ترجمه تخصصی مقالات انگلیسی

ترجمه تخصصی مقالات رشته های فنی مهندسی، علوم انسانی، علوم پایه، پزشکی، حقوق

ترجمه تخصصی مقالات انگلیسی

ترجمه تخصصی مقالات رشته های فنی مهندسی، علوم انسانی، علوم پایه، پزشکی، حقوق

در این وبلاگ، مطالب و مقالات علمی برای رشته های مختلف دانشگاهی، منتشر خواهد شد

مروری بر تکنیک های مسیریابی امن در شبکه ادهاک سیار

Secured Routing Over Manet Using Enhanced Secured Routing (ESR)

 

در اینجا به  تشریح روش های مختلفی می پردازیم که مانع تهدیدات امنیتی در پروتکل مسیریابی MANET می شود. پروتکل های مسیریابی امن  درسالهای اخیر، به شکل وسیعی مورد بررسی قرار گرفته اند. یک شبکه ادهاک سیار (MANET) شبکه ای بدون زیرساخت است که هر گره اش به عنوان یک مدیر برقراری ارتباط پایان به پایان و یک میزبان مبدا یا مقصد عمل می کند. امنیت در پروتکل مسیریابی MANET مکانیزمی برای انتقال ایمن بسته داده است. پروتکل های مسیریابی عمدتا مبتنی بر طرح های رمز گذاری ، مشارکت امنیتی، توزیع کلید، احراز هویت و مانند این هستند. حدود تحقیقاتی امنیت هنوزهم باز است چرا که بسیاری از راه حل های طراحی شده دارای سناریویی با حیطه محدود و انواع محدود حملات و آسیب پذیری ها هستند. MANET شبکه آینده است چراکه درعمل همه کاره است، استفاده از آن آسان بوده و ارزان می باشد و می تواند به شکل لحظه ای به روز رسانی شده و خودش را ساختاردهی مجدد کند. در این مقاله، برخی آسیب پذیری های معمول را که از سوی ویژگی های شبکه های ادهاک سیار تحمیل می شود مانند توپولوژی پویا، منابع محدود مثلا پهنای باندوتوان ، و فقدان مدیریت مرکزی گره ها پررنگ شده است.

کلمات کلیدی: پروتکل بررسی مسیر، MANET، مدیریت کلیدی، امنیت، احراز هویت، گره های مخرب

 

سفارش ترجمه مقاله مهندسی کامپیوتر

 

مقدمه

شبکه های ادهاک سیار (MANET) یک تکنولوژی ایده آل برای گسترش شبکه های بی سیمی است که خودشان را تشکیل داده و ساختاردهی می کنند است، خواه برای کاربردهای نظامی خواه غیر نظامی. طراحی چنین شبکه ای نیاز به پارامترهای امنیتی و اجرای مکانیزمی برای پیکربندی اولیه دارد تا بتواند با برخی شبکه ها مشارکت کند. به خصوص زمانی که گره جدید به یک MANET اضافه می شود، باید قبل از اینکه وارد بخش فعالی از شبکه شود، یک آی پی آزاد به آن اختصاص داده شود. چون هیچ گره مجری برای کنترل شبکه وجود ندارد، هر گره ای با تکیه برعملکرد قابل اطمینان کل شبکه، در آن مشارکت می کند. مخصوصا شبکه های ادهاک سیار مبتنی بر همکاری بین گره ها هستند. به عبارت دیگر، هر گره ای اطلاعات مسیریابی را با همکاری با دیگر گره ها ایجاد می کند. برای عملی کردن این فرآیند، اطمینان بین گره ها حیاتی است. هرچند، اکثر پروتکل های مسیریابی به خطرات امنیتی اهمیت نمی دهند و بنابراین شبکه های ادهاک سیار ذاتا برای آنها امن نیستند. وسایل MANET آزاد به حرکت مستقل درهر مسیری هستند. چالش اولیه ساختاردهی یک MANET مجهز کردن هر وسیله، ایجاد مکرر اطلاعات مورد نیاز برای هدایت درست ترافیک مسیر است. چنین شبکه ای ممکن است با اتصال به اینترنت یا به طور مستقل کار کند. بسیاری از محققان آکادمیک معمولا پروتکل ها را از نظر همه گره هایی که درکمترین گام از هم قرار دارند، و گره هایی که معمولا اطلاعات را در یک نرخ ثابت می فرستند، نرخ افتادن بسته، سربار تحمیلی پروتکل مسیریابی ودیگر معیارها ارزیابی می کنند. به هر حال، امنیت یک مسئله مهم برای شبکه های ادهاک و بخصوص برای کاربردهای حساس امنیتی است.

ما برای امن کردن یک شبکه ادهاک، با ویژگی های زیر مواجهیم: دردسترس بودن، محرمانگی، یکپارچگی، احراز هویت و غیرقابل انکار بودن. این معیار های اندازه گیری ممکن است بعنوان توابعی در نظر گرفته شوند که آسیب پذیری ها و حملات امنیتی را حذف کرده یا کاهش می دهند.

اگر گره های MANET در حیطه ارسال بی سیم یکدیگر باشند، می توانند مستقیما با هم ارتباط برقرار کنند. در غیر این صورت، اگر گره ها بیرون محدوده ارسالی یکدیگر باشند، باید به گره های دیگر رله کنند تا پیام ارسال شود. بنابراین، برخی میزبان های میانی بسته هایی را که قبل از رسیدن به میزبان مقصد، از میزبان مبدا ارسال شده اند را وارد یک سناریو چندگامه می کنند مثلا هر گره به عنوان یک مسیریاب عمل می کند.

2.چالش های امن کردن MANET

در مقایسه با شبکه های سیمی، شبکه های ادهاک تک منظوره به حملات حساس ترند. این بخاطر موارد زیر است:

2.1. امنیت فیزیکی پایین

شبکه های بی سیم سیار معمولا بیشتر از شبکه های دارای کابل ثابت، دارای خطرات امنیتی فیزیکی هستند. این موضوع دلیل این است که باید استراق سمع، حقه، حملات محرومیت از سرویس دهی به دقت مدنظر قرار گیرند. گاهی تکنیک های موجود امنیت لینک در شبکه های بی سیم برای کاهش خطرات امنیتی به کار می روند.

 

2.2. فقدان زیرساخت

شبکه های ادهاک به شکل مستقل از هر زیرساختی عمل می کنند که هر راه حل کلاسیک مبتنی بر اختیارات گواهی نامه و روی خطهای سرور را بی ربط می کند.

2.3. نبود نظارت متمرکز

نبود هیچ نوع نظارت متمرکزی، تشخیص حملات را تبدیل به یک مشکل خیلی پیچیده می کند چراکه مشاهده ترافیک در شبکه بزرگ مقیاس سطح بالا آسان نیست. در شبکه های ادهاک، شکست هایی نظیر اختلالات انتقال و افتادن بسته عادی تر است.

2.4. ذخیره ناکافی انرژی

به دلیل تحرک گره های شبکه ادهاک، گره ها به باتریشان بعنوان ذخیره انرژی شان تکیه می کنند. مشکلی که ممکن است ذخیره های محدود انرژی پیش آورند، حملات محرومیت از خدمات و حالت خودخواهانه است.

2.5. تغییرات پویای توپولوژی شبکه

گره ها آزاد به حرکت تصادفی هستند. توپولوژی شبکه می تواند به شکل دلخواه تغییر کند و هیچ محدودیتی در فاصله شان از سایر گره ها ندارند. در نتیجه چنین حرکت تصادفی ای، کل توپولوژی به شکل نامنظمی عوض می شود که به نوبه خود اجازه افزایش اندازه لینک های مستقیم و غیر مستقیم بین گره هارا می دهد.

3. حملات امنیتی در MANET

گره های خودمحور و مخرب آنهایی هستند که حملاتی را برعلیه لایه های ساختار فیزیکی و پیوند داده و شبکه و کاربرد ایجاد می کنند. پروتکل های مسیریابی کنونی دو نوع از حملات را نشان می دهند.

3.1. حملات فعال

دریک حمله فعال، اطلاعات در شبکه درج می شود و بنابراین، ممکن است عملکرد شبکه یا برخی از گره ها مختل شود. د راین وضعیت گره های مشکل زا باید برخی هزنیه های نیرویی را به منظور انجام برخی عملکردهای مضر به شبکه تحمیل کنند، و گره هایی که حملات فعال را باهدف تخریب دیگر گره ها انجام می دهند و باعث قطع شبکه می شوند، مخرب درنظر گرفته می شوند مثلا حقه بازی، استراق سمع، تجزیه تحلیل ترافیک و نظارت.

3.2. حملات غیر فعال

دریک حمله غیرفعال، یک گره مخرب همه عملکردهای مربوط به خودش را نادیده میگیرد. این عمدتا شامل فقدان حمایت باهدف ذخیره انرزی گره هایی است که حملات غیرفعال را انجام می دهد و برای ایجاد طول عمر باتری گره های خودرای برای انجام ارتباطات مد نظر خودشان  است. گرههای خودرای می توانند کارآیی شبکه را به شدت کاهش دهند و در نهایت شبکه را تقسیم کنند مثلا حمله چاله گرم، حمله حفره سیاه، حمله حفره خاکستری، مصرف منابع و حملات مسیریابی.

3.3. حمله محرومیت از خدمات (DOS)

اساسا این حمله در لایه پیوند داده اتفاق می افتد و در این حمله، گره های مخرب، داده های نامرتبطی را باهدف مصرف پهنای باند یا مصرف منابع (مثلا، توان، ظرفیت ذخیره سازی و منابع محاسباتی) یک گره خاص ارسال می کنند. در شبکه هایی با زیرساخت ثابت، می توان حملات محرومیت از خدمات را با استفاده از زمان بندی راندرابین کنترل کرد ، اما در شبکه های ادهاک، این راهکار باید با نبود زیرساخت انطباق داده شود، که این نیازمند تشخیص گره های همسایه با استفاده از ابزار رمز نگاری است و هزینه این کار خیلی بالاست.

مثلا، فرض کنید که یک مسیرکوتاه بین X به Z و R و Z نمیتوانند به یکدیگر گوش دهند، گره های Q و R نمی توانند به هم گوش کنند و Y گره مخربی است که حمله محرومیت از سرویس را اجرا می کند. فرض کنید X تمایل به برقراری ارتباط با Z دراد، X در حافظه مسیر، یک مسیر منقضی نشده تا Z دارد.

یک گره به Z با مسیر منبعCapture.JPG Capture.JPG  که در هدر پیام وجود دارد ارسال می شود. وقتی Y پیام را دریاف می کند، می تواند مسیر منبع درون هدر بسته را عوض کند، از قبیل اینکه S را از مسیر مبدا حذف کند. در نتیجه وقتی R بسته تغییر داده شده را دریاف کند، سعی در ارسال آن به Z خواهد داشت. چون Z نمی تواند R را ببیند، ارسال ناموفق خواهد بود، Z<-S<-R<-Y<-Q<-P<-X<-M (گره مخرب).

سفارش ترجمه مقاله مهندسی کامپیوتر

سفارش ترجمه مقاله مهندسی کامپیوتر

سفارش ترجمه مقاله مهندسی کامپیوتر

سفارش ترجمه مقاله مهندسی کامپیوتر

 

3.4. حمله چاله کرم/ تونل

حمله تونل اساسا در لایه شبکه اتفاق می افتد. که حمله چاله کرم هم نامیده می شود. در حمله تونل زدن، مهاجم بسته ها را در یک نقطه در شبکه دریافت می کند، آنها را به نقطه دیگری در شبکه تونل می زند و این کار را در این نقاط تکرار می کند. این حمله حمله تونل نامیده می شود چون گره های مخرب با ارتباطات خصوصی به هم وصل می شوند که از لایه بالایی مخفی است.

3.5. حمله Sybil

گره های مخرب شبکه ممکن است نه تنها یک گره باشند بلکه با وجود ضعف(خرابی) یا افزونگی (تکرار) بسیاری از پروتکل های مسیریابی، می توان وجود چند گره را هم فرض کرد

این حمله، حمله Sybil نامیده می شود. حمله Sybil برای کاهش یکپارچگی اطلاعات، امنیت و استفاده از منابعی که الگوریتم توزیعی برای بدست آوردن آنها تلاش می کند در کوشش است. حمله Sybil می تواند برای ذخیره ساززی، مکانیزم مسیریابی، اختصاص منابع هوایی و تشخیص ناهنجاریها انجام شود. اساسا هر شبکه همتا به همتا (بخصوص شبکه های ادهاک بی سیم) نسبت به حملات Sybil حساس اند.

4. تکنیک مسیریابی امن: بررسی

بسیاری از پروتکل های پیشنهاد شده برای مسیریابی ادهاک دارای آسیب پذیری و نقص های امنیتی هستند که به راحتی اجازه حملات مسیریابی را می دهند در حالیکه آسیب پذیری های این چنینی برای بسیاری از پروتکل هایی که تحت شرایط IETF برای استانداردسازیAODV رایج هستند. توسعه سرویس های امنیتی جدید برای شبکه های ادهاک بسیار مهم تر از آزمودن مشکلات امنیتی شبکه ادهاک است. راه حل های زیادی برای ایجاد یک تصدیق توانایی امن و قابل اعتماد در شبکه ادهاک وجود دراد. مشکل قابل توجه دیگر ، شبیه سازی همکاری بین گره ها، پرداختن به حذف بسته های مخرب، استراتژی های تشخیص و تنبیه گره هایی که همکاری نمیکنند، جایزه دادن به گره ها برای ارسال بسته، پنهان کردن مقصد حقیقی بسته از گره های میانی، استفاده از انتقال داده های اضافی از طریق چندین مسیر است. این بدین معناست که به دلیل همکاری بین گره ها، مهاجم مزیت های این چنینی می گیرد و برخی اعمال ناهنجار را در شبکه ادهاک انجام می دهد که نتبجه آن از بین رفتن بسته در شبکه است.

4.1. ARIADANE

موضوع مسیریابی امن به شکل خاص، توجه خاصی را به خود جلب کرده، هیو و همکارانش ARIADANE، یک نسخه امن از DSR را پیشنهاد  داده اند. ARIADANE می تواند از کلید متقارن دو طرفه که قبلا ایجاد شده یا از رمز نگاری نامتقارن که قبلا ایجاد شده برای احراز هویت استفاده کند. اولی کارآمد تر است، امانیاز به اشتراک گذاری رمز ها بین گره های ارتباطی دارد، که ممکن است این کار عملی نباشد. گزینه سوم برای ARIADANE طرح احراز هویت TESLA است که این هم برمبنای رمز نگاری نامتقارن می باشد، بنابراین نیاز به صدور گواهینامه یا کلیدهایی دارد که از قبل مستقر شده باشند. TESLA مستلزم آن است که بسته ها قبل از ارسال، با طولانی ترین زمان رفت و برگشت (RTT) به تاخیر بی افتند( بنابراین، ایجاد مسیر متحمل این تاخیر در هر دو فاز درخواست و پاسخ است).

ARIADANE تضمین می دهد که گره هدف فرآیند کشف مسیر می تواند در ابتدای کار، احراز هویت شود، و آغاز کننده می تواند هر گره میانی مسیر مقصد که در پیام RREP وجود دارد را احراز هویت کند، و هیچ گره میانی نمی تواند گره قبلی لیست پیام RREQ یا RREP را حذف کند.

4.1.1. ایده مختصر

همانند SRP،برای پروتکلARIADANE هم نیاز به برخی مکانیزمهای کلیدهای بوت استرپ معتبر است. بخصوص هر گره نیاز به یک کلید خصوصی به اشتراک درآمده ((D,KS) کلید به اشتراک گذاشته شده میان یک منبع S و مقصد D است.) باهرگره ای، با لایه بالاتر ارتباط برقرار می کند، یک کلید TESLA معتبر برای هر گره درون شبکه و جز واقعی زنجیره کشف مسیر برای هرگره ای دارد که پیام های RREQ را می فرستد.

4.1.2. ویژگی ها

ARIDAN برای احراز هویت بسته همه پخشی مانند RREQ، از پروتکل احراز هویت همه پخشی TESLA استفاده ممی کند. گره خود محورهم درنظر گرفته می شوند.

4.2. SAODV

بردارا فاصله مبتنی بر تقاضای امن (SAODV) تقریبا اولین تلاش برای امن کردن SAOD است که دارای آسیب پذیری امنیتی مختلف است. برای مثال، به یک گره میانی مخرب اجازه حقه بازی درمورد هویت اش، تغییر غیرمجاز طول گام پیام های درخواست مسیرو ساخت پیام های خطا در مسیر را می دهد. استفاده از پارامترهای امنیتی، از قبیل سطح درستی یک گره در سازماندهی سلسله مراتبی به عنوان یک پارامتر سیریابی در (20) پیشنهاد شده است.نویسنده برای امن کردن این طرح پیشنهاد داده که همه گره های یک سطح اطمینان باید یک رمز معمولی را به اشتراک گذارند. این خیلی عملی نیست و دارای مسائل کلیدی مدیریتی زیادی است.

4.2.1. ایده مختصر

ایجاد کننده بسته کنترل مسیریابی، امضای خود و آخرین جز زنجیره هش بسته های مسیریابی را اضافه می کند را به امضای RSA اضافه می کند. یک پیام، شبکه را طی می کند، گره های میانی به شکل رمزنگاری شده ای، امضاو مقدار هش را تشخیص می دهند. گره های میانی، K امین جز زنجیره هش را تولید می کنند، که K تعداد گامهای گذرشده است و آنرا در بسته قرار می دهند.

پروتکل SOADV دوجایگزین برای پیام های درخواست مسیر و پاسخ مسیر می دهند. در مورد اول، وقتی یک درخواست مسیر فرستاده می شود، فرستنده یک امضا ایجاد و به بسته اضافه می  کند. گره های میانی امضا را قبل از ایجاد یا به روز رسانی مسیر معکوس تا میزبان تشخیص می دهند. مسیر معکوس تنها زمانی ذخیره می شودکه امضا بررسی شده باشد. وقتی گره به مقصد میرسد، آن گره با کلید خصووصی، پاسخ مسیر را امضا کرده و آن را پس می فرستد. گره های میانی مجددا امضارا بررسی می کنند. مجددا امضای فرستنده در طی مسیر ورودی ذخیره می شود.

4.2.2. ویژگی ها

صاحب کلید عمومی رمز، گره های میانی را قادر به احراز هویت همه بسته های مسیریابی منتقل شده می کند.

این می تواند برای امن کردن مکانیزم کشف مسیر AODV  توسط ایجاد ویژگی های امنیتی مانند یکپارچگی ، احراز هویت، غیرقابل انکار بودن استفاده شود.

4.3. ARAN

مسیریابی احرازهویت شده برای شبکه های ادهاک (ARAN) از مکانیزم رمزنگاری کلید عمومی برای سخت کردن همه حملات تشخیص داده شده استفاده می شود. ARAN، احراز هویت، یکپارچگی پیام، و غیرقابل انکار بودن را بعنوان قسمتی از حداقلهای سیاست های امنیت برای محیط ادهاک معرفی کرد و شامل یک فرآیند تصدیق ابتدایی ، گام احراز هویت پایان به پایان غیراجباری و یک گام اختیاری دوم است که کوتاهترین مسیر امن است.

4.3.1. ایده مختصر

ARAN نیازمند استفاده از یک سرور تصدیق قابل اعتماد است (T): از هرگره ای باید قبل از ورود به شبکه ادهاک، تقاضای تصدیق امضا شده T شود. تصدیق شامل آدرس IP گره، کلید عمومی، مهر زمانی که تصدیق تولید شده و زمانی که در آن منقضی خواهد شد و امضای T است. فرض می شود که همه گره ها با سرور قابل اعتماد، پیشنهاد تصدیق جدید را می دهد و باید کلید عمومی T را بشناسد.

4.3.2. ویژگی ها

ARIDAN  به منظور احراز هویت بسته همه پخشی مانند RREQ، از پروتکل احراز هویت همه پخشی TESLA استفاده می کند. پروتکل ARAN از رمزنگاری نامتقارن استفاده می کند که از نظر CPU و مصرف انرژی بهینه نیست.

این هم در مقابله حمله چاله کرم مقاوم نیست.

4.4. SLSP

پروتکل مسیریابی حالت لینک امن (SLSP) فرآیند کشف توپولوژی غیرفعال و امن را مهیا می کند وهم می تواند به عنوان یک پروتکل مجزا به کار رود هم به عنوان بخشی از چارچوب مسیریابی در زمان ترکیب با پروتکل واکنشی.

4.4.1. ایده مختصر

برای داشتن عملکردی بدون اجازه مدیریت کلید مرکزی، SLSP هر گره را در فواصل منظم مجبور به پخش کلید عمومی اش به گرهای درون ناحیه می کند. بعلاوه هرگره پیام HELLO راکه شامل آدرس کنترل دسترسی به رسانه آن و آدرس IP همتای همسایه هایش است را پخش می کند. توزیع آدرس کنترل دسترسی به رسانه ، متد را توسط گره های ممنوع کردن حقه زدن در لایه پیوند داده تقویت می کند.

یک پروتکل حلقه همسایه (NLP) برای بدست آوردن این سه هدف، یک قسمت یکپارچه از  SLSP را ایجادمی کند. NLP مسئول کارهای زیر است: ایجاد یک نگاشت از MAC و آدرس های IP همسایه های گره.

4.4.2. ویژگی ها

SLSP می تواند در شبکه هایی که به صورت مستمر در حال تغییر توپولوژی و اعضا هستند کارکند.  بنابراین LSP سدمحکمی در برابر حملات شخصی مهاجمان است و قادر به تغییر حیطه آن بین کشف های توپولوژی محلی تا وسیع است.

این از یک مکانیزم راندروبین برای تضمین اینکه کنترل ترافیک آرام، حتی در گرفتگی حملات DoS هم رله خواهد شد.

4.5. پروتکل بررسی مسیر

پروتکل بررسی مسیر (RIP) و پروتکل مسیریابی پیشرفته MANET است، که از خطرات امنیتی، مخصوصا با بررسی وضعیت مسیر، جلوگیری می کند.

وقتی یکی از گره های میانی مسیر مبدا تا مقصد دو نوع پیام کنترل (RREPوRERR) دریافت می کند، آنها را با روش AODV به مبدا می فرستد. گره ای که پیام کنترل را دریافت می کند ، آنرا با استفاده از درخواست بررسی مسیر (IREQ) و جواب بررسی مسیر (IREP) تایید می کند. طی این فرآیند آزمایش، می توانیم به ثبات مسیر، برای ارسال بسته های داده در MANET پی ببریم.

4.5.1. ایده مختصر

گره میانی که پیام کنترل را دریافت می کند، چک میکند که پیام، مجاز است یا خیر.

سپس یک گره میانی یک پیام IREQ به مقصد می فرستد، TTL درون IREQ تعداد گامهای مسیرقبلی گره مقصد است. وقی برای گرفتن اختیار صبر می کند، موارد زیر را دریافت می کند:

هیچ پیام IREP

یک پیام IREP

دو پیام IREP

یک گره میانی بر مبنای تعدادر IREP ، تعیین می کند که پیام کنترل دریافت شده باید به گره مبدا فرستاده شود یا به آدرس های لایه همسایه گره فرستاده نشود.

وقتی گره میانی چیزی دریافت نمی کند، یک پیام RERR به گره مبدا می فرستد. وقتی گره مبدا پیام RERR را دریافت می کند، شروع به انجام پروسه کشف مسیر می کند.

4.5.2. ویژگی ها

این تنها به دو پیام اضافی در گره میانی نیاز دارد، بنابراین سربار آن نسبت به پروتکل قبلی تنها کمی بیشتر است. این پروتکل نرخ تحویل بسته بهتری نسبت به دیگر پروتکل های قبلی دارد. توان امنیتی کمتری نسبت به پروتکل های دیگر دارد.

4.6.CORE

مکانیزم اعتبار مشترک، نگهبانی را علیه حملات لایه شبکه ایجاد می کند. این یک واقعیت شناخته شده است که، رمز گذاری یکی از رایج ترین و مطمئن ترین روشها برای تضمین امنیت در MANET است. مفاهیم اصلی رمزنگاری، محرمانگی، یکپارچگی، احراز هویت، غیرقابل انکاربودن است. رمز نگاری به شکل جزیی در [23] توضیح داده شده است.

یک مکانیزم اعتبار مشترک، برای اجرای همکاری گره ها در شبکه های ادهاک سیار عمدتا برای تشخیص خود خواهانه در MANET بایک مکانیزم همکاری گره استفاده می شود.

4.7. SCAN

SCAN (امنیت لایه شبکه خود ساختاردهی شده در شبکه ادهاک سیار) روی امن کردن تحویل بسته تمرکز می کند. از AODV استفاده میکند، اما استدلال می کد که ایده های یکسانی مربوط به دیگر پروتکل های مسیریابی است. SCAN  یک شبکه با تراکم کافی گره ها را فرض می کند که گره ها می توانند به بسته هایی که توسط همسایه دریافت می شوند گوش دهند، بعلاوه، بسته ها توسط همسایه فرستاده می شوند. گره های SCAN همسایه هایشان را با گوش کردن به بسته هایی که به آنها ارسال می شود می بینند. گره SCAN   یک کپی از جدول مسیریابی همسایه ها تعیین می کند و گره گام بعدی را برای دیدن همسایه ای که باید بسته به آن ارسال شود تعیین می کند. اگر بسته ای سربار ارسال نداشته باشد، به عنوان بسته حذف شده در نظر گرفته می شود.

4.8. DPRAODV

تشخیص، پیشگیری و AODV واکنشی، مکانیزمی در برابر تهدیدات امنیتی حمله سیاه چاله ایجاد می کند. تشخیص و اتهام سورفتار ارسال بسته در شبکه های ادهاک سیار، مکانیزمی برای چیره شدن بر حمله سیاه چاله بدون اجرای پروتکل ایجاد می کند. برخی کارهای مرتبط دیگر برای حملات سیاه چاله شامل مسیریابی ادهاک آگاه از امنیت برای شبکه های بیسیم، امنیت مسیریابی در شبکه های ادهاک بی سیم، و معماری امنیتی مشترک ممانعت از حمله سیاه چاله در شبکه های ادهاک سیار، متدی برای تشخیص ومحروم کردن گره هایی که این نوع از حملات را راه اندازی می کنند می باشد. دسته های سه تایی بسته که یک مکانیزم دفاعی در برابر حملات چاله کرم، با استفاده از عملکرد هش با اشتراک گذاری مجموعه ای از کلیدها برای احراز هویت پیشنهاد می دهند. متد MEPA یک حداقل مسیر افشا شده برای حمله ای که تاثیر حملات را کاهش می دهد اما نمی تواند حملات را دسته بندی کند، پیشنهاد می دهد. WADR-AODV (تشخیص واکنشی حمله چاله گرم) متدی را برای اجتناب از حملات با استفاده ازالگوریتم تعویض کلید Hellman-Diffie پیشنهاد می دهد. SECTOR از الگوریتم محدوده گذاری از راه دور برای تشخیص حملات چاله کرم استفاده می کند. MDSVOW از مقیاس گذاری چند بعدی برای بازسازی شبکه و تشخیص چاله های کرم استفاده می کند. الگوریتم جلوگیری ازحمله چاله کرم (WAP) در شبکه های ادهاک سیار می تواند بدون استفاده از هیچ گونه سخت افزار خاص چاله کرم  تشخیص داده و فاز تشخیص مسیر را ایزوله کند. حملات تشخیص چاله کرم در شبکه های ادهاک بی سیم: یک روش تحلیل آماری پیشنهاد داده است.

یک پروتکل مسیریابی امن در مقابل حملات بیزانسی برای MANET در شرایط مخالف، متدی برای چیره شدن بر حملات بیزانسی با استفاده ازالگوریتم رمز نگاری کلید عمومی برای ارتباطات چندرسانه ای امن در MANET اورژانسی ارائه می کند.

یک پروتکل مسیریابی امن و مبتنی بر تقاضا در مقابل شکست های روم شرقی که از روش کاوش سازگار برای کاهش شکست های بیزانس در MANET  استفاده می کند، انعطاف پذیر است . تشخیص و اتهام ناهنجاری در ارسال بسته در شبکه های ادهاک بی سیم هم مکانیزمی برای چیره شدن بر حمله حفره خاکستری بدون اجرای پروتکل است.

سفارش ترجمه مقاله مهندسی کامپیوتر

سفارش ترجمه مقاله مهندسی کامپیوتر

سفارش ترجمه مقاله مهندسی کامپیوتر

سفارش ترجمه مقاله مهندسی کامپیوتر

 

4.9. CBDS

یک طرح همکاری تشخیص دانه برای ایجاد سدی در مقابل گره های MANET   در محیط های ترکیبی است. این مکانیزم برای تشخیص گره های ناهنجار ایجاد کننده حملات حفره سیاه یا خاکستری و حمله همکاری حفره سیاه استفاده می شود.

 4.9.1. ایده مختصر

. CBDS معماری های دفاعی فعال و واکنشی را ترکیب کرده و به شکل تصادفی با یک گره اتفاقی همسایه ، همکاری می کند. این از آدرس گره همسایه به عنوان آدرس مقصد قلابی استفاده میکند، و گره های مخرب را با جواب RREP به دام می اندازد و گره های ناهنجار را به وسیله برنامه ردیابی معکوس تشخیص می دهد. درآخر، گره مخرب تشخیص داده شده، در لیست حفره های سیاه یا خاکستری می آید و به  سایر گره های شبکه برای توقف ارتباط با آن هشدار می دهد. در نتیجه، می تواند گم شدن بسته ها را به دلیل وجود گره مخرب کاهش دهد و نرخ تحویل بسته را بهبود دهد.

این شامل سه گام است:

فاز دفاع اولیه فعال- تله اولیه

فاز دفاع اولیه فعال- ردیابی معکوس اولیه

شیفت کردن به فاز دفاع واکنشی- شروع پروسه کشف مسیر DSR عمومی

4.9.2. ویژگی ها

ARIDAN، برای احراز هویت بسته های همه پخشی مانند RREQ از پروتکل احراز هویت همه پخشی TESLA استفاده می کند. پروتکل ARAN از رمزنگاری نامتقارن استفاده می کند که آنرا از لحاظ CPUو مصرف انرژی خیلی پرهزینه کرده است.

4.10. HCBHSA

این مبتنی بر روش کدهش شده با امنیت بالا برای شناسایی و اتهام سورفتار ارسال بسته در شبکه های ادهاک سیار است و همچنین مکانیزمی برای چیره شدن بر حمله حفره سیاه بدون پروتکل است. چون لایه شبکه عمدتا برای ارسال بسته استفاده می شود، حملات این لایه موردتوجه است. فرض می کنیم در لایه شبکه، گره ها باوجود توافقات آنها برا ارسال در طی کشف مسیر، بد رفتاری هایی مثل گم کردن یا تاخیر بسته ها دارند. وآن مسیریابی قبلا انجام شده است. با اینحال، به سمت کاهش نرخ افتادن بسته رفته و هدف آن ارسال کارآمد داده در MANET است و در این فرآیند، سورفتار گره ها یا لینک ها را نظارت می کند و بدین طریق گره ها یا لینک های این چنینی طرد می شوند. ما گره هایی را که سورفتار دارند با راه اندازی حملات در یک گره تنها و یا موازی با تعدادی از گره ها و از طریق تاخیر قابل ملاحظه در بسته یا تغییر محتویات بسته ها یا مسیریابی بسته ها به یک گره غیر مقصد یا با ارسال یک بسته به خارج از محدوده ارسال یا روش های دیگر شناسایی می کنیم. این روش می تواند در این معنا بسیار امن هم خوانده شود چراکه الگوریتم قادر به تشخیص برخی حملات راه اندازی شده با گره های بدرفتار و جلوگیری از این مسائل در رفتارهای آتی است. کشف مسیر در توافق با پروتکل ارسال داده استفاده شده انجام شده است. در این الگوریتم پیشنهادی، یک پروتکل مبتنی بر تقاضا مانند AODV مناسب است چرا که AODV یک پروتکل گام به گام است که در مقایسه با دیگر پروتکل های مبتنی بر تقاضا، یک استراتژی پویا تر برای کشف یا تعمیر مسیر است. شماره دنباله مقصد برای جلوگیری از مشکل حلقه های نامحدود استفاده می شود. AODV تنها مسیرهای فعال را برای کاهش سربار و کنترل ترافیک را نگه می دارد. این برای سناریوهایی با تحرک مدرن و شبکه های متراکم مناسب است.

کشف مسیرانجام شده مطابقت با پروتکل ارسال داده استفاده شده حضور دارد. در این الگوریتم پیشنهادی، یک پروتکل مبتنی بر تقاضا مانند AODV صحیح است چون AODV یک پروتکل مسیریابی گام به گام است که یک استراتژی پویا تر برای کشف و تعمیر مسیرها را در مقایسه با پروتکل های برحسب تقاضای دیگر معرفی می کند. وقتی مسیرآماده است، فرستنده اقدام به ارسال پیام می کند و آنرا به بسته های 48 بایتی تقسیم کرده و سپس فریم داده را با آدرس مبدا، آدرس مقصد، پیامی که باید ارسال شود و کد هش برای اهداف خصوصی می کند.

یک شمارنده (cpkt) برای زیادشدن پس از ارسال هر بسته، نگهداری می شود. این متد، متد زنجیره هش تک مسیره نامیده می شود که شکستن آن برای مهاجم ناممکن است. حتی یک تغییر کوچک در داده هم مقدار هش را تغییر می دهد، که به راحتی توسط گیرنده قابل درک است، چرا که گیرنده هم کد هش مشابهی را محاسبه می کند. سپس فرستنده به نزدیکترین گره میانی برای ارسال پیام و صبرکردن برای گرفتن تصدیق متصل می شود. سپس گره میانی، فریم داده را استخراج کرده و آدرس مقصد را برای ارسال پیام به آن تشخیص می دهد. هرگاه داده به مقصد برسد، فریم داده توسط گره گیرنده استخراج شده و کد هش برای مطابقت با کد هش فرستنده محاسبه می شود. اگر کدهش مقصد با کد هش فرستنده یکسان باشد، گره مقصد یک فریم تصدیق با یک فیلد ACK آماده می کند و از طریق همان گره های میانی به فرستنده می فرستد. گره های این چنینی، حقیقی نامیده می شوند. در غیر این صورت، فریم تصدیق با فیلد عدم محرمانگی به فرستنده بازپس فرستاده می شود که بدین معناست که پیام ارسال شده دستکاری شده است. در موارد این چنینی، لینکی که داده از طریق آن ارسال شده دارای گره مختل کننده است. هنگامی که مبدا، تصدیق مقصد را دریافت میکند ، زمان رسیدن تصدیق تافرستنده محاسبه می شود. سپس زمان رفت و برگشت (RTT) با کم کردن زمان مقصد از زمان ارسال بسته داده (شروع) بعنوان (شروع پایان) برای هر پیامی که از گره فرستنده به گره ناهنجار محاسبه می کند.

4.1.1. مکانیزم مبتنی بر اعتبار

RBM مخفف مکانیزم مبتنی بر اعتبار برای تشخیص است و اتهام اختلال ارسال بسته در شبکه های ادهاک سیار هم مکانیزمی برای چیرگی بر حمله حفره سیاه بدون پروتکل [41] است. در طرح ما، گره های MANET میتوانند جزئی از جامعه با اهداف باشند که یک منبع عادی را به اشتراک میگذارند. کلید حل مشکلات به اختلال رفتاری گره که مشتق از اتصال قوی بین استفاده از منابع مرسوم و رفتار تعاملی اعضای جامعه است. بنابراین همه اعضای جامعه ای که منابع را به اشتراک میگذارند باید در عمر شبکه برا ی اجازه داشتن برای استفاده از این منابع، شرکت کنند. هرچند، گاهی اعضای جامعه غیر مربوط به هم هستند و اطلاعاتی در مورد رفتار هیچ یک از دیگری ها ندارند.

 

هرچند گاهی اعضای جامع به هم مربوط نیستند و در مورد رفتار دیگری اطلاعاتی ندارند. براین باوریم که شهرت، معیار مناسبی برای مشارکت بعضی ها در عملکرد شبکه معمول  درست به وسیله عضو خاصی از جامعه در یک محیط خاص یا دامنه مورد علاقه است.

اعضایی که بدلیل اینکه آنها به زندگی اجتماعی کمک می کنند، اعتبارخوبی دارند ، می توانند از منابع درهنگامی که اعضا دارای اعتبار بدی هستند استفاده کنند، چون همکاری را رد می کنند، رفته رفته از جامعه محروم می شوند. روش پیشنهاد شده در این بخش بعنوان مبنایی برای مکانیزم امنیتی استفاده شده است که مشکلات را بدلیال گره های مختل کننننده با ترکیب مکانیزم شهرت که متد اتوماتیکی برای مکانیزم های اجتماعی شهرت

ایجاد می کند. بعنوان مثال، گره های ناهنجارکه ذاتا   به دلیل شرایط ناامن انرژیشان، خودرای هستند نباید با استفاده از پایه یکسان گره های ناهنجار، از شبکه محروم شوند: این با یک ارزیابی دقیق از مقدار شهرت برمبنای رفتار ناهنجار پراکنده انجام می شود.

5.راه حل پیشنهادی

تاکنون تکنیک های زیادی را در محیط MANET مشاهده کرده ایم، اما هیچ کدام قادر به مقابله کارآمد با حملات حفره سیاه نیست.بنابراین ما تصمیم به توضیح مدلی داریم یا می توانیم بگوییم که الگورتیمی که می تواند به شکل کارامدی از حمله گره مخرب یا گره ناهنجار در محیط MANET اجتناب کند برای عملی شدن روش ما، نیاز به گره سروری یا مفهوم گره نگهبان که قادر به مشاهده رفتار گره ها در محدوده خاص است داریم.

در اینجا یک مدل تایید برای اینکه به کار گرفتن ایده در روش های خاص تر کمک میکنیم. گام های زیر توضیحات جزیی پیشنهاد ماهستند:

گام 1: فکر میکنم که نیاز به اضافه کردن یک گره سرور جدید که مسیر را در محدوده خاصی برای تشخیص گره مخرب کمک می کند داریم.

گام 2: اگر گره میانی یا مبدا، دو یا چند بار یک پیام RERR را از گره میانی دریافت کند، و سپس پیام کنترل را هم به گره سرور برای گرفتن اطلاعات می فرستد

گام 3: اگر گره میانی یا مبدا مسیر کارآمد جدیدی دریافت کند، سپس آن پیام کنترل را به گره سرور می فرستد و گره سرور اطلاعاتی درمورد آن نگه می دارد، و وقتی تحویل بسته انجام نمی شود، ناگهان در آن زمان،اگر هر گره در این گره سرور لیست نشده است، گره میانی در مورد اطلاعات مسیر از گره سرور ممی پرسد ومی توان گفت که این گره مخرب است.

گام 4. اگر گره مبدا یا میانی پاسخی از مسیرقبلی دریافت کند، گره، میانی است و می تواند سپس پیام RREP را به مبدا بفرستد.

گره مبدا دیگر می توان بسته داده را به این مسییر بفرستد (مسیر تعیین شده ای که در طی فرآیند کشف مسیر به کار گرفته می شود).

مدل تاییدی پیشنهاد شده در یک حالت ترتیبی در زیر داده شده است. .

 

شکل 1 گام اولیه مدل ما را که شامل گره عامل (گره فرستنده) گره مالک (گره تصمیم گیرنده)، گیرنده یا گره میانی، مسیریاب، گره سرور (یا گره نگهبان) که هرکدام ذخیره شده اند و هر اطلاعات مسیر در مورد شبکه در حیطه خاص است را نشان میدهد.

امنیت در MANET هنوز موضوعی زنده درمیان جوامع تحقیقاتی است. اگر به درستی فرض شود، می تواند بعنوان فاکتور موفقیت گسترش گسترده شبکه استفاده شود. چندین نوع از حملات لایه شبکه شناسایی شده و جدیدا در مقاله های اخیر بررسی شده اند. پیشنهادات تحقیقاتی تا این زمان در MANET برای یک حمله خاص طراحی شده اند. آنها می توانند درحضور حمله مورد نظرشان خوب عمل کنند، اما حملات غیرقابل پیش بینی ومرکبی هستند که هننوز کشف نشده اند. بسیاری از تحقیقات هنوز برپایه تشخیص خطرات جدید و ایجاد مکانیزم امن برای شمارش این خطرات است. بعلاوه، تحقیقات می تواند روی سیستم مدیریت کلید قوی، پروتکل های مبتنی بر صداقت، روشهای یکپارچه برای مسیریابی امن و امنیت داده در لایه شبکه هم کار کنند. در اینجا برخی مووضوعات پژوهشی و کارهای آینده این حوزه آمده است. محدوده تکنیک مبتنی بر صداقت هم فیلد تحقیقاتی خوبی برای ساخت مکانیزمی است که به سرویس های امنیتی محیط MANET کمک خواهد کرد. مکانیزم مسیریابی مبتنی بر تحقیق هم یک حوزه تحقیقاتی بر مبنای برخی پیام های کنترلی است و سرویس های امنیتی برای محیط MANET فراهم  میکند.

تقربیا رمز نگاری تکنیک پایه ای است که در همه موارد امنیتی استفاده شده است. آنها برمبنای مدیریت کلید پیشنهادی از یک رمز نگاری استفاده می کننند. روش رمز نگاری با کلید عمومی روی ورودی CA مرکزی (توان صدور گواهینامه)، که نقطه ضعف امنیت در  MANET است رله می شود. یکی ازموضوعات تحقیقاتی جالب ساخت مکانیزمی است که از روشهای زیادی به شکل توام و بدون استفاده از مدیریت کلید برای اطمینان از سطح بالاتری از امنیت در MANET استفاده می  کند. ساخت یک روش صوتی امنیت معنایی قوی و یکپارچه کردن آن با روش های پیشگیرانه کنونی می تواند در کارهای آینده انجام شود. چون اکثرر حملات غیر قابل پیش بینی اند، یک راه حل امنیتی ارتجاعی کارآمدتر خواهد بود، که به راه حل امنیتی چندگانه بستگی دارد.

 

 

 

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی