بخشی از مقاله
*** این فایل شامل تعدادی فرمول می باشد و در سایت قابل نمایش نیست ***
یک روش مسیریابی امن بر پایه اعتماد آگاه جهت افزایش امنیت در شبکه های حسگر بی سیم
چکیده
از چالشهای اساسی شبکههای حسگر بیسیم، مسیریابی امن و مورد اعتماد میباشد. در این مقاله، یک روش مسیریابی امن، مورد اعتماد و کارا از لحاظ انرژی برای شبکه حسگر بیسیم پیشنهاد شده است. در روش پیشنهادی با استفاده از منطق فازی3 مقادیر اعتماد مسیرها محاسبه شده وکوتاهترین مسیر از مبدأ به مقصد با در نظر گرفتن اعتماد و امنیت بدست میآید. با اعمال حمله به شبکه، مسیریابی در یک مسیر مشخص انجام میشود. در این مسیریابی اطلاعات منتقل و پاسخ شبکه سنجیده میشود. با توجه به اینکه در این روش از یک سیستم مقداردهی وابسته به فاصله استفاده میشود، پس مسیر نمودارها به دیتاست ورودی وابسته خواهد بود ولی رفتار آنها تغییری نمیکند. روش پیشنهادی از روش مسیریابی بهینه به روش MDS-MAP و محاسبه مدل اعتماد به روش منطق فازی استفاده میکند که این روش با روشهای TC-BAC و TARF مورد مقایسه قرار گرفت. نتایج شبیهسازی نشان میدهند که رویکرد پیشنهادی از نظر پارامترهایی مانند میانگین نرخ تحویل بسته، میانگین زمان سپری شده و میزان توان مصرفی نسبت به روش های TC-BAC و TARF بهتر عمل میکند.
1- مقدمه
شبکه های حسگر بیسیم4 از تعدادی گره های حسگر تشکیل شده که می توانند اطلاعات را از محیط دریافت و آن را به صورت گام به گام به چاهک ارسال نمایند در این شبکه ها بدلیل اینکه گرهها در مناطق ناامن مستقر میشوند، مسائل امنیتی زیادی وجود دارد.با توجه به گستردگی و طبیعت پویای شبکههای حسگر بیسیم پروتکلهای مسیریابی برای حملههای مختلف آسیب پذیر هستند.
این حمله ها به دو نوع حمله داخلی5 و خارجی6 تقسیم میشوند که حملههای داخلی توسط گرههای سازشکرده یا بداندیش در شبکه آغاز میشوند و حملههای خارجی توسط گرههای بداندیش که به شبکه دسترسی ندارند آغاز میشوند. جهت حفاظت شبکههای حسگر بیسیم در برابر رفتارهای بداندیش و خودخواه پروتکلهای مسیریابی مختلفی توسعه داده شدهاند. پروتکلهای امن متداول براساس رمزنگاری می توانند در برابر برخی حملههای خارجی مقاومت کنند اما نمیتوانند در برابر رفتار بداندیش گرههای داخلی مقاومت کنند. برای دفاع در برابر حملات مسیریابی در شبکههای حسگر بیسیم بخصوص حملات داخلی یک روش جایگزین و کارآمد به نام سیستم مدیریت اعتماد ارائه شده که توانایی شناسایی رنج وسیعی از حملات را دارد طرحهای مدیریت اعتماد موجود که برای سایر شبکهها طراحی شدهاند، برای شبکه های حسگر بیسیم مناسب نیستند زیرا مقدار زیادی انرژی و حافظه مصرف میکنند. مدلهای اعتماد کمک میکنند تا گرههای شبکه به طور تأثیرگذاری گرههای بدخواه را از گرههای عادی تشخیص دهند. اعتماد علاوه بر آن که میتواند در مورد خودسازماندهی گرههای شبکه در برابر تغییرات رخداده در همسایگی آنها کمک کند، میتواند در برقراری پروتکلهای امنیتی نیز شرکت کند. پروتکلهای پیشگیری مبتنی امنیت مانند رمزنگاری ، احرازهویت و مدیریت کلید برای محافظت شبکه حسگر بیسیم از انواع مختلف حملات استفاده شده است، اما این روشها برای محافظت شبکه از حملات خودی کافی نیستند. روشهای مبتنی بر تشخیص برای محافظت شبکههای حسگر بیسیم از حملات خودی پیشنهاد شدهاند و به عنوان خط دوم دفاع پس از شکست روشهای مبتنی بر پیشگیری عمل میکنند. برای تشخیص نفوذ و مقابله نمودن با آن ضرورت استفاده از یک سیستم تشخیص نفوذ مطمئن احساس میشود. سیستمهای تشخیص نفوذ، به عنوان خط دوم دفاعی به حساب میآیند اگر این سیستم ها به خوبی طراحی شوند، به طور تأثیرگذاری میتوانند فعالیتهای مخرب را شناسایی و به حفاظت و امنیت کافی شبکه ها کمک نمایند. تشخیص نفوذ یک موضوع تحقیقاتی مهم با بسیاری از کاربردهای بالقوه است.. شکل 1 راهکارهای امنیتی در شبکههای بیسیم را براساس زمان نشان میدهد که شامل سیستمهای جلوگیری از نفوذ، تشخیص نفوذ و تحمل نفوذ میباشد. الگوریتمها و روشهای مختلفی در رابطه با هر راهکار ارائه شده است. مرحله بعدی پس از تشخیص نفوذ به عنوان آخرین چاره، تحمل نفوذ خواهد بود اقدامات جلوگیری از نفوذ دشمن را در لبه شبکه متوقف میکند. پیشگیری از نفوذ در برابر برخی از حملات مؤثر نیست. یک روش ساده برای پیدا کردن حمله این است که گرههایی که پروفایلهای ترافیک شبکه غیرعادی دارند جستجو شود. شین و همکاران اشاره میکنند به این که تشخیص نفوذ در مقابل بسیاری از حملات مؤثر نیست، هر حمله غیرفعال از قبیل: استراق سمع، تشخیص نفوذ نمیتواند 100٪ مؤثر باشد. ( S. Shin et al, 2013 )
نفوذگر میتواند با استفاده از یک سیستم کامپیوتری با توانایی زیاد به شبکه نفوذ کند، طراحی یک روش مسیریابی امن با در نظر گرفتن گرههای با اعتماد آگاه حیاتی و ضروری است. در این شبکهها، یک روش مسیریابی امن نیاز است تا در دسترس بودن پیامها را تضمین کند. تمامیت ، صحت و محرمانگی پیامها در لایههای بالاتر و بوسیله یک مکانیسم امنیتی تأمین میشوند. هدف از ارائه این مقاله این است که تمام روشهای مسیریابی امنیت مسیریابی را با استفاده از گرههای قابلاعتماد انجام دهند و این یک راهحل مؤثر برای مسیریابی امن در شبکههای حسگر بیسیم است . (E. Ayday et al, 2013 )
شکل:1 طیفی از اقدامات امنیتی شبکه [13]
در این مقاله، ضرورت امنیت و اعتماد در شبکههای حسگر بیسیم مورد بررسی قرار میگیرد. در واقع طرح ما اعتماد را با یک الگوریتم مسیریابی بهینه و امن در نظر میگیرد. برای این که شبکههای حسگر بیسیم در برابرگرههای با رفتار بداندیش و خودخواه حفاظت کنند در سالهای اخیر پروتکلهای مسیریابی مختلفی توسعه داده شده است. با این حال، این پروتکلهای مسیریابی به طور اصلی روی رمزنگاری اصلی (اولیه) و مکانیسمهای تأیید هویت تأکید دارند که این روشها برای شبکههای حسگر بیسیم مناسب نیستند. اولاً بیشتر الگوریتمهای رمزنگاری، خصوصاً فرآیندهای رمزنگاری نامتقارن، به تواناییهای محاسباتی بالا و توان مصرفی نیاز دارند. ثانیاً بسیاری از مکانیسمهای رمزنگاری و تأیید هویت در پروتکلهای مسیریابی نیاز به یک مرکز یا مدیریت تمرکز یافته دارند. در این مقاله ، ما یک روش مسیریابی امن با اعتماد آگاه را پیشنهاد دادیم. در ابتدا بعد از مسیریابی، برای تشخیص حسگر مناسب و غیرطبیعی (بد اندیش) از منطق فازی در شبکه استفاده کردیم. از مفهوم اعتماد به عنوان حد برای تشخیص خطرات بکار بردیم سه مفهوم اعتماد، بی اعتماد و رد کردن همه اعتمادات در داخل شبکه مورد بررسی قرار گرفت. سطح اعتماد را محاسبه کردیم و با این روش با اندازه گیری اعتماد گرهها و مسیرها، بدرفتاری ها مشخص میشود. با این کار امنیت گرهها و مسیرها افزایش مییابد. نتایج ارزیابی ها نشان میدهد که روش پیشنهادی گرههای بداندیش را آشکار میکند. مسیر بهینه بین گرهها با روش MDS-MAP ایجاد میشود استفاده از منطق فازی در فهمیدن امن و مورد اعتماد بودن شبکه به ما کمک کرد. حسگرهای غیرطبیعی به عنوان یک حمله داخلی درنظر گرفته شدند. طرحهای مدیریت اعتماد توانایی بالایی برای شناسایی موجودیتهای بداندیش دارند و یک پیشبینی از رفتار آینده دارند و به عنوان یک ابزار امنیتی برای مسیریابی امن میباشد. این مقاله در 4 بخش سازماندهی شده است : بخش اول مقدمهای از امنیت و اعتماد را در شبکههای حسگر بیسیم بیان میکند.بخش 2 یک توصیف مختصری از مطالعات انجام شده بر روی امنیت و اعتماد در شبکههای حسگر بیسیم را شرح میدهد.بخش 3 به تشریح روش پیشنهادی و ارزیابی کارایی و مقایسه روش پیشنهادی با دو روش دیگر میپردازد . بخش 4 نیز نتیجه گیری را بیان میکند.
.2 کارهای مرتبط
به طور کلی همه مدلهای اعتماد در شبکههای حسگر بیسیم به دو بخش تقسیم میشوند: مدلهای مرکزی و مدلهای توزیع شده. در مدلهای اعتماد مرکزی ، ایستگاه پایه یا یک واسط قابل اعتماد مخصوص، کار تجمیع مقادیر اعتماد گرههای حسگر را انجام میدهد ولی در مدلهای اعتماد توزیعشده گرههای حسگر خودشان مقادیر اعتماد را تجمیع میکنند.
مدلRFSN اولین: مدل اعتمادی است که منحصراً برای شبکههای حسگر بیسیم طراحی و گسترده شده است و از روش سگ نگهبان برای ایجاد اعتماد استفاده میکند. اما سگ نگهبان به خاطر نقایص خودش نمیتواند تمام رفتارها را ثبت کند و بنابراین مقدار نامعینی در این سیستم وجود دارد و یک مدل توزیع شده 7میباشد. دو بخش مهم این مدل مراقبت و سیستم اعتبار میباشد. قسمت مراقبت مسئول نظارت بر رفتارگرههای همسایه و جداسازی رفتار گرهها بر اساس همکاری یا عدم همکاری میباشد. گرهها به دو دسته گرههای خوب و گرههای بد مشخص میشود تقسیم میشود. سیستم اعتبار نیز مسئول نگهداری اعتبار هر گره است. اعتبار یک گره بر اساس مشاهدات همسایههای گره از رفتارهای گذشته گره تعیین میشود. اعتماد به یک گره نیز اعتقاد همسایههای گره به رفتارهای آینده آن گره است .(Han, G et al, 2013)
منطق فازی: تیکیونگکیم و هیسوک یک روش محاسبه اعتماد با استفاده از منطق فازی برای شبکههای حسگر بیسیم ارائه دادهاند. این روش از مقادیر اعتبار گرهها برای محاسبه مقادیر اعتبار مسیرها استفاده میکند. سپس مسیری که دارای بیشترین مقدار اعتبار است برای انتقال بستهها انتخاب میشود. با استفاده از استدلال فازی میتوان مقادیر نامعین یا دادههای نادقیق را مقداردهی کرد. بنابراین با استفاده از این روش میتوان یک مسیر مناسب از مبدأ به گره مقصد برگزید. مدل اعتماد با استفاده از منطقفازی، از جمله مدلهای مرکزی میباشد و مدلهای مرکزی دارای مصرف انرژی بالایی میباشند
.(Kim, T et al, 2008) از مزایای استفاده از استنتاج فازی این است که در آن دستیابی به یک روش تقریبی ولی سریعتر ترجیح داده میشود. علاوه بر آن در بررسی سیستم هایی که کاملاً پیچیده بوده و رفتار آنها به راحتی قابل درک نیست مناسب میباشد. مشکل اصلی این روش، مصرف بالای انرژی آن است.
مدل : PLUS این مدل، یک مدل توزیع شده میباشد. برآورد میزان اعتماد در این روش توسط خود گره ها انجام می شود. هر گره جهت برآورد میزان اعتماد گره دیگر علاوه بر نظر خود در مورد سابقه آن گره ، نظر سایر گره های همسایه را نیز در نظر می گیرد. جهت انجام این فرآیند گره ها سه نقش متمایز می پذیرند: گره آغازگر ،گره هدف، گره مشاور. از مزایای روش پلاس این است که تمام ارتباطاتی که جهت برآورد مقدار اعتبار گرهها انجام میشود تک گامی میباشد. علاوه بر این مقادیر اعتبارگرهها بصورت دورهای بروزرسانی نمیشود بلکه با تغییر مقادیر اعتبار گره هدف، بروزرسانی انجام میشود که باعث کاهش سربار این روش میگردد. از معایب این روش اضافه کردن بسته های HSN به بستههای کنترلی است که نه تنها باعث افزایش اندازه بستهها میشود. بلکه باعث افزایش مصرف انرژی ارسال و دریافت دادهها میگردد. بهعلاوه این روش برای شبکههای حسگر بیسیم با ترافیک بالا به دلیل نیاز به روش سادهتر برای تشخیص گرههای بدخواه، مناسب نیست . (Yao, Z et al,2008)
مدل :TC-BAC مدل TC-BAC یک مدل کنترل دسترسی در شبکههای حسگر بیسیم با استفاده از مفهوم اعتماد و درجه مرکزیت است. در این روش نیز از مفهوم اعتماد مستقیم و غیر مستقیم استفاده میشود. در این روش ابتدا شبکههای حسگری که در یک دامنه توزیع شدهاند مورد بررسی قرار گرفتهاند(.(Z. Duan et al, 2013
مدل :TARF این نوع مدل اعتماد پارامترهای مختلفی مانند میانگین انرژی مصرفی ، توان عملیاتی ، تأخیر ، نرخ تحویل بسته را در نظر می گیرد و یک جدول همسایگی با در نظر گرفتن مصرف انرژی و قابلیت اعتماد ایجاد میکندمسیریابی در این نوع مدل چند گامه میباشد این نوع روش برای امن کردن مسیرهای چندگامه استفاده می شود.این روش دارای وفق پذیری بالا ، مقیاس پذیری بالا و انرژی کافی میباشد.هر گره یک جدول همسایه را نگهداری میکند که شامل سطح هزینه انرژی و سطح اعتماد همسایهها میباشد که برخی مواقع آن را بروز رسانی میکند و موارد اضافی را حذف میکند.پیغام پخش از ایستگاه پایه درباره تحویل از پیغام گزارش داده و هزینه از هر گره بیشتر مورد نیاز میباشد. برای نگهداری جدول همسایه با مقادیر سطح اعتماد و سطح انرژی برای همسایههای شناخته شده دو جزء Energy Watcher و Trust Manager اجرا میشود که وظیفه ثبت مقادیر این جدول را دارند. هر گره ، یک گره دیگر با گام دیگر براساس جدول همسایه انتخاب میکند و هزینه انرژی را به همسایههایش پخش میکند(. (G. Zhan et al, 2005COREو ATRM از جمله دیگر مدلهای اعتمادی هستند که بر روی شبکههای حسگر بیسیم گسترش یافته اند.. (S. Ganeriwal et al, 2004 )
در روش شبکهعصبیکه قبلاًبرای تشخیص نفوذ برای جلوگیری از حملات انجام شده است[22]، استراتژی با استفاده از افزونگی تحلیلی و مبتکی بر یک سیستم مبتنی بردانش قرار داده شده در ایستگاههای پایه، قرار داده شده است. گره حسگری مخرب است که سعی میکند تا اطلاعات کذب را به شبکههای حسگر وارد کند.((O.Younis et al, 2006
Guo [2010] و همکاران نشان دادند که الگوریتم ژنتیک راه حل مناسب برای پیدا کردن مسیر بهینه برای شبکه حسگر بی سیم می باشد.[22-23]
Khanna[2009] و همکاران روشی پیشنهاد دادند که در آن پیچیدگیهای تشخیص نفوذ با استفاده از الگوریتم ژنتیک کاهش مییابد و طول عمر این شبکهها افزایش مییابد((R.Khanna,2009
Xiong[2004] و همکاران راهحلهای ایجاد امنیت در شبکه حسگر بیسیم را در سه دسته تقسیم کرده است: مدیریت کلید
– احراز هویت و مسیریابی امن – سرویسهای امن. هم چنین بررسی شده است که این روشها برای حملات ضعیف مناسب میباشد و به علت محدودیت انرژی مصرفی در شبکههای حسگر بیسیم برای کشف حملات قوی ازسیستم تشخیص نفوذ استفاده میشود تا هنگامی که حملهای کشف شد هشدار لازم توسط سیستمتشخیص نفوذ داده شود اقدامات لازم برای جلوگیری از حمله صورت پذیرد(( L. Xiong et al, 2005
SAODV پروتکل مسیریابی امن براساس رمزنگاری اولیه میباشد که درمقابل برخی حملههای مسیریابی مخالفت میکند به منظور این که جامعیت و تأیید هویت را ضمانت بکنند. همه پیغامهای مسیریابی در این نوع پروتکل به صورت دیجیتالی نشان داده شدهاند و هنگامی که پیغامRREP باید توسط گره مقصد نشان داده شود گرههای میانی نمیتوانند پیغام را بفرستند. (M. G. Zapata,2002) Gerri و Ghioni ، برای این که تأثیرات منفی SAODV را کم کنند پروتکل A-SAODV را توسعه دادند.در این نوع پروتکل گره مبدأ میتواند تشخیص دهد که آیا امضای منفرد یا امضای دو برابر را برای حد آستانه از وضعیت باری را استفاده کند یا نه؟(.( D.Cerri et al, 2008
پروتکل SAODV وA-SAODV ، پروتکلهای مسیریابیAd-hoc هستندکه برای شبکههای حسگر بیسیم که دارای محدودیت منابع هستند مناسب نیستند. SAR یک پروتکل مسیریابی امن در شبکههای حسگر بی سیم میباشد که میتواند مسیرکوتاه باخصوصیات امنیتی طراحیشده را کشف کند.[Y.Wang et al, 2006] گره مبدأ سطح امنیتی طراحیشده را برای مسیریابی تنظیم میکند و فقط گرههای با همان سطح امنیتی میتوانند کلیدهای رمزنگاری را به اشتراک بگذارند. اگرچه SAR میتواند از محرمانگی برای یک گستردگی مطمئن اطمینان حاصل کند و رمزنگاری اولیه روی جایی خواهد بود که شامل سربار رمزنگاری معنیدار میباشد که آن جاذبیت را برای کاربردهای شبکههای حسگر بیسیم محدود میکند . (P. Narula et al, 2008 )
ایجاد اعتماد یکی از پژوهشهای اخیر در بسیاری از زمینهها مانند سرویسهای مبتنی بر وب ،تجارت الکترونیکی، شبکه های نظیر به نظیر8 و شبکه های حسگر بیسیم است. در شبکههای حسگر بیسیم، روشهای مختلف، تکنولوژیها و مکانیزمهایی برای ایجاد اعتماد بوجود آمدهاند مانند منطق فازی و روشهای احتمالی و قطعی که اخیراً پیشنهاد شده اند Y. Yu, et al,.(E. Y. Vasserman et al, 2013- 2012)
روشهای اعتماد و اعتبار ابزار مهمی هستند که در بسیاری از زمینهها مانند اجتماعی، اقتصادی و علوم کامپیوتر مورداستفاده قرار میگیرند. سیستمهای اعتماد روش مفیدی برای تشخیص تهدیدات اعضای فریبکار یا اعضای درخطر افتاده یک شبکه هستند. این سیستمها با تشخیص و شناسایی گرههای بدخواه و حذف آنها از شبکه کار خود را انجام میدهند( L. Xiong et al, 2005 )
سیستمPowerTrust با استفاده از یک روش امتیازدهی توزیع شده، تعدادی گره قابل اعتماد که بیشترین انرژی را دارند تحت عنوان گره انرژی به صورت متناوب انتخاب میکند. در این مدل اعتماد، ابتدا یک شبکه پوششی اعتماد براساس گرههای تشکیل دهنده شبکه ایجاد میشود. کلیه گرهها زمانی که یک تراکنش بین یک جفت گره اتفاق میافتد، یکدیگر را ارزیابی می کنند. بنابراین گرهها مقادیر اعتماد محلی را به صورت متناوب بین خودشان ارسال میکنند و به صورت متناوب انتخاب میکنند. در این مدل اعتماد، ابتدا یک شبکه پوششی اعتماد براساس گرههای تشکیل دهنده شبکه ایجاد میشود (.(et al, 2003
در سیستم Peer Trust قابلیت اعتماد یک گره با ارزیابی آن گره در فراهم آوردن سرویس برای سایر گرهها در گذشته تعریف میشود. این مدل مقدار اعتمادی را که سایر گرههای موجود در اجتماع در مورد گره داده شده براساس تجربههای گذشته خود
دارند منعکس میکند .( et al, 2014)
.3 روش پیشنهادی
در روش پیشنهادی، برای مسیریابی شبکه از الگوریتم MDS-MAP به منظور تعیین مسیر بهینه با خطای کمتر و مدل اعتماد با استفاده از منطق فازی انجام شده است تأثیر حمله در شبکه، توان مصرفی در انتقال داده در حین انجام حمله و... بررسی شده و درواقع طرح پیشنهادی اعتماد را با یک الگوریتم مسیریابی بهینه و با خطای کمتر در نظر میگیرد.
به فرآیند کشف محل فیزیکی همه گرههای حسگر در محیط، مکانیابی در شبکهحسگر گفته میشود. روشهای راهنمای متحرک (Mobile Beacon) ،Centroid ،کشف مکان دقیق ،MDS-MAP ،SDP ،راهنمای گردان و...از جمله روشهای مکانیابی هستند. روش مورداستفاده در این مقاله، MDS-MAP میباشد. این روش بهدلیل مبتنی بر فاصله بودن و اینکه روشی برای پیدا کردن مسیر بهینه در شبکه حسگر بیسیم با خطای کمتر میباشد برای مسیریابی استفاده شده است. این روش از علم هندسه استفاده کرده و ماتریس فواصل را به ماتریس نقاط تبدیل میکند. دقت این روش بهدلیل مبتنی بر فاصله بودن نسبت به دیگر روشها بالاتر است یکی از چالشهای این روش تبدیل نقشههای محلی به نقشهنهایی میباشد. با توجه به اینکه برد گرهها محدود است باید محیط را بخشبندی کرده و هر بخش جداگانه مکانیابی شود و بعد اطلاعات بخشهای مختلف را با هم ترکیب کرده و نقشه نهایی بهدست آورده شود. معمولاً در این قسمت است که خطای زیادی وارد محاسبات میشود و روش را از بهینگی خارج میکند. محاسبات این روش بهصورت متمرکز انجام میشود.
این روش از یک مدل چهار مرحلهای تبعیت میکند: .1اندازهگیری فواصل هر دو گره از یکدیگر که در برد هم قرار دارند(اطلاعات فاصله را از شبکه جمع آوری میکند ماتریسR با درایه های rij که در آن rij برابر فاصله بین گره iام و گره jام یا صفر( اگر فاصله ای یافته نشد)، است. ) .2 استفاده از الگوریتمهای یافتن کمترین فاصله بین هر دو گره مثل Dijkestra .3اجرای الگوریتم MDS و یافتن محل گرهها .4تبدیل نقشههای محلی به نقشه نهایی. در مرحله چهارم از اطلاعات مکانی گرههای مرجع استفاده شده و با تبدیلات هندسی مانند دوران و جابهجایی محل مطلق هر گره بدست میآید(گره مرجع: برای انجام عمل مکانیابی در پارهای از روشها تعدادی از گرهها را به قابلیتهای بالاتری از جمله برد رادیویی بالاتر، انرژی بیشتر، تجهیزات کمکی برای حرکت و یک دریافت کننده مجهز میشود. که به این گرهها، گره مرجع گفته میشود). این روش با استفاده از قوانین مثلثاتی و جبر خطی، مختصات نسبی نقاط را بر اساس فاصله دو به دوی آنها محاسبه میکند. الگوریتم های مکانیابی دقیق و مثرؤ اصولاً بر اساس مقیاس چندبعدی (MDS) در یک شبکه سلسله مراتبی مطرح میشوند الگوریتمهای مکانیابی به گرههای راهنمایی که از موقعیت خود باخبر هستند نیاز دارند تا گرههای حسگر بتوانند موقعیت خود را تعیین کنند. الگوریتم MDS-MAP یکی از این الگوریتمها است(.(35 این الگوریتم با استفاده از مقیاس های چندبعدی MDS به محاسبه مختصات همه گرهها مطابق با فاصله نسبی بین گرهها میپردازد و همچنین میتواند کوتاهترین مسیر بین گرهها را محاسبه کند.
الگوریتم MDS-MAP با استفاده از MDS و اندازه فاصله و گراف G با مختصات (V,E,P) به تخمین گره حسگرX می پردازد و موقعیت آن را تعیین میکند در ابتدا کوتاهترین مسیر محاسبه میشود و در ماتریس D^ کوتاهترین مسیر به توان 2 میرسد در مرحله دوم MDS در ماتریس D i,j ^ برای تعیین موقعیتX بکار می رود . بنابراین در الگوریتم MDS-MAP با تعیین کوتاهترین مسیر بین دو گره میتوان موقعیت گرههای حسگر را تعیین کرد یعنی اگر دو گره j وi وجود داشته باشد
کوتاهترین مسیر بین این دو گره در گراف G(V,E,P) به عنوان یک مسیر ما بین دو گره تعریف میشود به گونهای که جمع اندازه یالهای تشکیل دهنده آن مینیمم میشود. در رابطه (1)، di,j کوتاهترین مسیر بین گرههای i و j میباشد.
(1)
به عبارتی الگوریتم MDS-MAP، با استفاده از محاسبه مختصات و محاسبه فاصلههای ماتریسی به تخمین مسافت گرههای حسگر میپردازد. [35]در روش پیشنهادی از منطق فازی برای محاسبه اعتماد استفاده شد(شکل .(5-6-7 روش منطق فازی یک اعتماد صریح و روشنی برای حسگرها معرفی میکند که حسگرها را در برابر تصمیمگیری در مورد مسیرشان توانا میکند و تعادل بین اعتماد و خطر را در نظر میگیرد.برای این کار سه مرحله درنظر گرفته است:
(1 تطبیق فازی : درجه برای جای مراحل اصلی محاسبه کرده و شرایط قوانین فازی در نظر گرفته شد( شکل 11و10و9و.( 8
(2 نتیجه گیری: نتیجهگیری قانون بر اساس درجه تطبیق آن محاسبه شد(شکل .(12
(3 ترکیب: نتیجه انتقال داده شده توسط همه قوانین فازی به یک نتیجه گیری نهایی انتقال داده شد(شکل 14و.(13 استفاده از این منطق در شبکه حسگر بیسیم برای تشخیص حسگر مناسب و غیر طبیعی ، بهتر خواهد بود . حسگرهای غیر طبیعی میتوانند با حمله به شبکه، آن را آلوده کنند. اعتماد به عنوان حدی برشمرده می شود که یک طرف مایل به شرکت در تبادل اطلاعات با یک یا چند شریک (گرههای حسگر مجاور) است که در این ارتباط خطراتی نیز وجود دارد. در این روش ، 3 مفهوم اعتماد، بی اعتماد، رد کردن همه اعتمادات در داخل شبکه مورد بررسی قرار میگیرد. برای استفاده از شبکه حسگر بیسیم در حالت امن، باید به محاسبه درجه بین هر گره حسگر پرداخت. برای محاسبه سطح اعتماد از گره حسگر، Tبه عنوان اعتماد و U به عنوان غیرقابل اعتماد تعریف می شود.
i , j از مجموعه گرههای حسگرها میباشد. با این روش مقدار ارزیابی شده برای یک مسیر نیز با استفاده از رابطه (2-3) بدست میآید.
با روشMDS-MAP مسیری مطمئن و بهینه بین گرهها ایجاد میشود و برای این که نشان داده شود که چطوری مکانیزمهای اعتماد در ارتباط دادن به روش مسیریابیمان برای انتخاب مسیر از گره مبدأ به مقصد مؤثرند روش منطق فازی بهکار برده میشود که روشی قابل اعتماد برای ارتباطی مطمئن در شبکه حسگر بیسیم میباشد. با ترکیب منطق فازی، سعی در فهمیدن امن بودن و یا اعتماد به شبکه حسگر بیسیم را خواهیم داشت. در این مقاله پیاده سازی منطق فازی جهت تشخیص حسگر مناسب و حسگر غیرطبیعی استفاده شده است. حسگرهای غیرطبیعی میتوانند به عنوان یک حمله داخلی در نظر گرفته شوند و یا کنترل آن دست کاربری که به آن نفوذ کرده و کنترل میکنند بیفتد و تمام ساختار شبکه حسگر بیسیم را آلوده کند. اعتماد مجموعهای از تجمع حسگرهاست که تعاملات بین حسگرها در شبکه را در زمانهای قبل مورد بررسی قرار میدهد و بر اساس آن، تصمیمگیری خواهد کرد. این نکته مفروض می گردد که ایستگاه پایه (ایستگاه شروع کار شبکه حسگر بیسیم) دارای ارزش بیشتری نسبت به گرههای حسگر دیگر در کل شبکه است. سیستم فازی دارای دو ورودی است به نام Station یعنی ایستگاه و Destination یا مقصد و یک خروجی TU که T برای نرخ اعتماد و U برای نرخ بی اعتمادی. کاری که در این روش انجام شده است این است که تعدادی گره در یک ایستگاه قرار داده شده است و توابع عضویت ورودی فازی خواهند بود. شروع مسیریابی نیاز به استقرار گرهها دارد(شکل (2 و بعد از تعیین توپولوژی شبکه ، میزان همسایگی گرهها سنجیده میشود. به منظور حفظ مکان، انرژی و توان اولیه شبکه با داشتن مسیر بهینه به کمک نزدیکترین همسایه گره به توپولوژی تعریف شده بازگشت داده میشود. از الگوریتم MDS-MAP به منظور تعیین مسیر بهینه با خطای کمتر و از مدل معمولی( Regular (Model استفاده میشود .حداکثر خطای مکان توسط گرههای مرجع که توسط GPS زیاد میشوند به تعداد یکنواخت به صورت تصادفی انتشار پیدا میکنند. تعداد یکنواخت انتشار گره که به صورت تصادفی جهت تولید دستی روی شبکه انتشار پیدا میکنند. باید شرایط برای استفاده از MDS-MAP برای همه گرهها و گره مرجع درنظر گرفت. فاصله کوتاهترین مسیر با استفاده از توان سیگنال دریافتی گره همسایه بدست آورده میشود. فاصله اقلیدسی بین دو گره ( Euclidian Distance (between two nodes یعنی Xi و Xj در یک فضای mبُعدی (m-dimensional) از رابطه((4 بدست می آید(شکل :(3