌نامیم. حذف سلول‌های T که منجر به ایجاد سیگنالی بسیار قوی می‌شوند به این علت است که این سلول‌ها با پپتید خودی واکنش نشان داده و احتمال بروز خود ایمنی با وارد شدن آن‌ها به سیستم ایمنی وجود دارد. این حذف را انتخاب منفی می‌نامیم طول زمان و قدرت سیگنال همچنین می‌تواند در این موضوع که سلول Tبه کدام نوع از انواع سلول T تبدیل شود دخالت کند. این سلول T ممکن است به گروه سلول‌های CD8 T بپیوندد که رفتاری زهرآگین و کشنده نسبت به سلول‌های غیرخودی دارند و آن‌ها را سلول T کشنده می‌نامیم. یا ممکن است به یک سلول CD4 T تبدیل شود که آن‌ها را سلول‌های T کمکی می‌نامند. سلول‌های T کمکی در انجام فرآیند کشتن توسط سلول‌های T کشنده کمک می‌نمایند. همچنین این سلول‌ها به سلول‌های B در ساختن آنتی بادی یاری می‌رسانند. هرچند شواهدی موجود است که مشخص مینماید. انتخاب مثبت و منفی از نظر زمان و مکان جدا از هم و به صورت سری وار و پشت سر هم انجام می‌شود با این حال هر دو پردازش یک هدف مشترک دارند و آن تأمین سلول‌های T کارا و غیر خود ایمن است (ریچارد[۶۸] و گونزالس،۲۰۰۶). پس از پایان پردازش در تیموس سلول‌های T آن را ترک می‌کنند. به این سلول‌های نو که تا به حال با هیچ آنتی ژن غیرخودی در تعامل نبوده‌اند سلول‌های T بی‌تجربه [۶۹]می‌گوییم. این سلول‌های Tدرلنف شروع به حرکت می‌کنند و در بدن گشت زده و نهایتاً به یک گره لنفی وارد میشوند. گره لنفی مکانی است که امکان تعامل سلول‌هایT با پپتیدهای مربوط به آنتی ژن‌های غیرخودی را فراهم می‌نماید. این پپتیدها توسط سلول‌های APC بر سلول T عرضه می‌شود. این سلول TوAPC می‌تواند منجر به تحریک شدن سلول Tگردد.
۲-۲-۱۴ حرکت سلول‌های APC تا گره لنفی
تنها سلول‌های T نیستند که برای رسیدن به گره لنفی در بدن حرکت میکنند بلکه APC ها هم برای رسیدن به یک گره لنفی مهاجرت می‌کنند. سلول‌های APC انواع مختلفی دارند مانند سلول‌های B، سلول‌های DC و یا ماکروفاژها به عنوان نمونه حرکت یک DC را در نظر میگیریم. سلول‌های DC معمولاً در بافت‌های پیرامونی بدن انسان مقیم اند و یک شبکه‌ی محکم از دروازه‌بان ها برای هجوم به آنتی ژن‌ها ایجادمی کنند. در هنگام ورود یک سلول دارای آنتی ژن بیگانه به بدن این دروازه‌بان ها به سلول بیگانه حمله ‌ورشده و آن را می‌بلعند. به این عمل، سلول خواری یا فاگوسیتوز می‌گویند. هنگامی که یک DC موفق به بدست آوردن یک سلول حاوی آنتی ژن و بلعیدن آن شد عمل مهاجرت خود را آغازمی کند. مهاجرت DC یک یا دو روز طول می‌کشد و نهایتاً در یک گره لنفی به پایان می‌رسد. سلول‌های DC در اطراف دیواره‌ی گره لنفی با آرایشی استراتژیک صف می‌کشند تا به سرعت با سلول‌های T که به تازگی وارد گره لنفی شده‌اند تعامل کنند. اگرچه B cell ها نیز در نمایش پپتید مربوط به آنتی ژن‌ها نقش دارند ولی DC ها نمایشگر اصلی و پرقدرت‌ترین APC هستند.
۲-۲-۱۵ تنوری خطر
در پنجاه سال گذشته، دیدگاه ایمنی شناسان این بود که اصلی‌ترین هدف سیستم ایمنی طبیعی، تمایز میان خودی و غیرخودی است. با این وجود، عملکردها و واکنش‌های خاصی نیز از سیستم ایمنی مشاهده می‌شد که به هیچ صورتی امکان توضیح آن‌ها با مدل تمایز میان خودی و غیرخودی وجود نداشت، برای توضیح به این عملکردها تنوری خطر بنا شد. در آوریل سال ۱۹۹۴، پلی ماتزینگر نظری‌های جدیدی در ایمنی شناسی ارائه کرد که بر اساس آن، هر پاسخ ایمنی مشخص، نتیجه‌ی یک تشخیص خطر است تا تمایز بین خودی و غیرخودی. این نظریه، دیدگاه قبلی درباره‌ی چگونگی ایجاد تحمل ایمنی یعنی تمایز میان خودی و غیرخودی را به طور کامل به چالش می‌کشد (ماتزینگر[۷۰]،۲۰۰۱). تنوری خطر بر مبنای سیگنال های بین سلولی قرار دارد. همان‌گونه که بیان شد، T-Cell در صورتی فعال می‌شود که یک سیگنال تأییدکننده از سلولی از نوع APC دریافت کند. سلول APC در صورتی این سیگنال را می‌دهد که از یک سلول خودی یا یک سلول امنیتی سیگنال خطر دریافت کند سلول خودی در شرایطی که به خاطر وجود پاتوژن یا سلول غیرخودی بیماری زا احساس خطر نماید مانند مرگی که از پیری نباشد این سیگنال خطر را ارسال می‌نماید. به همین دلیل مرگ سلول نقش مهمی را در نظریه سیگنال خطر بازی می‌نماید. سیگنال خطر، هر نوع نشانه‌ای از مرگ غیرطبیعی سلول است که به صورت محلی در اطراف سلول مرده ایجاد میشود و دارای اشکال مختلفی است. عواملی که توسط سلول‌های APC به عنوان سیگنال خطر قلمداد می‌شوند همگی مواد و ترکیبات داخل سلول‌ها هستند که به دلیل مرگ غیرطبیعی (نکروزیس) و با پاره شدن غشای سلول بدون حضور فاگوسیت و طی شدن مراحل فاگوسیتوز، در محیط اطراف سلول مرده پخش می‌شوند؛ بنابراین نوکلئوتیدها، ترکیبات میانی اکسیژندار، مواد حاصل ازتجزیه ترکیبات خارج سلولی همگی سیگنال خطر محسوب می‌شوند. علاوه بر این‌ها پروتئین‌های HSP[71] و برخی سایتوکین ها هم چون اینترفرون ها نیز به عنوان سیگنال خطر توسط سلول‌های APC شناخته می‌شوند، (تودری[۷۲] و ملچر[۷۳]،۲۰۰۱).
