لی و (هان،۲۰۰۲). با استفاده از درخواست تأییدیه مسیر (CREQ) و پاسخ تأیید مسیر (CREP) برای جلوگیری از حملات سیاه‌چاله یک روشی را پیشنهاد داده‌اند که در این روش وقتی گره میانی RREP ها را به طرف گره مبدأ میفرستد بلکه به گام بعدی گره خود نیز که گره مقصد باشد CREQs ارسال می‌کند. پس از دریافت CREQ گره بعدی که گام کمتری را دارد به حافظه نهان خود اضافه می‌کند به عنوان یک مسیر جاری برای مقصد؛ و اگر یک گره سالم باشد آن یک CREP به گره مبدأ میفرستد؛ گره مبدأ پس از دریافت CREP می‌تواند مقایسه کند، اگر مسیر رسیده از RREP و CREQ ها را اگر هر دو یکسان باشد گره مبدأ تصمیم می‌گیرد که بسته را از کدام مسیر بفرستد یعنی از مسیری که سالم است ارسال می‌کند. اشکال عمده این روش این است که نمی‌تواند زیاد از حملات سیاه‌چاله جلوگیری کند و موقعی که بیش از دو گره مخرب وجود داشته باشد و گره‌ها با نشان دادن گام کمتر و با ارسال RREP های جعلی سریع‌تر از تأیید مسیر CREP ارسال کند. گره مبدأ از بررسی سایر CREPs اجتناب کند.
۳-۱۴ استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه‌چاله
گره‌های مخرب برخی از مشکلات امنیتی رایج مانند حملات محرومیت از سرویس و تونل زنی که باعث تغییر مسیر ترافیک شبکه می‌شوند. از حملات اختلال در آمارها که گره مزاحم خود را به شکل گره دیگر در آورده و حمله ساخت پیام‌های مسیریابی نادرست است. پروتکل Ariadne توسعه ‌یافته پروتکل DSR است که توسط هو ۲ و همکاران ارائه شده است. این یک پروتکل مسیریابی شبکه موردی مورد تقاضای می‌باشد که از حملات جلوگیری می‌کند و در مقابل آسیب‌پذیری های امنیتی ایمن می‌باشد (وی خی[۹۵] [۹۶]و همکارانش،۲۰۱۲) این پروتکل بر خلاف پروتکل ARAN بر ایمن‌سازی الگوریتم DSR تکیه می‌کند. در این پروتکل به جای استفاده از کلید عمومی، از رمزنگاری متقارن استفاده می‌شود. برای تصدیق اصالت پیام‌ها نیز یک کد تصدیق اصالت پیام مورد استفاده قرارمی گیرد. این کد تصدیق اصالت توسط یک تابع درهم سازی بر روی hash پیام دریافتی و همچنین شناسه خود گره فرستنده ساخته می‌شود. بنابراین هر دریافت کننده ای می‌تواند از اصیل بودن پیام دریافتی اطمینان حاصل نماید.
۳-۱۵ سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاه‌چاله با بهبود پروتکل AODV
در روش پیشنهاد شده یک جدول جدید و یک تایمر جدید درست می‌کند و به اندازه مدت زمانی که در تایمر مشخص کرده برای جمع‌آوری تمامی RREP ها صبر می کند و منتظر سایر پاسخ های رسیده از سایر گره ها می باشد در این مدت زمانی که تمامی RREP ها را در جدول ذخیره خواهیم کرد. گره مبداء تمامی RREP را تحلیل کرده و آنهایی که شماره توالی بیشتر از گره مبدا دارد را دور میاندازد و قبل از اینکه گرهی RREP بفرستد اگر مشکوک به گره مخرب باشد و موقعی که هویتش مشخص شد روش ارائه شده شماره توالی بالاتری را برای ارسال بسته به گره مقصد انتخاب می کند؛ و این جدول همیشه به روز رسانی میشود برای انتخاب مسیر بهینه. نتایج حاصل از شبیه سازی روش پیشنهادی نشان میدهد که در نرخ تحویل بسته حدود ۸۵% درصد بهبود حاصل شده و بهبودی نسبت به AODV پایه دارد. این روش می تواند به راحتی حملات سیاهچاله را شناسایی کند. روش ارائه شده بهبودی در نرخ تحویل بسته دارد ولی ایرادی که میتوان برای این روش گرفت این است که ترافیک شبکه را افزایش می دهد. (راج[۹۷]،۲۰۰۹)
۳-۱۶ شناسایی حملات سیاه چاله با استفاده از اطلاعات گام بعدی گره ها
آقای جایسانکار و همکارانش روشی را برای شناسایی حملات سیاهچاله ارائه کردند برای رویکرد هر چه بیشتر امنیت و تشخیص حملات. که از دو بخش تشکیل شده است، بخش اول شامل اطلاعات گام بعدی گرهها که به بسته RREP ها اضافه شده است، قبل از اینکه گره مبداء بستهای را بفرستد بسته های RREP ها مورد بررسی قرار میگیرد توسط گرههای میانی و گره مقصد و هر گره در جدولی به نام (BIT) گره های که به آن مشکوک است را نگهداری می کند. و این جدول شامل گره مبداء، گره مقصد، گره فعلی، تعداد بسته های رسیده و تعداد بسته های ارسالی و تعداد بسته هایی که اصلاح شده میباشد. سپس تعداد بسته های که اصلاح شده در جدول به روز رسانی میشود. اگر این گره به درستی کار کند و به درستی در مسیریابی و ارسال بسته کار کند به این صورت میتوان گره های مخرب را از روی تعداد بستههای حذف شده توسط یک گره شناسایی کرد یعنی گره مخرب تعدادی بسته که از گره مبداء دریافت کرده و هیچ بسته ای را به گره مقصد ارسال نکرده است.(جایسانکار[۹۸] و همکارانش،۲۰۱۰).
بخش دوم این روش جداسازی حملات سیاهچاله است، جدول جداسازی وجدول حملات سیاهچاله شماره گره های که به عنوان سیاهچاله شناسایی شده بودند و برای از بین بردن شماره این گره ها را به تمامی گره ها ارسال میکند. نتایج شبیهسازی حاصل از این روش نشان میدهد پس از جداسازی حملات سیاهچاله حدود ۵۰ درصد بهبود نرخ تحویل بسته بهبود یافته است.
۳-۱۷ شناسایی حملات سیاه چاله گروهی در شبکه های موردی سیار
(هریسی[۹۹]و همکارانش،۲۰۰۸). روشی را پیشنهاد دادهاند که در این روش حملات سیاهچاله جمعی را شناسایی میکنند. این پروتکل نسخه اندکی تعدیل شده، از پروتکل AODV است که با جدول اطلاعات مسیر یابی داده DRI و بررسی FREQ و پاسخ مجدد FREP بیان میشود. هر گره یک جدول اطلاعات مسیریابی را نگهداری میکند. DRI پیگیری میکند که آیا گره با همسایگانش تبادل داشته است یا خیر در این جدول مداخلی برای هر همسایه نگهداری میشود DRI نشان میدهد که آیا از طریق این همسایه داده فرستاده شده است یا خیر و آیا گره از این همسایه داده دریافت کرده است یا خیر. (تامیلسوان و همکارانش،۲۰۰۸). یک راه حل دیگر که برای شناسایی و جلوگیری از حملات سیاهچاله جمعی پیشنهاد شده است. این روش توسعه یافته AODV است؛ که یک مسیر ایمن را دور از سیاهچاله گروهی کشف میکند، روش فرض می کند که گرههایی که قبلا تایید شده هستند در ارتباط شرکت میکنند، در این روش برای مقابله با حملات سیاهچاله از جدول صحت استفاده میکند یعنی یک درجه صحت که به عنوان اندازه اطمینان آن محسوب میشود. اگر درجه صحت یک گره صفر باشد به این معنی است که این گره یک گره مخرب است که به آن گره سیاهچاله میگویند که باید در مسر یابی شرکت داده نشوند.
.
فصل چهارم
مکانیسم دفاعی پیشنهادی در برابر حملات
سیاهچاله
فصل چهارم: مکانیسم دفاعی پیشنهادی در برابر حملات سیاهچاله
۴-۱ مقدمه
پروتکل مسیریابی DSR یک پروتکل مسیریابی مبدأ و مبتنی بر تقاضا میباشد؛ یک گره مجموعه ای از مسیرها را نگهداری میکند که شامل مسیرهایی از مبدأ است که گره از آنها خبر دارد. داده های وارد شده در مجموعه مسیر زمانی که اطلاعات جدیدی در مورد مسیرهای جاری به دست آید، به روزرسانی میشوند. دو فاز اصلی این پروتکل کشف مسیر و نگهداری و ترمیم مسیر میباشد. زمانی که گره مبدأ می خواهد بستهای را برای گره مقصد بفرستد، نگاهی به مجموعه مسیر خود میاندازد تا تعیین کند که مسیری به مقصد دارد یا نه. اگر یک مسیر معتبر به مقصد وجود داشته باشد از این مسیر برای ارسال بسته خود استفاده میکند؛ اما اگر این گره هیچ مسیری نداشته باشد، فرآیند کشف مسیر را توسط پخش بسته درخواست شروع می کند، موقعی که فرایند RREQ ارسال می شود منتظر RREP ها میماند و موقعی که RREP ها از گره ها میآید به اولین RREP دریافتی پاسخ میدهد و بسته ها را با آن RREP میفرستد که این امر باعث بی توجهی به سایر RREP می شود. در نتیجه به امن یا نا امن بودن مسیر توجهی نداشته و ممکن است گره های مخربی (گره های سیاهچاله) در این میان باشد و بسته های ارسالی را حذف کند. درشکل۴-۱ یک سناریو ساده با ایجاد ۶ گره که حملات سیاهچاله بر روی پروتکل DSR پیاده سازی شده است را نشان میدهیم.
 
شکل ۴-۱: ارسال داده ازگره دو به گره پنج از طریق گره های یک و شش
در سناریو ایجاد شده گره دو شروع به ارسال داده به گره پنج میکند این در حالی است که از طریق گره سه و چهار یک مسیر برای ارسال داده به گره ۵ است و داده ها از طریق گره دو و گره پنج، گره شش در جریان است در این سناریو، ما گره سیاهچاله را گره صفر در نظر گرفتیم و رفتار این گره را به پروتکل DSR اضافه کردیم. چون گره صفر را به عنوان گره سیاهچاله در نظر گرفته بودیم، وقتی در مسیر یابی شرکت می کند شروع به حذف بستهها فرستاده شده به گره مقصد میکند؛ یعنی وقتی گره دو شروع به ارسال بسته به گره پنج میکند گره صفر در این میان که بین مسیر قرار دارد شروع به حذف بسته میکند.
شکل ۴-۲ : ارسال داده ازگره دو به گره پنج و حذف بسته از طریق گره صفر (سیاهچاله)
در واقع با این کار مشاهده کردیم که حملات سیاهچاله تاثیرات زیادی در ایجاد ضعف مسیریابی و تعداد بستههای رسیده به گره مقصد را دارند و این کار باعث میشود که کارایی شبکه به سرعت افت کند و تعداد بستههای حذف شده زیاد و بر روی سایر معیارهای دیگر در شبکه از جمله توان عملیاتی، نسبت تحویل بسته، تاخیر انتها به انتها تاثیراتی داشته باشد. از این رو برای جلوگیری از این نوع حملات در شبکه موردی سیار ما از سیستم ایمنی مصنوعی بدن الهام گرفتیم که جزییات استفاده از این سیستم و جزییات روش پیشنهادی در بخش بعدی به طور مختصر توضیح داده شده است.
۴-۲ تناظر یک به یک بین بدن انسان و شبکه های موردی سیار
سیستم ایمنی مصنوعی، یک سیستم مقاوم و پیچیده است که بدن را در برابر عوامل بیگانه محافظت مینماید. همچنین این سیستم توانایی شناسایی و دسته بندی سلول ها را در دو گروه، خودی و غیرخودی را دارد. در این پایان نامه برای تشخیص حملات سیاهچاله در شبکه های موردی سیار، از سیستم ایمنی مصنوعی بدن الهام گرفته شده است که شرایط محدود کردن حمله سیاهچاله (بیشترین تکرار RREP و تعداد گام) را بهعنوان آنتیبادی و مسیرهای موجود به مقصد را آنتیژن در نظر میگیریم. همچنین جهش را بعنوان اولین پاسخ رسیده به مبداء در نظر میگیریم سپس طبق شرایط کاری در مرحله تطبیق مسیرهای سالم و امن را از سایر مسیرهای نا امن جدا میکنیم.
۴-۳ جزئیات روش پیشنهادی برای تشخیص حملات سیاهچاله
در عملیات مسیریابی زمانیکه گرهای در خواست مسیری را به سمت گره مقصد؛ جهت ارسال بسته های دادهای دارد، سریع گره سیاهچاله در پاسخ به آن یک مسیر کوتاه را به سمت گره مقصد اعلام میکند. لذا یک مسیر جعلی که شامل گره سیاهچاله است تشکیل میشود و مسیر عادی که طولانی تر است و دارای تعداد گام های بیشتری است حذف میگردد. بدیت ترتیب گره مبدا تمامی بسته های خود را به سمت گره سیاهچاله ارسال میکند و گره سیاهچاله میتواند آنها را حذف کرده و یا دستکاری کند برای جلوگیری از این نوع حملات (سیاهچاله) در شبکه؛ ما از روش مبتنی بر جدول و تعداد گامها با الهام از سیستم ایمنی مصنوعی استفاده کردیم. وقتی که درخواست مسیر انجام میشود یعنی RREQ برای پیدا کردن مسیر Brodcast میشود منتظر پاسخ از تمامی گرههای همسایه میماند تا بسته ها را از این مسیر ارسال کند. زمانیکه از یک گره،RREP های زیادی در بازه زمانی پی در پی دریافت کرد، در مرحله اول با این RREP دریافتی بسته ها را به مقصد ارسال نمیکند، بلکه اطلاعات آن گره را درجدول ثبت کرده و برای امن بودن مسیر، یعنی مسیری باشد که درآن گره مخرب یا سیاهچاله نباشد. برای این کار تعداد گامهایی که آن گره RREP میفرستد را نیز مورد مقایسه قرار میدهیم. اگر تعداد گام RREP های آمده کمتر باشد به عنوان مثال گرهای باشد کهRREP های زیادی بفرستد و گام کمتری داشته باشد آن گره را به عنوان گره مشکوک و سیاه چاله تشخیص داده و در جدول علامت زده و اطلاعات آن گره را به عنوان گره سیاه چاله به همسایگان Broadcast میکنیم و سپس آن گره را در مسیر یابی شرکت نداده و از چرخه عملیات کنار میگذاریم. طبق شکل ۴-۵
شکل ۴-۳ : همه پخشی برای کشف مسیر در DSR
شکل ۴-۴ : یک نمونه از کشف مسیر در DSR
شکل ۴-۵ : نمونه حملات سیاهچاله در DSR
سیستم پیشنهادی از مراحل مختلفی تشکیل یافته است: تولید جمعیتی از آنتی بادی ها، آنتی ژن ها، رد کردن، تطبیق، تکمیل مجموعه تشخیص دهنده ها، فراجهش تشخیص دهنده و ذخیره بعنوان بهترین تشخیص دهنده در حافظه.
شکل۴-۶: فلوچارت روش پیشنهادی
جمعیتی از آنتی بادی (ویژگیهای مقابله با مهاجم): در این مرحله تمامی RREP ها جمع آوری شده در جدول را با دو ویژگی ذکر شده، یعنی “RREP ی باشد که دارای بیشترین تکرار میباشد، وگام کمتری داشته باشد مقایسه میکنیم و آن دسته از RREP هایی که با ویژگی های موردنظر تطبیق پیدا کرد آن RREP را برای ارزیابی بهتر انتخاب مسیر به مرحله بعدی، یعنی “تکمیل مجموعه تشخیص دهنده” ارسال میکنیم و اگر با ویژگی های اعمال شده تطبیقی نداشته باشد رد میکنیم.
جمعیتی از آنتی ژن ها (تمامی مسیر های موجود): تمامی مسیر های موجود بین گره مبدا ومقصد را بعنوان آنتی ژن در نظر می گیریم.
الگوریتم شکل ۴-۷ آنتی بادی ها را درمقابل عناصر خودی آموزش داده و آنتی بادی که با عناصر خودی تطبیق نداشته نباشد آن را انتخاب می کنیم.
۱: input : S = set of patterns to be recognised, n the number of worst elements to select for removal
۲: output : M = set of memory detectors capable of classifying unseen patterns
۳: begin
۴: Create an initial random set of antibodies, A
۵: forall patterns in S do
۶: Determine the affinity with each antibody in A
۷: Generate clones of a subset of the antibodies in with the highest affinity.
۸: The number of clones for an antibody is proportional to its affinity
۹: Mutate attributes of these clones to the set , and place a copy of the highest
affinity antibodies in into the memory set, M
۱۱: Replace the lowest affinity antibodies in with new randomly generated antibodies

مطلب دیگر :
سايت مقالات فارسی - استراتژی مناسب فناوری اطلاعات و سیستم‌های اطلاعاتی در سازمان مدیریت صنعتی- قسمت ...

برای دانلود فایل متن کامل پایان نامه به سایت 40y.ir مراجعه نمایید.