CBDS - Kiarash Mizanian

‫دانشکده مهندس ی برق و کامپیوتر‬
‫گروه مهندس ی کامپیوتر‬
‫دفاع پایان نامه کارشناس ي ارشد‬
‫مهندس ي فناوری اطالعات‬
‫گرایش مخابرات امن‬
‫عنوان پایان نامه‬
‫مقابله با حمالت انکارسرویس درشبکه های موردی سیارازطریق بهبود مسیریابی‬
‫توسط‬
‫احمد حقیقی‬
‫استاد مشاور‬
‫دکتر قاسم میرجلیلی‬
‫استاد راهنما‬
‫دکتر کیارش میزانیان‬
‫بهمن ماه ‪94‬‬
‫فهرست‬
‫شبکه های موردی بی سیم‬
‫• ویژگی ها‪ ،‬انواع‪ ،‬کاربرد ها‬
‫مسیریابی در ‪MANET‬‬
‫• مسیریابی جدولی‬
‫• مسیریابی بر اساس تقاضا‬
‫• پروتکل ‪DSR‬‬
‫امنیت ‪MANET‬‬
‫• حمالت ‪ Blackhole‬و ‪Grayhole‬‬
‫• ‪CBDS‬‬
‫روش پیشنهادی (‪)MCBDS‬‬
‫نتیجه گیری‬
‫از‬
‫‪ 2 2‬از ‪30‬‬
‫‪MANET‬‬
‫معرفی‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫روش پیشنهادی‬
‫نتیجه گیری‬
‫کاربرد ها‬
‫‪Mobile Ad-hoc Network‬‬
‫• اتصاالت بی سیم‬
‫• فاقد زیرساخت‬
‫• آزادی در حرکت‬
‫• خودپیگربندی‬
‫• توپولوژی پویا‬
‫• نصب و راه اندازی سریع و ارزان قیمت‬
‫از‬
‫‪ 3 3‬از ‪30‬‬
‫‪MANET‬‬
‫معرفی‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫کاربرد ها‬
‫برخی از کاربرد های شبکه های ‪MANET‬‬
‫• امور نظامی‬
‫• مدیریت بحران (سیل‪ ،‬زلزله و ‪)...‬‬
‫• کنفرانس ها‬
‫• کاربرد خانگی‬
‫• سیستم های رای گیری‬
‫از‬
‫‪ 3 4‬از ‪30‬‬
‫روش پیشنهادی‬
‫نتیجه گیری‬
‫‪MANET‬‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫‪Table Driven‬‬
‫‪On Demand‬‬
‫‪DSR‬‬
‫روش پیشنهادی‬
‫نتیجه گیری‬
‫روش های مسیریابی جدولی (فعال)‬
‫• استفاده از جدول مسیریابی حاوی اطالعات رسیدن به گره ها‬
‫• گره ها جداول خود را به روز نگه می دارند‬
‫• بسته های به روز رسانی تغییرات توپولوژی را به اطالع همه می رسانند‬
‫• پروتکل های این دسته در چگونگی برخورد با تغییرات توپولوژی با یکدیگر‬
‫تفاوت دارند‬
‫‪CGSR‬‬
‫از‬
‫‪ 3 5‬از ‪30‬‬
‫‪ZHLS‬‬
‫‪HSR‬‬
‫‪FSR‬‬
‫‪GSR‬‬
‫‪DSDV WRP‬‬
‫‪MANET‬‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫‪Table Driven‬‬
‫‪On Demand‬‬
‫‪DSR‬‬
‫روش پیشنهادی‬
‫مسیریابی بر اساس تقاضا (واکنشی)‬
‫• نوعی کندی را به مسیریابی راه دادند‬
‫• تمامی مسیرهای بهروز در همه گرهها نگهداری نمیشوند‬
‫• مسیرها وقتی ساخته (کشف) میشوند که به آنها نیاز باشد‬
‫• کاهش تعداد بسته های مسیریابی تبادل شده‬
‫‪SSR‬‬
‫از‬
‫‪ 3 6‬از ‪30‬‬
‫‪DSR‬‬
‫‪ABR‬‬
‫‪CBRP AODV TORA‬‬
‫نتیجه گیری‬
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
DSR
On Demand
Table Driven
Dynamic Source Routing
RFC 4728 (2007) •
‫• فاز کشف مسیر‬
RREQ •
RREP •
‫• فاز نگهداری مسیر‬
Route Error •
‫• کوتاه سازی مسیر‬
‫از‬
30 ‫ از‬3 7
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
DSR
On Demand
Table Driven
Dynamic Source Routing
S
D
‫از‬
30 ‫ از‬3 8
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
DSR
On Demand
Table Driven
Dynamic Source Routing
S
D
‫از‬
30 ‫ از‬3 9
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
DSR
On Demand
Table Driven
Dynamic Source Routing
S
D
‫از‬
30 ‫از‬10
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
DSR
On Demand
Table Driven
Dynamic Source Routing
S
‫از‬
30 ‫از‬11
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
DSR
On Demand
Table Driven
Dynamic Source Routing
S
‫از‬
30 ‫از‬12
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
DSR
On Demand
Table Driven
Dynamic Source Routing
S
‫از‬
30 ‫از‬13
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
DSR
On Demand
Table Driven
Dynamic Source Routing
S
‫از‬
30 ‫از‬14
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
DSR
On Demand
Table Driven
Dynamic Source Routing
S
‫از‬
30 ‫از‬15
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
CBDS
Blackhole
MANET
‫برخی حمالت‬
Black-Hole
Cooperative Black-Hole
DATA traffic attack
Gray-Hole
Jellyfish
Worm-Hole
CLASSIFICATION OF
MANET ATTACKS
HELLO Flood
Bogus Registration
Man in Middle
CONTROL traffic attack
Rushing
Cache Poisoning
Blackmail
Cooperative Blackmail
Sybil
‫از‬
30 ‫از‬16
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
CBDS
Blackhole
MANET
‫برخی حمالت‬
Blackhole/Grayhole attack
S
D
‫از‬
30 ‫از‬17
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
CBDS
Blackhole
MANET
‫برخی حمالت‬
Blackhole/Grayhole attack
S
D
‫از‬
30 ‫از‬18
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
CBDS
Blackhole
MANET
‫برخی حمالت‬
Blackhole/Grayhole attack
S
D
‫از‬
30 ‫از‬19
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
CBDS
Blackhole
MANET
‫برخی حمالت‬
Blackhole/Grayhole attack
S
‫از‬
30 ‫از‬20
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
CBDS
Blackhole
MANET
‫برخی حمالت‬
Blackhole/Grayhole attack
S
‫از‬
30 ‫از‬21
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
CBDS
Blackhole
MANET
‫برخی حمالت‬
Blackhole/Grayhole attack
S
‫از‬
30 ‫از‬22
3
‫‪MANET‬‬
‫برخی حمالت‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫‪Blackhole‬‬
‫‪CBDS‬‬
‫روش پیشنهادی‬
‫نتیجه گیری‬
‫‪Cooperative Bait Detection Scheme‬‬
‫• مرحله به دام انداختن اولیه‬
‫•‬
‫‪RREQ ′‬‬
‫•‬
‫‪Recheck Message‬‬
‫•‬
‫‪Test Packet‬‬
‫• مرحله ردیابی معکوس اولیه‬
‫•‬
‫لیست های ‪K′k‬‬
‫•‬
‫مسیر مشکوک (لیست ‪)S‬‬
‫•‬
‫مسیر موقتا قابل اعتماد (لیست ‪)T‬‬
‫• مرحله رفتن به دفاع واکنشی‬
‫از‬
‫‪23‬از ‪30‬‬
‫‪3‬‬
‫‪MANET‬‬
‫برخی حمالت‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫‪Blackhole‬‬
‫‪CBDS‬‬
‫روش پیشنهادی‬
‫نتیجه گیری‬
‫‪Initial Bait Step‬‬
‫از‬
‫‪24‬از ‪30‬‬
‫‪3‬‬
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
CBDS
Blackhole
MANET
‫برخی حمالت‬
Initial Reverse Tracing Step
‫از‬
30 ‫از‬25
3
‫‪MANET‬‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫‪MCBDS‬‬
‫شبیه سازی‬
‫نتایج شبیه سازی‬
‫مشکل نرخ مثبت کاذب در تشخیص در ‪CBDS‬‬
‫از‬
‫‪26‬از ‪30‬‬
‫‪3‬‬
‫روش پیشنهادی‬
‫نتیجه گیری‬
‫‪MANET‬‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫‪MCBDS‬‬
‫شبیه سازی‬
‫نتایج شبیه سازی‬
‫روش پیشنهادی‬
‫نتیجه گیری‬
‫‪Modified CBDS‬‬
‫• مرحله به دام انداختن اولیه‬
‫•‬
‫افزودن فاز انتظار برای رسیدن پاسخ ‪ Test Packet‬های ارسالی‬
‫•‬
‫افزودن بسته ‪Test Reply‬‬
‫•‬
‫آستانه زمان انتظار جهت رسیدن پیام ‪test_reply‬‬
‫•‬
‫آستانه تعداد بسته های ‪ test_reply‬رسیده‬
‫• مرحله ردیابی معکوس اولیه‬
‫از‬
‫‪27‬از ‪30‬‬
‫‪3‬‬
‫•‬
‫لیست ‪ <= K′k‬آدرس گره ‪k‬‬
‫•‬
‫حذف عملیات اشتراک و تفاضل‬
‫‪MANET‬‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫‪MCBDS‬‬
‫شبیه سازی‬
‫نتایج شبیه سازی‬
‫روش پیشنهادی‬
‫نتیجه گیری‬
‫‪Modified CBDS‬‬
‫از‬
‫‪28‬از ‪30‬‬
‫‪3‬‬
‫‪MANET‬‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫‪MCBDS‬‬
‫شبیه سازی‬
‫نتایج شبیه سازی‬
‫روش پیشنهادی‬
‫محیط شبیه سازی‬
‫• شبیه ساز ‪NS-2 v. 2.35‬‬
‫• )‪Ubuntu 14.04 LTS 32bit (5.3GB RAM _ 2Core 3.5 GHZ‬‬
‫• ‪ 4 Category‬و به ازای هر دسته ‪ 4‬سناریو‬
‫• تعداد گره های بدخواه در هر دسته‬
‫• ‪ Category 1‬بدون گروه بدخواه‬
‫• ‪ Category 2‬یک عدد‬
‫• ‪ Category 3‬سه عدد‬
‫• ‪ Category 4‬چهل درصد کل گره ها‬
‫از‬
‫‪29‬از ‪30‬‬
‫‪3‬‬
‫نتیجه گیری‬
‫‪MANET‬‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫‪MCBDS‬‬
‫شبیه سازی‬
‫نتایج شبیه سازی‬
‫روش پیشنهادی‬
‫مولفه مشترک در شبیه سازی‬
‫از‬
‫‪30‬از ‪30‬‬
‫‪3‬‬
‫اندازه محیط شبیه‌سازی‬
‫‪ 500x 500‬متر‬
‫الیه ‪MAC‬‬
‫‪IEEE 802.11‬‬
‫زمان شبیه‌سازی‬
‫‪ 100‬ثانیه‬
‫زمان توقف (‪)Pause time‬‬
‫‪0‬‬
‫تعداد اتصاالت داده‌ای‬
‫‪ 3‬جریان ترافیک ‪CBR‬‬
‫اندازه بسته‌های‬
‫‪ 512‬بایت‬
‫نرخ ارسال‬
‫‪2 Mbps‬‬
‫شعاع رادیویی هر گره‬
‫‪ 250‬متر‬
‫نتیجه گیری‬
‫‪MANET‬‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫‪MCBDS‬‬
‫شبیه سازی‬
‫نتایج شبیه سازی‬
‫روش پیشنهادی‬
‫مولفه های شبیه سازی منحصر به هر سناریو‬
‫از‬
‫‪31‬از ‪30‬‬
‫‪3‬‬
‫تعداد‌گره‌ها‬
‫‪15‬‬
‫‪15‬‬
‫‪30‬‬
‫‪30‬‬
‫حداقل‌سرعت‌هر‌گره‬
‫‪1‬‬
‫‪1‬‬
‫‪1‬‬
‫‪1‬‬
‫حداکثر‌سرعت‌هر‌گره‬
‫‪10‬‬
‫‪30‬‬
‫‪10‬‬
‫‪30‬‬
‫نتیجه گیری‬
‫‪MANET‬‬
‫مسیریابی ‪MANET‬‬
‫امنیت ‪MANET‬‬
‫‪MCBDS‬‬
‫شبیه سازی‬
‫نتایج شبیه سازی‬
‫نتیجه گیری‬
‫روش پیشنهادی‬
‫معیارهای سنجش کارایی‬
‫• میانگین تأخیر انتها به انتها‬
‫𝑖𝑑‬
‫𝑖𝑑𝑡𝑘𝑝‬
‫• گذردهی‬
‫𝑖𝑏‬
‫𝑖𝑡‬
‫𝑛‬
‫‪𝑖=1‬‬
‫𝑛‬
‫‪𝑖=1‬‬
‫‪1‬‬
‫=𝐸‬
‫𝑛‬
‫‪1‬‬
‫=𝑇‬
‫𝑛‬
‫• نرخ مثبت کاذب‬
‫)𝑡𝑠𝑖𝑙 𝑠𝑢𝑜𝑖𝑐𝑖𝑙𝑎𝑀(𝑛‬
‫= 𝑅𝑃𝐹‬
‫𝑠𝑒𝑑𝑜𝑁 𝑒𝑟𝑢𝑐𝑒𝑆 𝑓𝑜 𝑟𝑒𝑏𝑚𝑢𝑁‬
‫از‬
‫‪32‬از ‪30‬‬
‫‪3‬‬
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
‫نتایج شبیه سازی‬
‫شبیه سازی‬
MCBDS
2 ‫ و‬1 ‫ تحت دسته های‬MCBDS ‫ و‬CBDS ‫گذردهی‬
Throughput
80
Throughput (Mbps)
70
60
50
40
30
20
10
0
Category 1
Category 2
CBDS
MCBDS
‫از‬
30 ‫از‬33
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
‫نتایج شبیه سازی‬
‫شبیه سازی‬
MCBDS
4 ‫ و‬3 ‫ تحت دسته های‬MCBDS ‫ و‬CBDS ‫گذردهی‬
Throughput
70
Throughput (Mbps)
60
50
40
30
20
10
0
Category 3
Category 4
CBDS
MCBDS
‫از‬
30 ‫از‬34
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
‫نتایج شبیه سازی‬
‫شبیه سازی‬
MCBDS
‫ و‬1 ‫ تحت دسته های‬MCBDS ‫ و‬CBDS ‫تاخیر انتها به انتها در‬
2
End-to-End Delay
End-to-End Delay (millisecond)
120
110
100
90
80
70
60
50
40
Category 1
Category 2
CBDS
MCBDS
‫از‬
30 ‫از‬35
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
‫نتایج شبیه سازی‬
‫شبیه سازی‬
MCBDS
‫ و‬3 ‫ تحت دسته های‬MCBDS ‫ و‬CBDS ‫تاخیر انتها به انتها در‬
4
End-to-End Delay
End-to-End Delay (millisecond)
120
110
100
90
80
70
60
50
40
Category 3
Category 4
CBDS
MCBDS
‫از‬
30 ‫از‬36
3
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
MANET ‫مسیریابی‬
MANET
‫نتایج شبیه سازی‬
‫شبیه سازی‬
MCBDS
CBDS ‫نرخ مثبت کاذب در‬
False Positive Rate for CBDS
80
70
FPR (percent)
60
50
40
30
20
10
0
Category 1
Category 2
n15_s10
n15_s30
Category 3
n30_s10
Category 4
n30_s30
‫از‬
30 ‫از‬37
3
‫مسیریابی ‪MANET‬‬
‫‪MANET‬‬
‫نتایج‬
‫امنیت ‪MANET‬‬
‫کارهای آینده‬
‫روش پیشنهادی‬
‫مقاالت مستخرج‬
‫نتیجه گیری‬
‫• کاهش نرخ مثبت کاذب‬
‫•‬
‫افزودن بسته ‪test_reply‬‬
‫•‬
‫مرحله انتظار جهت دریافت بسته های ‪test_reply‬‬
‫•‬
‫مقابله با حمالت ‪grayhole‬‬
‫• کاهش سربار مسیریابی‬
‫از‬
‫‪38‬از ‪30‬‬
‫‪3‬‬
‫•‬
‫کاهش حجم بسته های ‪RREP‬‬
‫•‬
‫حذف و خالصه سازی برخی عملیات محاسباتی (اشتراک و تفاضل)‬
‫نتیجه گیری‬
‫‪MANET‬‬
‫نتایج‬
‫مسیریابی ‪MANET‬‬
‫کارهای آینده‬
‫امنیت ‪MANET‬‬
‫روش پیشنهادی‬
‫مقاالت مستخرج‬
‫کارهای آینده‬
‫• محاسبه آستانه تعداد بسته های ‪ test_reply‬رسیده به صورت پویا‬
‫• محاسبه ‪ α‬به صورت پویا‬
‫از‬
‫‪39‬از ‪30‬‬
‫‪3‬‬
‫نتیجه گیری‬
‫نتیجه گیری‬
‫روش پیشنهادی‬
MANET ‫امنیت‬
‫مقاالت مستخرج‬
MANET ‫مسیریابی‬
‫کارهای آینده‬
MANET
‫نتایج‬
‫مقاالت مستخرج از پایان نامه‬
• A. Haghighi, S. Hajiramezan, and K. Mizanian, “Providing a
new method to deal with the Byzantine attack in intrusion
detection system with dynamic hierarchy in MANETs” (in
Persian), Second National Conference on Applied
Research in Computer & Information Technology.
CIVILICA, 2014.
• A. Haghighi, K. Mizanian, and G. Mirjalily, “Modified CBDS
for defending against collaborative attacks by malicious
nodes in MANETs.”
IEEE 2015, 2nd International
Conference on Knowledge-Based Engineering and
Innovation (KBEI). IEEE, 2015.
‫از‬
30 ‫از‬40
3
‫منابع‬
• Toh, Chai K. Ad hoc mobile wireless networks: protocols and systems.
Pearson Education, 2001.
• Perkins, Charles, Elizabeth Belding-Royer, and Samir Das. Ad hoc on-demand
distance vector (AODV) routing. No. RFC 3561. 2003.
• Johnson, David, Y. Hu, and D. Maltz. The dynamic source routing protocol
(DSR) for mobile ad hoc networks for IPv4. No. RFC 4728. 2007.
• Jhaveri, Rutvij H. "MR-AODV: A solution to mitigate blackhole and grayhole
attacks in AODV based MANETs." Advanced Computing and Communication
Technologies (ACCT), 2013 Third International Conference on. IEEE, 2013.
• Chang, Jian-Ming, et al. "Defending against collaborative attacks by malicious
nodes in MANETs: A cooperative bait detection approach." Systems Journal,
IEEE 9.1 (2015): 65-75.
‫از‬
30 ‫ از‬29
41
‫‪Q&A‬‬
‫از‬
‫‪ 29‬از ‪30‬‬
‫‪42‬‬