بخشی از مقاله

خلاصه

شبکههای حسگر بیسیم از مجموعهای از گرههای حسگر کوچک تشکیل شدهاند که با همکاری یکدیگر امکان نظارت بر محیط را فراهم میآورند. محدودیتهای بسیاری از نظر ظرفیت حافظه، توان محاسباتی، برد رادیویی و میزان انرژی متوجه گرههای حسگر است. با توجه به این محدودیتها، همچنین با توجه به گسترش بدون مراقبت گرههای حسگر، ماهیت بیسیم ارتباطات و نیز کاربرد روز افزون این نوع شبکهها در دامنههای نظامی، برقراری امنیت در شبکههای حسگر بیسیم امری بسیار مهم و پر چالش میباشد که توجه بسیاری از محققان را به خود معطوف کرده است.

یکی از حملههای رایج علیه شبکههای حسگر بیسیم، حمله کرم چاله است. در این حمله، گرههای بدخواه، پیغامهایی را از یک ناحیه از شبکه از روی یک لینک اختصاصی - پر سرعت - هدایت میکنند و آنها را در ناحیه دورتری از شبکه بازپخش میکند.

در این مقاله، یک الگوریتم جدید جهت مقابله با این حمله ارائه میگردد. ایده اصلی الگوریتم پیشنهادی استفاده از گرههای دیدهبان متحرک و انتشار پیغامهای کاوشگر با تعداد گام مشخص جهت شناسایی حمله کرمچاله است. با شبیه سازی الگوریتم پیشنهادی کارایی آن از نظر نرخ تشخیص حملههای کرمچاله و میزان خطای تخمینی ارزیابی و نتایج حاصل با نتایج الگوریتم پایه مقایسه گردیده است. نتایج مقایسه نشان داد الگوریتم پیشنهادی کارایی بهتری نسبت به الگوریتم پایه ارائه میدهد.

.1 مقدمه

امروزه شبکههای حسگر بیسیم در بسیاری از کاربردها، نظیر محیط زیست، عملیات نظامی، اکتشافات، عملیات نظارتی و... استفاده میشوند. یک شبکه حسگر، مجموعهای از تعداد زیادی گرههای حسگر میباشد که در محیط پراکنده شدهاند و هر کدام بطور خودمختار و با همکاری سایر گرهها هدف خاصی را دنبال میکنند. گرهها به هم نزدیک هستند و هر گرهای با گره دیگری میتواند ارتباط برقرار کند و اطلاعات خود را در اختیار گره دیگری قرار دهد تا در نهایت وضعیت محیط تحت نظر، به یک نقطه مرکزی گزارش شود

یکی از مهمترین مسائل مطرح در شبکههای حسگر بیسیم، امنیت است. با توجه به ماهیت، ساختار، کاربرد و منابع گرههای حسگر، حملههای بسیار متنوعی برای آن قابل تعریف و راهاندازی است. دستهبندیهای مختلفی از انواع حملهها در شبکههای حسگر بیسیم وجود دارد. در یک دستهبندی رایج، حملهها را میتوان به دو دسته حملههای فعال و غیرفعال تقسیم کرد. در حمله غیر فعال مهاجمها فقط میتوانند به کانالهای ارتباطی گوش دهند و یا بر آنها نظارت کنند. ولی در حمله فعال، مهاجمها علاوه بر گوش دادن به کانال ارتباطی یا نظارت، میتوانند جریان دادهها در کانال ارتباطی را تغییر و عملیات شبکه را مختل کند.

یکی از این حملهها، حمله کرم چاله [6] است. در این حمله، پیغامهایی را از یک ناحیه در شبکه از روی یک لینک کم تأخیر - پر سرعت - دریافت و آنها را در یک بخش دیگر از شبکه بازپخش میکند. برای راهاندازی این حمله، دشمن دو گره بدخواه در دو ناحیه مختلف از شبکه مستقر میکند بهطوری که از طریق یک لینک اختصاصی و پر سرعت، بهطور مستقیم بتوانند باهم مخابره کنند. این سبب خواهد شد گرههای نرمال در دو ناحیه مختلف از شبکه به اشتباه گمان کنند که همسایه یکدیگر هستند. لذا، این حمله به حد زیادی الگوریتمهای مسیریابی را تحت تأثیر قرار میدهد.

یکی از الگوریتمهای مشهور که از گرههای دیدهبان جهت شناسایی حمله کرمچاله بهره میگیرد در [7] ارائه شده است. در این الگوریتم، علاوه بر حسگرهای معمولی، تعدادی گره دیدهبان نیز بهطور ثابت در شبکه پخش میشوند. این گرههای دیدهبان از موقعیت مکانی خود آگاه میباشند و با ارسال یکسری پیغامهای کاوشگر برای یکدیگر، اقدام به شناسایی حمله کرمچاله میکنند. از آنجا که وجود حمله کرم چاله سبب میشود این پیغامهای کاوشگر با تعداد گام کمتری به دست دیگر گرههای دیدهبان برسد، لذا گرههای دیدهبان از این موضوع جهت شناسایی حمله کرم چاله استفاده میکنند. ولی این الگوریتم دارای مشکلات زیر است:

•   به منظور بالا بودن نرخ تشخیص حملههای کرم چاله باید تعداد گرههای دیدهبان در شبکه خیلی زیاد باشد که این یعنی بالا رفتن هزینه.

•   سربار ارتباطات بالاخصوصاً، در مواقعی که چگالی شبکه بالا باشد.

•   مکان وجود حملههای کرم چاله با دقت کمی تخمین داده میشود.

•   در برخی حالات ممکن است حمله کرم چاله شناسایی نگردد - حالتی که گرههای دیدهبان در فاصله دوری از مکان برپایی حمله ساکن شده باشند - .

در این مقاله، مکانیزمی پیشنهادی میشود که سعی دارد معایب الگوریتم پایه [7] را مرتفع نماید. در الگوریتم پیشنهادی، تلاش میشود با بکارگیری تعداد کمتری گره دیدهبان، نرخ تشخیص بالاتری از حمله کرمچاله حاصل گردد.

ادامه این مقاله به این صورت سازماندهی میشود که در بخش 2 کارهای گذشته مرور میشود. در بخش 3 فرضیات سیستم تشریح میشود. الگوریتم پیشنهادی در بخش 4 ارائه میشود. در بخشهای 5 و 6 به ترتیب ارزیابی کارایی ونتایج شبیهسازی مطرح میشوند. بخش آخر به نتیجهگیری میپردازد.

.2 کارهای پیشین

در [6] یک مکانیزم، تحت عنوان افسارهای بسته ، جهت مقابله با حمله کرم چاله ارائه شده است. یک افسار درواقع هر گونه اطلاعاتی است که به یک بسته اضافه میشود تا حداکثر فاصله انتقال مجاز بسته محدود گردد. دو نوع افسار مکانی و زمانی معرفی گردیده است. یک افسار مکانی تضمین میکند که دریافت کننده بسته در یک فاصله معیین از فرستنده است. یک افسار زمانی تضمین میکند که بسته یک کران بالا بر روی عمر آن دارد که حداکثر فاصله حرکت را محدود میکند.

در [8] یک الگوریتم مبتنی بر توزیع احتمال تعداد گرههای همسایه، به نام WAPN، جهت مقابله با حمله کرم چاله مطرح شده است. این الگوریتم نیازی به سختافزارهای خاص نداشته و صرفاً با توجه به تعداد همسایهها اقدام به شناسایی حمله کرم چاله میکند. چراکه وجود این حمله سبب افزایش تعداد همسایهها در گرههای واقع در محل برپایی حمله میشود.

در [7] الگوریتمی ارائه شده است که در آن علاوه بر حسگرهای معمولی تعدادی گره دیدهبان نیز بهطور ثابت در شبکه منتشر میشوند. این گرههای دیدهبان از موقعیت مکانی خود آگاه میباشند و با ارسال یکسری پیغامهای کاوشگر برای یکدیگر، اقدام به شناسایی حمله کرمچاله میکنند.

در [9] به آنالیز تأثیرات حمله کرم چاله بر پروتکلهای تعیین مکان مبتنی بر DV-Hop پرداخته شده است. همچنین یک پروتکل تعیین مکان ایمن مبتنی بر برچسب جهت مقابله با حمله کرم چاله ارائه شده است. در [10] نیز یک الگوریتم مبتنی بر دیدهبان دیگر، به نام WRL، ارائه شده است. WRL یک الگوریتم تعیین مکان مقاوم در برابر حمله کرم چاله است که از متدهای انتشار DV-Hop بهره میگیرد.

در [11] یک گسترش مبتنی بر گروه جهت مقابله با حمله کرم چاله ارائه کرده است. در این روش، گرههای حسگر به صورت گروهی در محیط گسترش مییابند و از موقعیت مکانی گروه خود آگاه میباشند. در طول برپایی مسیر، مکان گروه بین حسگرها معاوضه میگردد و یک لینک بین دو گره حسگر فقط زمانی ایجاد میشود که فاصله مکانی گروه این دو گره به اندازه کافی نزدیک باشد.

در [12] یک مکانیزم مبتنی بر خوشهبندی برای مقابله با حمله کرم چاله ارائه شده است. در این الگوریتم نیز از یک سری گرههای نگهبان بین خوشهها جهت شناسایی حمله کرم چاله استفاده شده است. فرضیات مهم لحاظ شده در این مقاله شامل: کل شبکه بهطور جغرافیایی به چند خوشه تقسیم میشود. هر خوشه تنها توسط یک سرخوشه مانیتور میگردد. اعضای هر خوشه محدود به حداکثر دو گام میشود.

در [13] و [14] نیز الگوریتمهایی جهت مقابله با حمله کرم چاله مطرح شده است که از اطلاعات اتصال - connectivity - جهت جستجو برای زیرساختارهای ممنوع در گراف اتصال استفاده میکند. این الگوریتمها کاملاً محلی بوده و نیازی به سختافزارهای خاص ندارند.

در [15] یک پروتکل مسیریابی ایمن، به نام SeRWA، جهت مقابله با حمله کرم چاله مطرح گردیده است. این الگوریتم نیز نیازی به سختافزارهای خاص نظیر آنتنهای جهتدار ندارد. این پروتکل از کشف همسایههای تک گامه و کشف مسیر اولیه جهت مقابله با این حمله بهره میگیرد. در [16] نیز یک الگوریتم دیگر مطرح شده است که از اطلاعات همسایگی و محلی جهت شناسایی حمله کرم چاله بهره میگیرد. در این الگوریتم از انتشار پیغام به همسایههای دوگامه از طریق همسایههای تک گامه خاص جهت شناسایی حمله کرمچاله استفاده شده است.

.3 فرضیات سیستم و مدل حمله

• شبکه حسگر حاوی n گره حسگر است که بهطور تصادفی در یک ناحیه دوبعدی توزیع میشوند.

• شبکه حاوی دو مجموعه گرههای دیدهبان BN  و معمولی SN   است.

•   گرههای دیدهبان مسئول شناسایی حمله کرمچاله هستند و گرههای معمولی مسئول انجام مأموریت شبکه هستند.

•   گرهها معمولی پس از گسترش در محیط شبکه، از نظر موقعیت مکانی ثابت میمانند و از موقعیت مکانی خود آگاه نیستند GPS - ندارند - .

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید