ترجمه مقاله مسیریابی امن در شبکه ادهاک سیار (MANET)
مسیریابی امن در شبکه ادهاک سیار (MANET) با استفاده از مسیریابی امن پیشرفته (ESR)
Performance analysis of AODV, DSR, OLSR and DSDV Routing Protocols using NS2 Simulator
مسئله مسیریابی در MANET بعد از انجام تحقیقاتی توسط نویسندگان مختلف متداول شده است. بدلیل اینکه کاربردهای مکانیزمهای امنیتی به اندازه زیادی روی کارآیی سیستم اثر گذارند بنابراین همواره حیطه های تحقیقاتی جدیدی در این حوزه وجود دارد. عامل موثر دیگر، رشد سریع تکنولوژی در حوزه MANET است. تحقیقات اخیر روی مکانیزمهای دیگر امنیتی شامل مدیریت مطمئن یا رمزنگاری مبتنی بر هویت (IBC) که امنیت MANET را به میزان قابل توجهی بهبود داده است. این مقاله مکانیزم قابل اطمینان تغییر یافته ای برای افزایش امنیت در MANET با استفاده از IBC همراه با کاهش زمان پردازش و بارگذاری سیستم ایجاد می کند. این کلیدها را به هر گره ورودی ای که تنها یکبار در طی ارتباط بین گره ها استفاده شده است اختصاص داده و به این ترتیب کارآیی بالا بدست می دهد.
کلمات کلیدی، MANET، رمز گذاری مبتنی بر هویت، امنیت، DSDV، رمزنگاری
سفارش ترجمه تخصصی مهندسی کامپیوتر
مقدمه
شبکه ادهاک بیسیم (MANET) گروهی از گره های متحرک است که مستقلا کار می کنند و از امواج رادیویی برای ارتباط باهم استفاده می کنند. گره های نزدیک تر و درون محدوده رادیویی یکدیگر می توانند مستقیما ارتباط برقرار کنند. این ارتباط واضح و کم شدن نویز و دیگر فاکتورهای توزیعی را ایجاد می کند. درحالیکه اگر گره ها خیلی ازهم فاصله داشته باشند، گره های میانی عمل مسیریابی را برای ارسال پاکت ها به گره همسایه و تحویل آن به گره بعدی را انجام می دهند. گره های دورتر از مشکلاتی شبیه ارتباطات ناواضح، نویز زیاد یا دیگر فاکتورهای توزیعی رنج می برند. این شبکه های بدون زیرساخت در طبیعت پخش می شوند و در هر جایی که قابل گسترش باشند می توانند کار کنند.
ویژگی مهم دیگر این شبکه ها مانند ارتباطات بی سیم، این است که گره ها دو نقش دارند (میزبان و مسیریاب)، نیازی به کنترل کننده مرکزی نیست، توپولوژی پویاست و رفتاری خود سازماندهنده دارند. این ویژگی ها آنها را در مبدا های ارتباطی کنونی که حدودا در همه نواحی به کار می روند بسیار پر کاربرد کرده است. محدوده کاربردی خاص این شبکه ها شامل مناطق جنگی، کم کردن تاثیر عوارض در مناطق حادثه دیده، کنفرانس، کلاس های درس، تاکسی ها، استادیوم های ورزشی، قایق ها و فضاپیما های کوچک و غیره است.
چون این شبکه ها در فیلدهای مختلفی کاربرددارند، چالشهایی در زمینه آسیب ناپذیر کردن آنها تحمیل شده است. مشکل اصلی که MANET با آن روبروست تراکم و امنیت است.
در MANET اولیه بیشتر تمرکز روی عملکرد بود. امروزه امنیت یکی از اولویت های اصلی است چراکه MANET در محیط های خشن به کار می روند. برای بدست آوردن امنیت، سرویس های مورد نیاز شامل احراز هویت، قابلیت اطمینان، یکپارچگی، در دسترس بودن و غیر قابل انکار بودن است. میزان امنیت اندازه گرفته شده در شبکه های سیمی قابل اجرا در MANET نیستند چراکه ویژگی های شبکه های بی سیم به دلیل معماری شبکه ای باز ، رسانه شبکه به اشتراک گذاری شده، محدودیت های منابع، و توپولوژی پویای شبکه ، محدودیت هایی را به شبکه MANET اعمال می کند.
به دلیل معماری باز MANET، مشکلات مختلفی مانند دسترسی کانال بی سیم برای استراق سمع کنندگان، کاربر غیرمجاز، هکرها و غیره وجود دارد. همچنین می شود گره هایی وجود داشته باشند که ترافیک شبکه را مانیتور کنند یا اینکه متدهای کنترل دستیابی باید به کار گرفته شود به این معناست که هیچ خط دفاعی مشخصی قابل تعریف نیست. هر گره MANET به عنوان مسیریاب عمل می کند و بسته ها را به دیگر گره ها ارسال می کنند. شبکه های نصب شده سیمی سنتی، ساختار واضحی مانند دیواره آتش، مسیریابها، و سیستم تشخیص نفوذ (IDS) برای جلوگیری از خطرات خارجی داشتند. می توانیم تفاوت میان شبکه داخلی وخارجی را تعریف کنیم که ممکن است راهی برای ایجاد امنیت در شبکه باشد. پس محیط مطمئن، توسط پروتکل های مسیریابی روی MANET به کار می رود چراکه هیچ خطر واضحی برای دفاع کردن در مقابل آن نیست.
یک محیط مطمئن ممکن است گره های بدخواه را قادر به مختل کردن عملکرد شبکه به وسیله ویژگی های پروتکل نافرمانی عمدی فعال شود. گره ها هم ممکن است نادانسته بدلیل اشکالات سخت افزاری یا محدودیت منابع مانند توان باتری، اشتباه رفتار کنند.
درحالیکه تحقیقات زیادی در حوزه امنیت MANET انجام شده است، محققین تمایل به ارجاع به زیرمجموعه ای از چالش های امنیتی کلی دارند. این مقاله یک چارچوب کاری امنیتی کل نگر که امنیت اینترنت مبتنی بر شهرت (RIPsec) را که در تکنولوژی های موجود برای ایجاد یک راه حل امنیتی فراگیر نفوذ می کند. این شامل ترکیبی از دسته بندی رفتاری، لینک و رمزگذاری پیام و مسیریابی چند مسیره است. سهم اصلی این چارچوب کاری یک متدلوژی است که یک MANET قادر به حمایت از کاربردهای با پهنای باند بالا که هم از خطرات داخلی هم خارجی ایمن است را ایجاد می کند (مثلا، ویدئو و تصویرسازی).
این مقاله به شکل زیر سازماندهی شده است. بخش 2 تحقیقات کنونی در حوزه چارچوب کاری امنیت MANET را به موازات محدودیت ها یا قابلیت های انواع مشخص حملات بحث می کند. بخش 3 کلیدهای مبتنی بر چارچوب مسیریابی امنیتی پیشرفته را توسعه می دهد. بخش 4 ابزارهای شبیه سازی و دیگر جزییات به کارگیری را برای شبیه سازی کار پیشنهاد شده بحث می کند. بخش 5 برتری ESR را روی چارچوب های کاری امنیت MANET کنونی را برای کارهای معمول نمایش می دهد، بخش 6 نتیجه گیری، و نتایج بدست آمده و محدوده های تحقیقاتی آینده را ارائه می دهد.
سیستم موجود
MANET اولین بار توسط آژانس پروژه های تحقیقاتی دفاعی پیشرفته (DARPA) در دهه 1970 در زمان آغاز به کار شبکه های بسته رادیویی (PRNET) معرفی شد. در این بخش، شبکه های ادهاک به عنوان مرحله جدیدی از رشد با جمعیت و ایده شبکه بی سیم فاقد زیرساخت ارائه شدند. با این رشد سریع و برنده،مشکلات شبکه های ادهاک مانند مشکل تراکم، امنیت، خودسازماندهی و... هم روزبه روز زیادتر شدند. پروتکل های در دسترس، راه حل هایی برای این مشکلات ارائه کردند که برای از عهده نیازهای صنعت برآمدن کافی نبود. مشکل اصلی دیدگاه اشخاص امروزی، امنیت ارتباطات در MANET است چرا که حوزه های کاربردی این شبکه ها به همه حوزه های زندگی بشر شامل بخش بانکداری، معیارهای هوشمند و غیره می رسد. رمزنگاری برای ایجاد اهداف امنیتی شبکه های ادهاک استفاده می شود چرا که تهدیدات شبکه را افزایش می دهد. شمیر ایده رمزنگاری مبتنی بر هویت را پیشنهاد داد. برمبنای IBC شمیر هر دو گره را میتوان قادر ارتباط امن و تشخیص سیگناتورهای یکدیگر بدون تعویض کلیدهای عمومی یا خصوصی کرد، او پیشنهاد تعویض کلیدهای عمومی با نام و آدرس شبکه اش را می دهد، در حالی که کلید خصوصی توسط تولید کننده کلید خصوصی تولید می شود که کلید را با شناخت برخی اطلاعات خصوصی که آنرا قادر به محاسبه کلید رمز همه کاربران شبکه می کند تولید می کند. بونه و فرانکلین در سال 2001 یک رمز نگاری مبتنی بر هویت را را از ویل پیرینگ پیشنهاد دادند. ادجی و همکارانش در سال 2005 ، OLSR امن را با استفاده از IBCپیشنهاد دادند. همه این کارها و کارهایی که در پایین لیست شده اند دارای موضوعات امنیتی مانند استفاده از سرور امن، امنیت ناکافی و تضمین شده در شبکه هستند.
سفارش ترجمه تخصصی مهندسی کامپیوتر
سفارش ترجمه تخصصی مهندسی کامپیوتر
چارچوب نفوذ تصدیق حرکت از گره های خاصی برای توزیع نفوذ تصدیق استفاده می کند. برای انتخاب گره های این چنینی ، از امنیت و دیگر ویژگی های فیزیکی گره ها استفاده می کند. گره های انتخاب شده این چنینی MOCA نامیده می شوند و کلید ارتباطات شبکه به همه گره ها هستند. چارچوب این چنینی برای ایجاد امنیت خود گره ها مناسب نیست اما آنها امنیت خوبی را برای داده ها و کاربران ایجاد می کنند.
کار یانگ، برای تولید یک مدیریت محلی، که با همسایگان برای ارتباط امن به اشتراک گذاشته می شود می باشد. همسایگان به شکل مستمر رفتار گرهها را در طی مسیریابی و سرویس ارسال بسته نظارت می کنند. اگر رفتار گره ها خوب نباشد، سپس گره نامعتبر است، که می تواند برای ارتباطات آینده بازتولید شود. این الگوریتم بعنوان امنیت لایه شبکه خودسازمانده (SCAN) نامیده می شود که در حفاظت گره های بدخواه در شبکه محافظت می شود واز هیچ نوع از رمزنگاری برای ارتباطات استفاده نمی کند. این مسیریابی چند مسیره را در شبکه ادهاک ساپورت نمی کند. این برای پروتکل مسیریابی ادهاک فاصله بردار مبتنی بر تقاضا پیشنهاد می شود. پروتکل مسیریابی بردار فاصله ادهاک کاملا امن (SEAD) یک تابع هش تک مسیره برای رمزنگاری داده پیشنهاد می دهد و از رمزنگاری متقارن در پروتکل برای حمایت از گره هایی با توان پردازشی محدود استفاده نمی کند. این مشکل رفتار آهسته گرهها در شبکه های ادهاک را مدنظر قرار می دهد و نشان می دهد که گره های شبکه این چنینی می توانند به اندازه امضا کننده های نامتقارن سریع باشند. چون هیچ معیاری برای درجه بندی گره ها برای رفتارهای اشتباه وجود ندارد بنابراین پروتکل این چنینی متمایل به حملات معمول در MANET است. امنیت تحویل داده هم به دلیل از دست دادن مسیریابی چندگانه در دسترس نیست.
3.کار پیشنهادی
از بحث بالا واضح است که مدیریت درست، هرچند هنوزهم موضوعی جدید است و اما باید دوباره و دوباره مد نظر قرار گیرد
مواردی که باید بیشتر مد نظر قرار گیرند اینها هستند:
1. تاثیر گره های ناهمگن بر اطمینان
2. الگوی امنیتی برای افزایش اطمینان در شبکه
3. اطمینان وابسته اجتماعی و زیرساختی
شبکه های بی سیم تاکنون رشد کرده اند و هر گوشه زندگی بشری را لمس کرده اند و در آینده رشد بیشتری خواهند داشت. بنابراین آنها نیاز به توجه به همه جنبه ها مانند
1. امنیت
2. کنترل ازدحام
3. ذخیره انرژی
4. مکانیزم حسگر
5. مسیریابی و غیره
دارند. از مباحث فوق می توان دریافت که بسیاری از محققان تاکنون روز حوزه امنیت بیسیم کار کرده اند و این کارها هنوز هم ادامه دارد.
تحقیقات در این حوزه به دو گروه تقسیم می شود:
1. امنیت در پروتکل های مسیریابی و کاربردهای مشابه امنیت مکانیزمها
2. امنیت داده انتقال داده شده در شبکه
در MANET گره های مختلف به هم و به شبکه های دیگر نزدیک می شوندو بنابراین امنیت یک موضوع ابتدایی در این شبکه هاست. امنیت باید برای موارد زیر مد نظر باشد
- امنیت پروتکل مسیریابی
- امنیت داده
ESR: مسیریابی امن ارتقایافته در این کار پیشنهاد شده است که امنیت پروتکل مسیریابی رابا معتبر سازی شناسایی گره ای که به همه گره های پروتکل توزیع شده است پیشنهاد شده است. کار سراسری ESR به شکل زیر است:
هرگره ای با یک شناسایی اولیه که منحصر به فرد است و یک الگوی شبکه ای خاص دارد شروع می شود. وقتی هر گره ای شروع به ارسال بسته های بروز رسانی به دیگر گره ها می کند، تقاضای اشتراک هویت خود را با سیگننال RTS دارد. گره گیرنده از این هویت برای جور کردن خودش با الگوی هویتی مشابه خودش استفاده می کند. اگر هویت ها جور بودند، گره گیرنده هویت خودرا با گره فرستنده با استفاده از سیگنال CTS به اشتراک می گذارد. سیگنال CTS توسط فرستنده برای بازبینی هویت گره گیرنده استفاده می شود. هردوی گیرنده و فرستنده شروع به ارتباط با استفاده از هویت آنها به عننوان کلید رمزنگاری می کنند.
سفارش ترجمه تخصصی مهندسی کامپیوتر
سفارش ترجمه تخصصی مهندسی کامپیوتر
فرمت فریم برای RTS و CTS بعداز اصلاح، در جدول 4 نمایش داده شده است. RTS شامل فیلد NID است که ID گره حسگری است که می خواهد اطلاعاتی ارسال کند. CTS شامل دوفیلد SNID و RNID است مثلا ID گره فرستنده و گره گیرنده برای بازبینی.
امنیت شبکه با استفاده از شبیه ساز محیط شبکه ورژن 2 چک می شود. توان عملیاتی شبکه در طول تاخیر پایان به پایان برای بسته ای باسایز 256 بایت و 512 بایت محاسبه می شود. شبیه سازی با استفاده از 5، 10، 15، 20،25، 30، 35، 40، 45 و 50 گره انجام می شود.
4. راه اندازی
محیط شبیه سازی
2-NS به عنوان ابزار شبیه سازی خوبی که منبع باز بود و محیط مجازی موثر را آسان میکند در نظر گرفته شد. اسکریپت OTCL/TCL برای ایجاد توپولوژی و انجام شبیه سازی لازم است. برای این کار منابع مختلف دردسترس در اینترنت مطالعه شده و 2-NS آموزش داده شد.
خلاصه ای از 2-NS به شرح زیر است:
به طور کل، شبیه سازهای شبکه سعی در مدلسازی شبکه های دنیای واقعی دارند. ایده اصلی این است که اگر سیستمی بتواند مدلسازی شود، ویژگی های مدل می تواند تغییر کند و نتایج آن می تواند تحلیل شود. چون فرآیند اصلاح، نسبتا ارزان تر از ساخت حقیقی و کامل است، یک تنوع گسترده از سناریوها می تواند با هزینه کمی تحلیل شود(وابسته به ایجاد تغییر در شبکه واقعی).
پارامترهای شبیه سازی
پارامترهای شبیه سازی استفاده شده در جدول 1 نشان داده شده اند
5.نتایج شبیه سازی
شبیه سازی طبق پروتکل 802.11 از IEEE با داشتن گره های مخرب و زمان بعد از انطباق مدل امنیتی پیشنهاد شده در شبکه وروی گره های مخرب انجام شده است. گره های مخرب، مشمول ایجاد تغییرات در به کارگیری پیش فرض هدر های 802.11 بدون کلید و باقی گره ها درون یک کلید طرح ایجاد شده اند می باشند. این کلید در کار پیشنهادی استفاده شده است. توان عملیاتی و تاخیر پایان به پایان برای هردو گرافی که با استفاده از ابزار XGRAPH لینوکس طراحی شده اند محاسبه شده اند. شبیه سازی ها برای دو سایز بسته مختلف 256 بایتی و 512 بایتی انجام شده است. شکل 6 و 7 و 8 گرافی را نشان می دهد که از بسته های256 بایتی برای نرخ تحویل بسته توان عملیاتی و تاخیر پایان به پایان استفاده می کند.
گراف شکل 6 نشان میدهد که توان عملیاتی در همه سناریو های تعداد گره ها به جز سناریو 45 گره ای بهتر است و دلیل این یکسانی میتواند بدلیل توپولوژی تصادفی گره های ایجاد شده برای شبیه سازی باشد.
گراف شکل 7 نشان می دهد که نرخ تحویل بسته در همه سناریو ها بهتر بوده به استثنای سه سناریو که دارای 30 و 35 و 50 گره بودند که دارای تراکم بیشتری بودند وبه دلیل تصادم های بیشترکه موجب از دست رفتن بسته ها می شوند، نرخ خرابی در آنها بیشتر بود. کاهش تند در سناریو 50 گره ای مشاهد شد که می تواند به دلیل انتخاب تصادفی گره های مخرب در شبکه باشد که موجب افزایش تعداد گره های مخرب می شود.
گراف شکل 8 نشان می دهد که تاخیرهای پایان به پایان در شبیه سازی گره ها، ملایم است چرا که توپولوژی های مرسوم شبکه پایان به پایان، اختلافات زیادی را نشان می دهد که در هر شبکه غیر منتظره است. تاخیرهای ثابت هم که برای توپولوژی گره های بالاتر و پایین تر بهتر است در شبیه سازی شبکه پیشنهادی آمده است.
گراف شکل 9 نشان میدهد که توان خروجی، بهتر است به استثنای سناریویی که 30 گره دارد و نتایج مشابه آنها می تو اند به دلیل تصادفی بودن توپولوژی ها باشد .به شکل مشابه، شکل 10 و 11 ،PDR بهبود یافته و تاخیر پایان به پایان را برای بسته هایی باسایز 512 نشان می دهد.
گراف شکل 10 نشان می دهد که نرخ تحویل بسته، بهتر از همه سناریو ها است به استثنای سناریو 20 گره ای که ممکن است به دلیل تعداد تصادفی گره های مخرب باشد.
گراف شکل 11 نشان می ده د که تاخیر پایان به پایان، مشابه MANET های موجود از 2-NS برای بسته هایی با سایز بزرگتر و نیز برابر با همه سناریو هاست. این نشان می دهد که کاربرد کلید پیشنهادی بر مبنای مکانیزم امنیتی پیشرفته به مقدار زیادی روی شبکه های موجود اثرگذار نیست.
سفارش ترجمه تخصصی مهندسی کامپیوتر
سفارش ترجمه تخصصی مهندسی کامپیوتر
6. نتیجه گیری
کار انجام شده، کاندید ایجاد انتخاب های امنیتی بهتر برای MANET های خاص است که در بسیاری از محیط های شرکتی، اداری و شبکه های خصوصی می باشد. شبکه های این چنینی می توانند از کلیدهای طراحی شده برای تشخیص گره های خاص آنها و ایجاد امنیت بهتر برای MANET استفاده شود. به دلیل پردازش های اندکی که روی هر گره محلی انجام شده است ، شبکه های این چنینی کارآیی بهتری نسبت به دیگر مکانیزم های امنیتی و متقارن یا نامتقارن مبتنی بر کلید دارند.
نتایج بدست آمده از شبیه سازی ها امنیت بهتری را نشان میدهد که بر کارآیی ارتباطات MANET اثر گذار است. این کار می تواند در آینده با ایجاد واسط های پویا برای تغییر طرح کلید و امن تر کردن شبکه در برابر خطرات بشری بهبود داده شود.