دانشکده مهندس ی برق و کامپیوتر گروه مهندس ی کامپیوتر دفاع پایان نامه کارشناس ي ارشد مهندس ي فناوری اطالعات گرایش مخابرات امن عنوان پایان نامه مقابله با حمالت انکارسرویس درشبکه های موردی سیارازطریق بهبود مسیریابی توسط احمد حقیقی استاد مشاور دکتر قاسم میرجلیلی استاد راهنما دکتر کیارش میزانیان بهمن ماه 94 فهرست شبکه های موردی بی سیم • ویژگی ها ،انواع ،کاربرد ها مسیریابی در MANET • مسیریابی جدولی • مسیریابی بر اساس تقاضا • پروتکل DSR امنیت MANET • حمالت Blackholeو Grayhole • CBDS روش پیشنهادی ()MCBDS نتیجه گیری از 2 2از 30 MANET معرفی مسیریابی MANET امنیت MANET روش پیشنهادی نتیجه گیری کاربرد ها Mobile Ad-hoc Network • اتصاالت بی سیم • فاقد زیرساخت • آزادی در حرکت • خودپیگربندی • توپولوژی پویا • نصب و راه اندازی سریع و ارزان قیمت از 3 3از 30 MANET معرفی مسیریابی MANET امنیت MANET کاربرد ها برخی از کاربرد های شبکه های MANET • امور نظامی • مدیریت بحران (سیل ،زلزله و )... • کنفرانس ها • کاربرد خانگی • سیستم های رای گیری از 3 4از 30 روش پیشنهادی نتیجه گیری MANET مسیریابی MANET امنیت MANET Table Driven On Demand DSR روش پیشنهادی نتیجه گیری روش های مسیریابی جدولی (فعال) • استفاده از جدول مسیریابی حاوی اطالعات رسیدن به گره ها • گره ها جداول خود را به روز نگه می دارند • بسته های به روز رسانی تغییرات توپولوژی را به اطالع همه می رسانند • پروتکل های این دسته در چگونگی برخورد با تغییرات توپولوژی با یکدیگر تفاوت دارند CGSR از 3 5از 30 ZHLS HSR FSR GSR DSDV WRP MANET مسیریابی MANET امنیت MANET Table Driven On Demand DSR روش پیشنهادی مسیریابی بر اساس تقاضا (واکنشی) • نوعی کندی را به مسیریابی راه دادند • تمامی مسیرهای بهروز در همه گرهها نگهداری نمیشوند • مسیرها وقتی ساخته (کشف) میشوند که به آنها نیاز باشد • کاهش تعداد بسته های مسیریابی تبادل شده SSR از 3 6از 30 DSR ABR CBRP AODV TORA نتیجه گیری نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET DSR On Demand Table Driven Dynamic Source Routing RFC 4728 (2007) • • فاز کشف مسیر RREQ • RREP • • فاز نگهداری مسیر Route Error • • کوتاه سازی مسیر از 30 از3 7 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET DSR On Demand Table Driven Dynamic Source Routing S D از 30 از3 8 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET DSR On Demand Table Driven Dynamic Source Routing S D از 30 از3 9 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET DSR On Demand Table Driven Dynamic Source Routing S D از 30 از10 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET DSR On Demand Table Driven Dynamic Source Routing S از 30 از11 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET DSR On Demand Table Driven Dynamic Source Routing S از 30 از12 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET DSR On Demand Table Driven Dynamic Source Routing S از 30 از13 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET DSR On Demand Table Driven Dynamic Source Routing S از 30 از14 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET DSR On Demand Table Driven Dynamic Source Routing S از 30 از15 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی CBDS Blackhole MANET برخی حمالت Black-Hole Cooperative Black-Hole DATA traffic attack Gray-Hole Jellyfish Worm-Hole CLASSIFICATION OF MANET ATTACKS HELLO Flood Bogus Registration Man in Middle CONTROL traffic attack Rushing Cache Poisoning Blackmail Cooperative Blackmail Sybil از 30 از16 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی CBDS Blackhole MANET برخی حمالت Blackhole/Grayhole attack S D از 30 از17 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی CBDS Blackhole MANET برخی حمالت Blackhole/Grayhole attack S D از 30 از18 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی CBDS Blackhole MANET برخی حمالت Blackhole/Grayhole attack S D از 30 از19 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی CBDS Blackhole MANET برخی حمالت Blackhole/Grayhole attack S از 30 از20 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی CBDS Blackhole MANET برخی حمالت Blackhole/Grayhole attack S از 30 از21 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی CBDS Blackhole MANET برخی حمالت Blackhole/Grayhole attack S از 30 از22 3 MANET برخی حمالت مسیریابی MANET امنیت MANET Blackhole CBDS روش پیشنهادی نتیجه گیری Cooperative Bait Detection Scheme • مرحله به دام انداختن اولیه • RREQ ′ • Recheck Message • Test Packet • مرحله ردیابی معکوس اولیه • لیست های K′k • مسیر مشکوک (لیست )S • مسیر موقتا قابل اعتماد (لیست )T • مرحله رفتن به دفاع واکنشی از 23از 30 3 MANET برخی حمالت مسیریابی MANET امنیت MANET Blackhole CBDS روش پیشنهادی نتیجه گیری Initial Bait Step از 24از 30 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی CBDS Blackhole MANET برخی حمالت Initial Reverse Tracing Step از 30 از25 3 MANET مسیریابی MANET امنیت MANET MCBDS شبیه سازی نتایج شبیه سازی مشکل نرخ مثبت کاذب در تشخیص در CBDS از 26از 30 3 روش پیشنهادی نتیجه گیری MANET مسیریابی MANET امنیت MANET MCBDS شبیه سازی نتایج شبیه سازی روش پیشنهادی نتیجه گیری Modified CBDS • مرحله به دام انداختن اولیه • افزودن فاز انتظار برای رسیدن پاسخ Test Packetهای ارسالی • افزودن بسته Test Reply • آستانه زمان انتظار جهت رسیدن پیام test_reply • آستانه تعداد بسته های test_replyرسیده • مرحله ردیابی معکوس اولیه از 27از 30 3 • لیست <= K′kآدرس گره k • حذف عملیات اشتراک و تفاضل MANET مسیریابی MANET امنیت MANET MCBDS شبیه سازی نتایج شبیه سازی روش پیشنهادی نتیجه گیری Modified CBDS از 28از 30 3 MANET مسیریابی MANET امنیت MANET MCBDS شبیه سازی نتایج شبیه سازی روش پیشنهادی محیط شبیه سازی • شبیه ساز NS-2 v. 2.35 • )Ubuntu 14.04 LTS 32bit (5.3GB RAM _ 2Core 3.5 GHZ • 4 Categoryو به ازای هر دسته 4سناریو • تعداد گره های بدخواه در هر دسته • Category 1بدون گروه بدخواه • Category 2یک عدد • Category 3سه عدد • Category 4چهل درصد کل گره ها از 29از 30 3 نتیجه گیری MANET مسیریابی MANET امنیت MANET MCBDS شبیه سازی نتایج شبیه سازی روش پیشنهادی مولفه مشترک در شبیه سازی از 30از 30 3 اندازه محیط شبیهسازی 500x 500متر الیه MAC IEEE 802.11 زمان شبیهسازی 100ثانیه زمان توقف ()Pause time 0 تعداد اتصاالت دادهای 3جریان ترافیک CBR اندازه بستههای 512بایت نرخ ارسال 2 Mbps شعاع رادیویی هر گره 250متر نتیجه گیری MANET مسیریابی MANET امنیت MANET MCBDS شبیه سازی نتایج شبیه سازی روش پیشنهادی مولفه های شبیه سازی منحصر به هر سناریو از 31از 30 3 تعدادگرهها 15 15 30 30 حداقلسرعتهرگره 1 1 1 1 حداکثرسرعتهرگره 10 30 10 30 نتیجه گیری MANET مسیریابی MANET امنیت MANET MCBDS شبیه سازی نتایج شبیه سازی نتیجه گیری روش پیشنهادی معیارهای سنجش کارایی • میانگین تأخیر انتها به انتها 𝑖𝑑 𝑖𝑑𝑡𝑘𝑝 • گذردهی 𝑖𝑏 𝑖𝑡 𝑛 𝑖=1 𝑛 𝑖=1 1 =𝐸 𝑛 1 =𝑇 𝑛 • نرخ مثبت کاذب )𝑡𝑠𝑖𝑙 𝑠𝑢𝑜𝑖𝑐𝑖𝑙𝑎𝑀(𝑛 = 𝑅𝑃𝐹 𝑠𝑒𝑑𝑜𝑁 𝑒𝑟𝑢𝑐𝑒𝑆 𝑓𝑜 𝑟𝑒𝑏𝑚𝑢𝑁 از 32از 30 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET نتایج شبیه سازی شبیه سازی MCBDS 2 و1 تحت دسته هایMCBDS وCBDS گذردهی Throughput 80 Throughput (Mbps) 70 60 50 40 30 20 10 0 Category 1 Category 2 CBDS MCBDS از 30 از33 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET نتایج شبیه سازی شبیه سازی MCBDS 4 و3 تحت دسته هایMCBDS وCBDS گذردهی Throughput 70 Throughput (Mbps) 60 50 40 30 20 10 0 Category 3 Category 4 CBDS MCBDS از 30 از34 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET نتایج شبیه سازی شبیه سازی MCBDS و1 تحت دسته هایMCBDS وCBDS تاخیر انتها به انتها در 2 End-to-End Delay End-to-End Delay (millisecond) 120 110 100 90 80 70 60 50 40 Category 1 Category 2 CBDS MCBDS از 30 از35 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET نتایج شبیه سازی شبیه سازی MCBDS و3 تحت دسته هایMCBDS وCBDS تاخیر انتها به انتها در 4 End-to-End Delay End-to-End Delay (millisecond) 120 110 100 90 80 70 60 50 40 Category 3 Category 4 CBDS MCBDS از 30 از36 3 نتیجه گیری روش پیشنهادی MANET امنیت MANET مسیریابی MANET نتایج شبیه سازی شبیه سازی MCBDS CBDS نرخ مثبت کاذب در False Positive Rate for CBDS 80 70 FPR (percent) 60 50 40 30 20 10 0 Category 1 Category 2 n15_s10 n15_s30 Category 3 n30_s10 Category 4 n30_s30 از 30 از37 3 مسیریابی MANET MANET نتایج امنیت MANET کارهای آینده روش پیشنهادی مقاالت مستخرج نتیجه گیری • کاهش نرخ مثبت کاذب • افزودن بسته test_reply • مرحله انتظار جهت دریافت بسته های test_reply • مقابله با حمالت grayhole • کاهش سربار مسیریابی از 38از 30 3 • کاهش حجم بسته های RREP • حذف و خالصه سازی برخی عملیات محاسباتی (اشتراک و تفاضل) نتیجه گیری MANET نتایج مسیریابی MANET کارهای آینده امنیت MANET روش پیشنهادی مقاالت مستخرج کارهای آینده • محاسبه آستانه تعداد بسته های test_replyرسیده به صورت پویا • محاسبه αبه صورت پویا از 39از 30 3 نتیجه گیری نتیجه گیری روش پیشنهادی MANET امنیت مقاالت مستخرج MANET مسیریابی کارهای آینده MANET نتایج مقاالت مستخرج از پایان نامه • A. Haghighi, S. Hajiramezan, and K. Mizanian, “Providing a new method to deal with the Byzantine attack in intrusion detection system with dynamic hierarchy in MANETs” (in Persian), Second National Conference on Applied Research in Computer & Information Technology. CIVILICA, 2014. • A. Haghighi, K. Mizanian, and G. Mirjalily, “Modified CBDS for defending against collaborative attacks by malicious nodes in MANETs.” IEEE 2015, 2nd International Conference on Knowledge-Based Engineering and Innovation (KBEI). IEEE, 2015. از 30 از40 3 منابع • Toh, Chai K. Ad hoc mobile wireless networks: protocols and systems. Pearson Education, 2001. • Perkins, Charles, Elizabeth Belding-Royer, and Samir Das. Ad hoc on-demand distance vector (AODV) routing. No. RFC 3561. 2003. • Johnson, David, Y. Hu, and D. Maltz. The dynamic source routing protocol (DSR) for mobile ad hoc networks for IPv4. No. RFC 4728. 2007. • Jhaveri, Rutvij H. "MR-AODV: A solution to mitigate blackhole and grayhole attacks in AODV based MANETs." Advanced Computing and Communication Technologies (ACCT), 2013 Third International Conference on. IEEE, 2013. • Chang, Jian-Ming, et al. "Defending against collaborative attacks by malicious nodes in MANETs: A cooperative bait detection approach." Systems Journal, IEEE 9.1 (2015): 65-75. از 30 از29 41 Q&A از 29از 30 42
© Copyright 2026 Paperzz