منابع کارشناسی ارشد با موضوع یک الگوریتم جدید مبتنی بر ... |
شکل ۵-۱) نمودار مقایسه میزان اتلاف بسته ها در هر دو روش ۸۳
شکل ۵-۲) نمودار مقایسه میزان توان عملیاتی در هر دو روش ۸۴
شکل ۵-۳) نمودار مقایسه میزان تاخیر کل شبکه در هر دو روش ۸۵
شکل ۵-۴) نمودار مقایسه بار مسیریابی نرمال در هر دو روش ۸۵
چکیده
امروزه شبکههای موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به مقوله امنیت در چنین شبکههایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینههای تبادل اطلاعات، مبدل شده است. وجود حملههای مخرب از جمله مواردی است که امنیت در شبکههای موردی را با چالش جدی روبرو کرده است. حملهی سیاهچاله از این دسته حملات است. در این پژوهش یک الگوریتم جدید جهت تشخیص گرههای مخرب سیاهچاله برای پروتکل مسیریابی مبتنی بر تقاضا[۱] در شبکههای موردی متحرک ارائه شده است.این الگوریتم با بهره گرفتن از ارسال بستههای خالی(تله) به گرههای پرکاربرد در شبکه و بررسی میزان ورودی و خروجی این گرهها اقدام به شناسایی گرههای مخرب میکند.روش پیشنهادی قابلیت اجرا بصورت موازی در چند پردازنده را دارا خواهد بود که این امر سرعت اجرای الگوریتم را بالا خواهد برد. نتایج حاصل از شبیه سازی الگوریتم پیشنهادی، توانایی روش پیشنهادی را در تشخیص گرههای مخرب سیاهچاله، نشان میدهد. همچنین میزان اتلاف بسته ها با بهره گرفتن از این روش کاهش یافته و توان عملیاتی شبکه به نسبت مطلوبی بالا خواهد رفت.
( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
کلمات کلیدی: حملهی سیاهچاله؛ شبکههای موردی متحرک؛ امنیت ؛ تشخیص نفوذ؛ بستهی تله؛ پروتکل مسیر یابی AODV
فصل اول
کلیات تحقیق
۱-۱ مقدمه
شبکههای موردی سیار [۲]شامل مجموعهای از گرهها میباشند که میتوانند آزادانه بدون داشتن هیچگونه زیرساخت شبکهای و از طریق فرکانسهای رادیویی با یکدیگر در ارتباط باشند.. سرعت در برپایی و بدون ساختار بودن این شبکهها باعث شده است که نقش بسیار مهمی را در زمینههای مختلف خصوصاً کاربردهای نظامی و اضطراری ایفا کنند [۲۲],[۵]مبحث امنیت در این شبکهها امروزه یکی از مباحث مهم تحقیقاتی است. تحرک گرهها، سیار بودن ارتباطات، تغییر پویای ساختار شبکه، فقدان مدیریت متمرکز برای بررسی رفتارها و عملکردها، فقدان خطوط دفاعی مشخص و محدودیت در توان مصرفی گرهها، بستر مناسبی را برای حملات مختلف علیه این شبکهها فراهم میآورد. حملاتی که در این شبکهها وجود دارد به نوعی با حملات موجود در شبکههای دیگر متفاوت است و بالطبع سیستمهایی که برای تشخیص حمله در این شبکهها استفاده میشود با آنچه در شبکههای متداول سیمی است، متفاوت میباشد.[۵]
شبکههای موردی سیار مجموعهای از گرههای سیار هستند که میتوانند به صورت پویا در هر مکان و هر زمان بدون استفاده از هر زیرساخت شبکهای، تشکیل شوند. اغلب این گرهها در آن واحد هم به عنوان مسیریاب[۳] و هم به عنوان میزبان[۴] عمل میکنند. این خاصیت سبب شده، در موارد اضطراری که امکان تشکیل شبکهای با ساختار ثابت و از پیش تعریف شده وجود ندارد مانند موارد نظامی و یا وقوع سیل و از این قبیل، بتوان از این شبکهها استفاده کرد. ارتباط میان گرهها در این شبکهها از طریق امواج رادیویی صورت میگیرد و در صورتی که یک گره در محدوده رادیویی گره دیگر باشد، همسایه آن گره به حساب میآید و در غیر اینصورت، در صورت نیاز به ارتباط میان دو گره که در محدوده رادیویی یکدیگر نیستند، میتوان از کمک گرههای دیگر در این مورد استفاده کرد. بنابراین ارتباط میان گرهها در این شبکهها به نوعی بر مبنای اعتماد و مشارکت میان گرهها صورت میگیرد.آنچه که لازم است در کاربردهای این شبکهها مورد توجه خاص قرار گیرد، محدودیت منابع مورد استفاده در آن است. بنابراین معیارهای ارزیابی این شبکهها با آنچه که در شبکههای سیمی وجود دارد، متفاوت است. چند نمونه از این معیارها به صورت زیر هستند: [۲۲]
مصرف انرژی
پایداری مسیر با وجود متحرک بودن آن
امنیت
شناسایی پروتکلهای مسیریابی شبکههای موردی سیار، برای درک مشکلات امنیتی این شبکهها لازم است. پروتکلهای مسیریابی این شبکهها به علت بروزرسانی زیاد مسیرها، تحرک گرهها و محدودیت محدوده ارتباطی، با آنچه در شبکههای سیمی وجود دارد متفاوت است. لذا پروتکل مسیریابی مورد استفاده در این شبکهها، لازم است تا موارد زیر را در نظر داشته باشد :[۱۶]
با توجه به اینکه مسیریابی متمرکز شامل سربار زیادی است و در نتیجه مقیاسپذیر نمیباشد، لذا لازم است تا الگوریتم مسیریابی آن کاملاً توزیع شده باشد.
