بخشی از مقاله

چکیده

با توجه به گسترش استفاده از شبکههای حسگر بیسیم در بسیاری از زمینهها همچون فعالیتهای نظامی، محیط زیست، بهداشت، کنترل ترافیک ونظایر آن، برقراری امنیت در این شبکهها امری ضروری و محوری است. یکی از حملههای شناخته شده علیه این شبکهها، حملهی سیبل است که در آن یک گره بدخواه بهطور غیرقانونی اقدام به انتشار چندین شناسه جعلی از خود میکند. این حمله به طور چشمگیری پروتکلهای مسیریابی و عملیاتی نظیر رأیگیری و تجمیع دادههارا تحت تأثیر قرار میدهد.

در این مقاله یک الگوریتم توزیعی و پویا مبتنی بر انتشار پیغامهای دوگامه و آتوماتای سلولی جهت شناسایی گرههای سیبل در شبکههای حسگر بیسیم ارائه میشود. در این الگوریتم مجموعه همسایههای مشترک میان دو گره دوگامه از طریق ارسال یک پیغام دوگامه استخراج میشود و با بهرهگیری از اتوماتای سلولی، شناسایی گرههای سیبل صورت میپذیرد. نتایج شبیه سازی نشان میدهد برای شبکهای که در آن هر نود بهطور متوسط 14 همسایه داشته باشد، نرخ تشخیص الگوریتم %99 و نرخ تشخیص غلط زیر %1 است.

-1 مقدمه

یک شبکهی حسگر مجموعهای از صدها و حتی هزاران نود حسگر است که در محیط پراکنده شدهاند و هدف خاصی را دنبال میکنند. گرهها به هم نزدیک هستند و هر گره میتواند با گرههای اطرافش ارتباط برقرار کرده و اطلاعات دریافتی از محیط را مبادله کند تا در نهایت وضعیت محیط تحت نظارت ، به یک نقطهی مرکزی گزارش شود. این شبکهها برای حیطهها و فعالیتهایی که نیازمند بررسی و نظارت مداوم محیط اند، راهحلی ایدهآل به حساب میآیندب

نودهای حسگر دارای محدودیتهای منابعی چون ظرفیت حافظه و قابلیت محاسباتی اند و امکانات رادیویی سادهای دارند، این محدودیتها موجب آسیب-پذیری و سهولت نفوذ به اینگونه شبکهها گردیدهاست، بنابراین ارائهی راهکارهایی جهت بالا بردن امنیت آنها با در نظر گرفتن ویژگیها و محدودیت-هایشان مسئلهای مهم در این حوزه است که در سالهای اخیر مورد توجه بسیاری از محققان قرار گرفته است

از جمله حملههای مهم و تاثیرگذار بر لایهی شبکه - مسیریابی - در شبکه-های حسگر بیسیم، حملهی سیبلٌ است. در حملهی سیبل، یک گره قانونی توسط دشمن ضبط شده و یا دشمن یک گره غیرقانونی را در شبکه درج می-کند. سپس این گره تحت عنوان یک گره بدخواه چندین شناسه از خود منتشر میکند که دشمن این شناسهها را یا به صورت جعلی میسازد و یا از شناسههای سایر گرههای قانونی که در نواحی دیگر شبکه واقعاند استفاده میکند. این امر سبب میشود گره بدخواه ترافیک زیادی را به خود جلب کند و بهطور چشمگیری پروتکلهای شبکه را مختل کند

راهکاری که برای تأمین امنیت یک شبکهی حسگر بیسیم در مقابل حملات سیبل ارائه میشود باید محدودیتهای یک نود حسگر را در نظر بگیرد، حافظه و قدرت محاسباتی این نودها با توجه به سختافزار سادهشان محدود است و بعلاوه منبعی برای دریافت مجدد انرژی در دسترس آنها قرار ندارد در نتیجه مصرف انرژی این نودها که مرتبط با میزان دریافت و ارسال پیغام آنها است، باید به حداقل رسانده شود. در واقع انرژی باارزشترین منبع برای یک شبکهی حسگر محسوب میشود

برای مقابله با این حمله، مکانیزمهای حفاظتی مبتنی بر رویکرد رأیگیری  و یا رویکرد اعتبارسنجی، نمیتوانند به طور مؤثر کار کنند، چراکه برخی از گره ها غاصب بوده و نمی توان به آن ها جهت کسب اطلاعات، اعتماد کرد. روش  های تصدیق هویتبْ،ّ،ِب  نیزمعمولاً  جهت ذخیره سازی اطلاعات حیاتی  تصدیق هویت، مثل کلیدهای رمزگذاری اشتراکی، گواهینامههای هویت ومانند آن،  به فضای زیادی از حافظه نیاز دارند و درگیر پردازش الگوریتم های وارسی پیچیده  میشوند 

همچنین،  الگوریتمهای  مبتنی  بر  قدرت  سیگنال  دریافتی ] - RSSI2 - ًٌ,ُ،َ[ نیز  نمیتوانند  راهحل  مناسبی  باشند،  چرا  که  سیگنال  رادیویی توسط محیط مستعد مداخله است و در نتیجه دقت تشخیص این گونه  الگوریتمها تحت تأثیر قرار خواهد گرفت

متد ارائه شده در این مقاله از چنین روشهایی استفاده نمیکند و نیازمند اطلاعات مکانی یا سخت افزارهای خاص نیست و امکانات سختافزاری نود بدخواه نیز اثری در کارکرد آن ندارد. راهکار پیشنهادی بر ایدهی ارائه شده در بٌٍب استوار است، و از این واقعیت استفاده میکند که تمام نودهای ساختگی یک نود بدخواه به این دلیل که به یک دستگاه فیزیکی مرتبط اند، یک مجموعه همسایهی مشترک و یکسان دارند. به بیان دیگر با نودهای یکسانی همسایهاند، بنابراین اطلاعات همسایگی نودها ویژگیای است که در حضور یک نود بدخواه دستخوش تغییرات آشکاری میشود و میتواند به شناسایی نود متخاصم کمک کند

مفروضات و اطلاعات مورد نیاز  

1 - فرضیات سیستم

شبکه حسگر حاوی N گره حسگر است که بهطور تصادفی در یک ناحیهی دوبعدی m   m توزیع میشوند. گرهها ساکنَ بوده و از موقعیت مکانی خود آگاه نیستند. شبکه همگن است - همهی گرهها امکانات نرمافزاری و سختافزاری برابری دارند - و هر گره یک شناسهی یکتا دارد. فرض میشود گرهها از چگالی تقریبی شبکه آگاه هستند. در اینجا منظور از چگالی - - d، میانگین تعداد همسایههای هر گره است. تمام گرهها دارای برد رادیویی ثابت و برابر r هستند و زمانی که پیغامی توسط یک نود ارسال میشود، تنها نودهایی که در این حیطهی رایویی واقعاند - نودهای همسایه - امکان شنیدن این پیغام را دارند.

2 - مدل حمله

مطابق دستهبندیهای صورت گرفته در ]ٌَ[ حملهی سیبل مورد نظر ما مستقیمُ و همزمانِ بوده و شناسهها جعلی یا سرقتیّ هستند. فرض شدهاست شبکهی حسگر در یک محیط متخاصم گسترش مییابد. بنابراین شبکه ناامن بوده و گرهها ممکن است توسط دشمن ضبط شوند. به چنین گرهای گره بدخواه و به سایر گرههای شبکه گره نرمال میگوییم. هر گره بدخواه چندین شناسهی جعلی - گرههای سیبل - از خود منتشر میکند. همچنین فرض میشود تعداد گرههای سیبل منتشر شده توسط گره بدخواه از تعداد همسایههای نرمال یک گره بیشتر باشند

-3-2 آتوماتای سلولی نامنظم

آتوماتای سلولیْ“CA” در اواخر دهه 1940 توسط ون نیومنَ مطرح و پس از او توسط ریاضیدانی به نام اولامُ به عنوان مدلی برای بررسی رفتار سیستمهای پیچیده پیشنهاد شد. آتوماتای سلولی در حقیقت سیستمهای دینامیکی گسستهای هستند که رفتارشان کاملا براساس ارتباط محلی استوار استبٌُب.

در آتوماتای سلولی، فضا به صورت یک شبکه تعریف میشود که به هر خانهی آن یک سلول گفته میشود. زمان بهصورت گسسته پیش میرود وقوانین آن بصورت عمومی است که از طریق آن در هر مرحله هر سلول وضعیت جدید خود را با درنظر گرفتن وضعیت همسایگانش بدست میآورد.

اگرچه مدل آتوماتای سلولی منظم تاکنون در کاربردهای متعددی مورد استفاده قرارگرفته و سودمند بودهاست، اما برخی از کاربردها نیازمند مدلی هستند که محدودیتهای یک توری منظم را نداشته باشند. یکی از مهمترین کاربردها در این زمینه، شبکههای موردی و نیز شبکههای حسگر میباشند. در اینگونه شبکهها، گرهها در نقاط کاملا تصادفی قرار میگیرند و نمیتوان ساختار منظمی برای چینش آنها درنظر گرفت. بعلاوه حرکت گرهها میتواند ساختار اولیهی تشکیل شده را تغییر دهد. آتوماتای سلولیای که شبکهی آن محدودیت توری منظم را نداشته باشد، اتوماتای سلولی نامنظم استبٌِب.

- الگوریتم پیشنهادی  

ایدهی اصلی الگوریتم پیشنهادی مبتنیبر تعداد همسایههای مشترک دو گره همسایهی دوگامه است. دو گره u و v همسایهی دوگامهی یگدیگرند اگر فاصله-ی - - dis دو گره، r≤ dis≤2r باشد. شکل - 1 - یک توپولوژی ممکن از شبکه را نشان میدهد که در آن، u و v همسایههای دوگامهاند و m گره بدخواهی است که شناسههای جعلی 1 تا 10 را از خود صادر میکند، دایره ها بیانگر حوزهی رادیویی دو گره u و v است. چنانچه تعداد همسایههای مشترک دو گره که همسایهی دوگامهی یکدیگرند بیش از یک آستانهی مشخص باشد، امکان حضور گره سیبل در این مجموعهی همسایگی مشترک بسیار زیاد است. چراکه تمامی شناسههای سیبل منتشر شده از یک گره بدخواه در حقیقت به یک نقطهی فیزیکی؛ یک نود فیزیکی مرتبطاند و در صورت حضور داشتن در یک ناحیهی همسایگی مشترک دوگامه، تعداد نودهای موجود در آن ناحیه را به شدت افزایش میدهند.

مطابق اکثر سناریوهای شبکههای حسگر بیسیم، پس از گسترش گرههای حسگر در محیط عملیاتی، هر گره جهت اعلام وجود خود یک پیغام "Hello" منتشر میکند. در نتیجهی این عمل هر گره u لیست همسایههای مستقیم - تک-گامه - خود را شناسایی و در برداری به نام Neighbor_list ذخیره می-کند. گرههای موجود در این بردار به همراه خود گره u سلولهای آتوماتای سلولی نامنظم را تشکیل میدهند.

شکل :1 یک توپولوژی ممکن از شبکه

هر گره نظیر گره u در شکل - 1 - اگر تعداد همسایههای خود را بیشتر از چگالی شبکه - d - ببیند، مظنون به وجود حملهی سیبل در مجاورت خود شده و لذا یک بستهی دوگامه به صورت <<SenderID=u, TTL=2<< ایجاد و منتشر میکند. یک پیغام دوگامه حاوی دو فیلد SenderID و TTL است که اولی بیانگر شناسهی ارسال کنندهی اصلی پیام و دومی بیانگر طول گامهایی است که پیغام باید بپیماید تا به مقصد برسد.

هریک از همسایگان مستقیم u، مثلا گرههای - - x,y,z,e,d,f,m در شکل - 1 - با دریافت این بسته ابتدا یک واحد از فیلد TTL کم میکنند و چون مقدار این فیلد را بزرگتر از صفر میبینند - در اینجا - TTL=1 موظف به انتشار مجدد این بسته میشوند. در این مرحله اگر گرههای همسایهی تک گامهی u از انتشار مجدد بستهی دریافتی امتناع ورزند یا فیلد TTL آن را به درستی تغییر ندهند، گره u متوجه این موضوع شده و آنها را بدخواه تلقی میکند.

بعد از انتشار مجدد بسته توسط همسایههای تکگامهی u، هر یک از گرههای همسایه دوگامه، گرههای همسایهی تکگامه و خود گره u، بستهای با محتوای <<SenderID=u, TTL=1<< دریافت و یک واحد از فیلد TTL آن کم میکنند و مقدار TTL را برابر صفر میبینند. گره u فیلد فرستندهی بسته را بررسی کرده و چون برابر شناسهی خودش است آن را حذف میکند، همسایههای تکگامهی u با دریافت این بسته ابتدا فیلد فرستنده رابررسی میکنند، از آنجا که با شناسهی خودشان برابر نیست آن را در بردار Neighbor-List جستجو میکنند و چون u را جزو همسایگان مستقیم خود می بینند، بسته را حذف میکنند. ولی همسایههای دوگامه - نظیر - v,a,b,c با دریافت این بسته اطلاعات مربوط به آن، شامل شناسهی گره ارسال کننده و شناسهی گرههای میانی - گرهای که واسط رسیدن پیغام به وی بوده است - یا همان همسایههای مشترک را در جدولی به نام CNB ذخیره میکنند.

به عبارت دیگر هر گره در جدول CNB خود لیست همسایههای دوگامه به همراه مجموعه گرههای میانی - یا همان همسایههای مشترک - را ذخیره میکند. از این پس جدول CNB گره v را با CNBv نمایش میدهیم. به عنوان مثال اگر گرههای u و f هر یک بستهی دوگامهی خود را تولید و ارسال کنند، گره v به عنوان همسایهی دوگامهی آنها جدول CNB خود را مطابق شکل - 2 - مقداردهی میکند. سپس گره v باید جدول CNB خود را پالایش کند به طوری که ستون Intermediate_Nodes فقط حاوی نودهای سیبل باشد. این پالایش در 4 گام صورت میپذیرد.

شکل :2 ساختار جدول CNB    

پالایش اول: در این مرحله گره v جدول CNB خود را پیمایش کرده و برای هر سطر، اگر تعداد گرههای میانی، یعنی Intermediate_Nodes آن سطر، مساوی یا کمتر از یک مقدار آستانه که به آن Tmax میگوییم باشد، آن سطر را از جدول CNB خود حذف میکند، چرا که به احتمال بسیار زیاد گرههای سیبل در لیست Intermediate_Nodes آن سطر وجود ندارند. در غیر این صورت بخشی از گرههای موجود در آن سطر مظنون به سیبل هستند و باید در CNB باقی بمانند. مقدار آستانهی Tmax با توجه به ناحیهی اشتراکی رادیویی دو گره که در همسایگی دوگامهی یکدیگر واقعاند محاسبه میشود و بیانگر حداکثر تعداد همسایههای مشترک مورد انتظار در آن ناحیه است.

نحوهی محاسبهی Tmax در بخش2-4 آمدهاست. در پایان این مرحله، هر گره v در CNB خود فقط حاوی سطرهایی خواهد بود که از Two-Hop Neighbor آنها ، یعنی از همسایهی دوگامهی مرتبط با آن سطر، بیش از مقدار آستانهی Tmax بستهی دوگامه دریافت کردهباشد. باید توجه داشت که در جدول CNB فقط گرههای فیلد Intermediate_Nodes - گرههای میانی - مشکوک به سیبل بودن هستند، گره v تمام این گرههای میانی را در برداری به نام S جمع آوری و ذخیره میکند.

پالایش دوم: در این پالایش و پالایش بعدی به دنبال این هدف هستیم که در مجموعه گرههای مشکوک به سیبل، گرههای نرمال - گرههای غیر سیبل - را کشف و حذف نماییم. برای مثال در شکل - - 1 گرههای x,y,z گرههای نرمال هستند و در صورت حضور در بردار S باید از آن حذف شوند. عدم حذف چنین گرههای نرمالی موجب بالا رفتن نرخ تشخیص غلط میشود. در این مرحله هر نود روی بردار Sاش مکانیزم ارتقاء معرفی شده در بٌٍب را انجام میدهد. این مکانیزم به این صورت عمل میکند

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید