مقالات ترجمه شده دانشگاهی ایران

مسیریابی چند پخشی ایمن مش بیسیم

مسیریابی چند پخشی ایمن مش بیسیم

مسیریابی چند پخشی ایمن مش بیسیم – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات

چگونگی سفارش مقاله

الف – پرداخت وجه بحساب وب سایت ایران ترجمه(شماره حساب)ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.comشامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر --مقالات آماده سفارش داده شده پس از تایید به ایمیل شما ارسال خواهند شد.

قیمت

قیمت این مقاله: 68000 تومان (ایران ترجمه - Irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh

www.irantarjomeh.com

شماره      
۸۰
کد مقاله
COM80
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
سیستم مسیریابی چند پخشی ایمن با عملکرد بالا در شبکه های مش بیسیم
نام انگلیسی
Secure High-Throughput Multicast Routing in Wireless Mesh Networks
تعداد صفحه به فارسی
۷۰
تعداد صفحه به انگلیسی
۱۴
کلمات کلیدی به فارسی
مسیریابی چند پخشی ایمن، شبکه های مش بیسیم
کلمات کلیدی به انگلیسی
Secure High-Throughput Multicast Routing, Wireless Mesh Networks
مرجع به فارسی
دپارتمان مهندسی کامپیوتر، دانشگاه پوردو
مرجع به انگلیسی
Department of Computer Science, Purdue University
کشور
ایالات متحده

 

سیستم مسیریابی چند بخشی ایمن با عملکرد بالا در شبکه های مش بی سیم

چکیده
تحقیقات اخیر در زمینه سیستم مسیریابی چند بخشی برای شبکه های مش بی سیم بر روی رویه‌های متریک / سنجشی متمرکز بوده و بر این مبنا اقدام به ارزیابی کیفیت لینک به منظور به حداکثر رسانی عملکرد کلی سیستم شده است. گره ها می‌بایست در تعامل با یکدیگر به مشارکت پرداخته تا آنکه قابلیت محاسبه متریک مسیر و داده های ارسالی را داشته باشند. این فرضیه که کلیه گرهها صادق/ درستکار بوده و از رفتار درستی در طی محاسبه متریک‌، انتشار و انباشتگی و همچنین در طی فرآیند ارسال داده برخوردار می‌باشند، منجر به بروز پیامدهای غیر قابل انتظاری در شبکه های متخاصم، جائیکه گره های به خطر افتاده عملکرد مغرضانه‌ای را از خود به نمایش می‌گذارند، خواهد شد.
در این تحقیق ما اقدام به بررسی حملات جدید بر علیه  پروتکل های چند بخشی دارای عملکرد بالا در شبکه های مش بی سیم خواهیم نمود. این حملات از رویه های ارزیابی محلی و انباشتگی عمومی سیستم متریک‌ بهره برداری می‌نماید تا به مهاجمین اجازه دهد تا قابلیت جذب مقدار زیادی از ترافیک را داشته باشند. ما نشان می‌دهیم که چنین حملاتی می‌توانند در برابر پروتکل‌های چند بخشی دارای متریک های با عملکرد بالا کاملاً مؤثر باشند. براین اساس، ما نتیجه می‌گیریم که انتخاب مسیر تهاجمی ‌بعنوان یک شمشیر دو لبه مد نظر خواهد بود: بدان معنا ‌که چنین رویه ای در عین آنکه می‌تواند در بحداکثر رسانی عملکرد کلی سیستم موثر باشد، می‌تواند سبب افزایش میزان تأثیر حملات در غیاب مکانیسم های دفاعی نیز شود. دیدگاه ارائه شده از سوی ما جهت رویارویی در برابر این حملات در بر دارنده رویه تشخیص مبتنی بر- سنجش و تکنیک های واکنش مبتنی بر اتهام خواهند بود. این راه حل همچنین گوناگونی‌های شبکه گذرا را در بر داشته و در برابر تلاشها، جهت اکتشاف مکانیزیم دفاعی، یک رل ارتجاعی و بازگشت پذیر را ایفا می‌نماید. یک تحلیل تفصیلی امنیتی در زمینه سیستم دفاعی ما در بردارنده محدودیت‌ها و قیدهای مرتبط با تأثیر حملات خواهد بود. ما هر دو موارد حمله و همچنین دفاع خود را با استفاده از ODMRP، یک پروتکل شاخص چند بخشی برای شبکه های مش بی سیم و SPP، یک انطباق شناخته شده و مناسب متریک تک بخشی ETX، برای مجموعه چند بخشی، در نظر می‌گیریم.

مسیریابی چند پخشی ایمن مش بیسیم

 

۱- مقدمه
شبکه های مش بی سیم (WMNها) بعنوان یک تکنولوژی نوید بخش که ارائه دهنده سرویس های بی سیم با ارتباطات پهنای باند بالا و هزینه پایین است، مد نظر می‌باشد. یک WMN حاوی مجموعه‌ای از مسیریاب‌های بی سیم ایستگایی است که تشکیل دهنده یک ساختار چند جهشی و مجموعه ای از کلایت های سیار می‌باشد که از طریق این چارچوب بی سیم با یکدیگر به برقراری ارتباطات می‌پردازند. کاربردهای بسیاری می‌بایست در WMNها اعمال گردند نظیر انتشارات وبی، فراگیری و آموزش از راه دور، بازیهای آنلاین، ویدیو کنفرانس وانتشارات چند رسانه ای که در پی الگویی دنبال خواهند شد که در آن یک یا چند منبع نسبت به انتشار داده ها به گروهی از گیرندگان در حال تغییر اقدام می‌نمایند. چنین سیستم های کاربردی قابلیت بهره گیری از سرویس های فراهم شده بوسیله پروتکل های مسیریابی چند بخشی را خواهند داشت.
پروتکل های مسیریابی چند بخشی اقدام به ارسال داده ها از یک منبع به مقاصد متعدد، که در یک گروه چند بخشی سازماندهی شده اند، می‌نمایند. در خلال چندین سال اخیر، پروتکل‌های متعددی [۲]–[۸] برای فراهم آوردن سرویس های چند بخشی جهت شبکه های بی سیم چند جهشی پیشنهاد شده اند. در ابتدا، این پروتکل ها برای شبکه های اقتضایی یا ادهاک سیار (MANETها) پیشنهاد شدند، که به طور عمده بر روی قابلیت اتصال پذیری شبکه و استفاده از تعدادی از جهش‌ها (یا شمارش جهش) بین منبع و مقاصد بعنوان سیستم متریک انتخاب مسیر تمرکز داشته‌اند. با این وجود، بسیاری از سیستم های کاربردی که از سرویس های چند بخشی سود می‌برند نیز همچنین دارای ضروریات مرتبط با عملکرد بالا و نیازهای مربوط بدان بوده و به طور کلی شمارش جهش سبب افزایش این عملکرد نخواهد شد [۹], [۱۰]، چرا که چنین مبحثی کیفیت لینک را به حساب نمی‌آورد. با توجه به طبیعت ثابت یا ایستگاهی و قابلیت های افزایش یافته گرهها در شبکه های مش، پروتکل های اخیر [۱۱], [۱۲] بر روی به حداکثر رسانی عملکرد کلی مسیر برمبنای انتخاب مسیرها براساس سیستم های متریکی اقدام می‌نمایند که قابلیت جذب کیفیت لینک های بی سیم را داشته باشند. ما به چنین رویه های سنجشی بعنوان سیستم های متریک کیفیت- لینک یا متریک های دارای عملکرد بالا مراجعه می‌نماییم و پروتکل هایی که از این متریک‌ها استفاده می‌نمایند نیز تحت عنوان پروتکل های دارای عملکرد بالا مورد خطاب قرار می‌گیرند.

مسیریابی چند پخشی ایمن مش بیسیم

 

۲- عملکرد بالای سیستم مسیریابی چند بخشی مبتنی بر مش
ما یک شبکه بی سیم چند جهشی را مد نظر قرار می‌دهیم که در آن گره ها در فرایند ارسال داده ها از گره های دیگر مشارکت می‌نمایند. ما یک پروتکل مسیریابی چند بخشی مبتنی برمش را نیز در نظر می‌گیریم، که در بردارنده مشی می‌باشد که اقدام به اتصال منابع و گیرنده های چند بخشی خواهد نمود. انتخاب مسیر بر مبنای یک رویه متریک طراحی شده جهت به حداکثر رسانی عملکرد خروجی حاصله عملی می‌گردد. ذیلاً، ما رویه های متریک دارای عملکرد بالا، برای سیستم چند بخشی، را مورد بررسی قرار داده، و پس از آن به تفصیل این موضوع را مطالعه می‌نماییم که چگونه چنین متریک هایی در تعامل با پروتکل های چند بخشی مبتنی بر مش عمل می‌نمایند.
الف. متریک های دارای عملکرد بالا
بطور سنتی، پروتکل های مسیریابی از شمارنده جهش بعنوان یک سیستم متریک انتخاب مسیر استفاده نموده اند. با این وجود در شبکه های ایستایی، این رویه به نظر مقادیر حاصله زیر بهینه ای را بدست آورده است، چرا که مسیرها متمایل به شامل نمودن لینک های بی سیم پراتلاف می‌باشند [۱۰], [۲۷]. در نتیجه، در خلال سالیان اخیر، تمرکز تحقیقاتی به سمت سیستم های متریک دارای عملکرد بالا جلب شده است که برمبنای آنها می‌توان اقدام به جستجوی نتیجه حداکثری از طریق انتخاب مسیرها برمبنای کیفیت لینک های بی سیم نمود ( نظیرETX [10]، PP [15]، [۲۷]، RTT [14]). در این متریک ها، کیفیت لینک ها به /–از مجاورین یک گره بوسیله رویه کاوش دوره ای ارزیابی می‌شود. سیستم متریک برای یک مسیر کلی، از طریق مجتمع ساختن متریک های گزارش شده بوسیله گره‌ها بر روی آن مسیر حاصل می‌شود.

مسیریابی چند پخشی ایمن مش بیسیم

 

۳- حملات بر علیه سیستم چند بخشی دارای عملکرد بالا
ما چندین حمله در برابر پروتکل های چند بخشی دارای عملکرد بالارا ارائه می‌دهیم. این حملات تشریح کننده خطر پذیری های بوجود آمده بواسطه استفاده از سیستم های متریک دارای عملکرد بالا می‌باشند. آنها نیازمند منابع اندکی از سوی مهاجم خواهند بود، اما قابلیت به بار آوردن صدمه جدی به عملکرد پروتکل چند بخشی را خواهند داشت. ما در ابتدا مدل تخاصمی را مورد بررسی قرار می‌دهیم و پس از آن هدف ها و جزئیات حملات را به بحث خواهیم گذاشت.
الف مدل تخاصمی
 گره مغرض ممکن است رفتار بیزانتینی (وابسته به روم شرقی)، چه به صورت تنها و یا همراه با گره های مغرض دیگر، را از خود نشان دهند. در این خصوص، ما به هر گونه عملکرد خود سرانه از سوی گره های نامعتبر اشاره داریم که از مشخصه های پروتکل سرپیچی نموده و رفتار بیزانتینی را از خود بروز می‌دهند و بدین سان چنین رفتار خصمانه ای بعنوان تخاصم بیزانسی خوانده می‌شود. مثال هایی از رفتار بیزانسی را میتوان به شرح زیر برشمرد: افت/ انداختن پاکت، رد، تغییر، اجرای مجدد، یا پاکت های  هجومی/ تحت حمله و حملات لانه کرمی.
چنین مقاله ای حملاتی را مد نظر قرار می‌دهد که سطح شبکه را هدف قرار داده و فرض  می‌نماید که مهاجمین کنترل لایه های پایین تر نظیر لایه های فیزیکی یا مک (MAC) را بدست نگرفته اند. ما در نظر می‌گیریم که لایه فیزیکی از تکنیک های پارازیت-ارتجاعی (jamming-resilient) نظیر طیف گسترده دامنه مستقیم (DSSS) (direct sequence spread spectrum) یا طیف گسترده جهش فرکانس (FHSS) (Frequency Hopping Sequence Spectrum ) (همانند مورد موجود در ۸۰۲٫۱۱) استفاده می‌کند. ما حمله سیبیل (Sybil) که می‌توان آنرا با استفاده از تکنیک‌هایی نظیر [۲۹], [۳۰]، بعنوان یک مبحث مکمل برای پروتکل مسیریابی خود، مورد خطاب قرار داد را مد نظر قرار نمی‌دهیم. علاوه براین، موارد مرتبط با ممانعت از تحلیل ترافیک نیز جزء موارد هدف تحقیق ما به شمار نمی‌آیند.
ب. اهداف حمله
ما برروی حملاتی متمرکز می‌شویم که هدف آنها از هم گسیختن یا قطع تحویل داده های چند بخشی می‌باشد. دو هدف برای حمله اصلی که به مهاجم اجازه می‌دهد به این هدف دست یابد فازهای استقرار مسیر و ارسال داده پروتکل است.
حملات مربوط به استقرار مسیر  باعث خواهند شد تا گیرنده ها نتوانند به منابع چند بخشی متصل گردند. در ODMRP-HT، از آنجائیکه هر گیرنده تنها اقدام به فعال سازی یک مسیر واحد به هر منبع می‌نماید، هر مهاجمی‌که در آن مسیر قرار گرفته باشد می‌تواند از استقرار مسیر از طریق دراپینگ / انداختن پیام JOIN REPLY جلوگیری نماید. حملات ارسال داده نیز سبب قطع سرویس مسیریابی از طریق انداختن پاکت های داده می‌شود. در هر دو مورد، میزان مؤثر بودن حمله به طور مستقیم مرتبط با قابلیت مهاجمین در زمینه کنترل انتخاب مسیر و انتخاب شدن بوسیله مسیرها می‌باشند. به طور متعارف، چنین قابلیتی را می‌توان از طریق حملات خاص بی سیم نظیر راشینگ / هجوم و حملات  لانه کرم حاصل آورد. استفاده از متریک های دارای عملکرد بالا به مهاجمین فرصت های بیشتری را اعطا می‌کنند تا بتوانند خود را در مش، از طریق دستکاری در متریک مسیریابی، جای دهند. حملات هجومی و لانه کرمی جزء حملات عمومی ‌در برابر پروتکل‌های مسیریابی بی سیم تلقی می‌شوند که به صورت گسترده ای مورد بررسی قرار گرفته‌اند [۳۱]–[۳۴]. براین مبنا، ذیلاً ما بر روی حملات دستکاری متریک متمرکز خواهیم شد، که تنها جهت اجرا به تلاش اندکی نیاز خواهد داشت و در عین حال کاملاً برای پروتکل زیان آور و مضر می‌باشند.
ج. حملات دستکاری متریک
همانگونه که در بخش ۲ بحث شد، پروتکل های چند بخشی، با استفاده از متریک های دارای عملکرد بالا، آن دسته از مسیرهایی به منبع را ترجیح می‌دهند که به گمان آنها دارای کیفیت بالایی می‌باشند، و براین مبنا آنها سعی خواهند نمود تا از مسیرهایی که از کیفیت پایینی بهره مند می‌باشند اجتناب ‌نمایند. بنابراین، یک استراتژی مناسب برای یک مهاجم به منظور افزایش فرصت های خود جهت انتخاب شدن در گروه ارسال آن است که خود را به منبع  تحت عنوان یک سیستم متریک متناسب ساختگی برای مسیرها معرفی نماید.
د. تأثیر حملات دستکاری متریک بر روی مسیریابی
 حملاتی که ما آنها را تشریح نمودیم به مهاجمین اجازه می‌دهند تا اقدام به جذب و کنترل ترافیک نمایند. بعلاوه، طبیعت اپیدیمک یا فراگیر اشتقاق متریک سبب خواهد شد تا یک حمله فراگیر انتشار یابد، که سبب مسمومیت سیستم های متریک  بسیاری از گره ها در آن شبکه خواهد شد. ما هر دوی این تأثیرات مرتبط با سناریو را در شکل ۳ نشان داده ایم.

مسیریابی چند پخشی ایمن مش بیسیم

 

۴- مسیریابی چند بخشی ایمن با عملکرد بالا
در این بخش ما، نسبت به ارائه پروتکل میسر یابی چند بخشی ایمن خود (S-ODMRP)، که از انباشتگی متریک هایی با عملکرد بالا برخوردار است، اقدام می‌نماییم.
 الف. چارچوب شناسایی
 ما در نظر می‌گیریم که هر کاربر دارای مجوز مربوطه جهت مشارکت بعنوان بخشی از شبکه مش می‌باشد و از جفتی از کلیدهای عمومی ‌و خصوصی و گواهی کلاینت، که کلید عمومی‌آن را به یک شناسه کاربر منحصر بفرد پیوند می‌دهد، برخوردار است. این سیستم باعث ایجاد یک دفاع قابل توجه، در مقابل حملات خارجی، از سوی کاربرانی که جزء بخشی از شبکه به حساب نمی‌آیند، خواهد شد. ما در نظر می‌گیریم که داده‌های منبع مورد شناسایی قرار می‌گیرند، به گونه ای که گیرنده ها قابلت تمایز داده های معتبر از داده های جعلی را خواهند داشت. امر شناسایی و تصدیق داده های منبع به صورت مؤثر و کارا از طریق طرح های موجود نظیر تسلا (TESLA) حاصل می‌شوند [۳۵]. در نهایت، ما وجود یک طرح ریکاوری ایمن گره مجاور را در نظر می‌گیریم [۳۶].
ب. بررسی S-ODMRP
دیدگاه ما متکی به مشاهده این موضوع می‌باشد که صرف نظر از استراتژی حمله، مهاجمین بر روی پروتکل چند بخشی تأثیری نخواهند داشت، به جزء آنکه آنها بتوانند سبب ایجاد افت در ضریب تحویل پاکت (PDR) شوند. بر این مبنا ما یک دیدگاه واکنشی را اتخاذ می‌نماییم که در آن گره های مهاجم از طریق مولفه پروتکل تشخیص مبتنی بر- سنجش مشخص شده و سپس از طریق کاربرد مولفه پروتکل واکنشی مبتنی بر- اتهام، ایزوله یا مجزا خواهند شد. براین مبنا ما در وهله بعد اقدام به تشریح این دو جزء یا مؤلفه خواهیم نمود.
تشخیص حمله مبتنی بر- سنجش. خواه حملات بر مبنای افت تنهای داده ها استوار باشند و یا در ترکیب با دستکاری سیستم متریک، جهت جذب مسیرها، بنیان شده باشند، تاثیر آنها بصورتی است که داده‌ها با نرخی که سازگار با کیفیت مسیر اعلان شده می‌باشد به مقصد تحویل نمی‌شوند. براین مبنا ما یک استراتژی تشخیص حمله عمومی ‌را پیشنهاد می‌نماییم که متکی برقابلیت تشخیص و تمایز بین PDR مورد انتظار (ePDR) و PDR ادراک شده (pPDR) بوسیله گره های درستکار یا صادق می‌باشد. یک گره قابلیت ارزیابی ePDR یک مسیر از ارزش متریک برای آن مسیر را خواهد داشت. بعلاوه، گره مربوطه قابلیت تشخیص pPDR برای یک مسیر، از طریق سنجش نرخی که بر مبنای آن این گره اقدام به دریافت پاکت های داده از گره بالا دست خود در آن مسیر می‌نماید، را نیز خواهد داشت.
ج. تشریح تفصیلی S-ODMRP
جهت تشریح S-ODMRP بصورت تفصیلی، ما از لیست رویه های تشریح شده در شکل ۴ استفاده می‌نماییم. جهت سادگی، ما این تشریح را به یک گروه چند بخشی و یک منبع چند بخشی محدود می‌نماییم. با این وجود، چنین رویه ای را می‌توان به سادگی به گروه های چند بخشی که دارای منابع متعددی نیز می‌باشند تعمیم داد.
د. تأثیر مثبت های کاذب
با وجود آنکه طرح دفاعی ما گوناگونی های معمولی شبکه با پارامتر δ را در نظر می‌گیرد، هنوز نیز این موضوع امکان پذیر خواهد بود که برخی از گره های درستکار به صورت اشتباه مورد اتهام قرار گیرند. ما این موضوع را مورد بحث قرار می‌دهیم که چنین اتهامات مثبت کاذبی دارای تأثیر اندکی بر روی عملکرد سیستم به دو دلیل اصلی  می‌باشند. در ابتدا، تحت اغلب موارد، گره های درستکار  تنها تفاوت اندکی را بر روی PDR بوجود می‌آورند. با توجه به این مورد، حتی در صورتی که آنها به صورت نادرست مورد اتهام قرار گیرند، مدت اتهام آنها نسبتاً کوتاه خواهد بود. دوماً، برای اغلب گیرنده ها مسیرهای افزونه ای به آن منبع وجود دارد.
ه. مسائل اجرایی
۱) انتخاب پارامتر: S-ODMRP دارای ۳ پارامتر قابل تنظیم می‌باشد، آستانه تشخیص حمله δ، ضریب برای مدت اتهام α و ضریب برای React Timer β.
و. تعمیم S-ODMRP
با وجود آنکه ما طرح دفاعی خود، برای پروتکل های چند بخشی دارای عملکرد بالا، با استفاده از سیستم متریک SPP، را تشریح نمودیم، طرح دفاعی ما را می‌توان به سیستم های متریک دارای عملکرد بالای دیگر و همچنین دیگر پروتکل های چند بخشی دارای  عملکرد بالا تعمیم داد.

مسیریابی چند پخشی ایمن مش بیسیم

 

۵- تحلیل امنیتی S-ODMRP
در این بخش، ما اقدام به تحلیل امنیت پروتکل S-ODMRP نموده و قیدها یا کرانه‌هایی را در زمینه تأثیر حمله و همچنین حالت ارتجاعی پروتکل، با توجه به انواع مختلف حملات، مشخص می‌نماییم.
 
الف. تأثیر حمله
ما اقدام به مشخص نمودن کران بالای، مرتبط با تأثیر حمله، بر روی عملکرد کلی S-ODMRP می‌نماییم. در ابتدا ما یک تعریف دقیق در زمینه تأثیر حمله را خواهیم داشت. پس از آن ما دو قضیه را مطرح می‌نماییم که مشخص کننده کران بالای تأثیر حمله می‌باشد و در نهایت ضروریات عملی آنها را مورد بررسی قرار می‌دهیم.
ب. حالت ارتجاعی حمله
ما طرح دفاعی خود را به یک  مؤلفه تشخیص حمله و یک جزء واکنش در برابر حمله تقسیم نموده و اقدام به آنالیز حالت ارتجاعی این دو مؤلفه با توجه به انواع مختلف حملات نمودیم. بر این مبنا، ما نشان می‌دهیم که تکیه مستقیم بر روی رویه‌های نظارتی مرتبط با عملکرد خروجی برای تشخیص حمله، سبب خواهد شد تا مکانیزم دفاعی ما به صورت یک مفهوم آشکار، در زمینه مکانیسم حملات بنیادی، که به وسیله مهاجمین پی ریزی می‌شود، جلوه نماید.

مسیریابی چند پخشی ایمن مش بیسیم

 

۶- ارزیابی تجربی
در این بخش، ما از طریق انجام آزمایشات خطرپذیری متریک پروتکل چند بخشی ارتقا یافته از طریق بررسی تأثیر حملات مختلف و تأثیر مکانیزم های دفاعی خود و سربارهای مرتبط با آن را مورد بررسی قرار می‌دهیم.
الف. روش شناسی تجربی
استقرار شبیه سازی.  ما نسبت به پیاده سازی ODMRP-HT و S-ODMRP، با استفاده از نگارش ODMRP که در شبیه ساز Glomosim موجود می‌باشد، اقدام نمودیم. گره ها به گونه ای استقرار یافته اند که از رادیوهای ۸۰۲٫۱۱ با پهنای باند۲ مگا بیت در ثانیه و محدوده اسمی۲۵۰ متر استفاده نمایند. ما اقدام به شبیه سازی محیط ها با توجه به نحوه استقرار شبکه های مش  نمودیم که در آن از مدل انتشار رادیویی ۲ موجی با مدل اتلاف رایلی (Rayleigh) استفاده شد، که در آن اقدام به مدلسازی محیطی با استفاده از رفلوکترها یا بازتاب دهنده‌های بزرگ، همانند درختان و ساختمان‌ها، جائیکه گیرنده در محدوده دید فرستنده نخواهد بود، شده است.
ب. میزان تأثیر حملات دستکاری متریک
شکل۷ الف معرف تأثیر حمله Drop-Only بر روی پروتکل اصلی ODMRP (عدم استفاده از متریک دارای عملکرد بالا )می‌باشد. این پروتکل کاملاً در برابر حمله حالت ارتجاعی داشته بدان معنا که PDR تنها به میزان ۱۵ درصد، برای۲۰ مهاجم، کاهش می‌یابد. این امر معرف حالت ارتجاعی ذاتی پروتکل های چند بخشی مبتنی بر مش در برابر افت پاکت می‌باشد، چرا که غالباً یک گره دارای مسیرهای متعددی جهت دریافت پاکت یکسانی خواهد بود.
ج. میزان تأثیر سیستم دفاعی
در شکل ۸، ما سودمندی سیستم دفاعی خود (S-ODMRP) در برابر انواع مختلف حملات، در مقایسه با پروتکل نا امن ODMRP-HT را مقایسه می‌کنیم. S-ODMRP تنها از یک کاهش PDR نسبی مرتبط با حالت پایه عدم – حمله (No-Attack) رنج می‌برد. به طور مثال، مجموع ۲۰ مهاجم سبب خواهند شد تا PDR تنها به میزان ۱۲% افت داشته باشد، که به میزان قابل توجهی کمتر از مورد بدون دفاع خواهد بود، که معرف یک کاهش PDR تا میزان۵۵% در حمله GMM-Drop می‌باشد. جهت مشخص نمودن عوامل تصادفی، ما اقدام به انجام یک آزمون-t جفت شده [۳۷] بر روی نتایج نمودیم که معرف آن می‌باشد که S-ODMRP سبب ارتقای PDR برای کلیه انواع حملات خواهد شد، با توجه بدانکه  ارزش- p کمتر از  می‌باشد. برای ۱۰ مهاجم،  S-ODMRP سبب ارتقای PDR متعلق به ODMRP-HT برای Drop-Only، LMM-Drop و GMM-Drop حداقل به میزان ۵/۴ درصد، ۷/۱۶%، ۳۳% همراه با  سطح اطمینان ۹۵% خواهد شد.
د. حالت ارتجاعی دفاع در برابر حملات
مهاجمین ممکن است تلاش نمایند تا اقدام به بهره برداری از مکانیزم اتهام در S-ODMRP نمایند. شکل۹ نشان دهنده آن است که S-ODMRP از قابلیت ارتجاعی بالایی در مقابل حمله       False-Accusation برخوردار می‌باشد، حمله‌ای که در آن مهاجمین به صورت ناروا یکی از گره‌های مجاور خود را متهم می‌سازنند. چنین موردی از طبیعت کنترلی اتهام ها سرچشمه می‌گیرد، که تنها به یک مهاجم اجازه می‌دهد تا اقدام به وارد نمودن اتهام به تنها یک گره درستکار در هر زمان نماید. علاوه براین، همانگونه که در بخش ۴-ب تشریح شد، گره هایی که به نادرست مورد اتهام قرار گرفته و یک متریک خوب را اعلان می‌نمایند قابلیت تداوم ارسال اطلاعات را خواهند داشت.
ه. سربار S-ODMRP
 شکل ۱۰ (الف) و۱۰ (ب) نشان دهنده پهنای باند کنترل و سربار محاسباتی برای S-ODMRP می‌باشد. ما مشاهده می‌نماییم که برای کلیه پیکر بندی های حمله، پهنای باند و سربار محاسباتی در یک سطح ثابت پایین حول و حوش ۹۵/۰ کیلوبیت در ثانیه باقی مانده و میزان  امضاها به میزان ۹/۰ مورد در هر گره / هر ثانیه خواهد بود. به منظور درک منبع بافر سربار، ما اقدام به تحلیل مؤلفه های مختلف سربار نمودیم. نتیجه معرف آن است که این سربار بواسطه واکنش در برابر حملات (نظیر انتشار  پیام های ACCUSATION و RECOVERY) قابل اغماض خواهد بود، چرا که مهاجمین، به هنگامی ‌که تشخیص داده شدند، برای تقریباً مدت زمان طولانی مورد اتهام قرار گرفته اند. حجم این سربار ناشی از سیلاب مقطعی در گستره شبکه و در ارتباط با پاکت های شناسایی JOIN QUERY می‌باشد.

مسیریابی چند پخشی ایمن مش بیسیم

 

۷- تحقیقات مرتبط
تحقیقات مرتبط با مطالعه مشکلات امنیتی خاص مسیریابی چند بخشی، در شبکه های بی سیم نادر می‌باشد، اما در عین حال موارد مستثنی و قابل توجهی در مبحث چارچوب شناسایی بوسیله روی و همکاران [۲۵] و BSMR [26] صورت گرفته است که نقطه تمرکز آنها بر روی حملات داخلی و خارجی در پروتکل معروف چند بخشی MAODV مبتنی بردرخت می‌باشد.
تحقیقات قابل توجهی بر روی امنیت پروتکل های مسیریابی بی سیم تک بخشی صورت گرفته است. برخی از پروتکل های مسیریابی ایمن دارای قابلیت ارتجاعی مطلوبی در برابر حملات بیرونی می‌باشند، نظیر Ariadne [19]، SEAD  [۱۸]، ARAN [20] و تحقیق [۱۷]، که در خلال سالیان اخیر پیشنهاد شده اند.
حملات خاص بی سیم نظیر حمله هجومی سیلابی و حملات لانه کرمی نیز شناسایی شده و تحت بررسی قرار گرفته اند.RAP [31] از این حملات هجومی، ‌از طریق انتظار برای درخواست های متعدد سیلابی و سپس انتخاب تصادفی یکی از آنها جهت ارسال، به جای آنکه غالباً اقدام به ارسال تنها اولین درخواست نماید، جلوگیری نموده است. تکنیک های مرتبط با دفاع در برابر حملات لانه کرمی شامل موارد ذیل هستند: افسارهای بسته (Packet Leashes) [32]، که سبب محدود کردن فاصله ارسال حداکثری با استفاده از زمان یا اطلاعات موقعیت می‌شود، لینک حقیقی (Truelink) [33] که از رویه تصدیق MAC جهت استنتاج این موضوع استفاده می‌نماید که آیا لینکی بین دو گره موجود می‌باشد یا خیر. علاوه براین تحقیقات انجام شده در [۳۴] ، که وابسته به آنتن‌های جهت‌دار می‌باشد.
مشکل حملات داخلی در سیستم های تک بخشی در [۱۹]، [۲۱]- [۲۴] مورد بررسی قرار گرفته‌اند. سیستم نگهبان (Watchdog) [21] نیز گره های متخاصم را از طریق کنترل هر گره و بررسی این موضوع که آیا گره های مجاور قابلیت ارسال پاکت ها به مقاصد دیگر را دارا می‌باشند، مورد تشخیص قرار می‌دهد. SDT [22] و Ariadne  [۱۹] از مسیریابی چند مسیری، جهت ممانعت از آنکه یک گره مغرض بتواند اقدام به انداختن انتخابی پاکت های داده نماید، استفاده می‌نمایند. ODSBR [23]، [۲۴] نیز فراهم آورنده یک حالت ارتجاعی در برابر حملات بیزانسی می‌باشند، که برای این کار از سیستم شناسایی لینک های مغرض، برمبنای تکنیک بازخورد مبتنی بر تصدیق، بهره می‌جوید.

مسیریابی چند پخشی ایمن مش بیسیم

 

۸- نتیجه گیری
ما ضروریات امنیتی استفاده از سیستم های متریک دارای عملکرد بالا در پروتکل های چند بخشی در شبکه های مش بی سیم را مورد بررسی قرار داده‌ایم. علی الخصوص، حملات دستکاری متریک، که از قابلیت به بار آوردن صدمات جدی در شبکه برخوردار می‌باشند، را مشخص نمودیم. چنین حملاتی نه تنها دارای تأثیر مستقیمی ‌بر روی سرویس چند بخشی هستند، بلکه سبب بروز چالش های بیشتری در زمینه دفاع در برابر این حملات، بواسطه تاثیر سمیت متریک آنها، می‌شوند. ما چنین چالش هایی را با بهره گیری از سیستم نوین دفاعی خود بر طرف می‌نماییم که بر مبنای ترکیب سیستم تشخیص حمله مبتنی بر- سنجش و واکنش بر مبنای- اتهام می‌باشد. سیستم دفاعی ما همچنین قابلیت کار با گوناگونی های گذرای شبکه و تلاش های مغرضانه جهت حمله غیر مستقیم به شبکه، از طریق اکتشاف سیستم دفاعی، را دارا می‌باشد. بر این اساس، از طریق انجام آزمایشاتی نشان می‌دهیم که سیستم دفاعی ما در برابر حملات مشخص شده کارایی قابل توجهی داشته و قابلیت نشان دادن واکنش در برابر حملات مغرضانه را خواهد داشت و در عین حال سبب به بار آوردن سربار اندکی نیز خواهد شد.
 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Irantarjomeh
لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.