close

Enter

Log in using OpenID

4. Önerilen Çözüm - Bilgisayar Mühendisliği Bölümü

embedDownload
Kablosuz Algılayıcı Ağlarda Güven ve Zaman Tabanlı Solucan Deliği
Tespit Algoritması
Suat Özdemir1, Majid Meghdadi 2, İnan Güler3
1
Bilgisayar Mühendisliği Bölümü, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, Ankara, Türkiye
2Bilgisayar Mühendisliği Bölümü, Zanjan Üniversitesi-Zanjan-İran
3 Elektronik-Bilgisayar Bölümü, Teknik Eğitim Fakültesi, Gazi Üniversitesi, Ankara, Türkiye
Sunum Planı
1. Giriş
2. Kablosuz Algılayıcı Ağlar (KAA)
3. Problem tanımı
4. Solucan deliği saldırısına karşı önerilen çözüm
 Zaman tabanlı solucan deliği tespit modülü
 1.Adım-Komşu düğümlerin belirlenmesi
 2.Adım-Baz-istasyona giden en uygun yolun bulunması
 3.Adım-Solucan deliği saldırılarının tespiti
 Güven modülü
5. Sonuçlar
1. Giriş
• Kablosuz Algılayıcı Ağ (KAA)’lar
çok sayıda sınırlı kapasiteli, kısa
mesafeli ericiye sahip, düşük
güçlü ve düşük maliyetli
algılayıcının kolayca erişilemeyen
(ve çoğu zaman güvenilir
olmayan) bir ortama rastgele
bırakılmasıyla oluşur.
– Askeri uygulamalar, güvenlik sistemleri
– Teletıp, biomedikal
– Doğa izleme, erken uyarı sistemleri
2. Kablosuz Algılayıcı Ağlar
Baz İstasyon
Algılayıcı
düğümleri
2. Kablosuz Algılayıcı Ağlar
Baz İstasyon
Algılayıcı
düğümleri
Ağda toplanan veriler çok zıplamalı
linklerle ağa ulaştırılırlar
2. Kablosuz Algılayıcı Ağlar
Baz İstasyon
Algılayıcı
düğümleri
Hedefe yakın algılayıcılar hedefi baz
istasyona rapor ederler.
2. Kablosuz Algılayıcı Ağlar
Hedefe yakın algılayıcılar hedefi baz
istasyona rapor ederler.
3. Problem
• Problem?
• Algılayıcılar düşmanlar/kötü amaçlı kişiler
tarafından ele geçirilebilir.
– Ağın işlevini yitirmesine ya da azaltmasına neden
olabilecek her türlü saldırıyı gerçekleştirebilirler
– Tespit etmek güç
• Örnek
– Solucan deliği saldırısı
– Kara delik saldırısı
3. Problem - Kara delik saldırısı
Kara Delik
Bağlantısı
Saldırılmış bölge
3. Problem – Solucan Deliği Saldırısı
Solucan
SolucanDeliği
Deliği
Bağlantısı
Bağlantısı
Saldırılmış bölge
Saldırılmış bölge
4. Önerilen Çözüm
KAA’larda Güven ve Zaman Tabanlı Solucan Deliği Tespit Algoritması
Güven Mekanizması
İzleme Modülü
Zaman Tabanlı Saldırı Tespit Modülü
1. Komşu düğümleri belirlemek
2. Baz-istasyona en uygun yolu bulmak
3. Saldırının olup olmadığını incelemek
11
4. Önerilen Çözüm (Komşu düğümleri belirlemek)
NREQ
NREQ
NREQ
NREQ
NREQ - Neighbor Request
12
4. Önerilen Çözüm (Komşu düğümleri belirlemek)
NREP
NREP
NREP
NREP
NREP - Neighbor Reply
13
4. Önerilen Çözüm
KAA’larda Güven ve Zaman Tabanlı Solucan Deliği Tespit Algoritması
Güven Mekanizması
İzleme Modülü
Zaman Tabanlı Saldırı Tespit Modülü
1. Komşu düğümleri belirlemek
2. Baz-istasyona en uygun yolu bulmak
3. Saldırının olup olmadığını incelemek
14
4. Önerilen Çözüm (Baz istasyona en uygun yolu bulmak)
RREQ
RREQ
RREQ
RREQ
RREQ (Route Request) paketi gönderilir ve TREQ(Time of Request) kayıt edilir.
15
4. Önerilen Çözüm (Baz istasyona en uygun yolu bulmak)
RREQ
RREP
Kaynak Düğüm
RREQ
RREP
RREQ
RREP
Normal Düğüm
Baz istasyonu
RREP - Route Reply
TREP - Time of Reply
TREP - Time of Request
16
4. Önerilen Çözüm (Baz istasyona en uygun yolu bulmak)
Solucan-Deliği yolu
(Uzunluk= 4)
Solucan-Deliği Kanalı
Normal yol
(Uzunluk=9)
Normal yol
(Uzunluk=8)
17
4. Önerilen Çözüm
KAA’larda Güven ve Zaman Tabanlı Solucan Deliği Tespit Algoritması
Güven Mekanizması
İzleme Modülü
Zaman Tabanlı Saldırı Tespit Modülü
1. Komşu düğümleri belirlemek
2. Baz-istasyona en uygun yolu bulmak
3. Saldırının olup olmadığını incelemek
18
4. Önerilen Çözüm (Saldırının olup olmadığını incelemek)
RREQ
A
B
C
Baz istasyon
RTT=TREP-TREQ
RREP
Time
TREQ
Kaynak
TREP
19
4. Önerilen Çözüm (Saldırının olup olmadığını incelemek)
RTT(K,A) = RTTK –RTTA
RTTK
K
RTTA
A
RTT(B,C) = RTTB –RTTC
RTTB
RTTD
RTTC
B
C
Kaynak düğüm
Kötücül düğüm
Baz istasyon
Normal düğüm
Ardışık iki normal düğüm ve iki kötücül düğüm arasındaki RTT değerlerinin farkı
20
4. Önerilen Çözüm (Saldırının olup olmadığını incelemek)
Time
TREQ
A
RREQ
RTT(A,B)
B
C
RTT(B,C)
RREP
TREP
21
4. Önerilen Çözüm (Saldırının olup olmadığını incelemek)
• Zaman tabanlı sistemdeki kabul
• Ele geçirilmiş algılayıcılar sadece solucan
deliği/kara delik atağı gerçekleştirirler
• Problem
• Ele geçirilmiş algılayıcı düğümleri RTT
değerlerini yanlış gönderebilirler
4. Önerilen Çözüm
KAA’larda Güven ve Zaman Tabanlı Solucan Deliği Tespit Algoritması
Güven Mekanizması
İzleme Modülü
Zaman Tabanlı Saldırı Tespit Modülü
1. Komşu düğümleri belirlemek
2. Baz-istasyona en uygun yolu bulmak
3. Saldırının olup olmadığını incelemek
23
4. Önerilen Çözüm (Güven Mekanizması)
İtibar puanının güncellenmesi
Rij=f(Dij,Rij)
İtibar
Rij
Tij
Güven
Güven
Karar
Dij
İzleme
Rij = Reputation (İtibar Puanı)
Tij = Trust (Güven Puanı)
Dij = Decision (Verilen Karar)
24
4. Önerilen Çözüm (Güven Mekanizması)
25
4. Önerilen Çözüm (Güven Mekanizması )
Solucan-Deliği yolu
(Uzunluk= 4)
Normal yol (Uzunluk=9)
Normal yol
(Uzunluk=8)
26
4. Önerilen Çözüm (Güven Mekanizması)
Normal yol (Uzunluk = 10)
Normal yol (Uzunluk=9)
Normal yol
(Uzunluk=8)
27
5.Sonuçlar
Bu çalışmada KAA’larda solucan deliği saldırısı ele alınmış ve bu
saldırıya karşı bir savunma mekanizması önerilmiştir. Önerilen
çözüm zaman tabanlı bir sistem olup, aynı zamanda yanlış bilgi
veren kötücül düğümleri tespit edebilmek için bir güven
mekanizması
da
kullanmaktadır.
Önerilen
savunma
mekanizmasının tasarım aşaması bitmiştir ve şuan itibarı ile Ns2
ağ simülatörü kullanılarak gerçeklenmektedir.
Güven Modülü,
Solucan Deliği Tespit Modülünün detayları ve önerilen savunma
mekanizmasının gerçeklenmesinden elde edilecek sonuçlar bu
bildirinin genişletilmiş versiyonunda yer alacaktır.
28
Author
Document
Category
Uncategorized
Views
1
File Size
1 321 KB
Tags
1/--pages
Report inappropriate content