SlideShare a Scribd company logo
1 of 19
‫مقابله‬‫در‬ ‫آسا‬ ‫سیل‬ ‫حمالت‬ ‫با‬
‫شبکه‬‫سیار‬ ‫موردی‬ ‫های‬
‫پروتکل‬ ‫بر‬ ‫مروری‬AODV
•‫پروتکل‬AODV‫مسیریابی‬ ‫پروتکل‬ ‫یک‬‫نیاز‬ ‫بر‬ ‫مبتنی‬‫است‬‫همه‬ ‫آن‬ ‫در‬ ‫که‬
‫طول‬ ‫در‬ ‫تنها‬ ‫و‬ ‫شوند‬ ‫می‬ ‫کشف‬ ‫باشند‬ ‫نیاز‬ ‫مورد‬ ‫وقتیکه‬ ‫فقط‬ ‫مسیرها‬‫مدتی‬
‫می‬ ‫نگهداری‬ ‫گیرند‬ ‫می‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬ ‫که‬‫شوند‬.
•‫یک‬ ‫به‬ ‫مسیر‬ ‫یک‬ ‫به‬ ‫نیاز‬ ‫مبدأ‬ ‫نود‬ ‫یک‬ ‫وقتی‬ ‫مسیر‬ ‫کشف‬ ‫فرآیند‬ ‫در‬‫نود‬
‫نود‬ ،‫نباشد‬ ‫مسیریابی‬ ‫جدول‬ ‫در‬ ‫معتبری‬ ‫مسیر‬ ‫و‬ ‫باشد‬ ‫داشته‬ ‫مقصد‬‫مبدأ‬
‫درخواست‬ ‫بسته‬ ‫یک‬‫مسیر‬(RREQ)‫را‬‫می‬ ‫پخشی‬ ‫همه‬ ‫مقصد‬ ‫نود‬ ‫سمت‬ ‫به‬
‫کند‬.
•‫وقتی‬‫نود‬ ‫هر‬RREQ‫را‬‫یک‬ ،‫کند‬ ‫می‬ ‫دریافت‬‫مدخل‬‫به‬ ‫برعکس‬ ‫مسیر‬
‫بروزرسانی‬ ‫یا‬ ‫ایجاد‬ ‫مسیریابی‬ ‫جدول‬ ‫در‬ ‫را‬ ‫مبدأ‬ ‫نود‬ ‫سمت‬‫کرده‬‫یک‬ ‫و‬
‫مسیر‬ ‫پاسخ‬ ‫بسته‬RREP‫مینماید‬ ‫پخشی‬ ‫تک‬ ‫برعکس‬ ‫مسیر‬ ‫در‬ ‫را‬.
1/16
‫است‬ ‫شده‬ ‫ارائه‬ ‫آسا‬ ‫سیل‬ ‫حمالت‬ ‫با‬ ‫مقابله‬ ‫برای‬ ‫زیر‬ ‫روشهای‬:
.1‫همسایگان‬ ‫توسط‬ ‫منع‬(neighbor suppression)
.2‫تاخیر‬ ‫صف‬ ‫از‬ ‫استفاده‬
.3AF-AODV
.4REHIDAN
.5‫رصدکننده‬ ‫گره‬
‫پیشین‬ ‫تحقیقات‬
2/16
‫در‬]1[‫همسایگان‬ ‫توسط‬ ‫ارسال‬ ‫منع‬ ‫روش‬ ‫از‬(neighbor
suppression)‫است‬ ‫شده‬ ‫استفاده‬.‫از‬ ‫هریک‬ ‫در‬ ‫جدول‬ ‫دو‬
‫گره‬‫است‬ ‫شده‬ ‫تعریف‬ ‫ها‬:
•‫نام‬ ‫با‬ ‫یکی‬RATE_RREQ‫های‬ ‫بسته‬ ‫تعداد‬ ‫که‬RREQ‫تولیدی‬
‫میکند‬ ‫ذخیره‬ ‫خود‬ ‫در‬ ‫را‬ ‫همسایگان‬ ‫از‬ ‫هریک‬ ‫توسط‬.
•‫دیگری‬Blacklist‫که‬‫گره‬ ‫اسامی‬‫می‬ ‫ثبت‬ ‫آن‬ ‫در‬ ‫را‬ ‫مهاجم‬ ‫های‬-
‫گردد‬.
•‫بسته‬ ‫تولید‬ ‫نرخ‬ ‫همسایگان‬ ‫از‬ ‫هریک‬‫های‬RREQ‫مورد‬ ‫گره‬ ‫توسط‬
‫می‬ ‫محاسبه‬ ‫را‬ ‫رصد‬‫کنند‬.
•‫ب‬ ‫نظر‬ ‫مورد‬ ‫گره‬ ‫نام‬ ‫رود‬ ‫باالتر‬ ‫آستانه‬ ‫مقدار‬ ‫یک‬ ‫از‬ ‫نرخ‬ ‫این‬ ‫اگر‬‫ه‬
‫جدول‬ ‫در‬ ‫مهاجم‬ ‫عنوان‬Blacklist‫شد‬ ‫خواهد‬ ‫ذخیره‬.
3/16
‫بسته‬ ‫گره‬ ‫یک‬ ‫که‬ ‫زمانی‬‫می‬ ‫دریافت‬ ‫را‬ ‫ای‬‫ش‬ ‫ابتدا‬ ‫در‬ ،‫کند‬‫ناسه‬-
‫می‬ ‫بررسی‬ ‫را‬ ‫بسته‬ ‫منبع‬ ‫ی‬‫کند‬.‫جدو‬ ‫در‬ ‫شناسه‬ ‫این‬ ‫اگر‬‫ل‬
Blacklist‫موجود‬‫مستقیما‬ ،‫باشد‬‫بسته‬‫می‬ ‫حذف‬ ‫را‬‫کند‬.
‫ساده‬ ‫روش‬ ‫از‬‫استفاده‬ ‫حمله‬ ‫با‬ ‫مقابله‬ ‫برای‬ ‫ای‬‫می‬‫کند‬.
‫در‬‫گره‬ ‫جابجایی‬ ‫میزان‬ ‫که‬ ‫شرایطی‬‫هرکدام‬ ‫و‬ ‫است‬ ‫زیاد‬ ‫ها‬
‫بسته‬ ‫جدید‬ ‫مسیر‬ ‫کردن‬ ‫پیدا‬ ‫برای‬ ‫مجبورند‬‫های‬RREQ‫زیادی‬
‫خواه‬ ‫باال‬ ‫الگوریتم‬ ‫اشتباه‬ ‫تشخیص‬ ‫میزان‬ ،‫کنند‬ ‫تولید‬‫بود‬ ‫د‬.
4/16
‫در‬]2[‫یک‬ ‫از‬‫فیلتر‬‫و‬‫تاخیر‬ ‫صف‬‫استفاده‬‫شده‬‫است‬.‫د‬ ‫گره‬ ‫هر‬‫و‬
‫می‬ ‫نگهداری‬ ‫را‬ ‫آستانه‬ ‫مقدار‬‫تصمیم‬ ‫برای‬ ‫معیاری‬ ‫که‬ ‫کند‬‫گ‬‫یری‬
‫نحوه‬ ‫با‬ ‫رابطه‬ ‫در‬ ‫گره‬ ‫یک‬‫پیغام‬ ‫یک‬ ‫با‬ ‫برخورد‬ ‫ی‬RREQ‫می‬‫باشد‬:
5/16
‫ب‬ ‫زیادی‬ ‫تعداد‬ ‫باال‬ ‫جابجایی‬ ‫خاطر‬ ‫به‬ ‫عادی‬ ‫گره‬ ‫یک‬ ‫که‬ ‫زمانی‬‫سته‬
RREQ‫ب‬ ‫مربوط‬ ‫های‬ ‫بسته‬ ‫کردن‬ ‫حذف‬ ‫جای‬ ‫به‬ ‫میکند‬ ‫تولید‬‫آن‬ ‫ه‬
‫میشوند‬ ‫اضافه‬ ‫تاخیر‬ ‫صف‬ ‫انتهای‬ ‫به‬ ،‫گره‬.
•‫شبکه‬ ‫برای‬‫است‬ ‫مناسب‬ ‫باال‬ ‫جابجایی‬ ‫با‬ ‫های‬.
•‫پس‬‫دوره‬ ‫یک‬ ‫گذشت‬ ‫از‬‫بس‬ ‫یک‬ ‫باشد‬ ‫پر‬ ‫تاخیر‬ ‫صف‬ ‫اگر‬ ،‫زمانی‬ ‫ی‬‫ته‬
‫پردازش‬ ‫و‬ ‫شده‬ ‫برداشته‬ ‫صف‬ ‫ابتدای‬ ‫از‬‫می‬‫شود‬.
•‫می‬ ‫مهاجم‬ ‫گره‬ ‫کارهای‬ ‫در‬ ‫زیاد‬ ‫تاخیر‬ ‫ایجاد‬ ‫موجب‬ ‫مساله‬ ‫این‬‫گردد‬.
6/16
‫در‬]3[‫پروتک‬ ‫کارایی‬ ‫روی‬ ‫آسا‬ ‫سیل‬ ‫حمالت‬ ‫اثر‬ ‫کاهش‬ ‫برای‬‫ل‬
AODV‫نام‬ ‫به‬ ‫پروتکلی‬ ‫از‬AF-AODV‫است‬ ‫شده‬ ‫استفاده‬.
•‫به‬‫بسته‬ ‫ارسال‬ ‫نرخ‬ ‫همسایگان‬ ‫از‬ ‫هریک‬ ‫ازای‬‫های‬RREQ‫ثبت‬
‫میگردد‬.
•‫ی‬ ‫به‬ ‫نظر‬ ‫مورد‬ ‫گره‬ ،‫رود‬ ‫فراتر‬ ‫آستانه‬ ‫میزان‬ ‫یک‬ ‫از‬ ‫نرخ‬ ‫این‬ ‫اگر‬‫ک‬
‫گره‬ ‫اسامی‬ ‫شامل‬ ‫که‬ ‫سیاه‬ ‫لیست‬‫آلوده‬ ‫های‬‫ی‬‫احتمالی‬‫اض‬ ‫است‬‫افه‬
‫می‬‫شود‬.
•‫سیاه‬ ‫لیست‬ ‫از‬ ‫گره‬ ‫یک‬ ‫نام‬ ‫صورتی‬ ‫در‬‫میگردد‬ ‫حذف‬‫نرخ‬ ‫که‬
‫بسته‬ ‫ارسال‬‫های‬RREQ‫پایین‬ ‫به‬ ‫گره‬ ‫آن‬ ‫توسط‬‫آستانه‬ ‫حد‬ ‫از‬ ‫تر‬
‫برسد‬.
•‫باال‬ ‫نرخ‬ ‫این‬ ‫همچنان‬ ‫اگر‬‫باشد‬‫بار‬ ‫دو‬ ‫از‬ ‫پس‬‫گ‬ ‫از‬ ‫اگر‬ ‫استعالم‬‫ره‬
‫درمی‬ ‫تعلیق‬ ‫به‬ ‫مدتی‬ ‫برای‬ ‫نگردد‬ ‫دریافت‬ ‫پاسخی‬ ‫نظر‬ ‫مورد‬‫آید‬.
•‫دوره‬ ‫این‬ ‫از‬ ‫پس‬ ‫چنانچه‬‫داشته‬ ‫باالیی‬ ‫ارسال‬ ‫نرخ‬ ‫هنوز‬ ‫زمانی‬ ‫ی‬
‫شد‬ ‫خواهد‬ ‫معرفی‬ ‫آلوده‬ ‫گره‬ ‫عنوان‬ ‫به‬ ،‫باشد‬.
7/16
‫ارسال‬ ‫برای‬ ‫رمزنگاری‬ ‫الگوریتم‬ ‫گونه‬ ‫هیچ‬ ‫از‬ ‫روش‬ ‫این‬
‫پیام‬‫استفاده‬ ‫ها‬‫نمی‬‫کند‬.
‫می‬‫شناسای‬ ‫را‬ ‫نظر‬ ‫مورد‬ ‫گره‬ ‫دقیقه‬ ‫چند‬ ‫عرض‬ ‫در‬ ‫تواند‬‫ی‬
‫کند‬.
‫مرحله‬ ‫برخورد‬‫گره‬ ‫با‬ ‫ای‬‫مهاجم‬.
‫پروتکل‬ ‫روی‬ ‫بر‬ ‫تنها‬AODV‫می‬ ‫عمل‬‫تعمیم‬ ‫قابل‬ ‫و‬ ‫کند‬
‫نیست‬.
8/16
‫در‬]4[‫الگوریتم‬ ‫از‬REHIDAN‫حمله‬ ‫تشخیص‬ ‫برای‬‫علیه‬ ‫آسا‬ ‫سیل‬ ‫ی‬
‫مسیریابی‬ ‫پروتکل‬AODV‫استفاده‬‫شده‬‫است‬.
start
packet
received? Flooding_intruder_
discovery_intrrupt
yes
for i=1 to MaxEntryID
RREQ
If src =
previous
hop
yes
Does entry already
exist?
If Rate_RREQ(i) >
Rate_RREQ_Threshold
RREP, RERR or
DATA
no
Proceednormally
no
yes
Does entry already
exist?
If Blacklist = True
yes
Destroy the packet
Proceed
normally
no
Rate_RREQ += 1
If Rate_RREQ(i) >
Rate_RREQ_Threshold
yes
Blacklist += 1Rate_RREQ = 0
no
i += 1
If i > MaxEntryID
yes
no
10/16
‫در‬]5[‫یک‬‫رصدکننده‬ ‫گره‬‫فعالیت‬ ،‫یک‬ ‫در‬ ‫که‬ ‫را‬ ‫خود‬ ‫همسایگان‬ ‫های‬
‫می‬ ‫رصد‬ ‫هستند‬ ‫خود‬ ‫قدمی‬‫کند‬.
•‫بسته‬ ‫یک‬ ‫گره‬ ‫این‬‫ی‬Hello‫را‬‫همسایه‬ ‫به‬‫می‬ ‫خود‬ ‫ی‬‫و‬ ‫فرستد‬
‫می‬ ‫او‬ ‫از‬ ‫پاسخ‬ ‫دریافت‬ ‫منتظر‬‫ماند‬.
•‫بازه‬ ‫در‬ ‫اگر‬‫معن‬ ‫این‬ ‫به‬ ‫نکند‬ ‫دریافت‬ ‫پاسخی‬ ‫مشخص‬ ‫زمانی‬ ‫ی‬‫ی‬
‫حمله‬ ‫مورد‬ ‫شونده‬ ‫رصد‬ ‫گره‬ ‫که‬ ‫است‬‫سیل‬ ‫ی‬‫ب‬ ‫و‬ ‫گرفته‬ ‫قرار‬ ‫آسا‬‫ه‬
‫می‬ ‫گرفته‬ ‫نظر‬ ‫در‬ ‫قربانی‬ ‫گره‬ ‫عنوان‬‫شود‬.
•‫شناسه‬‫قربانی‬ ‫گره‬ ‫ی‬‫ک‬ ‫از‬ ‫آن‬ ‫به‬ ‫مربوط‬ ‫مدخل‬ ‫و‬ ‫شده‬ ‫فعال‬ ‫غیر‬‫لیه‬-
‫گره‬ ‫مسیریابی‬ ‫جداول‬ ‫ی‬‫حذف‬ ‫ها‬‫میگردد‬.
•‫کلیه‬‫بسته‬ ‫آنها‬ ‫طریق‬ ‫از‬ ‫قربانی‬ ‫گره‬ ‫که‬ ‫مسیرهایی‬ ‫ی‬‫دری‬ ‫را‬ ‫ها‬‫افت‬
‫می‬‫می‬ ‫رهگیری‬ ‫کند‬‫گره‬ ‫شناسایی‬ ‫با‬ ‫و‬ ‫شوند‬‫بسته‬ ‫که‬ ‫هایی‬‫ه‬‫را‬ ‫ا‬
‫می‬ ‫ارسال‬ ‫پخشی‬ ‫همه‬ ‫بطور‬‫می‬ ‫کنند‬‫حمله‬ ‫توان‬‫سیل‬ ‫ی‬‫را‬ ‫آسا‬
‫کرد‬ ‫خنثی‬.
11/16
‫هیچ‬ ‫پیشنهادی‬ ‫طرح‬‫ندارد‬ ‫اضافی‬ ‫سربار‬.
‫یکدیگر‬ ‫با‬ ‫همکاری‬ ‫حال‬ ‫در‬ ‫آلوده‬ ‫گره‬ ‫یک‬ ‫از‬ ‫بیش‬ ‫اگر‬
‫می‬ ،‫باشند‬‫ک‬ ‫محدود‬ ‫همسایگانشان‬ ‫توسط‬ ‫را‬ ‫آنها‬ ‫توان‬‫رد‬.
‫می‬ ‫را‬ ‫قربانی‬ ‫گره‬ ‫تنها‬ ‫که‬ ‫است‬ ‫این‬ ‫روش‬ ‫این‬ ‫عیب‬‫توا‬‫ند‬
‫است‬ ‫عاجز‬ ‫حمله‬ ‫نوع‬ ‫تشخیص‬ ‫از‬ ‫ولی‬ ‫دهد‬ ‫تشخیص‬.
12/16
‫تداخل‬ ‫تعداد‬
‫بستها‬
‫کشف‬ ‫تاخیر‬
‫مسیر‬
‫سربار‬
‫مسیریابی‬
‫گذردهی‬ETE-delayPDR
-----60neighbor
suppression
--61/85-51/19-REHIDAN
----5010‫صف‬ ‫از‬ ‫استفاده‬
-‫به‬ ‫توجه‬ ‫بدون‬
‫تعداد‬ ‫افزایش‬
‫گره‬‫آلوده‬ ‫های‬
‫اس‬ ‫ثابت‬ ‫تقریبا‬‫ت‬
‫ناچیز‬ ‫افزایش‬
‫برخالف‬
‫پروتکل‬
AODV
20‫تغییر‬ ‫بدون‬
‫برخالف‬ ‫محسوس‬
‫پروتکل‬AODV
5
AF-AODV
450--50-60‫کننده‬ ‫رصد‬ ‫گره‬
‫روش‬ ‫مختلف‬ ‫پارامترهای‬ ‫بهبود‬ ‫میزان‬‫حمالت‬ ‫با‬ ‫مقابله‬ ‫برای‬ ‫شده‬ ‫ارائه‬ ‫های‬
‫سیل‬‫پروتکل‬ ‫در‬ ‫استفاده‬ ‫مورد‬ ‫مکانیزم‬ ‫به‬ ‫نسبت‬ ‫درصد‬ ‫حسب‬ ‫بر‬ ‫آسا‬AODV
‫شبکه‬ ‫در‬ ‫که‬ ‫آنجا‬ ‫از‬‫موردی‬ ‫های‬‫با‬‫خاطر‬ ‫به‬ ‫زیاد‬ ‫تحرک‬‫با‬‫ال‬
‫حذف‬ ‫و‬ ‫ایجاد‬ ‫میزان‬ ‫بودن‬‫مسیرها‬‫های‬ ‫بسته‬ ‫تولید‬ ‫نرخ‬
RREQ‫دی‬ ‫های‬ ‫شبکه‬ ‫به‬ ‫نسبت‬ ‫معمولی‬ ‫گرههای‬ ‫توسط‬‫گر‬
‫ب‬ ‫اشتباه‬ ‫به‬ ‫نیز‬ ‫معمولی‬ ‫گرههای‬ ‫است‬ ‫ممکن‬ ،‫است‬ ‫باال‬‫ه‬
‫شوند‬ ‫داده‬ ‫تشخیص‬ ‫مهاجم‬ ‫گره‬ ‫عنوان‬.‫برای‬ ‫مشکل‬ ‫این‬
‫گره‬ ‫یک‬ ‫که‬ ‫نیز‬ ‫حالتی‬‫رهبری‬ ‫نقش‬‫د‬ ‫عهده‬ ‫بر‬ ‫را‬ ‫شبکه‬‫ارد‬
‫پابرجاست‬ ‫همچنان‬.‫در‬‫این‬‫روشه‬ ‫بررسی‬ ‫بر‬ ‫عالوه‬ ‫مقاله‬‫ای‬
‫پیشنهاداتی‬ ‫آسا‬ ‫سیل‬ ‫حمالت‬ ‫با‬ ‫مقابله‬ ‫مختلف‬‫ارائه‬‫خواهد‬
‫باال‬ ‫در‬ ‫شده‬ ‫ذکر‬ ‫شرایط‬ ‫در‬ ‫که‬ ‫شد‬‫گره‬ ‫اینکه‬ ‫بر‬ ‫عالوه‬
‫گره‬ ‫یک‬ ‫خطای‬ ‫تشخیص‬ ‫امکان‬ ،‫میشود‬ ‫شناسایی‬ ‫مهاجم‬
‫میابد‬ ‫کاهش‬ ‫نیز‬ ‫مهاجم‬ ‫گره‬ ‫عنوان‬ ‫به‬ ‫معمولی‬.
14/16
1. Yi Ping , Hou Ya fei, Bong Yiping , Zhang
Shiyong &- Dui Zhoulin, "Flooding attack and
defence in Ad hoc networks", JournaL of
Systems Engineering and Electronics, 2006
2. Jian-Hua Song, Fan Hong, Yu Zhang,
"Effective Filtering Scheme against RREQ
Flooding Attacks",Proceedings of the Seventh
International Conference on Parallel and
Distributed Computing, Applications and
Technologies, 2006
15/16
3. Mohamed A. Abdelshafy, Peter J. B. King, "Resisting
Flooding Attacks on AODV", The Eighth International
Conference on Emerging Security Information, Systems
and Technologies, 2014
4. Mohamed M. Ibrahim, Nayera Sadek, Mohamed EI-
Banna, " Prevention of flooding attack in wireless ad-hoc
AODV-based networks using Real-time Host Intrusion
Detection", International Conference on Wireless and
Optical Communications Networks, 2009
5. Meghna Chhabra and B.B. Gupt, "An Efficient Scheme
to Prevent DDoS Flooding Attacks in Mobile Ad-Hoc
Network (MANET)", Research Journal of Applied
Sciences, Engineering and Technology, 2014
16/16
Presentation

More Related Content

Similar to Presentation

Similar to Presentation (20)

الگوریتم سیل اسا.pptx
الگوریتم سیل اسا.pptxالگوریتم سیل اسا.pptx
الگوریتم سیل اسا.pptx
 
طراحي شبكه های مخابراتی و کامپیوتری
طراحي شبكه های مخابراتی و کامپیوتریطراحي شبكه های مخابراتی و کامپیوتری
طراحي شبكه های مخابراتی و کامپیوتری
 
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانهبررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
 
پروژه مسيرياب
پروژه مسيريابپروژه مسيرياب
پروژه مسيرياب
 
Soap vs restful
Soap vs  restfulSoap vs  restful
Soap vs restful
 
Thesis Omid Abolghasemi presentation, Dr. Seyyed Hassan Sedighy, Dr. Hossein ...
Thesis Omid Abolghasemi presentation, Dr. Seyyed Hassan Sedighy, Dr. Hossein ...Thesis Omid Abolghasemi presentation, Dr. Seyyed Hassan Sedighy, Dr. Hossein ...
Thesis Omid Abolghasemi presentation, Dr. Seyyed Hassan Sedighy, Dr. Hossein ...
 
پروژه مسیریاب
پروژه مسیریابپروژه مسیریاب
پروژه مسیریاب
 
A review of information dissemination protocols for vehicular ad hoc networks
A review of information dissemination protocols for vehicular ad hoc networksA review of information dissemination protocols for vehicular ad hoc networks
A review of information dissemination protocols for vehicular ad hoc networks
 
Dynamic Channel Allocation Using Simulated Annealing In 802.11 WLANs
Dynamic Channel Allocation Using Simulated Annealing In 802.11 WLANs Dynamic Channel Allocation Using Simulated Annealing In 802.11 WLANs
Dynamic Channel Allocation Using Simulated Annealing In 802.11 WLANs
 
مروری برتکنیکهای با اشکال و بدون اشکال نگاشت در شبکه روی تراشه- سیده مریم سلی...
مروری برتکنیکهای با اشکال و بدون اشکال نگاشت در شبکه روی تراشه- سیده مریم سلی...مروری برتکنیکهای با اشکال و بدون اشکال نگاشت در شبکه روی تراشه- سیده مریم سلی...
مروری برتکنیکهای با اشکال و بدون اشکال نگاشت در شبکه روی تراشه- سیده مریم سلی...
 
آموزش کوتاه و کاربردی Nmap
آموزش کوتاه و کاربردی Nmapآموزش کوتاه و کاربردی Nmap
آموزش کوتاه و کاربردی Nmap
 
Network part1
Network part1Network part1
Network part1
 
شبکه کمپیوتری Computer network
شبکه کمپیوتری Computer networkشبکه کمپیوتری Computer network
شبکه کمپیوتری Computer network
 
Neural networks
Neural networksNeural networks
Neural networks
 
mosisan1
mosisan1mosisan1
mosisan1
 
fpga اف پی جی ای
fpga اف پی جی ایfpga اف پی جی ای
fpga اف پی جی ای
 
بررسی اجمالی دستگاه عیب یاب کابل TDR
بررسی اجمالی دستگاه عیب یاب کابل TDRبررسی اجمالی دستگاه عیب یاب کابل TDR
بررسی اجمالی دستگاه عیب یاب کابل TDR
 
Chapter 04 - introduction to tcpip protocols
Chapter 04 - introduction to tcpip protocolsChapter 04 - introduction to tcpip protocols
Chapter 04 - introduction to tcpip protocols
 
مهندسی اینترنت فصل 4 لایه شبکه
مهندسی اینترنت فصل 4 لایه شبکهمهندسی اینترنت فصل 4 لایه شبکه
مهندسی اینترنت فصل 4 لایه شبکه
 
مجموعه آموزش های پایه ای میکروکنترلر AVR و نرم افزار CodevisionAVR
مجموعه آموزش های پایه ای میکروکنترلر AVR و نرم افزار CodevisionAVRمجموعه آموزش های پایه ای میکروکنترلر AVR و نرم افزار CodevisionAVR
مجموعه آموزش های پایه ای میکروکنترلر AVR و نرم افزار CodevisionAVR
 

Presentation

  • 1.
  • 2. ‫مقابله‬‫در‬ ‫آسا‬ ‫سیل‬ ‫حمالت‬ ‫با‬ ‫شبکه‬‫سیار‬ ‫موردی‬ ‫های‬
  • 3. ‫پروتکل‬ ‫بر‬ ‫مروری‬AODV •‫پروتکل‬AODV‫مسیریابی‬ ‫پروتکل‬ ‫یک‬‫نیاز‬ ‫بر‬ ‫مبتنی‬‫است‬‫همه‬ ‫آن‬ ‫در‬ ‫که‬ ‫طول‬ ‫در‬ ‫تنها‬ ‫و‬ ‫شوند‬ ‫می‬ ‫کشف‬ ‫باشند‬ ‫نیاز‬ ‫مورد‬ ‫وقتیکه‬ ‫فقط‬ ‫مسیرها‬‫مدتی‬ ‫می‬ ‫نگهداری‬ ‫گیرند‬ ‫می‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬ ‫که‬‫شوند‬. •‫یک‬ ‫به‬ ‫مسیر‬ ‫یک‬ ‫به‬ ‫نیاز‬ ‫مبدأ‬ ‫نود‬ ‫یک‬ ‫وقتی‬ ‫مسیر‬ ‫کشف‬ ‫فرآیند‬ ‫در‬‫نود‬ ‫نود‬ ،‫نباشد‬ ‫مسیریابی‬ ‫جدول‬ ‫در‬ ‫معتبری‬ ‫مسیر‬ ‫و‬ ‫باشد‬ ‫داشته‬ ‫مقصد‬‫مبدأ‬ ‫درخواست‬ ‫بسته‬ ‫یک‬‫مسیر‬(RREQ)‫را‬‫می‬ ‫پخشی‬ ‫همه‬ ‫مقصد‬ ‫نود‬ ‫سمت‬ ‫به‬ ‫کند‬. •‫وقتی‬‫نود‬ ‫هر‬RREQ‫را‬‫یک‬ ،‫کند‬ ‫می‬ ‫دریافت‬‫مدخل‬‫به‬ ‫برعکس‬ ‫مسیر‬ ‫بروزرسانی‬ ‫یا‬ ‫ایجاد‬ ‫مسیریابی‬ ‫جدول‬ ‫در‬ ‫را‬ ‫مبدأ‬ ‫نود‬ ‫سمت‬‫کرده‬‫یک‬ ‫و‬ ‫مسیر‬ ‫پاسخ‬ ‫بسته‬RREP‫مینماید‬ ‫پخشی‬ ‫تک‬ ‫برعکس‬ ‫مسیر‬ ‫در‬ ‫را‬. 1/16
  • 4. ‫است‬ ‫شده‬ ‫ارائه‬ ‫آسا‬ ‫سیل‬ ‫حمالت‬ ‫با‬ ‫مقابله‬ ‫برای‬ ‫زیر‬ ‫روشهای‬: .1‫همسایگان‬ ‫توسط‬ ‫منع‬(neighbor suppression) .2‫تاخیر‬ ‫صف‬ ‫از‬ ‫استفاده‬ .3AF-AODV .4REHIDAN .5‫رصدکننده‬ ‫گره‬ ‫پیشین‬ ‫تحقیقات‬ 2/16
  • 5. ‫در‬]1[‫همسایگان‬ ‫توسط‬ ‫ارسال‬ ‫منع‬ ‫روش‬ ‫از‬(neighbor suppression)‫است‬ ‫شده‬ ‫استفاده‬.‫از‬ ‫هریک‬ ‫در‬ ‫جدول‬ ‫دو‬ ‫گره‬‫است‬ ‫شده‬ ‫تعریف‬ ‫ها‬: •‫نام‬ ‫با‬ ‫یکی‬RATE_RREQ‫های‬ ‫بسته‬ ‫تعداد‬ ‫که‬RREQ‫تولیدی‬ ‫میکند‬ ‫ذخیره‬ ‫خود‬ ‫در‬ ‫را‬ ‫همسایگان‬ ‫از‬ ‫هریک‬ ‫توسط‬. •‫دیگری‬Blacklist‫که‬‫گره‬ ‫اسامی‬‫می‬ ‫ثبت‬ ‫آن‬ ‫در‬ ‫را‬ ‫مهاجم‬ ‫های‬- ‫گردد‬. •‫بسته‬ ‫تولید‬ ‫نرخ‬ ‫همسایگان‬ ‫از‬ ‫هریک‬‫های‬RREQ‫مورد‬ ‫گره‬ ‫توسط‬ ‫می‬ ‫محاسبه‬ ‫را‬ ‫رصد‬‫کنند‬. •‫ب‬ ‫نظر‬ ‫مورد‬ ‫گره‬ ‫نام‬ ‫رود‬ ‫باالتر‬ ‫آستانه‬ ‫مقدار‬ ‫یک‬ ‫از‬ ‫نرخ‬ ‫این‬ ‫اگر‬‫ه‬ ‫جدول‬ ‫در‬ ‫مهاجم‬ ‫عنوان‬Blacklist‫شد‬ ‫خواهد‬ ‫ذخیره‬. 3/16
  • 6. ‫بسته‬ ‫گره‬ ‫یک‬ ‫که‬ ‫زمانی‬‫می‬ ‫دریافت‬ ‫را‬ ‫ای‬‫ش‬ ‫ابتدا‬ ‫در‬ ،‫کند‬‫ناسه‬- ‫می‬ ‫بررسی‬ ‫را‬ ‫بسته‬ ‫منبع‬ ‫ی‬‫کند‬.‫جدو‬ ‫در‬ ‫شناسه‬ ‫این‬ ‫اگر‬‫ل‬ Blacklist‫موجود‬‫مستقیما‬ ،‫باشد‬‫بسته‬‫می‬ ‫حذف‬ ‫را‬‫کند‬. ‫ساده‬ ‫روش‬ ‫از‬‫استفاده‬ ‫حمله‬ ‫با‬ ‫مقابله‬ ‫برای‬ ‫ای‬‫می‬‫کند‬. ‫در‬‫گره‬ ‫جابجایی‬ ‫میزان‬ ‫که‬ ‫شرایطی‬‫هرکدام‬ ‫و‬ ‫است‬ ‫زیاد‬ ‫ها‬ ‫بسته‬ ‫جدید‬ ‫مسیر‬ ‫کردن‬ ‫پیدا‬ ‫برای‬ ‫مجبورند‬‫های‬RREQ‫زیادی‬ ‫خواه‬ ‫باال‬ ‫الگوریتم‬ ‫اشتباه‬ ‫تشخیص‬ ‫میزان‬ ،‫کنند‬ ‫تولید‬‫بود‬ ‫د‬. 4/16
  • 7. ‫در‬]2[‫یک‬ ‫از‬‫فیلتر‬‫و‬‫تاخیر‬ ‫صف‬‫استفاده‬‫شده‬‫است‬.‫د‬ ‫گره‬ ‫هر‬‫و‬ ‫می‬ ‫نگهداری‬ ‫را‬ ‫آستانه‬ ‫مقدار‬‫تصمیم‬ ‫برای‬ ‫معیاری‬ ‫که‬ ‫کند‬‫گ‬‫یری‬ ‫نحوه‬ ‫با‬ ‫رابطه‬ ‫در‬ ‫گره‬ ‫یک‬‫پیغام‬ ‫یک‬ ‫با‬ ‫برخورد‬ ‫ی‬RREQ‫می‬‫باشد‬: 5/16
  • 8. ‫ب‬ ‫زیادی‬ ‫تعداد‬ ‫باال‬ ‫جابجایی‬ ‫خاطر‬ ‫به‬ ‫عادی‬ ‫گره‬ ‫یک‬ ‫که‬ ‫زمانی‬‫سته‬ RREQ‫ب‬ ‫مربوط‬ ‫های‬ ‫بسته‬ ‫کردن‬ ‫حذف‬ ‫جای‬ ‫به‬ ‫میکند‬ ‫تولید‬‫آن‬ ‫ه‬ ‫میشوند‬ ‫اضافه‬ ‫تاخیر‬ ‫صف‬ ‫انتهای‬ ‫به‬ ،‫گره‬. •‫شبکه‬ ‫برای‬‫است‬ ‫مناسب‬ ‫باال‬ ‫جابجایی‬ ‫با‬ ‫های‬. •‫پس‬‫دوره‬ ‫یک‬ ‫گذشت‬ ‫از‬‫بس‬ ‫یک‬ ‫باشد‬ ‫پر‬ ‫تاخیر‬ ‫صف‬ ‫اگر‬ ،‫زمانی‬ ‫ی‬‫ته‬ ‫پردازش‬ ‫و‬ ‫شده‬ ‫برداشته‬ ‫صف‬ ‫ابتدای‬ ‫از‬‫می‬‫شود‬. •‫می‬ ‫مهاجم‬ ‫گره‬ ‫کارهای‬ ‫در‬ ‫زیاد‬ ‫تاخیر‬ ‫ایجاد‬ ‫موجب‬ ‫مساله‬ ‫این‬‫گردد‬. 6/16
  • 9. ‫در‬]3[‫پروتک‬ ‫کارایی‬ ‫روی‬ ‫آسا‬ ‫سیل‬ ‫حمالت‬ ‫اثر‬ ‫کاهش‬ ‫برای‬‫ل‬ AODV‫نام‬ ‫به‬ ‫پروتکلی‬ ‫از‬AF-AODV‫است‬ ‫شده‬ ‫استفاده‬. •‫به‬‫بسته‬ ‫ارسال‬ ‫نرخ‬ ‫همسایگان‬ ‫از‬ ‫هریک‬ ‫ازای‬‫های‬RREQ‫ثبت‬ ‫میگردد‬. •‫ی‬ ‫به‬ ‫نظر‬ ‫مورد‬ ‫گره‬ ،‫رود‬ ‫فراتر‬ ‫آستانه‬ ‫میزان‬ ‫یک‬ ‫از‬ ‫نرخ‬ ‫این‬ ‫اگر‬‫ک‬ ‫گره‬ ‫اسامی‬ ‫شامل‬ ‫که‬ ‫سیاه‬ ‫لیست‬‫آلوده‬ ‫های‬‫ی‬‫احتمالی‬‫اض‬ ‫است‬‫افه‬ ‫می‬‫شود‬. •‫سیاه‬ ‫لیست‬ ‫از‬ ‫گره‬ ‫یک‬ ‫نام‬ ‫صورتی‬ ‫در‬‫میگردد‬ ‫حذف‬‫نرخ‬ ‫که‬ ‫بسته‬ ‫ارسال‬‫های‬RREQ‫پایین‬ ‫به‬ ‫گره‬ ‫آن‬ ‫توسط‬‫آستانه‬ ‫حد‬ ‫از‬ ‫تر‬ ‫برسد‬. •‫باال‬ ‫نرخ‬ ‫این‬ ‫همچنان‬ ‫اگر‬‫باشد‬‫بار‬ ‫دو‬ ‫از‬ ‫پس‬‫گ‬ ‫از‬ ‫اگر‬ ‫استعالم‬‫ره‬ ‫درمی‬ ‫تعلیق‬ ‫به‬ ‫مدتی‬ ‫برای‬ ‫نگردد‬ ‫دریافت‬ ‫پاسخی‬ ‫نظر‬ ‫مورد‬‫آید‬. •‫دوره‬ ‫این‬ ‫از‬ ‫پس‬ ‫چنانچه‬‫داشته‬ ‫باالیی‬ ‫ارسال‬ ‫نرخ‬ ‫هنوز‬ ‫زمانی‬ ‫ی‬ ‫شد‬ ‫خواهد‬ ‫معرفی‬ ‫آلوده‬ ‫گره‬ ‫عنوان‬ ‫به‬ ،‫باشد‬. 7/16
  • 10. ‫ارسال‬ ‫برای‬ ‫رمزنگاری‬ ‫الگوریتم‬ ‫گونه‬ ‫هیچ‬ ‫از‬ ‫روش‬ ‫این‬ ‫پیام‬‫استفاده‬ ‫ها‬‫نمی‬‫کند‬. ‫می‬‫شناسای‬ ‫را‬ ‫نظر‬ ‫مورد‬ ‫گره‬ ‫دقیقه‬ ‫چند‬ ‫عرض‬ ‫در‬ ‫تواند‬‫ی‬ ‫کند‬. ‫مرحله‬ ‫برخورد‬‫گره‬ ‫با‬ ‫ای‬‫مهاجم‬. ‫پروتکل‬ ‫روی‬ ‫بر‬ ‫تنها‬AODV‫می‬ ‫عمل‬‫تعمیم‬ ‫قابل‬ ‫و‬ ‫کند‬ ‫نیست‬. 8/16
  • 11. ‫در‬]4[‫الگوریتم‬ ‫از‬REHIDAN‫حمله‬ ‫تشخیص‬ ‫برای‬‫علیه‬ ‫آسا‬ ‫سیل‬ ‫ی‬ ‫مسیریابی‬ ‫پروتکل‬AODV‫استفاده‬‫شده‬‫است‬. start packet received? Flooding_intruder_ discovery_intrrupt yes for i=1 to MaxEntryID RREQ If src = previous hop yes Does entry already exist? If Rate_RREQ(i) > Rate_RREQ_Threshold RREP, RERR or DATA no Proceednormally no
  • 12. yes Does entry already exist? If Blacklist = True yes Destroy the packet Proceed normally no Rate_RREQ += 1 If Rate_RREQ(i) > Rate_RREQ_Threshold yes Blacklist += 1Rate_RREQ = 0 no i += 1 If i > MaxEntryID yes no 10/16
  • 13. ‫در‬]5[‫یک‬‫رصدکننده‬ ‫گره‬‫فعالیت‬ ،‫یک‬ ‫در‬ ‫که‬ ‫را‬ ‫خود‬ ‫همسایگان‬ ‫های‬ ‫می‬ ‫رصد‬ ‫هستند‬ ‫خود‬ ‫قدمی‬‫کند‬. •‫بسته‬ ‫یک‬ ‫گره‬ ‫این‬‫ی‬Hello‫را‬‫همسایه‬ ‫به‬‫می‬ ‫خود‬ ‫ی‬‫و‬ ‫فرستد‬ ‫می‬ ‫او‬ ‫از‬ ‫پاسخ‬ ‫دریافت‬ ‫منتظر‬‫ماند‬. •‫بازه‬ ‫در‬ ‫اگر‬‫معن‬ ‫این‬ ‫به‬ ‫نکند‬ ‫دریافت‬ ‫پاسخی‬ ‫مشخص‬ ‫زمانی‬ ‫ی‬‫ی‬ ‫حمله‬ ‫مورد‬ ‫شونده‬ ‫رصد‬ ‫گره‬ ‫که‬ ‫است‬‫سیل‬ ‫ی‬‫ب‬ ‫و‬ ‫گرفته‬ ‫قرار‬ ‫آسا‬‫ه‬ ‫می‬ ‫گرفته‬ ‫نظر‬ ‫در‬ ‫قربانی‬ ‫گره‬ ‫عنوان‬‫شود‬. •‫شناسه‬‫قربانی‬ ‫گره‬ ‫ی‬‫ک‬ ‫از‬ ‫آن‬ ‫به‬ ‫مربوط‬ ‫مدخل‬ ‫و‬ ‫شده‬ ‫فعال‬ ‫غیر‬‫لیه‬- ‫گره‬ ‫مسیریابی‬ ‫جداول‬ ‫ی‬‫حذف‬ ‫ها‬‫میگردد‬. •‫کلیه‬‫بسته‬ ‫آنها‬ ‫طریق‬ ‫از‬ ‫قربانی‬ ‫گره‬ ‫که‬ ‫مسیرهایی‬ ‫ی‬‫دری‬ ‫را‬ ‫ها‬‫افت‬ ‫می‬‫می‬ ‫رهگیری‬ ‫کند‬‫گره‬ ‫شناسایی‬ ‫با‬ ‫و‬ ‫شوند‬‫بسته‬ ‫که‬ ‫هایی‬‫ه‬‫را‬ ‫ا‬ ‫می‬ ‫ارسال‬ ‫پخشی‬ ‫همه‬ ‫بطور‬‫می‬ ‫کنند‬‫حمله‬ ‫توان‬‫سیل‬ ‫ی‬‫را‬ ‫آسا‬ ‫کرد‬ ‫خنثی‬. 11/16
  • 14. ‫هیچ‬ ‫پیشنهادی‬ ‫طرح‬‫ندارد‬ ‫اضافی‬ ‫سربار‬. ‫یکدیگر‬ ‫با‬ ‫همکاری‬ ‫حال‬ ‫در‬ ‫آلوده‬ ‫گره‬ ‫یک‬ ‫از‬ ‫بیش‬ ‫اگر‬ ‫می‬ ،‫باشند‬‫ک‬ ‫محدود‬ ‫همسایگانشان‬ ‫توسط‬ ‫را‬ ‫آنها‬ ‫توان‬‫رد‬. ‫می‬ ‫را‬ ‫قربانی‬ ‫گره‬ ‫تنها‬ ‫که‬ ‫است‬ ‫این‬ ‫روش‬ ‫این‬ ‫عیب‬‫توا‬‫ند‬ ‫است‬ ‫عاجز‬ ‫حمله‬ ‫نوع‬ ‫تشخیص‬ ‫از‬ ‫ولی‬ ‫دهد‬ ‫تشخیص‬. 12/16
  • 15. ‫تداخل‬ ‫تعداد‬ ‫بستها‬ ‫کشف‬ ‫تاخیر‬ ‫مسیر‬ ‫سربار‬ ‫مسیریابی‬ ‫گذردهی‬ETE-delayPDR -----60neighbor suppression --61/85-51/19-REHIDAN ----5010‫صف‬ ‫از‬ ‫استفاده‬ -‫به‬ ‫توجه‬ ‫بدون‬ ‫تعداد‬ ‫افزایش‬ ‫گره‬‫آلوده‬ ‫های‬ ‫اس‬ ‫ثابت‬ ‫تقریبا‬‫ت‬ ‫ناچیز‬ ‫افزایش‬ ‫برخالف‬ ‫پروتکل‬ AODV 20‫تغییر‬ ‫بدون‬ ‫برخالف‬ ‫محسوس‬ ‫پروتکل‬AODV 5 AF-AODV 450--50-60‫کننده‬ ‫رصد‬ ‫گره‬ ‫روش‬ ‫مختلف‬ ‫پارامترهای‬ ‫بهبود‬ ‫میزان‬‫حمالت‬ ‫با‬ ‫مقابله‬ ‫برای‬ ‫شده‬ ‫ارائه‬ ‫های‬ ‫سیل‬‫پروتکل‬ ‫در‬ ‫استفاده‬ ‫مورد‬ ‫مکانیزم‬ ‫به‬ ‫نسبت‬ ‫درصد‬ ‫حسب‬ ‫بر‬ ‫آسا‬AODV
  • 16. ‫شبکه‬ ‫در‬ ‫که‬ ‫آنجا‬ ‫از‬‫موردی‬ ‫های‬‫با‬‫خاطر‬ ‫به‬ ‫زیاد‬ ‫تحرک‬‫با‬‫ال‬ ‫حذف‬ ‫و‬ ‫ایجاد‬ ‫میزان‬ ‫بودن‬‫مسیرها‬‫های‬ ‫بسته‬ ‫تولید‬ ‫نرخ‬ RREQ‫دی‬ ‫های‬ ‫شبکه‬ ‫به‬ ‫نسبت‬ ‫معمولی‬ ‫گرههای‬ ‫توسط‬‫گر‬ ‫ب‬ ‫اشتباه‬ ‫به‬ ‫نیز‬ ‫معمولی‬ ‫گرههای‬ ‫است‬ ‫ممکن‬ ،‫است‬ ‫باال‬‫ه‬ ‫شوند‬ ‫داده‬ ‫تشخیص‬ ‫مهاجم‬ ‫گره‬ ‫عنوان‬.‫برای‬ ‫مشکل‬ ‫این‬ ‫گره‬ ‫یک‬ ‫که‬ ‫نیز‬ ‫حالتی‬‫رهبری‬ ‫نقش‬‫د‬ ‫عهده‬ ‫بر‬ ‫را‬ ‫شبکه‬‫ارد‬ ‫پابرجاست‬ ‫همچنان‬.‫در‬‫این‬‫روشه‬ ‫بررسی‬ ‫بر‬ ‫عالوه‬ ‫مقاله‬‫ای‬ ‫پیشنهاداتی‬ ‫آسا‬ ‫سیل‬ ‫حمالت‬ ‫با‬ ‫مقابله‬ ‫مختلف‬‫ارائه‬‫خواهد‬ ‫باال‬ ‫در‬ ‫شده‬ ‫ذکر‬ ‫شرایط‬ ‫در‬ ‫که‬ ‫شد‬‫گره‬ ‫اینکه‬ ‫بر‬ ‫عالوه‬ ‫گره‬ ‫یک‬ ‫خطای‬ ‫تشخیص‬ ‫امکان‬ ،‫میشود‬ ‫شناسایی‬ ‫مهاجم‬ ‫میابد‬ ‫کاهش‬ ‫نیز‬ ‫مهاجم‬ ‫گره‬ ‫عنوان‬ ‫به‬ ‫معمولی‬. 14/16
  • 17. 1. Yi Ping , Hou Ya fei, Bong Yiping , Zhang Shiyong &- Dui Zhoulin, "Flooding attack and defence in Ad hoc networks", JournaL of Systems Engineering and Electronics, 2006 2. Jian-Hua Song, Fan Hong, Yu Zhang, "Effective Filtering Scheme against RREQ Flooding Attacks",Proceedings of the Seventh International Conference on Parallel and Distributed Computing, Applications and Technologies, 2006 15/16
  • 18. 3. Mohamed A. Abdelshafy, Peter J. B. King, "Resisting Flooding Attacks on AODV", The Eighth International Conference on Emerging Security Information, Systems and Technologies, 2014 4. Mohamed M. Ibrahim, Nayera Sadek, Mohamed EI- Banna, " Prevention of flooding attack in wireless ad-hoc AODV-based networks using Real-time Host Intrusion Detection", International Conference on Wireless and Optical Communications Networks, 2009 5. Meghna Chhabra and B.B. Gupt, "An Efficient Scheme to Prevent DDoS Flooding Attacks in Mobile Ad-Hoc Network (MANET)", Research Journal of Applied Sciences, Engineering and Technology, 2014 16/16