بخشی از مقاله

چکیده

یک شبکه ادهاک، یک مجموعه از گرههای بیسیم است که قادر هستند بدون داشتن زیربنای ثابت یا هرگونه ایستگاه مرکزی اولیه با همدیگر ارتباط برقرار کنند . از چالش برانگیز ترین مشکلات در این نوع شبکه های مسئله امنیت می باشد. لذا ما در این تحقیق با استفاده از الگوریتم کلونی مورچه ها سعی در بهینه تر نمودن این شبکه ها نموده ایم. الگوریتم پیشنهادی را با استفاده از شبیه ساز NS2، شبیه سازی نمودیم و نتایج نشان دادند که الگوریتم پیشنهادی در چهار معیار نسبت تحویل بسته، نرخ گمشدن بسته، توان عملیاتی و تاخیر انتها به انتها بهینه تر شده است.

کلمات کلیدی: شبکه های موردی، سیستم ایمنی مصنوعی، مصرف انرژی.

مقدمه

یکی از انواع مدلهای شبکههای بیسیم متحرک که توجه زیادی را به خود جلب کرده است شبکههای Ad-hoc است، که از چند گره متحرک به وجود آمده و هیچگونه مرکز مدیریتی برای کنترل مسیریابی بستههای خود ندارد. شبکه Ad-hoc از یک توپولوژی خاص استفاده نمیکند چون گرههای آن متحرک هستند و هر دفعه مطابق با نحوه قرارگیری گرهها تغییر توپولوژی میدهد. یکی از مهمترین مسائل در همه شبکهها مسیریابی و پیداکرده امنترین مسیر برای تبادل اطلاعات و بستهها است، این شبکهها چالشهای اجتنابناپذیری ازجمله مشکل مسیریابی امن رادارند.

مسیریابی برای شبکههای بیسیم و باسیم که دارای زیرساختهای از پیش تعریفشده هستند بسیار مشکل است و برای آن باید دنبال تدابیر خاص بود، ازآنجاکه مسیریابی یکی از اجزای اساسی این شبکهها است و عمل مسیریابی در شبکههای موردی به عهده خود گرههای شرکتکننده در شبکه است، امنیت مسیریابی در این شبکهها بیش از دیگر شبکهها خود را نشان میدهد. این شبکهها به خاطر داشتن ویژگیهای منحصربهفرد، در معرض حملات بسیاری قرار دارند، یکی از این حملات، حمله سیاهچاله است که در آن گره مخرب، ترافیک شبکه را جذب کرده و بستهها را از بین میبرد.

یک شبکه Ad hoc به دلیل نداشتن ساختار ثابت و مشخص و نیز ارتباطات پویا بین گرهها نیازمند ملاحظات امنیتی بیشتری نسبت به انواع دیگر شبکههاست. انواع حملات در شبکههای Ad hoc به دو صورت فعال و غیرفعال تقسیم میشود. در حملات غیرفعال، گره خرابکار انرژی زیادی را صرف نمیکند و قصد همکاری ندارد و یا استراق را انجام میدهد. در حملات فعال، گره خرابکار، خرابکاریهایی مانند تغییر پیام، جعل پیام و جعل هویت را انجام میدهد، این گره سعی میکند تا اطلاعات را دستکاری کند تا کارائی شبکه کاهش یابد.

روش پیشنهادی

یکی از مهمترین مسائل در همه شبکهها مسیریابی وپیداکردن امنترین مسیر برای تبادل اطلاعات بستهها است، پژوهشگران تاکنون مطالعات زیادی را برای بهبود مسیریابی انجام دادهاند. بیشتر مطالعات آنها در سطح جستجوی مسیر و کنترل پذیرش انجامشده است. پارامترهای کیفی نظیر توان عملیاتی، اخیر انتها به انتها و نرخ تحویل بسته، نیز تا حدودی بهبودیافتهاند. الگوریتم کلونی مورچه به دلیل توابع آن و امکان تعریف متناسب اجزای مسئله و همچنین با توجه به کسب نتایج مطلوب در تحقیقات مختلف از روشهای جالب در برخورد با مسائل گوناگون است. الگوریتم ACO، طبیعت انعطافپذیری دارد و میتوان از آن برای تغییرات بیشتر، جهت بهبود پروتکلهای مسیریابی استفاده کرد. این الگوریتم را میتوان برای بهبود پروتکل DSDV نیز استفاده کرد.

عدمکفایت DSDV

در پروتکل DSDV، نگهداشتن مسیر در جدول با مبادله پیامهایی انجام میشود. اگر پاسخ دو پیام، توسط یک گره خاص در لینک دریافت نشود، خرابی لینک کشف میشود. گرهی که خرابی لینک را کشف میکند، پیام خطای مسیر را برای مبدأ به شیوهی گامبهگام تولید میکند. با انتشار RERR به سمت مبدأ، هر گره میانی، مسیر را در جدول مسیریابی خود به هر مقصد غیرقابل دسترسی، غیر معتبر میسازد. زمانی که مبدأ این RERR را دریافت کرد، مسیر را غیر معتبر کرده و کشف مسیر را مجدد شروع مینماید. اگر حرکت گرهها، زیاد باشد، تعداد بیشتری RERR تولید میشود و تعداد کشف مجدد مسیر افزایش مییابد. این امر سربار زیادی را ایجاد میکند.

کاربرد الگوریتم ACO در پروتکل DSDV

مدیریت خرابی لینک را بر اساس یافتن مسیر جایگزین توسط عاملهای مورچه انجام میدهیم. زمانی که داده از طریق لینک جریان مییابد، همه گرهها در لینکها، پیام ای را مبادله میکنند که فعال بودن لینک را نشان میدهد. اگر یک پیام خاص، پاسخ را دریافت نکند، خرابی لینک کشف میشود. در پروتکل پیشنهادی، گرهی که خرابی لینک را کشف میکند، بستههای داده را در صف قرار داده به دنبال مسیر جایگزین به کمک نوع جدیدی از مورچههای به سمت جلو و عقب میپردازد. این بستههای کنترلی، بهزودی مسیر جایگزین را به گره بعدی در لینک مییابند. این امر احتمال به دست آوردن مسیر جایگزین را با حداقل سربار افزایش میدهد. پیام همه پخشی، همسایههای فعلی هر گره را در شبکه کشف میکند.

پروتکل پیشنهاد

روش پیشنهادی تغییریافتهی پروتکل مسیریابی DSDV بر اساس کلونی مورچه است. مرحلهی اول این پروتکل، مشابه با پروتکل DSDVاست، مثلاً کشف مسیر با پیام-های همه پخشی است بعد از انتخاب مسیر موردنیاز، انتقال داده شروع میشود. پروتکل پیشنهادی، در مورد خرابی لینک در طول انتقال داده فعال خواهد شد. مراحل بعدی بهصورت زیر خواهند بود: کشف همسایه
همهی همسایههای یک گره خاص، به مبادله پیام همه پخشی می پردازند. هر گره در شبکه در مورد گرههای اطراف خود مطلع است.

مدیریت جدول مسیریابی

در این مورد، جدول مسیریابی، یک ستون اضافی خواهد داشت. این ستون، آدرس IP گره بعدی را در لینک فعال خواهد داشت که توسط بسته RREP تغییر مییابد. RREP اطلاعاتی در مورد همهی گرههایموجود در لینک دارد، مثلاً اطلاعات تولیدشده توسط مقصد.تولید عامل مورچه برای ایجاد روش پیشنهادی خود از دو نوع مورچه مصنوعی برای نگهداری مسیر استفاده میکنیم، نوع اول مورچه پیشرو و نوع دوم مورچه عقب رو  است. مورچههای مسئول ایجاد مسیرهای فرومون از گره قبل از گره خرابشده به مقصد است، بهطور همزمان، مسیرهای فرمون از مقصد به گره قبل از گره خرابشده نیز توسط مورچه BACK -ANT ایجاد میشوند.

فرمت آنها به شکل زیر است: مورچه پیش رو شامل: آدرس گره، شماره توالی، آدرس مقصد، رکوردهای مسیر شامل - لیست با افزایش پویا، شامل گرههای میانی که از آنها میگذرند و زمان رسیدن معادل - و تعداد گام است. مورچه عقب رو BACK -ANT شامل: آدرس گره، آدرس مقصد ، رکوردهای مسیر پویا  و شماره توالی است. مسیرها نامعتبر شوند، خرابی لینک از طریق یک تصدیق ازدسترفته تشخیص داده میشود، گره i، مورچهها را برای گره بعدی در لینک تولید میکند. جستجوی مسیر جدید، نیاز به زمان زیادی ندارد، چون گره موردنیاز، خیلی دور نیست و مسیر جدید از گره قبل از گره خرابشده ایجاد میشود.

پروتکل پیشنهادی کشف حمله سیاهچاله با استفاده از کلونی مورچه پیشنهادی در عملیات مسیریابی زمانی که گرهای درخواست مسیری را به سمت گره مقصد جهت ارسال بستههای دادهای دارد و هنگامیکه پیامهای  برای پیدا کردن مسیر مناسب در شبکه پخش میشوند؛ گره سیاهچاله سریعاً در پاسخ به RREQ یک RREP میفرستد و مسیر خود را بهعنوان یک مسیر کوتاه به سمت گره مقصد اعلام میکند. لذا یک مسیر جعلی که شامل گره سیاهچاله است تشکیل میشود و مسیر عادی که طولانیتر است و دارای تعداد گامهای بیشتری است از طرف مبدأ انتخاب نمیشود. بدین ترتیب گرهها این مسیر را در جدول خود نگهداری میکنند و گره مبدأ تمامی بستههای خود را به سمت گره سیاهچاله ارسال میکند و گره سیاهچاله میتواند آنها را حذف کرده و یا دستکاری کند.

نمونه حمله سیاهچاله در الگوریتم ACO عادی، گرهی که بستهی مورچه عقب رو BACK -ANT را دریافت میکند ابتدا مقدار شماره ترتیب را در جدول مسیریابیاش بررسی مینماید. بستهی درصورتیکه پذیرفته میشود که در آن شماره توالی BACK ANT از عددی که در جدول مسیریابی است، بیشتر باشد.ما درراه حل پیشنهادی خود برای اینکه بتوانیم گره ای را که یک گره سیاهچاله است را کشف کنیم یک مقدار آستانه در نظر میگیریم. اگر مقدار عدد شماره توالی BACK -ANT بیشتر از مقدار آستانه بود آن گره بهعنوان گره سیاهچاله در نظر گرفته میشود.

برای دریافت این موضوع که عدد شماره توالی  بیشتر از مقدار آستانه است یا خیر، یک بررسی اضافه انجام میدهیم. مقدار آستانه بهطور پویا در هر فاصلهی زمانی بهروز میشود. هنگامیکه مقدار شماره ترتیبBACK -ANT1 بالاتر از مقدار آستانه یافت شود، گمان میرود که گره مخرب باشد و گره را به فهرست لیست سیاه اضافه میکند. وقتی یک گره بهعنوان گره بدرفتار شناسایی میشود، بستهی کنترلی جدیدی ارسال میشود که دارای هشداری برای همسایههای آن گره است. بستهی هشدار گرههایی که داخل لیست سیاه رفته است را بهعنوان یک پارامتر دارد تا گرههای مجاور بدانند که بستهی BACK -ANT از سوی آن گره قرار است دور انداخته شود.

به علاوه، اگر گرهای بستهی BACK -ANT را دریافت کند، لیست را بررسی میکند. اگر پاسخ از گره داخل لیست سیاه باشد، پردازشی برای همان بسته انجام نمیگیرد. گره صرفاً نادیده گرفته میشود و دیگر هیچ پاسخی از طرف آن دریافت نمیشود؛ بنابراین با این روش، گره مخرب توسط بستهی هشدار از شبکه جدا میشود. پاسخهای پیدرپی از سوی گره مخرب مسدود میشوند، جدول مسیریابی برای آن گره بهروز نمیشود و بسته نیز به گره دیگری فرستاده نمیشود. از ویژگیهای اصلی این است که مقدار آستانه با استفاده از دادههای جمعآوریشده در فاصلهی زمانی بهطور پویا بهروز میشود. اگر از دادههای آموزشی اولیه استفاده میشد، سیستم نمیتوانست با محیط درحالیکه تغییر تطبیق داده شود.

مقدار آستانه درروش پیشنهادی برابر است با میانگین تفاضل شماره ترتیب مقصد در هر بازه زمانی بین شماره ترتیب در جدول مسیریابی و بسته .BACK -ANT فاصلهی زمانی برای بهروزرسانی مقدار آستانه در همان زمانی است که گره جدیدتری یک بستهی BACK -ANT را دریافت میکند. هنگامیکه یک گره جدید برای اولی نبار یک BACK -ANT دریافت میکند، مقدار بهروز شدهی آستانه را میگیرد؛ بنابراین روش پیشنهادی نهتنها حملهی سیاهچاله را درمییابد، بلکه با بهروزرسانی آستانه که محیط متغیر واقعی را منعکس میسازد، از پیشروی آن جلوگیری میکند.

گرههای دیگر نیز بهوسیلهی یک بستهی هشدار نسبت فعالیت خطرناک گرههای مخرب بهروز میشوند و با جدا کردن گره مخرب از شبکه به آن واکنش نشان میدهند. بدین ترتیب هم گره سیاهچاله شناسایی میشود و هم این گره به دیگر گرههای شبکه معرفیشده تا در مسیریابی شرکت داده نشود. در مسیریابی اطلاعات محلی در هر گره، بهعنوان یک پارامتر اکتشافی استفاده میشوند. همانگونه که مشاهده کردیم ACO را میتوان در مورد خرابی لینک به کاربرد . مسیر توسط مسیریابی کنشی، کشف خواهد شد و توسط تولید مکرر پیامهای توسط همه گرههای موجود در لینک، در جدول حفظ خواهد شد.

در مورد خرابی لینک، گره یک مسیر جایگزین را با کمک اطلاعات موجود در جدول مسیریابی در مورد گره فعال بعدی در لینک خواهد یافت. این امر منجر به کاهش چشمگیری در زمان موردنیاز برای ایجاد یک مسیر از یک مبدأ به مقصد میشود و با استفاده از بستههای BACK -ANT و یک مقدار آستانه که با اطلاعات جدید بهروز میشود میتوان گرههای سیاهچاله را سریعاً کشف کرده و با اعلان این گرهها به گرههای همسایه مانع از فعالیت گرههای سیاهچاله در شبکه شد.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید