شکل ۵-۱) نمودار مقایسه میزان اتلاف بسته ‌ها در هر دو روش ۸۳
شکل ۵-۲) نمودار مقایسه میزان توان عملیاتی در هر دو روش ۸۴
شکل ۵-۳) نمودار مقایسه میزان تاخیر کل شبکه در هر دو روش ۸۵
شکل ۵-۴) نمودار مقایسه بار مسیریابی نرمال در هر دو روش ۸۵

چکیده

امروزه شبکه‌های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که امنیت در شبکه‌های موردی را با چالش جدی روبرو کرده است. حمله‌ی سیاهچاله از این دسته حملات است. در این پژوهش یک الگوریتم جدید جهت تشخیص گره‌های مخرب سیاهچاله برای پروتکل مسیریابی مبتنی بر تقاضا[۱] در شبکه‌های موردی متحرک ارائه شده است.این الگوریتم با بهره گرفتن از ارسال بسته‌های خالی(تله) به گره‌های پرکاربرد در شبکه و بررسی میزان ورودی و خروجی این گره‌ها اقدام به شناسایی گره‌های مخرب می‌کند.روش پیشنهادی قابلیت اجرا بصورت موازی در چند پردازنده را دارا خواهد بود که این امر سرعت اجرای الگوریتم را بالا خواهد برد. نتایج حاصل از شبیه سازی الگوریتم پیشنهادی، توانایی روش پیشنهادی را در تشخیص گره‌های مخرب سیاهچاله، نشان می‌دهد. همچنین میزان اتلاف بسته ها با بهره گرفتن از این روش کاهش یافته و توان عملیاتی شبکه به نسبت مطلوبی بالا خواهد رفت.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

کلمات کلیدی: حمله‌ی سیاهچاله؛ شبکه‌های موردی متحرک؛ امنیت ؛ تشخیص نفوذ؛ بسته‌ی تله؛ پروتکل مسیر یابی AODV

فصل اول

کلیات تحقیق

۱-۱ مقدمه

شبکه‌های موردی سیار [۲]شامل مجموع‌های از گره‌ها می‌باشند که می‌توانند آزادانه بدون داشتن هیچگونه زیرساخت شبکه‌ای و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط باشند.. سرعت در برپایی و بدون ساختار بودن این شبکه‌ها باعث شده است که نقش بسیار مهمی را در زمینه‌های مختلف خصوصاً کاربردهای نظامی و اضطراری ایفا کنند [۲۲],[۵]مبحث امنیت در این شبکه‌ها امروزه یکی از مباحث مهم تحقیقاتی است. تحرک گره‌ها، سیار بودن ارتباطات، تغییر پویای ساختار شبکه، فقدان مدیریت متمرکز برای بررسی رفتارها و عملکردها، فقدان خطوط دفاعی مشخص و محدودیت در توان مصرفی گره‌ها، بستر مناسبی را برای حملات مختلف علیه این شبکه‌ها فراهم می‌آورد. حملاتی که در این شبکه‌ها وجود دارد به نوعی با حملات موجود در شبکه‌های دیگر متفاوت است و بالطبع سیستم‌هایی که برای تشخیص حمله در این شبکه‌ها استفاده می‌شود با آنچه در شبکه‌های متداول سیمی است، متفاوت می‌باشد.[۵]
شبکه‌های موردی سیار مجموع‌های از گره‌های سیار هستند که می‌توانند به صورت پویا در هر مکان و هر زمان بدون استفاده از هر زیرساخت شبکه‌ای، تشکیل شوند. اغلب این گره‌ها در آن واحد هم به عنوان مسیریاب[۳] و هم به عنوان میزبان[۴] عمل می‌کنند. این خاصیت سبب شده، در موارد اضطراری که امکان تشکیل شبکه‌ای با ساختار ثابت و از پیش تعریف شده وجود ندارد مانند موارد نظامی و یا وقوع سیل و از این قبیل، بتوان از این شبکه‌ها استفاده کرد. ارتباط میان گره‌ها در این شبکه‌ها از طریق امواج رادیویی صورت می‌گیرد و در صورتی که یک گره در محدوده رادیویی گره دیگر باشد، همسایه آن گره به حساب می‌آید و در غیر اینصورت، در صورت نیاز به ارتباط میان دو گره که در محدوده رادیویی یکدیگر نیستند، می‌توان از کمک گره‌های دیگر در این مورد استفاده کرد. بنابراین ارتباط میان گره‌ها در این شبکه‌ها به نوعی بر مبنای اعتماد و مشارکت میان گره‌ها صورت می‌گیرد.آنچه که لازم است در کاربردهای این شبکه‌ها مورد توجه خاص قرار گیرد، محدودیت منابع مورد استفاده در آن است. بنابراین معیارهای ارزیابی این شبکه‌ها با آنچه که در شبکه‌های سیمی وجود دارد، متفاوت است. چند نمونه از این معیارها به صورت زیر هستند: [۲۲]
مصرف انرژی
پایداری مسیر با وجود متحرک بودن آن
امنیت
شناسایی پروتکل‌های مسیریابی شبکه‌های موردی سیار، برای درک مشکلات امنیتی این شبکه‌ها لازم است. پروتکل‌های مسیریابی این شبکه‌ها به علت بروزرسانی زیاد مسیرها، تحرک گره‌ها و محدودیت محدوده ارتباطی، با آنچه در شبکه‌های سیمی وجود دارد متفاوت است. لذا پروتکل مسیریابی مورد استفاده در این شبکه‌ها، لازم است تا موارد زیر را در نظر داشته باشد :[۱۶]
با توجه به اینکه مسیریابی متمرکز شامل سربار زیادی است و در نتیجه مقیاس‌پذیر نمی‌باشد، لذا لازم است تا الگوریتم مسیریابی آن کاملاً توزیع شده باشد.
باید نسبت به تغییر زیاد همبندی [۵]شبکه که به علت حرکت زیاد گره‌ها رخ می‌دهد، سازگار باشد.
محاسبه و نگهداری مسیرها باید شامل حداقل تعداد مسیرها باشد و گره‌های موجود لازم است تا سریعترین دسترسی را به مسیرها داشته با
شند.
پروتکل بردار فاصله مبتنی بر تقاضا که به عنوان یک پروتکل برحسب نیاز تعریف می‌شود، دارای بسته‌‌های درخواست مسیر[۶] و پاسخ مسیر[۷] می‌باشد. این پروتکل بر اساس مسیریابی از مبدأ بنا نهاده نشده است و از جدول مسیریابی برای گره‌های میانی استفاده می‌کند [۲۷].روش کلی کار به صورت زیر است:
وقتی یک گره مبدأ نیاز به یک مسیر به یک گره مقصد داشته باشد و مسیر معتبری در جدول مسیریابی نباشد، گره مبدأ یک بسته درخواست مسیر را به سمت گره مقصد پخش‌همگانی[۸] می‌کند. وقتی هر گره بسته درخواست مسیر را دریافت می‌کند، یک مسیر برعکس به سمت گره مبدأ را در جدول مسیریابی ایجاد یا بروزرسانی می‌کند و اگر یک مسیر معتبر در جدول مسیریابی به سمت گره مقصد ندارد، بسته درخواست مسیر را دوباره پخش‌همگانی می‌کند. وقتی از طریق پخش‌همگانی، بسته درخواست مسیر از گره مبدأ به گره مقصد برسد، گره مقصد مسیر برعکس را ایجاد یا بروزرسانی می‌کندو یک بسته‌ی پاسخ مسیر را که یک شماره ترتیب[۹] افزایش یافته دارد در مسیر برعکس تک پخشی[۱۰] می‌کند.وقتی بسته‌ی پاسخ مسیر در طول مسیر برعکس به گره مبدأ می‌رسد، یک مسیر رو به جلو را به سمت مقصد ایجاد یا بروزرسانی کرده و ارتباطات شروع می‌شود[۲۴].

۱-۲ بیان مسأله

به خاطر ساختار مسیریابی شبکه‌های موردی سیار که بر مبنای یک جور اعتماد میان گره‌ها استوار است، فرصت خوبی را برای حمله‌کنندگان فراهم می‌کند تا با شرکت در فرایند مسیریابی، باعث فریب دادن مسیریابی شده و نهایتاً امر مسیریابی را مختل کنند .خاصیت خودساختاری[۱۱] شبکه‌های موردی سیار نیز باعث بوجود آمدن یکسری از حملات خواهد شد[۱۶]. ساختار این شبکه به نحوی است که با ورود یک گره لازم است تا با کسب اطلاعات از گره‌های دیگر، اقدام به تخصیص شناسه به آن نمایند. یک گره خرابکار[۱۲] می‌تواند در این امر اختلال ایجاد کند و یا شناسه اختصاص یافته به گره را برای خود در نظر بگیرد[۲۲].
استفاده از روش‌های جلوگیری از حمله در این شبکه‌ها با محدودیت‌های بیشتری مواجه است. به‌ عنوان مثال روش‌های رمزگذاری[۱۳] و اعتبارسنجی[۱۴] در این شبکه‌ها برای مقاصد دفاعی استفاده می‌شود. ولی با توجه به ساختار این شبکه‌ها این احتمال وجود دارد که یک گره دزدیده شود و در صورت وجود کلید اختصاصی[۱۵] برای آن این کلید فاش شود، بنابراین این روش‌ها بلااستفاده خواهد بود. با توجه به اینکه هیچ ساختار متمرکزی برای گره‌ها در شبکه‌های موردی سیار وجود ندارد، گره‌ها نمی‌توانند به امکانات امنیتی شبکه اعتماد کنند و هر گره‌ لازم است که امنیت خود را در نظر داشته باشد[۵].
در شبکه‌های موردی سیار هم می‌توان از دیوارآتش[۱۶] مختص آن استفاده کرد. این دیوارآتش باعث می‌شود که تنها گره‌های با آدرس فیزیکی[۱۷] به شبکه وصل شوند. عدم وجود این گزینه برای شبکه‌های موردی سیار سبب می‌شود تا حمله کننده‌ها به راحتی وارد شبکه شوند. درصورت حمله به شبکه در بهترین حالت، گره حمله کننده می‌تواند با بررسی کردن اطلاعات شبکه به وجود اطلاعات محرمانه پی ببرد و در بدترین حالت، باعث قطع ارتباط میان گره‌ها شود. با توجه به عدم وجود نقطه دسترسی مشخص برای کنترل ورود و خروج بسته‌ها در شبکه‌های موردی سیار، مکان مناسبی برای نصب دیوارآتش به نحوی که کل ترافیک شبکه را بررسی کند، وجود ندارد .گره‌های متحرک می‌توانند به آسانی به شبکه وارد یا از آن خارج شوند، بدون اینکه هیچگونه محدودیتی روی آنها اعمال شود. الگوریتم‌های مسیریابی که روی شبکه‌های موردی سیار عمل می‌کنند، نیازمند اعتماد کامل میان گره‌ها هستند که این امر سبب کاهش ضریب امنیتی در این شبکه‌ها می‌شود. همچنین عدم داشتن یک ساختار متمرکز از وجود یک ناظر مرکزی در سیستم جلوگیری می‌کند[۲۲] .
حمله سیاهچاله[۱۸] یکی از شناخته شده ترین حملات در شبکه‌های موردی سیار می‌باشد. این حمله از طریق یکی از گره‌های موجود در شبکه اعمال می‌شود. زیرا که یک گره مهاجم از خارج شبکه هم خودش را به صورت یک گره داخل شبکه معرفی می‌کند. این گره به هر درخواست مسیر دریافتی، پاسخ مسیر مساعد را، بدون توجه به جدول مسیریابی خود و اینکه این گره مسیری به گره مقصد دارد یا خیر، می‌فرستد. این امر باعث کوتاه شدن ارسال بسته‌های پاسخ مسیر نسبت به گره‌های دیگر می‌شود و گره‌‌های شبکه این گره را به عنوان مسیر مناسب و کوتاه برای ارسال بسته‌ها یافته و بسته‌های خود را از مسیر این گره ارسال می‌کنند. در اینصورت یک سیاهچاله ایجاد شده است و گره‌ای که به عنوان سیاهچاله شناخته می‌شود به جای ارسال بسته‌ها به مقصد اقدام به دریافت اطلاعات و یا دور انداختن آنها می‌کند. درصورتیک
ه گره ‌سیاهچاله خود را به عنوان مسیر مناسب برای کلیه گره‌های شبکه معرفی کند، این امر سبب از دست رفتن کلیه بسته‌های شبکه خواهد شد، که در نهایت باعث بوجود آمدن حمله محرومیت از سرویس[۱۹] می‌شود[۳۲].

۱-۳ اهمیت و ضرورت تحقیق

امروزه شبکه‌های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که امنیت در شبکه‌های موردی را با چالش جدی روبرو کرده است. حمله‌ی سیاهچاله از این دسته حملات است.از این رو ارائه روش‌ها و الگوریتم‌های مناسبی جهت تشخیص و جلوگیری از این دسته حملات لازم و ضروری می‌باشد.

۱-۴ اهداف تحقیق

در روش پیشنهاد شده، الگوریتمی مبتنی بر پروتکل بردار فاصله مبتنی بر تقاضا ارائه می‌شود که بتواند با کمترین هزینه سرباری و دقت بالایی حملات سیاهچاله تکی را تشخیص دهد. در الگوریتم ارائه شده باید یک روش برای تشخیص ادعای دروغین گره‌های حمله کننده ارائه شود. در روش پیشنهاد شده سعی بر این است تا با بهره گرفتن از بررسی میزان مشارکت بسته‌ها و ارسال بسته‌های خالی که بسته های تله نامیده می‌شوند شیوه‌ای موثرجهت کشف حمله سیاهچاله ارائه شود. ابتدا در یک شبکه موردی سیار با مسیریابی بردار فاصله مبتنی بر تقاضا، حمله سیاهچاله را پیاده‌سازی کرده و نمودارهای مورد نظر را بدست می آوریم. روش پیشنهادی را با بهره گرفتن از نرم افزار شبیه ساز شبکه (ns) پیاده سازی و چندین پارامتر موثر درشبکه را مورد بررسی قرار داده و انتظار می‌رود که نتایج قابل قبولی حاصل گردد.

۱-۵ فرضیه‌ها

فرضیه‌های تحقیق شامل موارد زیر می‌باشد:
حمله‌ی وارد شده به شبکه از نوع حمله‌ی سیاهچاله می‌باشد.
حمله بصورت تکی صورت می‌پذیرد.
جهت فرایند مسیریابی از پروتکل بردار فاصله مبتنی بر تقاضا استفاده شده است.

فصل دوم

مروری بر ادبیات تحقیق و

پیشینه‌ تحقیق

۲-۱ سیستم های تشخیص نفوذ[۲۰]

یک سیستم تشخیص نفوذ عبارت است از یک یا چند سیستم که توانایی تشخیص تغییرات و رفتارهای خاصی در یک میزبان و یا شبکه را دارا باشند.

