More Related Content More from Ahmad Haghighi (7) مقابله با حملات انکار سرویس در شبکه های موردی سیار از طریق بهبود مسیریابی1. کامپیوتر و برق مهندسی دانشکده
مهندسی گروهکامپیوتر
نامه پایان دفاعارشد کارشناسی
اطالعات فناوری مهندسی
گرایشامن مخابرات
نامه پایان عنوان
مسیریا بهبود طریق از سیار موردی های شبکه در سرویس انکار حمالت با مقابلهبی
توسط
حقیقی احمد
ماه بهمن94
استادمشاور
میرجلیلی قاسم دکتر
راهنما استاد
میزانیان کیارش دکتر
2. 2از30
فهرست
سیم بی موردی های شبکه
•ها کاربرد ،انواع ،ها ویژگی
در مسیریابیMANET
•مسیریابیجدولی
•مسیریابیتقاضا اساس بر
•پروتکلDSR
امنیتMANET
•حمالتBlackholeوGrayhole
•CBDS
پیشنهادی روش(MCBDS)
گیری نتیجه
2از43
3. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
معرفیها کاربرد
3از30
Mobile Ad-hoc Network
•سیم بی اتصاالت
•زیرساخت فاقد
•حرکت در آزادی
•خودپیگربندی
•پویا توپولوژی
•قیمت ارزان و سریع اندازی راه و نصب
گیری نتیجه
3از43
4. های شبکه های کاربرد از برخیMANET
امنیتMANETپیشنهادی روش مسیریابیMANET MANET
معرفیها کاربرد
3از30
•نظامی امور
•بحران مدیریت(و زلزله ،سیل)...
•ها کنفرانس
•خانگی کاربرد
•گیری رای های سیستم
گیری نتیجه
4از43
5. های روشمسیریابیجدولی(فعال)
امنیتMANETپیشنهادی روش مسیریابیMANET MANET
Table DrivenOn Demand
3از30
•ها گره به رسیدن اطالعات حاوی مسیریابی جدول از استفاده
•دارند می نگه روز به را خود جداول ها گره
•رس می همه اطالع به را توپولوژی تغییرات رسانی روز به های بستهانند
•توپولوژ تغییرات با برخورد چگونگی در دسته این های پروتکلبا ی
دارند تفاوت یکدیگر
DSR
DSDV WRP GSR FSR HSR ZHLS CGSR
گیری نتیجه
5از43
6. تقاضا اساس بر مسیریابی(واکنشی)
امنیتMANETپیشنهادی روش مسیریابیMANET MANET
Table DrivenOn Demand
3از30
•راه مسیریابی به را کندی نوعیدادند
•شوندنمی نگهداری هاگره همه در روزبه مسیرهای تمامی
•وقتی مسیرهاساخته(کشف)نیا هاآن به که شوندمیزباشد
•شده تبادل مسیریابی های بسته تعداد کاهش
DSR
CBRP AODV TORA ABR DSR SSR
گیری نتیجه
6از43
7. Dynamic Source Routing
امنیتMANETپیشنهادی روش مسیریابیMANET MANET
Table DrivenOn Demand
3از30
•RFC 4728 (2007)
•مسیر کشف فاز
•RREQ
•RREP
•مسیر نگهداری فاز
•Route Error
•مسیر سازی کوتاه
DSR
گیری نتیجه
7از43
16. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
حمالت برخیBlackhole
3از30
CBDS
CLASSIFICATION OF
MANET ATTACKS
DATA traffic attack
Black-Hole
Cooperative Black-Hole
Gray-Hole
Jellyfish
CONTROL traffic attack
Worm-Hole
HELLO Flood
Bogus Registration
Man in Middle
Rushing
Cache Poisoning
Blackmail
Cooperative Blackmail
Sybil
گیری نتیجه
16از43
23. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
حمالت برخیBlackhole
3از30
CBDS
Cooperative Bait Detection Scheme
•مرحلهانداختن دام بهاولیه
•RREQ ′
•Recheck Message
•Test Packet
•مرحلهمعکوس ردیابیاولیه
•های لیستK′k
•مشکوک مسیر(لیستS)
•اعتماد قابل موقتا مسیر(لیستT)
•مرحلهواکنشی دفاع به رفتن
گیری نتیجه
23از43
27. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
MCBDSسازی شبیه
3از30
سازی شبیه نتایج
Modified CBDS
•مرحلهانداختن دام بهاولیه
•پاسخ رسیدن برای انتظار فاز افزودنTest Packetارسالی های
•بسته افزودنTest Reply
•پیام رسیدن جهت انتظار زمان آستانهtest_reply
•های بسته تعداد آستانهtest_replyرسیده
•مرحلهمعکوس ردیابیاولیه
•لیستK′k<=گره آدرسk
•تفاضل و اشتراک عملیات حذف
گیری نتیجه
27از43
29. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
MCBDSسازی شبیه
3از30
سازی شبیه نتایج
سازی شبیه محیط
•ساز شبیهNS-2 v. 2.35
•Ubuntu 14.04 LTS 32bit (5.3GB RAM _ 2Core 3.5 GHZ)
•4 Categoryدسته هر ازای به و4سناریو
•دسته هر در بدخواه های گره تعداد
•Category 1بدخواه گروه بدون
•Category 2عدد یک
•Category 3عدد سه
•Category 4ها گره کل درصد چهل
گیری نتیجه
29از43
30. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
MCBDSسازی شبیه
3از30
سازی شبیه نتایج
سازی شبیه در مشترک مولفه
اندازهمحیطسازیهشبی500x500متر
الیهMACIEEE 802.11
زمانسازیهشبی100ثانیه
زمانتوقف(Pause time)0
تعداداتصاالتایهداد3ترافیک جریانCBR
اندازههایهبست512بایت
نرخارسال2 Mbps
شعاعرادیوییهرگره250متر
گیری نتیجه
30از43
31. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
MCBDSسازی شبیه
3از30
سازی شبیه نتایج
سناریو هر به منحصر سازی شبیه های مولفه
هاهتعدادگر15153030
حداقلسرعتهرگره1111
حداکثرسرعتهرگره10301030
گیری نتیجه
31از43
32. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
MCBDSسازی شبیه
3از30
سازی شبیه نتایج
معیارهایکارایی سنجش
گیری نتیجه
32از43
•به انتها تأخیر میانگینانتها
•گذردهی
•کاذب مثبت نرخ
𝐹𝑃𝑅 =
𝑛(𝑀𝑎𝑙𝑖𝑐𝑖𝑜𝑢𝑠 𝑙𝑖𝑠𝑡)
𝑁𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑆𝑒𝑐𝑢𝑟𝑒 𝑁𝑜𝑑𝑒𝑠
𝐸 =
1
𝑛
𝑖=1
𝑛
𝑑𝑖
𝑝𝑘𝑡𝑑𝑖
𝑇 =
1
𝑛
𝑖=1
𝑛
𝑏𝑖
𝑡𝑖
33. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
MCBDSسازی شبیه
3از30
سازی شبیه نتایج
گذردهیCBDSوMCBDSتحتهای دسته1و2
0
10
20
30
40
50
60
70
80
Throughput(Mbps)
Category 1 Category 2
Throughput
CBDS MCBDS
گیری نتیجه
33از43
34. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
MCBDSسازی شبیه
3از30
سازی شبیه نتایج
گذردهیCBDSوMCBDSتحتهای دسته3و4
0
10
20
30
40
50
60
70
Throughput(Mbps)
Category 3 Category 4
Throughput
CBDS MCBDS
گیری نتیجه
34از43
35. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
MCBDSسازی شبیه
3از30
سازی شبیه نتایج
تاخیردر انتها به انتهاCBDSوMCBDSتحتهای دسته1و2
40
50
60
70
80
90
100
110
120
End-to-EndDelay(millisecond)
Category 1 Category 2
End-to-End Delay
CBDS MCBDS
گیری نتیجه
35از43
36. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
MCBDSسازی شبیه
3از30
سازی شبیه نتایج
تاخیردر انتها به انتهاCBDSوMCBDSتحتهای دسته3و4
40
50
60
70
80
90
100
110
120
End-to-EndDelay(millisecond)
Category 3 Category 4
End-to-End Delay
CBDS MCBDS
گیری نتیجه
36از43
37. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
MCBDSسازی شبیه
3از30
سازی شبیه نتایج
در کاذب مثبت نرخCBDS
0
10
20
30
40
50
60
70
80
Category 1 Category 2 Category 3 Category 4
FPR(percent)
False Positive Rate for CBDS
n15_s10 n15_s30 n30_s10 n30_s30
گیری نتیجه
37از43
38. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
نتایجآینده کارهای
3از30
گیری نتیجه
گیری نتیجه
مستخرج مقاالت
•کاذب مثبت نرخ کاهش
•بسته افزودنtest_reply
•های بسته دریافت جهت انتظار مرحلهtest_reply
•حمالت با مقابلهgrayhole
•مسیریابی سربار کاهش
•های بسته حجم کاهشRREP
•محاسباتی عملیات برخی سازی خالصه و حذف(تفاضل و اشتراک)
38از43
39. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
نتایجآینده کارهای
3از30
آینده کارهای
گیری نتیجه
مستخرج مقاالت
•های بسته تعداد آستانه محاسبهtest_replyپویا صورت به رسیده
•محاسبهαپویا صورت به
39از43
40. امنیتMANETپیشنهادی روش مسیریابیMANET MANET
نتایجآینده کارهای
3از30
نامه پایان از مستخرج مقاالت
گیری نتیجه
مستخرج مقاالت
• A. Haghighi, S. Hajiramezan, and K. Mizanian, “Providing a
new method to deal with the Byzantine attack in intrusion
detection system with dynamic hierarchy in MANETs” (in
Persian), Second National Conference on Applied
Research in Computer & Information Technology.
CIVILICA, 2014.
• A. Haghighi, K. Mizanian, and G. Mirjalily, “Modified CBDS
for defending against collaborative attacks by malicious
nodes in MANETs.” IEEE 2015, 2nd International
Conference on Knowledge-Based Engineering and
Innovation (KBEI). IEEE, 2015.
40از43
41. منابع
29از30 41از43
• Toh, Chai K. Ad hoc mobile wireless networks: protocols and systems.
Pearson Education, 2001.
• Perkins, Charles, Elizabeth Belding-Royer, and Samir Das. Ad hoc on-demand
distance vector (AODV) routing. No. RFC 3561. 2003.
• Johnson, David, Y. Hu, and D. Maltz. The dynamic source routing protocol
(DSR) for mobile ad hoc networks for IPv4. No. RFC 4728. 2007.
• Jhaveri, Rutvij H. "MR-AODV: A solution to mitigate blackhole and grayhole
attacks in AODV based MANETs." Advanced Computing and Communication
Technologies (ACCT), 2013 Third International Conference on. IEEE, 2013.
• Chang, Jian-Ming, et al. "Defending against collaborative attacks by malicious
nodes in MANETs: A cooperative bait detection approach." Systems Journal,
IEEE 9.1 (2015): 65-75.