باید نسبت به تغییر زیاد همبندی [۵]شبکه که به علت حرکت زیاد گرهها رخ میدهد، سازگار باشد.
محاسبه و نگهداری مسیرها باید شامل حداقل تعداد مسیرها باشد و گرههای موجود لازم است تا سریعترین دسترسی را به مسیرها داشته با
شند.
پروتکل بردار فاصله مبتنی بر تقاضا که به عنوان یک پروتکل برحسب نیاز تعریف میشود، دارای بستههای درخواست مسیر[۶] و پاسخ مسیر[۷] میباشد. این پروتکل بر اساس مسیریابی از مبدأ بنا نهاده نشده است و از جدول مسیریابی برای گرههای میانی استفاده میکند [۲۷].روش کلی کار به صورت زیر است:
وقتی یک گره مبدأ نیاز به یک مسیر به یک گره مقصد داشته باشد و مسیر معتبری در جدول مسیریابی نباشد، گره مبدأ یک بسته درخواست مسیر را به سمت گره مقصد پخشهمگانی[۸] میکند. وقتی هر گره بسته درخواست مسیر را دریافت میکند، یک مسیر برعکس به سمت گره مبدأ را در جدول مسیریابی ایجاد یا بروزرسانی میکند و اگر یک مسیر معتبر در جدول مسیریابی به سمت گره مقصد ندارد، بسته درخواست مسیر را دوباره پخشهمگانی میکند. وقتی از طریق پخشهمگانی، بسته درخواست مسیر از گره مبدأ به گره مقصد برسد، گره مقصد مسیر برعکس را ایجاد یا بروزرسانی میکندو یک بستهی پاسخ مسیر را که یک شماره ترتیب[۹] افزایش یافته دارد در مسیر برعکس تک پخشی[۱۰] میکند.وقتی بستهی پاسخ مسیر در طول مسیر برعکس به گره مبدأ میرسد، یک مسیر رو به جلو را به سمت مقصد ایجاد یا بروزرسانی کرده و ارتباطات شروع میشود[۲۴].
۱-۲ بیان مسأله
به خاطر ساختار مسیریابی شبکههای موردی سیار که بر مبنای یک جور اعتماد میان گرهها استوار است، فرصت خوبی را برای حملهکنندگان فراهم میکند تا با شرکت در فرایند مسیریابی، باعث فریب دادن مسیریابی شده و نهایتاً امر مسیریابی را مختل کنند .خاصیت خودساختاری[۱۱] شبکههای موردی سیار نیز باعث بوجود آمدن یکسری از حملات خواهد شد[۱۶]. ساختار این شبکه به نحوی است که با ورود یک گره لازم است تا با کسب اطلاعات از گرههای دیگر، اقدام به تخصیص شناسه به آن نمایند. یک گره خرابکار[۱۲] میتواند در این امر اختلال ایجاد کند و یا شناسه اختصاص یافته به گره را برای خود در نظر بگیرد[۲۲].
استفاده از روشهای جلوگیری از حمله در این شبکهها با محدودیتهای بیشتری مواجه است. به عنوان مثال روشهای رمزگذاری[۱۳] و اعتبارسنجی[۱۴] در این شبکهها برای مقاصد دفاعی استفاده میشود. ولی با توجه به ساختار این شبکهها این احتمال وجود دارد که یک گره دزدیده شود و در صورت وجود کلید اختصاصی[۱۵] برای آن این کلید فاش شود، بنابراین این روشها بلااستفاده خواهد بود. با توجه به اینکه هیچ ساختار متمرکزی برای گرهها در شبکههای موردی سیار وجود ندارد، گرهها نمیتوانند به امکانات امنیتی شبکه اعتماد کنند و هر گره لازم است که امنیت خود را در نظر داشته باشد[۵].
در شبکههای موردی سیار هم میتوان از دیوارآتش[۱۶] مختص آن استفاده کرد. این دیوارآتش باعث میشود که تنها گرههای با آدرس فیزیکی[۱۷] به شبکه وصل شوند. عدم وجود این گزینه برای شبکههای موردی سیار سبب میشود تا حمله کنندهها به راحتی وارد شبکه شوند. درصورت حمله به شبکه در بهترین حالت، گره حمله کننده میتواند با بررسی کردن اطلاعات شبکه به وجود اطلاعات محرمانه پی ببرد و در بدترین حالت، باعث قطع ارتباط میان گرهها شود. با توجه به عدم وجود نقطه دسترسی مشخص برای کنترل ورود و خروج بستهها در شبکههای موردی سیار، مکان مناسبی برای نصب دیوارآتش به نحوی که کل ترافیک شبکه را بررسی کند، وجود ندارد .گرههای متحرک میتوانند به آسانی به شبکه وارد یا از آن خارج شوند، بدون اینکه هیچگونه محدودیتی روی آنها اعمال شود. الگوریتمهای مسیریابی که روی شبکههای موردی سیار عمل میکنند، نیازمند اعتماد کامل میان گرهها هستند که این امر سبب کاهش ضریب امنیتی در این شبکهها میشود. همچنین عدم داشتن یک ساختار متمرکز از وجود یک ناظر مرکزی در سیستم جلوگیری میکند[۲۲] .
حمله سیاهچاله[۱۸] یکی از شناخته شده ترین حملات در شبکههای موردی سیار میباشد. این حمله از طریق یکی از گرههای موجود در شبکه اعمال میشود. زیرا که یک گره مهاجم از خارج شبکه هم خودش را به صورت یک گره داخل شبکه معرفی میکند. این گره به هر درخواست مسیر دریافتی، پاسخ مسیر مساعد را، بدون توجه به جدول مسیریابی خود و اینکه این گره مسیری به گره مقصد دارد یا خیر، میفرستد. این امر باعث کوتاه شدن ارسال بستههای پاسخ مسیر نسبت به گرههای دیگر میشود و گرههای شبکه این گره را به عنوان مسیر مناسب و کوتاه برای ارسال بستهها یافته و بستههای خود را از مسیر این گره ارسال میکنند. در اینصورت یک سیاهچاله ایجاد شده است و گرهای که به عنوان سیاهچاله شناخته میشود به جای ارسال بستهها به مقصد اقدام به دریافت اطلاعات و یا دور انداختن آنها میکند. درصورتیک
ه گره سیاهچاله خود را به عنوان مسیر مناسب برای کلیه گرههای شبکه معرفی کند، این امر سبب از دست رفتن کلیه بستههای شبکه خواهد شد، که در نهایت باعث بوجود آمدن حمله محرومیت از سرویس[۱۹] میشود[۳۲].
۱-۳ اهمیت و ضرورت تحقیق
امروزه شبکههای موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به مقوله امنیت در چنین شبکههایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژهشی در زمینههای تبادل اطلاعات، مبدل شده است. وجود حملههای مخرب از جمله مواردی است که امنیت در شبکههای موردی را با چالش جدی روبرو کرده است. حملهی سیاهچاله از این دسته حملات است.از این رو ارائه روشها و الگوریتمهای مناسبی جهت تشخیص و جلوگیری از این دسته حملات لازم و ضروری میباشد.
۱-۴ اهداف تحقیق
در روش پیشنهاد شده، الگوریتمی مبتنی بر پروتکل بردار فاصله مبتنی بر تقاضا ارائه میشود که بتواند با کمترین هزینه سرباری و دقت بالایی حملات سیاهچاله تکی را تشخیص دهد. در الگوریتم ارائه شده باید یک روش برای تشخیص ادعای دروغین گرههای حمله کننده ارائه شود. در روش پیشنهاد شده سعی بر این است تا با بهره گرفتن از بررسی میزان مشارکت بستهها و ارسال بستههای خالی که بسته های تله نامیده میشوند شیوهای موثرجهت کشف حمله سیاهچاله ارائه شود. ابتدا در یک شبکه موردی سیار با مسیریابی بردار فاصله مبتنی بر تقاضا، حمله سیاهچاله را پیادهسازی کرده و نمودارهای مورد نظر را بدست می آوریم. روش پیشنهادی را با بهره گرفتن از نرم افزار شبیه ساز شبکه (ns) پیاده سازی و چندین پارامتر موثر درشبکه را مورد بررسی قرار داده و انتظار میرود که نتایج قابل قبولی حاصل گردد.
۱-۵ فرضیهها
فرضیههای تحقیق شامل موارد زیر میباشد:
حملهی وارد شده به شبکه از نوع حملهی سیاهچاله میباشد.
حمله بصورت تکی صورت میپذیرد.
جهت فرایند مسیریابی از پروتکل بردار فاصله مبتنی بر تقاضا استفاده شده است.
فصل دوم
مروری بر ادبیات تحقیق و
پیشینه تحقیق
۲-۱ سیستم های تشخیص نفوذ[۲۰]
یک سیستم تشخیص نفوذ عبارت است از یک یا چند سیستم که توانایی تشخیص تغییرات و رفتارهای خاصی در یک میزبان و یا شبکه را دارا باشند.
۲-۱-۱ تاریخچه سیستم های تشخیص نفوذ
با افزایش سرعت، کارایی، تعداد و ارتباط کامپیوترها در دهه ۱۹۷۰ ، نیاز به سیستم های امنیتی رشد بسیاری پیدا کرد. در سال های ۱۹۷۷ و ۱۹۷۸ سازمان بین المللی استاندارد، جلسهای را مابین دولتها و ارگانهای بازرسی[۲۱] تشکیل داد که نتیجه آن جلسه، تهیه گزارشی از وضعیت امنیت، بازرسی و کنترل سیستمها در آن زمان بود. در همین زمان وزارت نیروی کشور آمریکا به علت نگرانی از اوضاع امنیتی سیستمهای خود، تحقیق بسیار دقیقی را در مورد بازرسی و امنیت سیستمهای کامپیوتری شروع کرد. این کار توسط فردی به نام اندرسون[۲۲] انجام شد.اندرسون اولین فردی است که مقالهای در رابطه با لزوم بازرسی خودکار امنیت سیستم ها ارائه داد. گزارش او که در سال ۱۹۸۰ تهیه شد را میتوان به عنوان هسته اولیه مفاهیم تشخیص نفوذ معرفی کرد. در این گزارش مکانیزمهایی برای بازرسی امنیت سیستم ها معرفی شد و همچنین مشخص شده است که در صورت بروز خرابی در سیستم چگونه با آن مقابله شود. در سال های ۱۹۸۴ تا۱۹۸۶ پیتر نامنن[۲۳] و دورتی دنینگ[۲۴] تحقیقاتی در زمینه امنیت سیستمهای کامپیوتری انجام دادند که نتیجه آن تولید یک سیستم تشخیص نفوذ به صورت بلادرنگ[۲۵] بود که بر اساس سیستم های خبره عمل میکرد . این سیستم IDES نامگذاری شد. در این پروژه ترکیبی از تشخیص ناهنجاری و تشخیص سوء استفاده مورد بررسی قرار گرفته بود. ایده مطرح شده در این پروژه به عنوان پایهی خیلی از سیستمهای تشخیص نفوذ که از آن به بعد ایجاد شدند مورد استفاده قرار گرفت.
در گزارش اندرسون و تحقیقاتی که بر روی پروژه[۲۶] IDES صورت گرفت، شروع کننده زنجیره ای از تحقیقات در رابطه با سیستمهای تشخیص نفوذ بودند. در ادامه تعدادی از سیستمهای مطرح که از آن تاریخ به بعد به وجود آمدند پرداخته میشود [۹] :
Audit Analysis Project
در سال های ۱۹۸۴ تا ۱۹۸۵ یک گروه پروژه ای را به دستور نیروی دریایی آمریکا شروع کردند. هدف از انجام این پروژه تهیه یک روش اتوماتیک برای جمع آوری دادههای سطح پوسته[۲۷] برای سیستم عامل یونیکس بود. دادههای جمع آوری شده سپس مورد آنالیز قرار میگرفتند. در این پروژه توانایی جدا کردن رفتار مطلوب از رفتار غیرمطلوب نشان داده شده بود.
Discovery
یک سیستم مبتنی بر سیستم های خبره میباشد که برای تشخیص و جلوگیری از بروز مشکلات در بانک اطلاعات شرکت اعتباری TRW به وجود آمده بود. این سیستم تا حدی با سیستم های تشخیص نفوذ زمان خود متفاوت بود. در این سیستم بر خلاف سایر سی
ستم های تشخیص نفوذ که فعالیت های سیستم عامل را مورد بررسی قرار می دادند، log های بانک های اطلاعاتی را مورد بررسی قرار میداد. هدف از کار Discovery تهیه گزارش از عملکردهای غیرمجاز با بانک اطلاعاتی بوده است. در این پروژه از مدلهای آماری برای آنالیز داده ها استفاده و به زبان کوبل[۲۸] نوشته شده است.
فرم در حال بارگذاری ...
[دوشنبه 1400-09-15] [ 09:08:00 ب.ظ ]
|