فصل سوم
مروری بر تحقیقات انجام‌شده
فصل سوم:کارهای مرتبط
شبکه‌های موردی سیار به دلیل اینکه بدون زیرساخت است یعنی از هیچ تجهیزات مسیریابی مثل سوییچ و یا روتر استفاده نمی‌کند. این نوع شبکه‌ها چون خیلی زود راه‌اندازی می‌شوند و بسیار کاربرد دارد به همین دلیل محبوبیت بالایی در بین کاربران دارد. با وجود محبوبیتی که در بین کاربران دارند اما بسیار زیاد در معرض حملات قرار دارند. (لو[۷۴] و همکارانش،۲۰۰۹) لینک های بی‌سیم در این نوع شبکه‌ها باعث شده بیشتر در معرض حملات قرار بگیرد و مهاجمان به آسانی به درون شبکه نفوذ کنند و دسترسی به ارتباطات را مختل کنند. (جانی،۲۰۰۲)، (بیسواس و لیاقت،۲۰۰۷). در شبکه‌های موردی سیار بی‌سیم انواع حملات وجود دارد مثل حملات سیاه‌چاله، کرمچاله که در این نوع حملات مهاجم سعی دارد رفتار مخربی از خود نشان دهد و برای مدت زمانی که شبکه پایدار است موجب می‌شود تعداد بسته‌های ارسالی کاهش پیدا یابد؛ و از این رو شبکه رفتار طبیعی خود را از دست می‌دهد (مارتی[۷۵] و همکارانش). پروتکل‌های مسیریابی که موقع مسیریابی بسته RREQ را برای درخواست مسیر انجام می‌دهند در همین حال گره‌های مخرب با ارسال RREP های جعلی سعی دارند روند طبیعی مسیریابی را مختل کنند. (رفایی[۷۶] و همکارانش،۲۰۰۵). موقعی که گره مبدأ می‌خواهد بسته‌ای را به گره مقصد ارسال کند، درخواست مسیر را با ارسال بسته RREQ انجام می‌دهد. فرستنده می‌خواهد اطلاعات آن در اسرع وقت و از یک مسیر امن به گره مقصد برسد. بسیاری از گره‌های مخرب سعی دارند که با نشان دادن تعداد گام کمتر و یا پهنای باند بالا و یا توان باتری بالا از جمله حملات سیاه‌چاله و یا کرم چاله خود را در مسیر گره مقصد قرار دهند و بسته‌های ارسالی به گره مقصد را حذف نمایند. (دتگ[۷۷] ولی،۲۰۰۲)، (ماها جان و ناتویی[۷۸]،۲۰۰۸).
در حملات سیاه‌چاله، یک گره مخرب با استفاده از پروتکل مسیریابی همیشه سعی دارد خود را به عنوان کوتاه‌ترین مسیر نشان دهد. این نوع حملات با انتشار RREP های جعلی سعی در دزدین مسیر را دارند؛ یعنی گره‌های مخرب بدون چک کردن مسیر که آیا اصلاً مسیری به گره مقصد دارد یا خیر به RREQ دریافتی زودتر از سایر گره‌ها جواب می‌دهند. در نتیجه گره مبدأ و یا فرستنده بدون توجه به سایر RREP های رسیده بسته ارسالی به گره مقصد را از این مسیر عبور میکند و در نتیجه حملات سیاه‌چاله بسته‌های ارسالی از این مسیر را حذف می‌کند. بسیاری از پروتکل‌ها برای مسیریابی در شبکه‌های موردی سیار پیشنهاد شده است از جمله پروتکل مسیریابی DSR که یک پروتکل مسیریابی واکنش ‌پذیرمی باشد که هر موقع نیاز به ارسال بسته به گره مقصد میباشد درخواست مسیر را انجام می‌دهد. در این فصل به روش‌هایی که قبلا توسط محققان برای جلوگیری از حملات سیاهچاله ارائه‌ داده بودند را مورد بررسی قرارمی دهیم . بیشتر این راهکارها بر روی پروتکل مسیریابی AODV, DSR و DSDV بررسی شده است
۳-۱ استفاده از جدول درستی برای شناسایی حملات سیاه‌چاله
آقای تامیل و همکارانش در سال ۲۰۰۸، یک راه حل برای بالا بردن کارایی در پروتکل مسیریابی AODV پیشنهاد کردند که این روش قادر خواهد بود تعدادی از سیاه‌چاله‌ها را که به صورت گروهی اقدام می‌نمایند جلوگیری کند و در حال حاضر یک روش برای شناسایی سیاه‌چاله‌ های چندگانه با همکاری یکدیگر برای کشف یک مسیر امن و اجتناب از سیاه‌چاله‌هایی که به صورت گروهی اقدام می‌نمایند جلوگیری کند روش ارائه برای مبارزه با حملات سیاه‌چاله این است که از جدول درستی استفاده میکند. جائیکه به هر گره شرکت‌کننده یک سطح درستی اختصاص می‌یابد که به عنوان واحد اندازه‌گیری قابل‌اعتماد بودن یک گره است. در این حالت سطح هر گره که حذف می‌شود در جدول مقدار صفر درج می‌گردد و برای آن گره مخرب، اصلاح سیاه‌چاله را در نظرمی گیرد و آن را حذف می‌کند. گره مبدأ پیام RREQ را به تمام همسایگان خودش می‌فرستد. سپس مبدأ به مدت Timer ثانیه برای جمع‌آوری پاسخ‌های RREP منتظر میماند. یک پاسخ بر اساس معیارهای زیر انتخاب می‌شود. در هر RREP دریافتی، سطح درستی گره پاسخ ‌دهنده و هر یک از سطوح گام‌های بعدی بررسی می‌شود. اگر به نظر برسد که دو یا چندین مسیر دارای سطح درستی یکسان باشد، یکی از مسیرهایی که کمترین گام دارد را انتخاب می‌کنیم. در غیر این صورت یکی با سطح بالا را انتخاب می‌کنیم. سطوح درستی گره‌های شرکت‌کننده بر اساس پایداری یا درستکاری گره مشارکت ‌کننده در شبکه به‌روزرسانی می‌شود. با دریافت بسته‌های داده، گره مقصد یک ACK به گره مبدأ ارسال خواهد کرد. به وسیله این روال سطح گره‌های میانی افزایش می‌یابد. اگر هیچ ACK ی دریافت نشود، سطح گره‌های میانی کاهش می‌یابد (لاتها[۷۹] و سانکارانارایانه[۸۰]،۲۰۰۸).
۳-۲ استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ‌دهنده
آقای میددیان و همکارانش در سال ۲۰۱۱، روشی که از تعداد قوانین برای مطمئن شدن درستکار بودن پاسخ فرستنده استفاده می‌کنند. فعالیت‌های یک گره توسط همسایگانش ثبت می‌شود. این همسایگان از سایر گره‌ها درخواست می‌کنند تا نظرشان در مورد این گره را ارسال کنند. وقتی که یک گره نظرات تمامی همسایگان خودش را جمع کرد، آن تصمیم می‌گیرد اگر پاسخ‌دهنده گره مخرب باشد. تصمیم‌گیری بر اساس تعداد قوانین است. داوری بر اساس فعالیت گره‌ها در شبکه است. قانون اول می‌گوید که اگر یک گره تعدادی بسته‌های داده‌ای را به مقصد تحویل بدهد، آن فرض می‌شود که گره درستکار است. با توجه به قانون دوم، یعنی اگر یک گره تعدادی بسته‌هایی را دریافت کند اما همان داده‌ها را نفرستد، ممکن است گره جاری یک گره بدرفتار یا مخرب باشد. وقتی که قانون دوم در مورد یک گره صحیح باشد و اگر گره جاری تعدادی بسته RREP بفرستد؛ بنابراین مسلماً گره جاری گره بدرفتار یا مخرب است. وقتی قانون دوم درباره یک گره صحیح باشد، اگر گره جاری بسته‌های RREP ارسال نکند؛ بنابراین گره جاری شکست می‌خورد (میددیان[۸۱] و فرداد[۸۲]،۲۰۱۲).
۳-۳ شناسایی گره مخرب با استفاده از شماره توالی
آقای دکتر تامیلاراسان و همکارانش در سال ۲۰۱۲، روشی برای اینکه آیا تفاوت بیشتری بین شماره توالی گره‌های مبدأ یا گره میانی در برگشت دادن RREP به عقب هست یا نه؟ به طور معمولی، اولین پاسخ مسیر در (جدول درخواست پاسخ) از گره مخرب با شماره توالی مقصد بالاتر می‌آید. حالا، ما می‌توانیم اولین شماره توالی مقصد با شماره توالی مبداء مقایسه کنیم. اگر تفاوت بسیار بیشتری در شماره توالی مبدأ و مقصد وجود داشته باشد، سپس گره مقصد گره مخرب است، سپس آن را می‌توانیم مستقیماً از جدول درخواست پاسخ حذف کنیم. مزایای اصلی روش پیشنهادی این است که گره مخرب در مراحل اولیه شناسایی می‌شود و بلافاصله آن را حذف می‌کنیم و گره‌های مخرب بدون هیچ تأخیری به سادگی شناسایی می‌شود (تامیلاراسان و همکارانش،۲۰۱۲).
۳-۴ شناسایی حملات سیاه‌چاله با استفاده از رفتار گره‌ها
از آقای یو و همکارانش، برای کشف و از بین بردن گره‌های سیاهچاله، تمامی گره‌های درگیر جلو رانی داده است. روشی را پیشنهاد دادند که باید یک ثباتی را برای دریافت بسته داده‌ای ایجاد کنند. وقتی که گره مبدأ تعدادی رفتارهای مشکوکی دارد، آن الگوریتم بررسی را برای تأیید گره‌های میانی اعمال می‌کند. طبق الگوریتم بررسی، آن گره مخرب را توسط الگوریتم تشخیص گره بدرفتار ردیابی می‌کند (یو و همکارانش،۲۰۱۰).
۳-۵ شناسایی حملات سیاه‌چاله با استفاده از جدول مسیر یابی گره ها
آقای روتویج و همکارانش به بررسی برخی از روش‌های موجود برای شناسایی حملات سیاه‌چاله پرداختند و یک راه حل مناسب برای جلوگیری از این نوع حملات را داده‌اند. این روش قادر به پیدا کردن مسیر بهینه و یک مسیر امن به گره مقصد است. ارزیابی روش پیشنهادی این نتایج را نشان داد که در نرخ تحویل بسته و با اختلاف ناچیز در سر بار مسیریابی را افزایش می‌دهد. روش ارائه ‌شده می‌تواند در دیگر پروتکل‌های مسیریابی به خوبی جواب دهد و همچنین می‌تواند با شناسایی گره‌های مخرب آن‌ها را حذف کنند، در این روش وقتی یک گره به RREQ دریافتی RREP مساعد می‌فرستد؛ یعنی اینکه یک مسیر به گره مقصد وجود دارد، گره مبدأ منتظر به جمع‌آوری تمامی RREP های می‌ماند و سپس به تحلیل RREQ های فرستاده می‌پردازد؛ و بعد از آن جدول مسیریابی را به روز می کند که هر گونه RREP مشکوک دید از یک گره خاص و یا از یک گره مخرب RREP زیادی دریافت کرد از آن مسیر بسته‌ها را به گره مقصد ارسال نکند. در این صورت گره مبدأ گره‌های مشکوک را شناسایی کرده و آن‌ها را در عمل مسیریابی شرکت نمی‌دهد و بعد از آن شروع به ارسال بسته‌های خود از یک مسیر سالم را انجام می‌دهد. این روش باعث می‌شود سربار مسیریابی کاهش یابد و علاوه بر آن بعد از کنار گذاشتن گره‌های سیاه‌چاله می‌تواند بهبودی در نرخ تحویل بسته تا حد زیادی داشته باشد. (روتویج[۸۳] و همکارانش،۲۰۱۲).
۳-۶ تشخیص حملات سیاه‌چاله با استفاده از ضریب اعتماد گره ها
آقای شین لی و همکارانش. یک مدلی قابل ‌اعتماد مبتنی بر اطلاعات بسته‌ها را ارائه کردند، PFR در یک گره بر اساس نسبت تعداد بسته‌های فرستاده ‌شده به تعدادی از اطلاعات بسته‌های ارسالی را اندازه‌گیری می‌کند. PFR[84] شامل این است که به هر یک از گره‌ها ضریب قابل‌اعتماد اختصاص می‌دهد. اگر یک گره به درستی در عمل مسیریابی شرکت کند و بسته‌ها را سالم به مقصد تحویل دهد در این صورت ضریب قابل ‌اعتماد این گره افزایش می‌یابد در غیر این صورت ضریب اعتماد آن گره کاهش می‌یابد. در روش پیشنهاد شده. ارزش اعتماد بین صفر تا یک است. ارزش اعتماد صفر به این مفهوم است که این گره قابل‌اعتماد نیست ولی ارزش اعتماد یک به این مفهوم است که این گره قابل‌اعتماد است. ارزش اعتماد بین صفر تا ۰٫۵ به عنوان گره سیاه‌چاله شناسایی می‌شود. مقدار ارزش اعتماد بین ۰٫۵ تا ۰٫۷۵ می‌توان مشکوک در نظر گرفت. اعداد بین ۰٫۷۵ تا ۰٫۹ به این مقدارمی توان کمتر اعتماد کرد. ارزش قابل‌اعتماد بین ۰٫۹ تا ۱ را می‌توان به عنوان گره قابل ‌اعتماد انتخاب کرد. اگر یک گره دارای ارزش مقدار کمتری داشته باشد آن گره را در عمل مسیریابی شرکت نمی‌دهیم در این صورت می‌توان بسته‌ها را از یک مسیر قابل‌اعتماد به گره مقصد ارسال کرد. (شین لی[۸۵] و همکارانش،۲۰۱۰).
۳-۷ شناسایی حملات سیاه‌چاله در پروتکل مسیر یابی DSR
در این روش به منظور تشخیص گره‌های مخرب توسط گره‌های میانی، وقتی فرایند کشف مسیر انجام می‌گیرد به این روش است که کره مبدأ به تمامی همسایگان خود بسته RREQ را می‌فرستد؛ و این روش برای پیدا کردن یک مسیر برای گره مقصد است. برای جلوگیری از مشکل ترافیک پهنای باند RREQ ها را فقط در یک دوره زمان خاص می‌فرستد پس بنابراین گره سیاه‌چاله را می‌توان در مرحله اول شناسایی کرد و این کار را می‌توان به سادگی انجام داد، چون وقتی بسته RREQ را برای پیدا کردن مسیر به گره مقد ارسال می‌کنیم سریعاً گره مخرب یک RREP از سایر گره‌ها می‌فرستد و این RREP را گره مبدأ در جدول مسیریابی خود ذخیره می‌کند؛ و از این رو گره‌های سیاه‌چاله را می‌توان زودتر شناسایی کرد. تمامی گره‌های مخرب را می‌توان از مسیرها حذف کرد و پس از آن می‌توان از روند ارسال بسته در پروتکل DSR پایه استفاده کرد. در شبکه‌های موردی سیار بی‌سیم که نرخ تحویل بسته یک معیار مهم به حساب می‌آید در این روش با تشخیص حملات سیاه‌چاله می‌توان نرخ تحویل بسته را بهبود داد. نتایج شبیه‌سازی با استفاده از نرم‌افزار شبیه‌ساز کوالنت نشان می‌دهد که بهبودی در نرخ تحویل بسته و سربار در مسیریابی نسبت به پروتکل پایه DSR را داشته است. (تسو[۸۶] و همکارانش،۲۰۱۱).
۳-۸ تشخیص حملات سیاه‌چاله با استفاده از متریک های اعتماد
در منبع (ترپسیچوری،۲۰۱۲). شاخص هدایت بسته به عنوان روشی برای تشخیص گره‌های سیاه‌چاله و چاله خاکستری ارائه شده است. در این منبع شاخص هدایت بسته به عنوان متریک اعتماد برای تشخیص گره‌های بدخواه ارائه شده است. این شاخص بر اساس نوع عملکرد گره‌ها در عملیات هدایت بسته‌های داده، گره‌های بدخواه را شناسایی می‌کند. در این روش هنگامی که یک گره یک بسته به گام بعدی هدایت می‌کند، وارد حالت بی‌قاعده ۱ شده و برای مدت زمان مشخصی بر عملکرد گره ی گام بعدی خود نظارت می‌کند تا آگاهی یابد آیا گرهی گام بعدی بسته‌ها را هدایت می‌کند یا از هدایت آن‌ها سر باز می‌زند. در صورت مشاهده عملکرد نادرست گام بعدی این گره از میان گره‌های گام بعدی گره ی دیگری را برای هدایت بسته‌های داده انتخاب می‌کند و به این روش گرهی بدخواه را از مسیر هدایت بسته‌های داده حذف می‌کند.
