فصل دوم
پروتکل‌های مسیریابی شبکه‌های موردی
۲-۱ دسته‌بندی پروتکل‌های مسیریابی: پروتکل‌های مسیریابی در شبکه‌های موردی به دو دسته کلی تقسیم می‌شوند]۸‌[ :
۲-۱-۱ پروتکل‌های فعال : که اطلاعات مسیریابی را برای همه گره‌ها سازگار و به‌روز رسانی می‌کنند.

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۲-۱-۲ پروتکل‌های واکنشی :که هرگاه نیاز باشد یعنی هر زمان که گره مبدا می‌خواهد بسته‌ای را به مقصد بفرستد، مسیری ساخته می‌شود که شامل مکانیسم‌های کشف مسیر برای پیدا کردن راهی به مقصد می‌باشد.
۲-۲ پروتکل سیل‌آسا ]۹[ : در این روش گره فرستنده اطلاعات را برای تمام گره‌های همسایه خود ارسال می‌کند و این روال تا مقصد ادامه پیدا می‌کند. هر بسته یک شماره‌ی توالی[۲۶] دارد برای جلوگیری از تکرار ارسال بسته توسط یک گره. هر گیرنده با کنترل شماره توالی بسته در صورت غیرتکراری بودن آن‌، بسته را برای همسایگان خود ارسال می‌کند. مزیت اصلی این روش سهولت پیاده‌سازی و اطمینان از رسیدن بسته‌ها به مقصد است و مشکل اصلی آن حجم بالای بسته‌های داده و طی مسافت طولانی بدون دلیل می‌باشد.‌
۲-۳ پروتکل DSR[27] ]۲[ : در پروتکل مسیریابی امن پویا که به اختصار آن را DSR می‌نامیم گره مبدأ با تولید بسته‌ی درخواست مسیر و قرار دادن مبدأ و مقصد در آن و سپس ارسال آن به وسیله‌ی پروتکل سیل‌آسا کار را آغاز می‌کند. هر گره با دریافت بسته در صورت ندانستن مسیر، نام خود را به لیست بسته اضافه کرده و َآن را منتشر می‌کند.
اگر گرهی قادر به ارسال بسته برای گره بعدی نباشد و در واقع احتمال شکست مسیریابی در آن وجود داشته باشد با ارسال بسته‌ای به نام خطای مسیردهی[۲۸] برای گره مبدأ سعی می‌کند تمام گره‌ها را متوجه قطع ارتباط نماید تا مسیریابی از سرگرفته شود. با این که این روش، روش خوبی است و حتماً به جواب می‌رسد اما به دلیل انتقال بسته‌هایی با سرآیند بزرگ بار شبکه و مصرف پهنای باند را افزایش می‌دهد.
۲-۴ پروتکل [۲۹]AODV ]۱۱و۱۰[ : پروتکل بردار فاصله‌ی بنا به درخواست پیشرفته که به اختصار AODV نامیده می‌شود، برخلاف DSR مسیر را در سرآیند بسته قرار نمی‌دهد، بلکه هر گره هنگام دریافت پیام درخواست مسیر از روی جدولی که از قبل در اختیار داشته آن را کنترل می‌کند، اگر مسیر نهایی را در جدول خود داشته باشد پیام پاسخ‌ مسیر را می‌فرستد. برای گره‌های میانی از یک شماره‌ی توالی در یک پیام درخواست مسیر استفاده می‌شود و تنها در صورتی پیام پاسخ مسیر توسط گره میانی صادر می‌شود که RREQ کوچک‌تر از شماره‌ی توالی مسیر باشد.
۲-۵ پروتکل ] LAR[30]2[ : این پروتکل با بهره گرفتن از اطلاعات مکانی برای کاهش سرباری مسیریابی پروتکل سیل‌آسا تلاش می‌کند. در این جا فرض می‌شود که هر گره مکان خودش را از طریق یک سیستم مکان‌یابی تعیین موقعیت سراسری یا [۳۱]GPS می‌شناسد.
دو طرح LAR متفاوت پیشنهاد شده است:
طرح اول ناحیه‌ی درخواستی را تعیین می‌کند که بسته‌های درخواست مسیر می‌توانند تا رسیدن به مقصد مورد نیاز طی کنند.
طرح دوم مختصات مقصد را در بسته‌های درخواست مسیر ذخیره می‌کند. ‌]۱۳و۱۲[
پروتکل LAR با بهره گرفتن از اطلاعاتی همچون موقعیت قبلی و سرعت یک گره، موقعیت فعلی آن را پیش‌بینی کرده و پیام را تنها برای آن منطقه ارسال می‌کند. عیب اساسی این پروتکل این است که هرگره نیاز دارد که یک GPS را با خود حمل کند. ]۲[
۶-۲مقایسه‌ی پروتکل‌های AODV‌ , DSR ,LAR :
بر اساس نتایج حاصل از شبیه‌سازی‌های انجام شده DSR نسبت به AODV سرباری کمتری دارد به دلیل عدم نیاز به نگه‌داری جدول برای اطلاعات مسیریابی. از لحاظ میزان تأخیر LAR کمترین مقدار را دارد زیرا به جای استفاده از بافر کردن بسته‌های داده برای یافتن یک مسیر جدید، بسته‌های داده را از طریق مسیرهای جایگزین رو به جلو می‌راند، در صورتی که پروتکل‌های DSR و AODV روشی ناکارآمد و غیر‌مؤثر برای کنترل شکست مسیر دارند، LAR توان عملیاتی بیشتری نسبت به DSR و AODV دارد و سربار مسیریابی‌اش از دیگران کمتر است. پروتکل DSR در مقایسه با پروتکل‌های مسیریابی AODV و LAR برخوردهای کمتری دارد. از نظر تعداد بسته‌های داده‌ی ارسال و دریافت‌شده پروتکل LAR بهتر عمل می‌کند. هرگاه اندازه‌ی شبکه کوچک باشد میزان مصرف انرژی پروتکل LAR از DSR و AODV بیشتر است و برعکس هرگاه اندازه‌ی شبکه افزایش یابد میزان مصرف انرژی DSR نسبت به سایرین بالاتر است.
۲-۷ بهبود امنیت مسیریابی در شبکه‌های موردی: منظور از بهبود امنیت مسیریابی ایجاد شرایطی در شبکه است که در آن بسته‌های مسیریابی کمتر تحت حمله قرار بگیرند و از مسیر اصلی خود منحرف شوند ، میزان گم شدن بسته‌ها و عدم دریافت آن‌ها توسط مقصد کاهش یافته و هر گره امکان بررسی درستی بسته‌ی دریافتی خود را داشته باشد.
۲-۷-۱ پروتکل ARAN [۳۲] ]۱۴[ : این پروتکل برای برقراری امنیت در AODV می‌باشد که در آن پیام‌ها، هم در طول مسیر مبدأ به مقصد و هم در طول مسیر مقصد به مبدأ مسیریابی می‌شوند و بر پایه‌ی رمزنگاری با کلید عمومی می‌باشد.
۲-۷-۲پروتکل [۳۳] ARIADNE‌ ]۱۵[ : این پروتکل برای ایمن‌سازی و برقراری امنیت در DSR مطرح شده است. در این پروتکل از کد تصدیق هویت پیام[۳۴] برای احراز هویت و اصالت اطلاعات دقیق مکان و زمان بسته‌ توسط گیرنده استفاده می‌شود و بدین ترتیب با ایجاد امکان تصدیق هویت هر دریافت کننده‌ای از اصیل و درست بودن پیام دریافتی مطمئن خواهد شد.
از جمله معایب دو پروتکل ARAN و ARIADNE می توان به عدم مقاومت، حساس و شکننده بودن هر دو در برابر حمله‌ی تونل‌کرم اشاره نمود.
۳_۷پروتکل [۳۵] SRP ] ۱۶[ : در SRP یک وابستگی امنیتی میان گره مبدأ و مقصد برای تشخیص پاسخ‌های دریافتی گره مبدأ از مقصد و نادیده گرفتن آن‌ها در صورت نادرست بودن، در نظر گرفته می‌شود. از جمله مزایای پروتکل SRP می‌توان به سادگی و سرعت، سهولت استانداردسازی، پیاده‌سازی و اشکال‌زدایی آن، قابلیت پاسخگویی گره مقصد به یک یا چند بسته‌ی درخواست از یک جستجو و امکان اعتبارسنجی پاسخ‌ها توسط گره درخواست‌دهنده اشاره نمود.
۲-۷-۴ پروتکل [۳۶] SAODV ]۱۷[ : در SAODV نیز از شمارنده‌ی گام برای اندازه‌گیری مقدار گام‌های طی شده بسته استفاده می‌شود. اگر مقدار شمارنده‌ی گام از مقدار حداکثری بیشتر باشد بسته نادیده گرفته می‌شود.
هم پروتکل SRP و هم پروتکل SAODV مشکل عدم ایمنی در برابر حمله‌ی تونل‌کرم را دارند.
فصل سوم
مطالعات انجام شده برای تشخیص
و مقابله با حمله‌ی تونل‌کرم
همان‌طور که گفته شد یکی از تهدیدات جدی علیه امنیت شبکه‌های موردی حمله‌ی تونل‌کرم می‌باشد که برای مقابله با آن روش‌های مختلفی پیشنهاد شده است. در ادامه به معرفی برخی از این روش‌ها می‌پردازیم.
۳-۱ پروتکل [۳۷] WARP ]۱۸[ : یکی از پروتکل‌هایی که برای اجتناب از حمله‌ی تونل‌کرم طی فرایند مسیریابی مطرح شده است پروتکل WARP می‌باشد که در سال ۲۰۰۹ توسط Ming-Yang Su در دانشگاه Ming Chuan ارائه شد. این پروتکل مسیریابی بر پایه‌ی AODV می‌باشد و می‌تواند گره‌های تونل‌کرم را از دخالت در روند مسیریابی دور نگه دارد. این پروتکل مسیرهای چندگانه‌ی گسسته‌ای را که از مبدأ تا مقصد وجود دارند مورد بررسی قرار می‌دهد و نهایتاً فقط یک مسیر را برای انتقال بسته‌های داده انتخاب می‌کند. اساس WARP بر این است که گره‌های همسایه‌ی یک گره تونل‌کرم از توان بسیار بالای گره تونل‌کرم در کشف مسیر آگاهی داشته باشند و سعی بر این دارد که گره‌های تونل‌کرم به تدریج توسط همسایه‌های نرمالشان کنار گذاشته شوند.
۳-۱-۱ مقایسه پروتکل WARP با پروتکل AODV : در WARP پیام درخواست مسیر یک فیلد اضافی به نام اولین گام[۳۸] دارد که شناسه‌ی اولین گره دریافت‌کننده‌ی پیام را ثبت می‌کند. علاوه بر این یک پیام اضافی به نام پیام تصمیم پاسخ مسیردهی دارد که آن را با [۳۹] RREP_ DEC نشان می‌دهیم که دارای فیلدهایی مشابه فیلدهای RREP می‌باشد.
فرستنده‌ی بسته‌ی مسیریابی بعد از این‌که پیام RREP را دریافت نمود باید با ارسال پیام RREP_DECدر طول مسیر، ذکر کند که گره‌های میانی در طول مسیر مستقر هستند. مدخل جدول مسیر مسیریابی در WARP سه فیلد اضافی دارد:
۱- فیلد اولین گام: برای ثبت شناسه‌ی اولین گره دریافت‌کننده پیام.
۲- فیلد شمارنده‌ی RREP: برای شمارش تعداد پیام‌های RREP دریافت‌شده.
۳-فیلد شمارنده‌ی RREP_DEC: برای شمارش تعداد پیام‌های تصمیم‌گیری دریافت‌شده.
در پروتکل WARP فقط گره مقصد می‌تواند پیام RREQ را با ارسال پیامRREP پاسخ دهد و هیچ‌یک از گره‌های میانی قادر به ارسال پیام RREP برای مبدأ نمی باشند. اگر فیلد تعداد گام در پیام RREQ نسبت به تعداد گام متناظر در جدول مسیریابی بزرگ‌تر باشد، پیام RREQ به طور مستقیم رد می‌شود، در غیر این صورت گره یک مدخل جدید در جدول مسیریابی می‌سازد و داده‌های RREQ را در این مدخل کپی می‌کند و سپس RREQ را رد می‌کند. در مورد RREP می‌توان گفت: گره مقصد صرف‌نظر از تعداد RREQهای دریافت شده آن‌ها را یکی یکی پاسخ خواهد داد مگر این که شماره‌ی توالی RREQ کوچک‌تر از شماره‌ی توالی موجود در جدول مسیریابی باشد. طبق رابطه‌ی زیر مقدار آنومالی را برای هر گره محاسبه می‌کنیم:
(۱-۳) (۱+ تعداد RREP/تعداد RREP_DEC)
هرگره مقدار آنومالی گره‌های همسایه‌اش را چک می‌کند اگر متوجه شود که مقدار آنومالی همسایه‌اش بیش از مقدار آستانه می‌باشد گره همسایه را به عنوان یک گره تونل‌کرم شناسایی و معرفی می‌کند و مانع از عبور هر پیام مسیریابی از آن گره خواهد شد. با این پروتکل به تدریج گره‌های تونل‌کرم توسط همسایه‌های نرمال خود از روند مسیریابی کنار گذاشته می‌شوند و دیگر نمی‌توانند هیچ‌گونه دخالتی در عملیات مسیریابی داشته باشند.
۳-۱-۲ مزایای پروتکل WARP : این پروتکل نیازی به سخت‌افزار اضافی ندارد، نیازی به همزمان‌سازی فرستنده و گیرنده ندارد و همواره در تشخیص گره‌های تونل‌کرم موفق عمل می‌کند. براساس نتایج حاصل از شبیه‌سازی‌های انجام شده توسط شبیه‌ساز [۴۰] NS2 می‌توان گفت: پروتکل WARP درصد گم‌شدن بسته‌ها و انحراف آن‌ها از مسیر اصلی را بدون نیاز به هیچ‌گونه حمایت سخت‌افزاری اضافی به طور چشمگیری کاهش داده است.
۳-۲ پروتکل [۴۱] DELPHI ]۱۹[ : DELPHI در سال ۲۰۰۶ توسط Chiu و Wong Lui در دانشگاه Hong kong پیشنهاد شد. برای هر مسیر مجزا به صورت جداگانه تعداد گام و اطلاعات مربوط به تأخیر را جمع‌ آوری کرده و مقدار تأخیر بر گام را به عنوان شاخص تشخیص حمله‌ی تونل‌کرم در نظر گرفته است که مقدار این شاخص در مسیر نرمال کوچک‌تر است.
پروتکل DELPHI دارای دو فاز می‌باشد:
فاز اول اطلاعات مربوط به تأخیر مسیرها و تعداد گام جمع‌ آوری می‌شود.
فاز دوم فرستنده به تجزیه وتحلیل اطلاعات به دست آمده در فاز اول برای تشخیص وجود تونل‌کرم می‌پردازد.
در فاز اول که در واقع فاز جمع‌ آوری داده‌ها می‌باشد دو نوع پیام وجود دارد: پیام درخواست مسیر DELPHI که آن را با DREQ نشان می‌دهیم و پیام پاسخ مسیر DELPHI که آن را با DREP نشان می‌دهیم که به ترتیب شبیه RREQ و RREP در پروتکل AODV می‌باشند. این دو پیام شامل فیلدهای زیر می‌باشند: فیلد گام قبلی[۴۲]، فیلد تعداد گام[۴۳]، فیلد درج زمان[۴۴]. طبق شکل زمانی که گره فرستنده تشخیص تونل‌کرم را با بهره گرفتن از DELPHI آغاز می‌کند بسته‌ی DREQ را به سمت گیرنده منتشر می‌کند، در این زمان فیلد تعداد گام یک می‌شود، فیلد درج زمان با زمانی که بسته فرستاده شده پر می‌شود و فیلد تعداد گام یک واحد افزایش خواهد یافت. لازم به ذکر است که فیلدهای گام قبلی و تعداد گام توسط گره‌های میانی تغییر خواهند کرد در حالی که فیلد درج ‌زمان هر گره توسط سایر گره‌ها تغییر نخواهد کرد حتی توسط گره گیرنده. زمانی که گره میانی بسته‌ی DREQ را دریافت می‌کند شناسه‌ی گره خود را در فیلد گام قبلی ثبت می کند و تعداد گام را یک واحد افزایش داده و بسته را رو به جلو منشر می‌کند. هرگاه گیرنده پیام DREQ را دریافت کند از طریق مسیر معکوس یک پیام پاسخ DREP را به طور منحصر به فرد برای فرستنده ارسال می‌کند. (البته ابتدا شناسه‌ی گره خود را در فیلد گام قبلی قرار می‌دهد). در مقایسه با AODV که گیرنده فقط به اولین بسته‌ی RREQ دریافت شده پاسخ می‌دهد در این پروتکل گیرنده به هر بسته‌ی DREQ دریافت شده پاسخ می‌دهد. بنابراین در این پروتکل فرستنده چندین پیام DREP را دریافت می‌کند که هر یک حاوی اطلاعاتی در مورد مسیرهای گسسته می‌باشند.
شکل ۳-۱: عملیات مسیریابی توسط پروتکل DELPHI ].19[.
فرض می‌کنیم فرستنده‌ای که عملیات کشف را آغاز کرده بسته‌ی DREQ را در زمان ts ارسال نموده و بسته‌ی DREP را از گره همسایه‌ی i در زمان ti دریافت کرده است. اگر اختلاف میان این دو زمان را طبق فرمول زیر با عنوان زمان گردش دورانی[۴۵] در نظر بگیریم.
RTTi = ti-ts (23(
و اگر فیلد تعداد گام در DREP از گره i برابرhi باشد، مقدار تأخیر بر گام یا [۴۶] DPH برای گیرنده از طریق گره i را با فرمول زیر محاسبه می‌کنیم:
(۳- ۳)
برای کشف حمله‌ی تونل‌کرم مقادیر DPH را به ترتیب نزولی مرتب کرده و بررسی می‌کنیم آیا اختلاف زیادی میان دو مقدار مجاور وجود دارد یا نه؟ اگر برای گره i مقدار DPHi نسبت به مقدار DPH گره بعدی بزرگ‌تر باشد می‌توان گفت: مسیری از طریق گره i و سایر مسیرهایی که DPH بزرگ‌تری نسبت به DPHi دارند تحت حمله‌ی تونل‌کرم قرار گرفته است. به استناد نتایج حاصل از شبیه‌سازی‌های انجام شده می‌توان گفت: اگر طول تونل مجازی ایجاد شده بیشتر باشد، نرخ تشخیص حمله‌ی تونل‌کرم بالاتر است. اما اگر طول تونل کوچک باشد تأخیر بر گام مشابه یک مسیر نرمال خواهد بود و نرخ تشخیص حمله‌ی تونل‌کرم پایین‌تر می‌شود. برای محاسبه‌ی سرباری پروتکل DELPHI فرض می‌کنیم که تعداد گره ها N تا باشد، تعداد مسیرهای گسسته و جدا از هم P و تعداد گام‌ها در مسیرi، hi باشد. هر گره به جز گیرنده بسته‌ی DREP را یک‌بار منتشر می‌کند پس در کل N-1 بسته‌ی درخواست منتقل شده در شبکه وجود دارد. تعداد بسته‌های DREQ که گیرنده می‌تواند دریافت کند مساوی است با تعداد مسیرهای جدا ازهم و چون گیرنده به همه‌ی بسته‌های DREQ پاسخ می‌دهد تعداد کل بسته‌ها از فرمول به دست می‌آید. از آن‌جا که برای افزایش قابلیت اطمینان روال کشف شامل سه درخواست می‌باشد سرباری پیام از فرمول زیر محاسبه می‌شود:

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...