مقالات ترجمه شده دانشگاهی ایران

سیستم مسیریابی چند پخشی ایمن با عملكرد بالا در شبكه های مش بیسیم

سیستم مسیریابی چند پخشی ایمن با عملكرد بالا در شبكه های مش بیسیم

سیستم مسیریابی چند پخشی ایمن با عملكرد بالا در شبكه های مش بیسیم – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات رایگان

مطالعه 20 الی 100% رایگان مقالات ترجمه شده

1- قابلیت مطالعه رایگان 20 الی 100 درصدی مقالات 2- قابلیت سفارش فایل های این ترجمه با قیمتی مناسب مشتمل بر 3 فایل: pdf انگیسی و فارسی مقاله همراه با msword فارسی -- تذکر: برای استفاده گسترده تر کاربران گرامی از مقالات آماده ترجمه شده، قیمت خرید این مقالات بسیار کمتر از قیمت سفارش ترجمه می باشد.  

چگونگی سفارش

الف – پرداخت وجه بحساب وب سایت ایران ترجمه (شماره حساب) ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.com شامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر -- مقالات آماده سفارش داده شده عرفا در زمان اندک یا حداکثر ظرف مدت چند ساعت به ایمیل شما ارسال خواهند شد. در صورت نیاز فوری از طریق اس ام اس اطلاع دهید.

قیمت

قیمت این مقاله: 28000 تومان (ایران ترجمه - irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh

www.irantarjomeh.com

سیستم مسیریابی چند پخشی ایمن با عملكرد بالا در شبكه های مش بیسیم

شماره      
80
کد مقاله
COM80
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
سیستم مسیریابی چند پخشی ایمن با عملكرد بالا در شبكه های مش بیسیم
نام انگلیسی
Secure High-Throughput Multicast Routing in Wireless Mesh Networks
تعداد صفحه به فارسی
70
تعداد صفحه به انگلیسی
14
کلمات کلیدی به فارسی
مسیریابی چند پخشی ایمن، شبكه های مش بیسیم
کلمات کلیدی به انگلیسی
Secure High-Throughput Multicast Routing, Wireless Mesh Networks
مرجع به فارسی
دپارتمان مهندسی كامپیوتر، دانشگاه پوردو
مرجع به انگلیسی
Department of Computer Science, Purdue University
سال
2008
کشور
ایالات متحده

 

سیستم مسیریابی چند بخشی ایمن با عملكرد بالا در شبكه های مش بی سیم
چكیده
تحقیقات اخیر در زمینه سیستم مسیریابی چند بخشی برای شبكه های مش بی سیم بر روی رویه‌های متریك / سنجشی متمركز بوده و بر این مبنا اقدام به ارزیابی كیفیت لینك به منظور به حداكثر رسانی عملكرد كلی سیستم شده است. گره ها می‌بایست در تعامل با یكدیگر به مشاركت پرداخته تا آنكه قابلیت محاسبه متریك مسیر و داده های ارسالی را داشته باشند. این فرضیه كه كلیه گرهها صادق/ درستكار بوده و از رفتار درستی در طی محاسبه متریك‌، انتشار و انباشتگی و همچنین در طی فرآیند ارسال داده برخوردار می‌باشند، منجر به بروز پیامدهای غیر قابل انتظاری در شبكه های متخاصم، جائیكه گره های به خطر افتاده عملكرد مغرضانه‌ای را از خود به نمایش می‌گذارند، خواهد شد.
در این تحقیق ما اقدام به بررسی حملات جدید بر علیه  پروتكل های چند بخشی دارای عملكرد بالا در شبكه های مش بی سیم خواهیم نمود. این حملات از رویه های ارزیابی محلی و انباشتگی عمومی سیستم متریك‌ بهره برداری می‌نماید تا به مهاجمین اجازه دهد تا قابلیت جذب مقدار زیادی از ترافیك را داشته باشند. ما نشان می‌دهیم كه چنین حملاتی می‌توانند در برابر پروتكل‌های چند بخشی دارای متریك های با عملكرد بالا كاملاً مؤثر باشند. براین اساس، ما نتیجه می‌گیریم كه انتخاب مسیر تهاجمی ‌بعنوان یك شمشیر دو لبه مد نظر خواهد بود: بدان معنا ‌كه چنین رویه ای در عین آنكه می‌تواند در بحداكثر رسانی عملكرد كلی سیستم موثر باشد، می‌تواند سبب افزایش میزان تأثیر حملات در غیاب مكانیسم های دفاعی نیز شود. دیدگاه ارائه شده از سوی ما جهت رویارویی در برابر این حملات در بر دارنده رویه تشخیص مبتنی بر- سنجش و تكنیك های واكنش مبتنی بر اتهام خواهند بود. این راه حل همچنین گوناگونی‌های شبكه گذرا را در بر داشته و در برابر تلاشها، جهت اكتشاف مكانیزیم دفاعی، یك رل ارتجاعی و بازگشت پذیر را ایفا می‌نماید. یك تحلیل تفصیلی امنیتی در زمینه سیستم دفاعی ما در بردارنده محدودیت‌ها و قیدهای مرتبط با تأثیر حملات خواهد بود. ما هر دو موارد حمله و همچنین دفاع خود را با استفاده از ODMRP، یك پروتكل شاخص چند بخشی برای شبكه های مش بی سیم و SPP، یك انطباق شناخته شده و مناسب متریك تك بخشی ETX، برای مجموعه چند بخشی، در نظر می‌گیریم.
1- مقدمه
شبكه های مش بی سیم (WMNها) بعنوان یك تكنولوژی نوید بخش كه ارائه دهنده سرویس های بی سیم با ارتباطات پهنای باند بالا و هزینه پایین است، مد نظر می‌باشد. یك WMN حاوی مجموعه‌ای از مسیریاب‌های بی سیم ایستگایی است كه تشكیل دهنده یك ساختار چند جهشی و مجموعه ای از كلایت های سیار می‌باشد كه از طریق این چارچوب بی سیم با یكدیگر به برقراری ارتباطات می‌پردازند. كاربردهای بسیاری می‌بایست در WMNها اعمال گردند نظیر انتشارات وبی، فراگیری و آموزش از راه دور، بازیهای آنلاین، ویدیو كنفرانس وانتشارات چند رسانه ای كه در پی الگویی دنبال خواهند شد كه در آن یك یا چند منبع نسبت به انتشار داده ها به گروهی از گیرندگان در حال تغییر اقدام می‌نمایند. چنین سیستم های كاربردی قابلیت بهره گیری از سرویس های فراهم شده بوسیله پروتكل های مسیریابی چند بخشی را خواهند داشت.
پروتكل های مسیریابی چند بخشی اقدام به ارسال داده ها از یك منبع به مقاصد متعدد، كه در یك گروه چند بخشی سازماندهی شده اند، می‌نمایند. در خلال چندین سال اخیر، پروتكل‌های متعددی [2]–[8] برای فراهم آوردن سرویس های چند بخشی جهت شبكه های بی سیم چند جهشی پیشنهاد شده اند. در ابتدا، این پروتكل ها برای شبكه های اقتضایی یا ادهاك سیار (MANETها) پیشنهاد شدند، كه به طور عمده بر روی قابلیت اتصال پذیری شبكه و استفاده از تعدادی از جهش‌ها (یا شمارش جهش) بین منبع و مقاصد بعنوان سیستم متریك انتخاب مسیر تمركز داشته‌اند. با این وجود، بسیاری از سیستم های كاربردی كه از سرویس های چند بخشی سود می‌برند نیز همچنین دارای ضروریات مرتبط با عملكرد بالا و نیازهای مربوط بدان بوده و به طور كلی شمارش جهش سبب افزایش این عملكرد نخواهد شد [9], [10]، چرا كه چنین مبحثی كیفیت لینك را به حساب نمی‌آورد. با توجه به طبیعت ثابت یا ایستگاهی و قابلیت های افزایش یافته گرهها در شبكه های مش، پروتكل های اخیر [11], [12] بر روی به حداكثر رسانی عملكرد كلی مسیر برمبنای انتخاب مسیرها براساس سیستم های متریكی اقدام می‌نمایند كه قابلیت جذب كیفیت لینك های بی سیم را داشته باشند. ما به چنین رویه های سنجشی بعنوان سیستم های متریك كیفیت- لینك یا متریك های دارای عملكرد بالا مراجعه می‌نماییم و پروتكل هایی كه از این متریك‌ها استفاده می‌نمایند نیز تحت عنوان پروتكل های دارای عملكرد بالا مورد خطاب قرار می‌گیرند.
2- عملكرد بالای سیستم مسیریابی چند بخشی مبتنی بر مش
ما یك شبكه بی سیم چند جهشی را مد نظر قرار می‌دهیم كه در آن گره ها در فرایند ارسال داده ها از گره های دیگر مشاركت می‌نمایند. ما یك پروتكل مسیریابی چند بخشی مبتنی برمش را نیز در نظر می‌گیریم، كه در بردارنده مشی می‌باشد كه اقدام به اتصال منابع و گیرنده های چند بخشی خواهد نمود. انتخاب مسیر بر مبنای یك رویه متریك طراحی شده جهت به حداكثر رسانی عملكرد خروجی حاصله عملی می‌گردد. ذیلاً، ما رویه های متریك دارای عملكرد بالا، برای سیستم چند بخشی، را مورد بررسی قرار داده، و پس از آن به تفصیل این موضوع را مطالعه می‌نماییم كه چگونه چنین متریك هایی در تعامل با پروتكل های چند بخشی مبتنی بر مش عمل می‌نمایند.
الف. متریك های دارای عملكرد بالا
بطور سنتی، پروتكل های مسیریابی از شمارنده جهش بعنوان یك سیستم متریك انتخاب مسیر استفاده نموده اند. با این وجود در شبكه های ایستایی، این رویه به نظر مقادیر حاصله زیر بهینه ای را بدست آورده است، چرا كه مسیرها متمایل به شامل نمودن لینك های بی سیم پراتلاف می‌باشند [10], [27]. در نتیجه، در خلال سالیان اخیر، تمركز تحقیقاتی به سمت سیستم های متریك دارای عملكرد بالا جلب شده است كه برمبنای آنها می‌توان اقدام به جستجوی نتیجه حداكثری از طریق انتخاب مسیرها برمبنای كیفیت لینك های بی سیم نمود ( نظیرETX [10]، PP [15]، [27]، RTT [14]). در این متریك ها، كیفیت لینك ها به /–از مجاورین یك گره بوسیله رویه كاوش دوره ای ارزیابی می‌شود. سیستم متریك برای یك مسیر كلی، از طریق مجتمع ساختن متریك های گزارش شده بوسیله گره‌ها بر روی آن مسیر حاصل می‌شود.
3- حملات بر علیه سیستم چند بخشی دارای عملکرد بالا
ما چندین حمله در برابر پروتکل های چند بخشی دارای عملکرد بالارا ارائه می‌دهیم. این حملات تشریح کننده خطر پذیری های بوجود آمده بواسطه استفاده از سیستم های متریک دارای عملکرد بالا می‌باشند. آنها نیازمند منابع اندکی از سوی مهاجم خواهند بود، اما قابلیت به بار آوردن صدمه جدی به عملکرد پروتکل چند بخشی را خواهند داشت. ما در ابتدا مدل تخاصمی را مورد بررسی قرار می‌دهیم و پس از آن هدف ها و جزئیات حملات را به بحث خواهیم گذاشت.
الف مدل تخاصمی
 گره مغرض ممکن است رفتار بیزانتینی (وابسته به روم شرقی)، چه به صورت تنها و یا همراه با گره های مغرض دیگر، را از خود نشان دهند. در این خصوص، ما به هر گونه عملکرد خود سرانه از سوی گره های نامعتبر اشاره داریم که از مشخصه های پروتکل سرپیچی نموده و رفتار بیزانتینی را از خود بروز می‌دهند و بدین سان چنین رفتار خصمانه ای بعنوان تخاصم بیزانسی خوانده می‌شود. مثال هایی از رفتار بیزانسی را میتوان به شرح زیر برشمرد: افت/ انداختن پاكت، رد، تغییر، اجرای مجدد، یا پاکت های  هجومی/ تحت حمله و حملات لانه كرمی.
چنین مقاله ای حملاتی را مد نظر قرار می‌دهد که سطح شبکه را هدف قرار داده و فرض  می‌نماید که مهاجمین کنترل لایه های پایین تر نظیر لایه های فیزیکی یا مک (MAC) را بدست نگرفته اند. ما در نظر می‌گیریم که لایه فیزیکی از تکنیک های پارازیت-ارتجاعی (jamming-resilient) نظیر طیف گسترده دامنه مستقیم (DSSS) (direct sequence spread spectrum) یا طیف گسترده جهش فركانس (FHSS) (Frequency Hopping Sequence Spectrum ) (همانند مورد موجود در 802.11) استفاده می‌کند. ما حمله سیبیل (Sybil) که می‌توان آنرا با استفاده از تکنیک‌هایی نظیر [29], [30]، بعنوان یك مبحث مكمل برای پروتكل مسیریابی خود، مورد خطاب قرار داد را مد نظر قرار نمی‌دهیم. علاوه براین، موارد مرتبط با ممانعت از تحلیل ترافیک نیز جزء موارد هدف تحقیق ما به شمار نمی‌آیند.
ب. اهداف حمله
ما برروی حملاتی متمرکز می‌شویم که هدف آنها از هم گسیختن یا قطع تحویل داده های چند بخشی می‌باشد. دو هدف برای حمله اصلی که به مهاجم اجازه می‌دهد به این هدف دست یابد فازهای استقرار مسیر و ارسال داده پروتکل است.
حملات مربوط به استقرار مسیر  باعث خواهند شد تا گیرنده ها نتوانند به منابع چند بخشی متصل گردند. در ODMRP-HT، از آنجائیکه هر گیرنده تنها اقدام به فعال سازی یک مسیر واحد به هر منبع می‌نماید، هر مهاجمی‌که در آن مسیر قرار گرفته باشد می‌تواند از استقرار مسیر از طریق دراپینگ / انداختن پیام JOIN REPLY جلوگیری نماید. حملات ارسال داده نیز سبب قطع سرویس مسیریابی از طریق انداختن پاکت های داده می‌شود. در هر دو مورد، میزان مؤثر بودن حمله به طور مستقیم مرتبط با قابلیت مهاجمین در زمینه کنترل انتخاب مسیر و انتخاب شدن بوسیله مسیرها می‌باشند. به طور متعارف، چنین قابلیتی را می‌توان از طریق حملات خاص بی سیم نظیر راشینگ / هجوم و حملات  لانه کرم حاصل آورد. استفاده از متریک های دارای عملکرد بالا به مهاجمین فرصت های بیشتری را اعطا می‌کنند تا بتوانند خود را در مش، از طریق دستکاری در متریک مسیریابی، جای دهند. حملات هجومی و لانه کرمی جزء حملات عمومی ‌در برابر پروتکل‌های مسیریابی بی سیم تلقی می‌شوند که به صورت گسترده ای مورد بررسی قرار گرفته‌اند [31]–[34]. براین مبنا، ذیلاً ما بر روی حملات دستکاری متریک متمرکز خواهیم شد، که تنها جهت اجرا به تلاش اندکی نیاز خواهد داشت و در عین حال کاملاً برای پروتکل زیان آور و مضر می‌باشند.
ج. حملات دستکاری متریک
همانگونه که در بخش 2 بحث شد، پروتکل های چند بخشی، با استفاده از متریک های دارای عملکرد بالا، آن دسته از مسیرهایی به منبع را ترجیح می‌دهند که به گمان آنها دارای کیفیت بالایی می‌باشند، و براین مبنا آنها سعی خواهند نمود تا از مسیرهایی که از کیفیت پایینی بهره مند می‌باشند اجتناب ‌نمایند. بنابراین، یک استراتژی مناسب برای یک مهاجم به منظور افزایش فرصت های خود جهت انتخاب شدن در گروه ارسال آن است که خود را به منبع  تحت عنوان یک سیستم متریک متناسب ساختگی برای مسیرها معرفی نماید.
د. تأثیر حملات دستکاری متریک بر روی مسیریابی
 حملاتی که ما آنها را تشریح نمودیم به مهاجمین اجازه می‌دهند تا اقدام به جذب و کنترل ترافیک نمایند. بعلاوه، طبیعت اپیدیمک یا فراگیر اشتقاق متریک سبب خواهد شد تا یک حمله فراگیر انتشار یابد، که سبب مسمومیت سیستم های متریک  بسیاری از گره ها در آن شبکه خواهد شد. ما هر دوی این تأثیرات مرتبط با سناریو را در شکل 3 نشان داده ایم.
4- مسیریابی چند بخشی ایمن با عملکرد بالا
در این بخش ما، نسبت به ارائه پروتکل میسر یابی چند بخشی ایمن خود (S-ODMRP)، که از انباشتگی متریک هایی با عملکرد بالا برخوردار است، اقدام می‌نماییم.
 الف. چارچوب شناسایی
 ما در نظر می‌گیریم که هر کاربر دارای مجوز مربوطه جهت مشارکت بعنوان بخشی از شبکه مش می‌باشد و از جفتی از کلیدهای عمومی ‌و خصوصی و گواهی کلاینت، که کلید عمومی‌آن را به یک شناسه کاربر منحصر بفرد پیوند می‌دهد، برخوردار است. این سیستم باعث ایجاد یك دفاع قابل توجه، در مقابل حملات خارجی، از سوی کاربرانی که جزء بخشی از شبکه به حساب نمی‌آیند، خواهد شد. ما در نظر می‌گیریم که داده‌های منبع مورد شناسایی قرار می‌گیرند، به گونه ای که گیرنده ها قابلت تمایز داده های معتبر از داده های جعلی را خواهند داشت. امر شناسایی و تصدیق داده های منبع به صورت مؤثر و کارا از طریق طرح های موجود نظیر تسلا (TESLA) حاصل می‌شوند [35]. در نهایت، ما وجود یک طرح ریکاوری ایمن گره مجاور را در نظر می‌گیریم [36].
ب. بررسی S-ODMRP
دیدگاه ما متکی به مشاهده این موضوع می‌باشد که صرف نظر از استراتژی حمله، مهاجمین بر روی پروتکل چند بخشی تأثیری نخواهند داشت، به جزء آنکه آنها بتوانند سبب ایجاد افت در ضریب تحویل پاکت (PDR) شوند. بر این مبنا ما یک دیدگاه واکنشی را اتخاذ می‌نماییم که در آن گره های مهاجم از طریق مولفه پروتکل تشخیص مبتنی بر- سنجش مشخص شده و سپس از طریق کاربرد مولفه پروتکل واکنشی مبتنی بر- اتهام، ایزوله یا مجزا خواهند شد. براین مبنا ما در وهله بعد اقدام به تشریح این دو جزء یا مؤلفه خواهیم نمود.
تشخیص حمله مبتنی بر- سنجش. خواه حملات بر مبنای افت تنهای داده ها استوار باشند و یا در ترکیب با دستکاری سیستم متریک، جهت جذب مسیرها، بنیان شده باشند، تاثیر آنها بصورتی است كه داده‌ها با نرخی که سازگار با کیفیت مسیر اعلان شده می‌باشد به مقصد تحویل نمی‌شوند. براین مبنا ما یک استراتژی تشخیص حمله عمومی ‌را پیشنهاد می‌نماییم که متکی برقابلیت تشخیص و تمایز بین PDR مورد انتظار (ePDR) و PDR ادراک شده (pPDR) بوسیله گره های درستكار یا صادق می‌باشد. یک گره قابلیت ارزیابی ePDR یک مسیر از ارزش متریک برای آن مسیر را خواهد داشت. بعلاوه، گره مربوطه قابلیت تشخیص pPDR برای یک مسیر، از طریق سنجش نرخی که بر مبنای آن این گره اقدام به دریافت پاکت های داده از گره بالا دست خود در آن مسیر می‌نماید، را نیز خواهد داشت.
ج. تشریح تفصیلی S-ODMRP
جهت تشریح S-ODMRP بصورت تفصیلی، ما از لیست رویه های تشریح شده در شكل 4 استفاده می‌نماییم. جهت سادگی، ما این تشریح را به یك گروه چند بخشی و یك منبع چند بخشی محدود می‌نماییم. با این وجود، چنین رویه ای را می‌توان به سادگی به گروه های چند بخشی كه دارای منابع متعددی نیز می‌باشند تعمیم داد.
د. تأثیر مثبت های كاذب
با وجود آنکه طرح دفاعی ما گوناگونی های معمولی شبکه با پارامتر δ را در نظر می‌گیرد، هنوز نیز این موضوع امکان پذیر خواهد بود که برخی از گره های درستكار به صورت اشتباه مورد اتهام قرار گیرند. ما این موضوع را مورد بحث قرار می‌دهیم که چنین اتهامات مثبت كاذبی دارای تأثیر اندکی بر روی عملکرد سیستم به دو دلیل اصلی  می‌باشند. در ابتدا، تحت اغلب موارد، گره های درستكار  تنها تفاوت اندکی را بر روی PDR بوجود می‌آورند. با توجه به این مورد، حتی در صورتی که آنها به صورت نادرست مورد اتهام قرار گیرند، مدت اتهام آنها نسبتاً کوتاه خواهد بود. دوماً، برای اغلب گیرنده ها مسیرهای افزونه ای به آن منبع وجود دارد.
ه. مسائل اجرایی
1) انتخاب پارامتر: S-ODMRP دارای 3 پارامتر قابل تنظیم می‌باشد، آستانه تشخیص حمله δ، ضریب برای مدت اتهام α و ضریب برای React Timer β.
و. تعمیم S-ODMRP
با وجود آنکه ما طرح دفاعی خود، برای پروتکل های چند بخشی دارای عملکرد بالا، با استفاده از سیستم متریک SPP، را تشریح نمودیم، طرح دفاعی ما را می‌توان به سیستم های متریک دارای عملکرد بالای دیگر و همچنین دیگر پروتکل های چند بخشی دارای  عملکرد بالا تعمیم داد.
5- تحلیل امنیتی S-ODMRP
در این بخش، ما اقدام به تحلیل امنیت پروتکل S-ODMRP نموده و قیدها یا كرانه‌هایی را در زمینه تأثیر حمله و همچنین حالت ارتجاعی پروتکل، با توجه به انواع مختلف حملات، مشخص می‌نماییم.
 
الف. تأثیر حمله
ما اقدام به مشخص نمودن کران بالای، مرتبط با تأثیر حمله، بر روی عملکرد کلی S-ODMRP می‌نماییم. در ابتدا ما یک تعریف دقیق در زمینه تأثیر حمله را خواهیم داشت. پس از آن ما دو قضیه را مطرح می‌نماییم که مشخص كننده کران بالای تأثیر حمله می‌باشد و در نهایت ضروریات عملی آنها را مورد بررسی قرار می‌دهیم.
ب. حالت ارتجاعی حمله
ما طرح دفاعی خود را به یك  مؤلفه تشخیص حمله و یك جزء واكنش در برابر حمله تقسیم نموده و اقدام به آنالیز حالت ارتجاعی این دو مؤلفه با توجه به انواع مختلف حملات نمودیم. بر این مبنا، ما نشان می‌دهیم كه تكیه مستقیم بر روی رویه‌های نظارتی مرتبط با عملكرد خروجی برای تشخیص حمله، سبب خواهد شد تا مكانیزم دفاعی ما به صورت یك مفهوم آشكار، در زمینه مكانیسم حملات بنیادی، كه به وسیله مهاجمین پی ریزی می‌شود، جلوه نماید.
6- ارزیابی تجربی
در این بخش، ما از طریق انجام آزمایشات خطرپذیری متریك پروتكل چند بخشی ارتقا یافته از طریق بررسی تأثیر حملات مختلف و تأثیر مكانیزم های دفاعی خود و سربارهای مرتبط با آن را مورد بررسی قرار می‌دهیم.
الف. روش شناسی تجربی
استقرار شبیه سازی.  ما نسبت به پیاده سازی ODMRP-HT و S-ODMRP، با استفاده از نگارش ODMRP كه در شبیه ساز Glomosim موجود می‌باشد، اقدام نمودیم. گره ها به گونه ای استقرار یافته اند كه از رادیوهای 802.11 با پهنای باند2 مگا بیت در ثانیه و محدوده اسمی250 متر استفاده نمایند. ما اقدام به شبیه سازی محیط ها با توجه به نحوه استقرار شبكه های مش  نمودیم كه در آن از مدل انتشار رادیویی 2 موجی با مدل اتلاف رایلی (Rayleigh) استفاده شد، كه در آن اقدام به مدلسازی محیطی با استفاده از رفلوكترها یا بازتاب دهنده‌های بزرگ، همانند درختان و ساختمان‌ها، جائیكه گیرنده در محدوده دید فرستنده نخواهد بود، شده است.
ب. میزان تأثیر حملات دستكاری متریك
شكل7 الف معرف تأثیر حمله Drop-Only بر روی پروتكل اصلی ODMRP (عدم استفاده از متریك دارای عملكرد بالا )می‌باشد. این پروتكل كاملاً در برابر حمله حالت ارتجاعی داشته بدان معنا كه PDR تنها به میزان 15 درصد، برای20 مهاجم، كاهش می‌یابد. این امر معرف حالت ارتجاعی ذاتی پروتكل های چند بخشی مبتنی بر مش در برابر افت پاكت می‌باشد، چرا كه غالباً یك گره دارای مسیرهای متعددی جهت دریافت پاكت یكسانی خواهد بود.
ج. میزان تأثیر سیستم دفاعی
در شكل 8، ما سودمندی سیستم دفاعی خود (S-ODMRP) در برابر انواع مختلف حملات، در مقایسه با پروتكل نا امن ODMRP-HT را مقایسه می‌كنیم. S-ODMRP تنها از یك كاهش PDR نسبی مرتبط با حالت پایه عدم – حمله (No-Attack) رنج می‌برد. به طور مثال، مجموع 20 مهاجم سبب خواهند شد تا PDR تنها به میزان 12% افت داشته باشد، كه به میزان قابل توجهی كمتر از مورد بدون دفاع خواهد بود، كه معرف یك كاهش PDR تا میزان55% در حمله GMM-Drop می‌باشد. جهت مشخص نمودن عوامل تصادفی، ما اقدام به انجام یك آزمون-t جفت شده [37] بر روی نتایج نمودیم كه معرف آن می‌باشد كه S-ODMRP سبب ارتقای PDR برای كلیه انواع حملات خواهد شد، با توجه بدانكه  ارزش- p كمتر از  می‌باشد. برای 10 مهاجم،  S-ODMRP سبب ارتقای PDR متعلق به ODMRP-HT برای Drop-Only، LMM-Drop و GMM-Drop حداقل به میزان 5/4 درصد، 7/16%، 33% همراه با  سطح اطمینان 95% خواهد شد.
د. حالت ارتجاعی دفاع در برابر حملات
مهاجمین ممكن است تلاش نمایند تا اقدام به بهره برداری از مكانیزم اتهام در S-ODMRP نمایند. شكل9 نشان دهنده آن است كه S-ODMRP از قابلیت ارتجاعی بالایی در مقابل حمله       False-Accusation برخوردار می‌باشد، حمله‌ای كه در آن مهاجمین به صورت ناروا یكی از گره‌های مجاور خود را متهم می‌سازنند. چنین موردی از طبیعت كنترلی اتهام ها سرچشمه می‌گیرد، كه تنها به یك مهاجم اجازه می‌دهد تا اقدام به وارد نمودن اتهام به تنها یك گره درستكار در هر زمان نماید. علاوه براین، همانگونه كه در بخش 4-ب تشریح شد، گره هایی كه به نادرست مورد اتهام قرار گرفته و یك متریك خوب را اعلان می‌نمایند قابلیت تداوم ارسال اطلاعات را خواهند داشت.
ه. سربار S-ODMRP
 شكل 10 (الف) و10 (ب) نشان دهنده پهنای باند كنترل و سربار محاسباتی برای S-ODMRP می‌باشد. ما مشاهده می‌نماییم كه برای كلیه پیكر بندی های حمله، پهنای باند و سربار محاسباتی در یك سطح ثابت پایین حول و حوش 95/0 كیلوبیت در ثانیه باقی مانده و میزان  امضاها به میزان 9/0 مورد در هر گره / هر ثانیه خواهد بود. به منظور درك منبع بافر سربار، ما اقدام به تحلیل مؤلفه های مختلف سربار نمودیم. نتیجه معرف آن است كه این سربار بواسطه واكنش در برابر حملات (نظیر انتشار  پیام های ACCUSATION و RECOVERY) قابل اغماض خواهد بود، چرا كه مهاجمین، به هنگامی ‌كه تشخیص داده شدند، برای تقریباً مدت زمان طولانی مورد اتهام قرار گرفته اند. حجم این سربار ناشی از سیلاب مقطعی در گستره شبكه و در ارتباط با پاكت های شناسایی JOIN QUERY می‌باشد.
7- تحقیقات مرتبط
تحقیقات مرتبط با مطالعه مشكلات امنیتی خاص مسیریابی چند بخشی، در شبكه های بی سیم نادر می‌باشد، اما در عین حال موارد مستثنی و قابل توجهی در مبحث چارچوب شناسایی بوسیله روی و همكاران [25] و BSMR [26] صورت گرفته است كه نقطه تمركز آنها بر روی حملات داخلی و خارجی در پروتكل معروف چند بخشی MAODV مبتنی بردرخت می‌باشد.
تحقیقات قابل توجهی بر روی امنیت پروتكل های مسیریابی بی سیم تك بخشی صورت گرفته است. برخی از پروتكل های مسیریابی ایمن دارای قابلیت ارتجاعی مطلوبی در برابر حملات بیرونی می‌باشند، نظیر Ariadne [19]، SEAD  [18]، ARAN [20] و تحقیق [17]، كه در خلال سالیان اخیر پیشنهاد شده اند.
حملات خاص بی سیم نظیر حمله هجومی سیلابی و حملات لانه كرمی نیز شناسایی شده و تحت بررسی قرار گرفته اند.RAP [31] از این حملات هجومی، ‌از طریق انتظار برای درخواست های متعدد سیلابی و سپس انتخاب تصادفی یكی از آنها جهت ارسال، به جای آنكه غالباً اقدام به ارسال تنها اولین درخواست نماید، جلوگیری نموده است. تكنیك های مرتبط با دفاع در برابر حملات لانه كرمی شامل موارد ذیل هستند: افسارهای بسته (Packet Leashes) [32]، كه سبب محدود كردن فاصله ارسال حداكثری با استفاده از زمان یا اطلاعات موقعیت می‌شود، لینك حقیقی (Truelink) [33] كه از رویه تصدیق MAC جهت استنتاج این موضوع استفاده می‌نماید كه آیا لینكی بین دو گره موجود می‌باشد یا خیر. علاوه براین تحقیقات انجام شده در [34] ، كه وابسته به آنتن‌های جهت‌دار می‌باشد.
مشكل حملات داخلی در سیستم های تك بخشی در [19]، [21]- [24] مورد بررسی قرار گرفته‌اند. سیستم نگهبان (Watchdog) [21] نیز گره های متخاصم را از طریق كنترل هر گره و بررسی این موضوع كه آیا گره های مجاور قابلیت ارسال پاكت ها به مقاصد دیگر را دارا می‌باشند، مورد تشخیص قرار می‌دهد. SDT [22] و Ariadne  [19] از مسیریابی چند مسیری، جهت ممانعت از آنكه یك گره مغرض بتواند اقدام به انداختن انتخابی پاكت های داده نماید، استفاده می‌نمایند. ODSBR [23]، [24] نیز فراهم آورنده یك حالت ارتجاعی در برابر حملات بیزانسی می‌باشند، كه برای این كار از سیستم شناسایی لینك های مغرض، برمبنای تكنیك بازخورد مبتنی بر تصدیق، بهره می‌جوید.
8- نتیجه گیری
ما ضروریات امنیتی استفاده از سیستم های متریك دارای عملكرد بالا در پروتكل های چند بخشی در شبكه های مش بی سیم را مورد بررسی قرار داده‌ایم. علی الخصوص، حملات دستكاری متریك، كه از قابلیت به بار آوردن صدمات جدی در شبكه برخوردار می‌باشند، را مشخص نمودیم. چنین حملاتی نه تنها دارای تأثیر مستقیمی ‌بر روی سرویس چند بخشی هستند، بلكه سبب بروز چالش های بیشتری در زمینه دفاع در برابر این حملات، بواسطه تاثیر سمیت متریك آنها، می‌شوند. ما چنین چالش هایی را با بهره گیری از سیستم نوین دفاعی خود بر طرف می‌نماییم كه بر مبنای تركیب سیستم تشخیص حمله مبتنی بر- سنجش و واكنش بر مبنای- اتهام می‌باشد. سیستم دفاعی ما همچنین قابلیت كار با گوناگونی های گذرای شبكه و تلاش های مغرضانه جهت حمله غیر مستقیم به شبكه، از طریق اكتشاف سیستم دفاعی، را دارا می‌باشد. بر این اساس، از طریق انجام آزمایشاتی نشان می‌دهیم كه سیستم دفاعی ما در برابر حملات مشخص شده كارایی قابل توجهی داشته و قابلیت نشان دادن واكنش در برابر حملات مغرضانه را خواهد داشت و در عین حال سبب به بار آوردن سربار اندكی نیز خواهد شد.
 

سیستم مسیریابی چند پخشی ایمن با عملكرد بالا در شبكه های مش بیسیم

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.
تماس با ما

اکنون آفلاین هستیم، اما امکان ارسال ایمیل وجود دارد.

به سیستم پشتیبانی سایت ایران ترجمه خوش آمدید.