بخشی از مقاله

چکیده

شبکه های موردی متحرک یک شبکه خود سازمانده از مسیریاب هایی هستند که به وسیله ارتباطات بیسیم به یکدیگر متصل شدهاند. این شبکه ها به دلیل داشتن خصیصههای منحصر بفردی مانند نداشتن زیرساخت، استفاده از ارتباطات بی سیم، محبوبیت بسیاری در محیط های نظامی، عملیات های امداد و نجات، محیط های علمی و ... کسب کردهاند. اما همین خصیصه ها مشکلات امنیتی را نیز برای این شبکه ها به همراه داشته است. از آن جمله حملات مسیریابی مانند حمله سیاه چاله و حمله چاله خاکستری است که با اعلام مسیرهای جعلی سعی در ایجاد اختلال در شبکه میکند. در سال های اخیر روش های زیادی برای مقابله با انواع حمله ها معرفی شده است. در اینجا طرحی پیشنهاد میشود که با تخصیص دو آدرس IP به هر نود، گرههای سیاه چاله را در معرض تله قرار داده و آنها را پس از شناسایی از شبکه اخراج میکند. نتایج شبیه سازی افزایش سرعت تشخیص و کاهش تهمت را نشان می دهد.

واژگان کلیدی: شبکههای موردی متحرک - - MANET، سیستم تشخیص نفوذ - - IDS، حمله سیاه-چاله، و چاله خاکستری

مقدمه

شبکههای موردی متحرک، سیستمهای ارتباطی بیسیم متحرکی هستند که بدون استفاده از هر گونه زیرساخت ثابت و از پیش تعریف شدهای، شکل میگیرند. در این شبکه ها، هر گرهی متحرک بطور همزمان نقش مسیریاب و میزبان را ایفا میکند. شبکهای موردی متحرک معمولاً هنگامی استفاده میشوند که زیرساختهای ارتباطی کمی وجود دارد و یا در مکانهایی که پیادهسازی این زیرساختها هزینه بالایی دربرخواهد داشت. امروزه این شبکه ها در انواع محیط های نظامی و غیرنظامی کاربرد گسترده ای پیدا کرده اند. غیبت هر مکانیزم هماهنگی متمرکز و رسانه بیسیم مشترک، شبکههای موردی متحرک را برای انواع حملات سایبری و دیجیتالی آسیبپذیر میسازد. برای جلوگیری از صدمه دیدن شبکه در مقابل نفوذگران دو خط دفاعی وجود دارد. خط دفاعی اول که از آن به عنوان سیستمهای پیشگیری از نفوذ یاد میشود با استفاده از روشهای تشخیص هویت و رمزنگاری سعی در جلوگیری از ورود گرههای نفوذی به شبکه میکنند - . - Xiao, et al,2007

با توجه به اینکه گرهها در شبکه موردی متحرک به صورت آزادانه در محیط حرکت کرده و از امنیت فیزیکی مناسبی برخوردار نیستند، امکان اسیر شدن و مصالحه آنها زیاد است؛ در اینجا خط دوم دفاعی که از آن به عنوان سیستم تشخیص نفوذ یاد میشود وارد عمل شده، نفوذگر را شناسایی و یک پاسخ مناسب به آن میدهد. در این مقاله روشی برای تشخیص نفوذ ارائه میشود که در بدو ورود دو آدرس IP معتبر و نامعتبر به هر گره تخصیص میدهد، و این امکان را برای هر گره در شبکه فراهم میکند که در صورت شک کردن به سایر گرههای شبکه شخصا گره مشکوک را در معرض یک تله قرار داده و از نفوذی بودن او اطمینان حاصل کند، سپس با ارسال یک هشدار این موضوع را به مدیر شبکه اطلاع دهد. در نهایت مدیر شبکه با جمع آوری مدارک - اطلاعات بستههای مسیریابی - در مورد گره مشکوک تصمیم گیری میکند.

کارهای مرتبط

ABMIDS در - Su, et al,2010 - برای اولین بار مطرح شد و یک سال بعد و در سال 2011 در - Su,2011 - با توسعه روش قبلی، طرحی با نام پیشگیری از حمله سیاهچاله انتخابی بر روی شبکههای موردی متحرک از طریق سیستم تشخیص نفوذ 1 برای مقابله با حمله سیاهچاله انتخابی ارائه شد. در این روش گرههای تشخیص نفوذ در شبکه، به منظور شناسایی و ایزوله کردن گرههای سیاهچاله توسعه داده میشوند. هر گره تابعی به نام مکانیزم ضد سیاهچاله - ABM - 2 را اجرا میکند. این تابع از دو جدولRQ3 وSN4 استفاده میکند. جدول RQ پیامهای RREQ که توسط نزدیکترین گره تشخیص نفوذ مشاهده می-شود را ذخیره میکند.

جدول SN توسط هر گره تشخیص نفوذ استفاده میشود تا مقدار شک گرههای در محدوده انتقالش را ذخیره کند. تمام گرههای تشخیص نفوذ برای انجام تابع ABM در حالت شنود تنظیم شوند که اساسا برای محاسبه مقدار شک5یک گره براساس تفاوت میان پیامهای مسیریابی منتقل شده استفاده میشود. گره تشخیص نفوذ تعداد پیامهای RREQ منتشر شده از هر گره و تعداد پیام RREQ ارسالی در AODV محدوده انتقالش را به منظور محاسبه مقدار شک و قضاوت در مورد وجود گرههای خرابکار شمارش میکنند. هنگامیکه مقدار شک از حد آستانه تعریف شده تجاوز کند، یک پیام سیاه توسط نزدیکترین گره تشخیص نفوذ منتشر میشود تا به تمام گرههای شبکه برای ایزوله کردن گره نفوذی اطلاع و درخواست همکاری کند.

بعد از اینکار سایر گرهها این گره را به لیست سیاه خود اضافه میکنند و گره مهاجم قرنطینه میشود.در Fei Shi 2012 و همکارانش روشی تحت عنوان پیشگیری از حمله سیاهچاله در شبکههای موردی بیسیم مبتنی برDSR6 ارائه کردند که علاوه بر تشخیص حملات سیاهچاله، موقعیت گرههای سیاهچاله را نیز شناسایی میکند - Shi, et .al,2012 - این روش از دو مرحله تشخیص و مکانیابی تشکیل شده است که در هر دو مرحله رفتار گرههای مشکوک نظارت میشود، بنابراین از بکارگیری اطلاعات جعلی ساخته شده توسط گرههای خرابکار جلوگیری میشود.در این روش از معتمدترین گره محلی - - LMT7 برای نظارت همسایگان یک گام استفاده می شود. گرههای میانی تولید کننده RREP، یک پیام ردیاب درخواست - - TREQ8 به گرههای گام بعدی خود به سمت مقصد ارسال می کنند.

گره LMT متناظر، یک تایمر را تنظیم میکند. هنگامیکه گره گام بعدی، پیام TREQ را دریافت میکند، یک پیام ردیاب پاسخ - - TREP9 به عقب ارسال میکند و پیام TREQ را به گره گام بعدی خود ارسال میکند. هنگامیکه پیام TREP به گرههای میانی سابق برسد، تایمر گره LMT متوقف میشود. به عبارت دیگر اگر گرههای میانی سابق که RREP را تولید کردهاند، TREP را دریافت نکنند، یک وقفه در زمان10بروز میکند. بدین معنی که RREP جعلی است و یک حمله سیاهچاله وجود دارد. به علاوه در مکانیزم موقعیتیاب گرههایی که RREP جعلی را ارسال میکنند، قابل مکانیابی میباشند. زمانیکه گرههای میانی TREP را از گره گام بعدی خود به سمت مقصد دریافت نمیکنند، گره میانی باید یک پیام خطای مسیر - RERR - به سمت مبدأ ارسال کند. بنابراین اگر هر گره میانی از انتقال پیام RERR سرباز زدن، میتواند به عنوان گره سیاهچاله توسط گره LMT متناظر در نظر گرفته شود.

در - Woungang, et al,2012 - روش جدیدی برای تشخیص حمله سیاه چاله در شبکههای موردی متحرک و بر اساسDSR11 ارائه میشود که DBA-DSR نامیده شده است. این روش قادر است گرههای سیاهچاله را قبل از آغاز مکانیزم مسیریابی اصلی با استفاده از ارسال بستههای درخواست جعلی تشخیص و از شبکه حذف کند. در اینجا از یک طرح تصدیق - ACK - 12 استفاده میشود، بطوریکه بستههای داده تنها زمانی منتقل میشوند که مبدأ پاسخ ACK را دریافت کرده باشد.گره مبدأ در ابتدا یک بسته RREQ با آدرس مقصد جعلی برای پیدا کردن گرههای سیاهچاله ایجاد و آنرا در شبکه منتشر میکند و این بستهها تنها برای مدت زمان مشخصی زنده خواهند بود. الگوریتم پیشنهادی در این روش بستههای RREP

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید