More Related Content Similar to Presentation (20) Presentation3. پروتکل بر مروریAODV
•پروتکلAODVمسیریابی پروتکل یکنیاز بر مبتنیاستهمه آن در که
طول در تنها و شوند می کشف باشند نیاز مورد وقتیکه فقط مسیرهامدتی
می نگهداری گیرند می قرار استفاده مورد کهشوند.
•یک به مسیر یک به نیاز مبدأ نود یک وقتی مسیر کشف فرآیند درنود
نود ،نباشد مسیریابی جدول در معتبری مسیر و باشد داشته مقصدمبدأ
درخواست بسته یکمسیر(RREQ)رامی پخشی همه مقصد نود سمت به
کند.
•وقتینود هرRREQرایک ،کند می دریافتمدخلبه برعکس مسیر
بروزرسانی یا ایجاد مسیریابی جدول در را مبدأ نود سمتکردهیک و
مسیر پاسخ بستهRREPمینماید پخشی تک برعکس مسیر در را.
1/16
4. است شده ارائه آسا سیل حمالت با مقابله برای زیر روشهای:
.1همسایگان توسط منع(neighbor suppression)
.2تاخیر صف از استفاده
.3AF-AODV
.4REHIDAN
.5رصدکننده گره
پیشین تحقیقات
2/16
5. در]1[همسایگان توسط ارسال منع روش از(neighbor
suppression)است شده استفاده.از هریک در جدول دو
گرهاست شده تعریف ها:
•نام با یکیRATE_RREQهای بسته تعداد کهRREQتولیدی
میکند ذخیره خود در را همسایگان از هریک توسط.
•دیگریBlacklistکهگره اسامیمی ثبت آن در را مهاجم های-
گردد.
•بسته تولید نرخ همسایگان از هریکهایRREQمورد گره توسط
می محاسبه را رصدکنند.
•ب نظر مورد گره نام رود باالتر آستانه مقدار یک از نرخ این اگره
جدول در مهاجم عنوانBlacklistشد خواهد ذخیره.
3/16
6. بسته گره یک که زمانیمی دریافت را ایش ابتدا در ،کندناسه-
می بررسی را بسته منبع یکند.جدو در شناسه این اگرل
Blacklistموجودمستقیما ،باشدبستهمی حذف راکند.
ساده روش ازاستفاده حمله با مقابله برای ایمیکند.
درگره جابجایی میزان که شرایطیهرکدام و است زیاد ها
بسته جدید مسیر کردن پیدا برای مجبورندهایRREQزیادی
خواه باال الگوریتم اشتباه تشخیص میزان ،کنند تولیدبود د.
4/16
8. ب زیادی تعداد باال جابجایی خاطر به عادی گره یک که زمانیسته
RREQب مربوط های بسته کردن حذف جای به میکند تولیدآن ه
میشوند اضافه تاخیر صف انتهای به ،گره.
•شبکه برایاست مناسب باال جابجایی با های.
•پسدوره یک گذشت ازبس یک باشد پر تاخیر صف اگر ،زمانی یته
پردازش و شده برداشته صف ابتدای ازمیشود.
•می مهاجم گره کارهای در زیاد تاخیر ایجاد موجب مساله اینگردد.
6/16
9. در]3[پروتک کارایی روی آسا سیل حمالت اثر کاهش برایل
AODVنام به پروتکلی ازAF-AODVاست شده استفاده.
•بهبسته ارسال نرخ همسایگان از هریک ازایهایRREQثبت
میگردد.
•ی به نظر مورد گره ،رود فراتر آستانه میزان یک از نرخ این اگرک
گره اسامی شامل که سیاه لیستآلوده هاییاحتمالیاض استافه
میشود.
•سیاه لیست از گره یک نام صورتی درمیگردد حذفنرخ که
بسته ارسالهایRREQپایین به گره آن توسطآستانه حد از تر
برسد.
•باال نرخ این همچنان اگرباشدبار دو از پسگ از اگر استعالمره
درمی تعلیق به مدتی برای نگردد دریافت پاسخی نظر موردآید.
•دوره این از پس چنانچهداشته باالیی ارسال نرخ هنوز زمانی ی
شد خواهد معرفی آلوده گره عنوان به ،باشد.
7/16
10. ارسال برای رمزنگاری الگوریتم گونه هیچ از روش این
پیاماستفاده هانمیکند.
میشناسای را نظر مورد گره دقیقه چند عرض در تواندی
کند.
مرحله برخوردگره با ایمهاجم.
پروتکل روی بر تنهاAODVمی عملتعمیم قابل و کند
نیست.
8/16
11. در]4[الگوریتم ازREHIDANحمله تشخیص برایعلیه آسا سیل ی
مسیریابی پروتکلAODVاستفادهشدهاست.
start
packet
received? Flooding_intruder_
discovery_intrrupt
yes
for i=1 to MaxEntryID
RREQ
If src =
previous
hop
yes
Does entry already
exist?
If Rate_RREQ(i) >
Rate_RREQ_Threshold
RREP, RERR or
DATA
no
Proceednormally
no
12. yes
Does entry already
exist?
If Blacklist = True
yes
Destroy the packet
Proceed
normally
no
Rate_RREQ += 1
If Rate_RREQ(i) >
Rate_RREQ_Threshold
yes
Blacklist += 1Rate_RREQ = 0
no
i += 1
If i > MaxEntryID
yes
no
10/16
13. در]5[یکرصدکننده گرهفعالیت ،یک در که را خود همسایگان های
می رصد هستند خود قدمیکند.
•بسته یک گره اینیHelloراهمسایه بهمی خود یو فرستد
می او از پاسخ دریافت منتظرماند.
•بازه در اگرمعن این به نکند دریافت پاسخی مشخص زمانی یی
حمله مورد شونده رصد گره که استسیل یب و گرفته قرار آساه
می گرفته نظر در قربانی گره عنوانشود.
•شناسهقربانی گره یک از آن به مربوط مدخل و شده فعال غیرلیه-
گره مسیریابی جداول یحذف هامیگردد.
•کلیهبسته آنها طریق از قربانی گره که مسیرهایی یدری را هاافت
میمی رهگیری کندگره شناسایی با و شوندبسته که هاییهرا ا
می ارسال پخشی همه بطورمی کنندحمله توانسیل یرا آسا
کرد خنثی.
11/16
14. هیچ پیشنهادی طرحندارد اضافی سربار.
یکدیگر با همکاری حال در آلوده گره یک از بیش اگر
می ،باشندک محدود همسایگانشان توسط را آنها توانرد.
می را قربانی گره تنها که است این روش این عیبتواند
است عاجز حمله نوع تشخیص از ولی دهد تشخیص.
12/16
16. شبکه در که آنجا ازموردی هایباخاطر به زیاد تحرکباال
حذف و ایجاد میزان بودنمسیرهاهای بسته تولید نرخ
RREQدی های شبکه به نسبت معمولی گرههای توسطگر
ب اشتباه به نیز معمولی گرههای است ممکن ،است بااله
شوند داده تشخیص مهاجم گره عنوان.برای مشکل این
گره یک که نیز حالتیرهبری نقشد عهده بر را شبکهارد
پابرجاست همچنان.دراینروشه بررسی بر عالوه مقالهای
پیشنهاداتی آسا سیل حمالت با مقابله مختلفارائهخواهد
باال در شده ذکر شرایط در که شدگره اینکه بر عالوه
گره یک خطای تشخیص امکان ،میشود شناسایی مهاجم
میابد کاهش نیز مهاجم گره عنوان به معمولی.
14/16
17. 1. Yi Ping , Hou Ya fei, Bong Yiping , Zhang
Shiyong &- Dui Zhoulin, "Flooding attack and
defence in Ad hoc networks", JournaL of
Systems Engineering and Electronics, 2006
2. Jian-Hua Song, Fan Hong, Yu Zhang,
"Effective Filtering Scheme against RREQ
Flooding Attacks",Proceedings of the Seventh
International Conference on Parallel and
Distributed Computing, Applications and
Technologies, 2006
15/16
18. 3. Mohamed A. Abdelshafy, Peter J. B. King, "Resisting
Flooding Attacks on AODV", The Eighth International
Conference on Emerging Security Information, Systems
and Technologies, 2014
4. Mohamed M. Ibrahim, Nayera Sadek, Mohamed EI-
Banna, " Prevention of flooding attack in wireless ad-hoc
AODV-based networks using Real-time Host Intrusion
Detection", International Conference on Wireless and
Optical Communications Networks, 2009
5. Meghna Chhabra and B.B. Gupt, "An Efficient Scheme
to Prevent DDoS Flooding Attacks in Mobile Ad-Hoc
Network (MANET)", Research Journal of Applied
Sciences, Engineering and Technology, 2014
16/16