مقابله با حملات انکار سرویس در شبکه های موردی سیار از...
TRANSCRIPT
دانشکده مهندسی برق و کامپیوترکامپیوترگروه مهندسی
کارشناسی ارشددفاع پایان نامه
مهندسی فناوری اطالعاتمخابرات امنگرایش
عنوان پایان نامه
بیمقابله با حمالت انکار سرویس در شبکه های موردی سیار از طریق بهبود مسیریا
توسطاحمد حقیقی
94بهمن ماه
مشاوراستاد دکتر قاسم میرجلیلی
استاد راهنمادکتر کیارش میزانیان
30از 2
فهرست
شبکه های موردی بی سیمویژگی ها، انواع، کاربرد ها•
MANETمسیریابی در جدولیمسیریابی •بر اساس تقاضامسیریابی •
DSRپروتکل •
MANETامنیت Grayholeو Blackholeحمالت ••CBDS
(MCBDS)روش پیشنهادی
نتیجه گیری
43از2
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
کاربرد هامعرفی
30از 3
Mobile Ad-hoc Network
اتصاالت بی سیم•
فاقد زیرساخت•
آزادی در حرکت•
خودپیگربندی•
توپولوژی پویا•
نصب و راه اندازی سریع و ارزان قیمت•
نتیجه گیری
43از3
MANETبرخی از کاربرد های شبکه های
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
کاربرد هامعرفی
30از 3
امور نظامی•
...(سیل، زلزله و )مدیریت بحران •
کنفرانس ها•
کاربرد خانگی•
سیستم های رای گیری•
نتیجه گیری
43از4
(فعال)جدولی مسیریابی روش های
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Table DrivenOn Demand
30از 3
استفاده از جدول مسیریابی حاوی اطالعات رسیدن به گره ها•
گره ها جداول خود را به روز نگه می دارند•
انندبسته های به روز رسانی تغییرات توپولوژی را به اطالع همه می رس•
ی با پروتکل های این دسته در چگونگی برخورد با تغییرات توپولوژ•
یکدیگر تفاوت دارند
DSR
DSDV WRP GSR FSR HSR ZHLS CGSR
نتیجه گیری
43از5
(واکنشی)مسیریابی بر اساس تقاضا
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Table DrivenOn Demand
30از 3
دادندنوعی کندی را به مسیریابی راه •
تمامی مسیرهای به روز در همه گره ها نگهداری نمی شوند •
باشدز می شوند که به آن ها نیا( کشف)ساخته مسیرها وقتی •
کاهش تعداد بسته های مسیریابی تبادل شده•
DSR
CBRP AODV TORA ABR DSR SSR
نتیجه گیری
43از6
Dynamic Source Routing
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Table DrivenOn Demand
30از 3
•RFC 4728 (2007)
فاز کشف مسیر•
•RREQ
•RREP
فاز نگهداری مسیر•
•Route Error
کوتاه سازی مسیر•
DSR
نتیجه گیری
43از7
Dynamic Source Routing
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Table DrivenOn Demand
30از 3
DSR
S
D
نتیجه گیری
43از8
Dynamic Source Routing
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Table DrivenOn Demand
30از 3
DSR
S
D
نتیجه گیری
43از9
Dynamic Source Routing
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Table DrivenOn Demand
30از 3
DSR
S
D
نتیجه گیری
43از10
Dynamic Source Routing
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Table DrivenOn Demand
30از 3
DSR
S
نتیجه گیری
43از11
Dynamic Source Routing
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Table DrivenOn Demand
30از 3
DSR
S
نتیجه گیری
43از12
Dynamic Source Routing
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Table DrivenOn Demand
30از 3
DSR
S
نتیجه گیری
43از13
Dynamic Source Routing
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Table DrivenOn Demand
30از 3
DSR
S
نتیجه گیری
43از14
Dynamic Source Routing
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Table DrivenOn Demand
30از 3
DSR
S
نتیجه گیری
43از15
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Blackholeبرخی حمالت
30از 3
CBDS
CLASSIFICATION OF MANET ATTACKS
DATA traffic attack
Black-Hole
Cooperative Black-Hole
Gray-Hole
Jellyfish
CONTROL traffic attack
Worm-Hole
HELLO Flood
Bogus Registration
Man in Middle
Rushing
Cache Poisoning
Blackmail
Cooperative Blackmail
Sybil
نتیجه گیری
43از16
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Blackholeبرخی حمالت
30از 3
CBDS
Blackhole/Grayhole attack
S
D
نتیجه گیری
43از17
Blackhole/Grayhole attack
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Blackholeبرخی حمالت
30از 3
CBDS
S
D
نتیجه گیری
43از18
Blackhole/Grayhole attack
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Blackholeبرخی حمالت
30از 3
CBDS
S
D
نتیجه گیری
43از19
Blackhole/Grayhole attack
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Blackholeبرخی حمالت
30از 3
CBDS
S
نتیجه گیری
43از20
Blackhole/Grayhole attack
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Blackholeبرخی حمالت
30از 3
CBDS
S
نتیجه گیری
43از21
Blackhole/Grayhole attack
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Blackholeبرخی حمالت
30از 3
CBDS
S
نتیجه گیری
43از22
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Blackholeبرخی حمالت
30از 3
CBDS
Cooperative Bait Detection Scheme
اولیهبه دام انداختن مرحله ••RREQ ′
•Recheck Message
•Test Packet
اولیهردیابی معکوس مرحله •K′kلیست های •
(Sلیست )مسیر مشکوک •
(Tلیست )مسیر موقتا قابل اعتماد•
رفتن به دفاع واکنشیمرحله •
نتیجه گیری
43از23
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Blackholeبرخی حمالت
30از 3
CBDS
Initial Bait Step
نتیجه گیری
43از24
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
Blackholeبرخی حمالت
30از 3
CBDS
Initial Reverse Tracing Step
نتیجه گیری
43از25
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
MCBDSشبیه سازی
30از 3
نتایج شبیه سازی
CBDSمشکل نرخ مثبت کاذب در تشخیص در
نتیجه گیری
43از26
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
MCBDSشبیه سازی
30از 3
نتایج شبیه سازی
Modified CBDS
اولیهبه دام انداختن مرحله •های ارسالیTest Packetافزودن فاز انتظار برای رسیدن پاسخ •
Test Replyافزودن بسته •
test_replyآستانه زمان انتظار جهت رسیدن پیام•
رسیدهtest_replyآستانه تعداد بسته های •
اولیهردیابی معکوس مرحله •kآدرس گره =>K′kلیست •
حذف عملیات اشتراک و تفاضل•
نتیجه گیری
43از27
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
MCBDSشبیه سازی
30از 3
نتایج شبیه سازی
Modified CBDS
نتیجه گیری
43از28
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
MCBDSشبیه سازی
30از 3
نتایج شبیه سازی
محیط شبیه سازی
NS-2 v. 2.35شبیه ساز •
•Ubuntu 14.04 LTS 32bit (5.3GB RAM _ 2Core 3.5 GHZ)
•4 Category سناریو4و به ازای هر دسته
تعداد گره های بدخواه در هر دسته•
•Category 1بدون گروه بدخواه
•Category 2یک عدد
•Category 3 سه عدد
•Category 4چهل درصد کل گره ها
نتیجه گیری
43از29
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
MCBDSشبیه سازی
30از 3
نتایج شبیه سازی
مولفه مشترک در شبیه سازی
متر500x 500شبیهسازیمحیطاندازه
MACIEEEالیه 802.11
ثانیه100شبیهسازیزمان
Pause)توقفزمان time)0
CBRجریان ترافیک 3دادهایاتصاالتتعداد
بایت512بستههایاندازه
Mbps 2ارسالنرخ
متر250گرههررادیوییشعاع
نتیجه گیری
43از30
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
MCBDSشبیه سازی
30از 3
نتایج شبیه سازی
مولفه های شبیه سازی منحصر به هر سناریو
15153030تعدادگرهها
1111حداقلسرعتهرگره
10301030حداکثرسرعتهرگره
نتیجه گیری
43از31
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
MCBDSشبیه سازی
30از 3
نتایج شبیه سازی
سنجش کاراییمعیارهای
نتیجه گیری
43از32
انتهامیانگین تأخیر انتها به •
گذردهی•
نرخ مثبت کاذب•
𝐹𝑃𝑅 =𝑛(𝑀𝑎𝑙𝑖𝑐𝑖𝑜𝑢𝑠 𝑙𝑖𝑠𝑡)
𝑁𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑆𝑒𝑐𝑢𝑟𝑒 𝑁𝑜𝑑𝑒𝑠
𝐸 =1
𝑛
𝑖=1
𝑛𝑑𝑖
𝑝𝑘𝑡𝑑𝑖
𝑇 =1
𝑛
𝑖=1
𝑛𝑏𝑖𝑡𝑖
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
MCBDSشبیه سازی
30از 3
نتایج شبیه سازی
2و 1دسته های تحت MCBDSو CBDSگذردهی
0
10
20
30
40
50
60
70
80
Thro
ugh
pu
t (M
bp
s)
Category 1 Category 2
Throughput
CBDS MCBDS
نتیجه گیری
43از33
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
MCBDSشبیه سازی
30از 3
نتایج شبیه سازی
4و 3دسته های تحت MCBDSو CBDSگذردهی
0
10
20
30
40
50
60
70
Thro
ugh
pu
t (M
bp
s)
Category 3 Category 4
Throughput
CBDS MCBDS
نتیجه گیری
43از34
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
MCBDSشبیه سازی
30از 3
نتایج شبیه سازی
2و 1دسته های تحت MCBDSو CBDSانتها به انتها در تاخیر
40
50
60
70
80
90
100
110
120
End
-to
-En
d D
ela
y (m
illis
eco
nd
)
Category 1 Category 2
End-to-End Delay
CBDS MCBDS
نتیجه گیری
43از35
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
MCBDSشبیه سازی
30از 3
نتایج شبیه سازی
4و 3دسته های تحت MCBDSو CBDSانتها به انتها در تاخیر
40
50
60
70
80
90
100
110
120
End
-to
-En
d D
ela
y (m
illis
eco
nd
)
Category 3 Category 4
End-to-End Delay
CBDS MCBDS
نتیجه گیری
43از36
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
MCBDSشبیه سازی
30از 3
نتایج شبیه سازی
CBDSنرخ مثبت کاذب در
0
10
20
30
40
50
60
70
80
Category 1 Category 2 Category 3 Category 4
FPR
(p
erce
nt)
False Positive Rate for CBDS
n15_s10 n15_s30 n30_s10 n30_s30
نتیجه گیری
43از37
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
کارهای آیندهنتایج
30از 3
نتیجه گیری
نتیجه گیری
مقاالت مستخرج
کاهش نرخ مثبت کاذب•test_replyافزودن بسته •
test_replyمرحله انتظار جهت دریافت بسته های •
grayholeمقابله با حمالت •
کاهش سربار مسیریابی•RREPکاهش حجم بسته های •
(اشتراک و تفاضل)حذف و خالصه سازی برخی عملیات محاسباتی •
43از38
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
کارهای آیندهنتایج
30از 3
کارهای آینده
نتیجه گیری
مقاالت مستخرج
رسیده به صورت پویاtest_replyمحاسبه آستانه تعداد بسته های •
به صورت پویاαمحاسبه •
43از39
روش پیشنهادیMANETامنیت MANETمسیریابی MANET
کارهای آیندهنتایج
30از 3
مقاالت مستخرج از پایان نامه
نتیجه گیری
مقاالت مستخرج
• A. Haghighi, S. Hajiramezan, and K. Mizanian, “Providing anew method to deal with the Byzantine attack in intrusiondetection system with dynamic hierarchy in MANETs” (inPersian), Second National Conference on AppliedResearch in Computer & Information Technology.CIVILICA, 2014.
• A. Haghighi, K. Mizanian, and G. Mirjalily, “Modified CBDSfor defending against collaborative attacks by maliciousnodes in MANETs.” IEEE 2015, 2nd InternationalConference on Knowledge-Based Engineering andInnovation (KBEI). IEEE, 2015.
43از40
منابع
30از 29 43از41
• Toh, Chai K. Ad hoc mobile wireless networks: protocols and systems.
Pearson Education, 2001.
• Perkins, Charles, Elizabeth Belding-Royer, and Samir Das. Ad hoc on-demand
distance vector (AODV) routing. No. RFC 3561. 2003.
• Johnson, David, Y. Hu, and D. Maltz. The dynamic source routing protocol
(DSR) for mobile ad hoc networks for IPv4. No. RFC 4728. 2007.
• Jhaveri, Rutvij H. "MR-AODV: A solution to mitigate blackhole and grayhole
attacks in AODV based MANETs." Advanced Computing and Communication
Technologies (ACCT), 2013 Third International Conference on. IEEE, 2013.
• Chang, Jian-Ming, et al. "Defending against collaborative attacks by malicious
nodes in MANETs: A cooperative bait detection approach." Systems Journal,
IEEE 9.1 (2015): 65-75.
Q&A
30از 29 43از42