۲-۱-۱ تاریخچه سیستم های تشخیص نفوذ

با افزایش سرعت، کارایی، تعداد و ارتباط کامپیوترها در دهه ۱۹۷۰ ، نیاز به سیستم های امنیتی رشد بسیاری پیدا کرد. در سال های ۱۹۷۷ و ۱۹۷۸ سازمان بین المللی استاندارد، جلسه‌ای را مابین دولت‌ها و ارگان‌های بازرسی[۲۱] تشکیل داد که نتیجه آن جلسه، تهیه گزارشی از وضعیت امنیت، بازرسی و کنترل سیستم‌ها در آن زمان بود. در همین زمان وزارت نیروی کشور آمریکا به علت نگرانی از اوضاع امنیتی سیستم‌‌های خود، تحقیق بسیار دقیقی را در مورد بازرسی و امنیت سیستم‌های کامپیوتری شروع کرد. این کار توسط فردی به نام اندرسون[۲۲] انجام شد.اندرسون اولین فردی است که مقاله‌ای در رابطه با لزوم بازرسی خودکار امنیت سیستم ها ارائه داد. گزارش او که در سال ۱۹۸۰ تهیه شد را می‌‌توان به عنوان هسته اولیه مفاهیم تشخیص نفوذ معرفی کرد. در این گزارش مکانیزم‌هایی برای بازرسی امنیت سیستم ها معرفی شد و همچنین مشخص شده است که در صورت بروز خرابی در سیستم چگونه با آن مقابله شود. در سال های ۱۹۸۴ تا۱۹۸۶ پیتر نامنن[۲۳] و دورتی دنینگ[۲۴] تحقیقاتی در زمینه امنیت سیستم‌های کامپیوتری انجام دادند که نتیجه آن تولید یک سیستم تشخیص نفوذ به صورت بلادرنگ[۲۵] بود که بر اساس سیستم های خبره عمل می‌کرد . این سیستم IDES نامگذاری شد. در این پروژه ترکیبی از تشخیص ناهنجاری و تشخیص سوء استفاده مورد بررسی قرار گرفته بود. ایده مطرح شده در این پروژه به عنوان پایه‌ی خیلی از سیستم‌های تشخیص نفوذ که از آن به بعد ایجاد شدند مورد استفاده قرار گرفت.
در گزارش اندرسون و تحقیقاتی که بر روی پروژه[۲۶] IDES صورت گرفت، شروع کننده زنجیره ای از تحقیقات در رابطه با سیستم‌های تشخیص نفوذ بودند. در ادامه تعدادی از سیستم‌های مطرح که از آن تاریخ به بعد به وجود آمدند پرداخته می‌شود [۹] :
Audit Analysis Project
در سال های ۱۹۸۴ تا ۱۹۸۵ یک گروه پروژه ای را به دستور نیروی دریایی آمریکا شروع کردند. هدف از انجام این پروژه تهیه‌ یک روش اتوماتیک برای جمع آوری داده‌های سطح پوسته[۲۷] برای سیستم عامل یونیکس بود. داده‌های جمع آوری شده سپس مورد آنالیز قرار می‌گرفتند. در این پروژه توانایی جدا کردن رفتار مطلوب از رفتار غیرمطلوب نشان داده شده بود.
Discovery
یک سیستم مبتنی بر سیستم های خبره می‌باشد که برای تشخیص و جلوگیری از بروز مشکلات در بانک اطلاعات شرکت اعتباری TRW به وجود آمده بود. این سیستم تا حدی با سیستم های تشخیص نفوذ زمان خود متفاوت بود. در این سیستم بر خلاف سایر سی
ستم های تشخیص نفوذ که فعالیت های سیستم عامل را مورد بررسی قرار می دادند، log های بانک های اطلاعاتی را مورد بررسی قرار می‌داد. هدف از کار Discovery تهیه گزارش از عملکردهای غیرمجاز با بانک اطلاعاتی بوده است. در این پروژه از مدل‌های آماری برای آنالیز داده ها استفاده و به زبان کوبل[۲۸] نوشته شده است.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...