۳-۹ شناسایی حملات سیاه‌چاله با بررسی رفتار گره‌های همسایه
در (چیانگ[۸۷] و لوییت[۸۸]،۱۹۹۷). با استفاده از تعداد گره‌های مورد اعتماد برای بررسی رفتار همسایگان خود با یک مدل بسیار ساده و محدود به بررسی چگونگی حذف تعداد بسته‌ای ارسالی پرداخته است و روش‌های را برای جلوگیری از این نوع حملات را نیز مورد بررسی قرار داده است. روش‌های متفاوتی برای جلوگیری از این نوع حملات ارائه شده است ولی در (برادلی[۸۹] و همکارانش،۱۹۹۸). بر اساس مشاهداتی که برای یک گره می‌توان داشت این است که یک گره درستکار باید تعداد بسته‌های ورودی برابر با تعداد بسته‌های خروجی باشد. محققان نشان می‌دهند که با ارائه یک طرح می‌توان بر رفتار گره‌های شرکت‌کننده در یک عمل مسیریابی نظارت داشت. روش کار به این صورت است که هر گره که در عمل مسیریابی شرکت می‌کند باید از تمامی مسیرهای موجود یک گزارش کامل داشته باشدو تمامی بسته‌های ورودی و خروجی را کنترل کند. ولی با این حال وقتی دو گره متخاصم در شبکه و یا در عمل مسیریابی شرکت کند میتواند در روند طبیعی مسیریابی مختل ایجاد کند.
۳-۱۰ استفاده از گره نگهبان برای تشخیص حملات سیاه‌چاله
روش اره شده در (مارتی[۹۰] و همکارانش،۲۰۰۰). با استفاده از یک گره نگهبان به بررسی رفتارهای یک گره مخرب که در شبکه‌های بی‌سیم سوء استفاده می‌کنند پرداخته است. یک گره مخرب می‌تواند به استراق سمع و یا حذف بسته‌های ارسالی به گره مقصد را انجام دهد، در این روش در حالت بی‌قاعده در شبکه بی‌سیم یک گره نگهبان یا گرهای قابل‌اعتماد باشد نظارت بر همسایگان خود دارد. اگر یک گره همسایه شروع به استراق سمع و یا حذف بسته بیش از حد آستانه را انجام دهد، نتیجه می‌گیریم که گره همسایه یک گره مخرب است پس در این صورت این گره غیرقابل ‌اعتماد است و نمی‌توان آن را در عمل مسیریابی شرکت داد. روش ارائه‌شده سربار در شبکه ایجاد نمی‌کند و در رمزنگاری داده‌ها به طور موثر جواب می‌دهد. حملات سیاه‌چاله در نرخ واحد شبکه تأثیراتی جدی دارد و با نشان دادن توان باتری بیشتر و یا پهنای باند بالا سعی در جعل مسیر را دارد. در واقع استفاده از این روش‌های می‌تواند در ارسال بسته‌ها به گره‌های مقصد مفید باشد و سر بار را نیز کاهش می‌دهد.
۳-۱۱ روشی برای اعتبارسنجی گره‌های شرکت‌کننده در مسیریابی و شناسایی گره مخرب
روش دیگر که در (پابادیمیتروتوس[۹۱]،۲۰۰۳). ارائه شده است برای جلوگیری از حملات سیاه‌چاله که داده‌ها از یک مسیر امن انتقال یابد. با استفاده از گره مقصد که یک ACK[92] به گره مبدأ ارسال می‌کند که بسته‌ای ارسالی با موفقیت رسیده به گره مقصد. رویکرد ارائه‌شده مورد نظر SDT یا تصدیق اصالت برای جلوگیری از حملات سیاهچاله است.
در این روش با انتشار بسته در چندین مسیر برای اعتبارسنجی یک گره به صورت جداگانه ارسال می‌شود. این روش دارای سربار کم، همگرایی به سرعت و به طور موثر جواب می‌دهد. در شبکه‌های موردی بی‌سیم بزرگ هنگامی که در آن تعدادی از مسیرها متلاشی می‌شود. جوابگو می‌باشد ولی اشکال در اینجا است که وقتی در شبکه‌های موردی بی‌سیم کوچک که در آن تعدادی مسیر وجود دارد، ممکن است در این مسیر یک حمله سیاه‌چاله کشف شود و در نتیجه این روش کمتر پاسخگو خواهد شد و روش موثری نخواهد بود. روش ارائه‌شده قادر به شناسایی حمله سیاه‌چاله در طول یک مسیر است. علاوه بر این هنگامی که یک گرهای که در مسیریابی شرکت کرده متلاشی شود این روش می‌تواند به محافظت از مسیرهای متلاشی‌شده کمک کند. عدم وجود چنین توپولوژی‌های نادرست می‌تواند در کشف مسیر و حفاظت از مسیر به طور درست جواب ندهد ومی تواند به مسیرهای نادرست هدایت کند و در نتیجه هیچ مسیر نیز انتخاب نشود. (پابادیمیتروتوس،۲۰۰۳) نشان می‌دهند با استفاده از [۹۳]SDT یا تصدیق اصالت امن از پروتکل مسیریابی و تغیراتی که بر روی پروتکل داده شده است برای مسیرهای متلاشی‌شده زیاد جوابگو نیست. درحالی‌که [۹۴]SRP بر روی توپولوژی اصلی زمانی که گره‌های مهاجم به صورت جداگانه عمل نسبتاً انعطاف‌پذیر دارد می‌توان آن‌ها را در برابر حملات سیاه‌چاله محافظت کرد که ممکن است حملات سیاه‌چاله در کشف مسیر ایجاد اختلال کند.
۳-۱۲ استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه‌چاله
برای تخمین مقادیر مشکوک یک گره با در نظر گرفتن مقدار غیرطبیعی تفاوت بین RREQ و RREP انتقالی از گره استفاده می‌شوند. هنگامی که یک مقدار مشکوک از یک حد آستانه پیش‌فرض تجاوز کرد، یک پیغام بلوکه به وسیله نزدیک‌ترین سیستم تشخیص نفوذ پخش همگانی می‌شود تا پیغام توجه را به تمام گره‌ها در شبکه برای منزوی شدن از گره‌های مخرب اطلاع دهند. پیغام بلوکه شامل صدور سیستم تشخیص حمله، گره سیاهچاله شناسایی‌شده و زمان شناسایی است. اگر یک گره مخرب به وسیله IDS کشف شد، شماره گره مخرب را پخش همگانی می‌کند. هنگامی که یک گره عادی یک پیغام بلوکه را دریافت کرد، شماره گره مخرب را به جدول بلوکه، به همان صورتی که در جدول نشان داده شده است، اضافه می‌کند (مینگ و یانگ،۲۰۱۱).
جدول۳-۱ : شماره گره‌های مخرب
۳-۱۳ شناسایی حملات با استفاده از درخواست تایید مسیر CREQ و پاسخ تایید مسیر

مطلب دیگر :
سنجش احتمال موفقیت پیاده سازی مدیریت دانش با استفاده از رویکرد MCDM ...

برای دانلود متن کامل این فایل به سایت torsa.ir مراجعه نمایید.