SlideShare a Scribd company logo
1 of 45
Aktif Güven ile Kümelenmiş
Kablosuz Sensör Ağında Kara
Delik ve Seçici Yönlendirme
Saldırısının Tespiti ve Önlenmesi
Esma DİLEK
esma.dilek@gazi.edu.tr
Fen Bilimleri Enstitüsü
Bilgi Güvenliği Mühendisliği
No: 21833904001
BİLİMSEL ARAŞTIRMA YÖNTEMLERİ VE ETİK
SUNUM PLANI
2
1
GİRİŞ YÖNTEM
DEĞERLENDİRMELER
/ TARTIŞMA
LİTERATÜR
TARAMASI
SONUÇLAR KAYNAKLAR
2 3 4 5 6
GİRİŞ
3
1
GİRİŞ
4
Kablosuz Sensör Ağı (KSA)
Uygulamaları
Çevre izleme, tıbbi sağlık hizmeti, askeri
gözlem, ulaşım optimizasyon hizmetleri, ev
aletleri yönetimi, acil durum senaryoları,
üretim ortamları izleme, savaş alanları
izleme vb.
Güvenlik İhtiyacı
Bir KSA’daki sensör düğümleri tarafından
algılanan verilerin, hem içeriden hem de
dışarıdan saldırılara karşı korunması
gerekir. KSA’lar, ağ katmanında izinsiz ağa
girenlerden kaynaklanan çeşitli güvenlik
tehditlerine karşı savunmasızdır.
Yöntem
Düğümün seçilmesi ve KSA’lar için veri
paketlerinin güvenliğinin sağlanması için iki
aşamalı güvenlik mekanizması ve ikili
güvence şeması kullanan güvenilir ve
güvenli bir yönlendirme şeması.
Aktif Güven Tabanlı Yaklaşım Güvenli Yönlendirme Yolu Deneysel sonuçlar
Her iki şema da KSA, yönlendirme
sırasında kara delik saldırısı ve seçici
yönlendirme saldırısı gibi çeşitli saldırı
türlerine karşı korumak için Aktif
Güven'e dayanmaktadır.
Önerilen yöntem, güvenilir yolu
belirlemekte, güven ve CS (Cuckoo
arama) algoritmasını kullanarak güvenli
yönlendirme yollarını bulmaktadır.
Deneysel sonuçlar, önerilen sistemin
yalnızca güvenli bir yönlendirme yolu
bulmakla kalmayıp, aynı zamanda ağ
ömrünü en üst düzeye çıkarabileceğini
ve enerji tüketimini
dengeleyebileceğini göstermiştir.
LİTERATÜR TARAMASI
2
İlgili Çalışmalar
5
LİTERATÜR TARAMASI
6
Liu vd.
aktif algılamaya dayalı bir Aktif
Güven yönlendirme sistemi
geliştirmiştir. Bu sistem, yüksek
güvenlik, yönlendirme, beklenti
ve ölçeklenebilirliğe sahiptir.
Das vd.
küme başlarının dinamik oluşumu için
genetik algoritmayı (GA) kullanmış, ayrıca
sensör düğümlerinin güvenini kullanarak
düğümlerin küme düğümünden uzaklığına
bağlı olarak kümeleri kullanmıştır.
Sharmila vd.
KSA içindeki düden saldırısının tespiti
için hafif tespit şeması uygulamıştır.
Mesaj özeti tekniği, düden saldırılarını
tanımlamak için tasarlamış ve çok az
çarpışma direnci sağlamıştır.
Karlof vd.
KSA’da sessize alma
güvenliği üzerinde
çalışmıştır.
Alajmi vd.
seçici yönlendirme saldırısını
tespit etmek ve izlemek için seçici
yönlendirme algılama (SFD) ve
izleme yaklaşımı önermiştir.
Geethu vd.
çok yollu iletim sistemi geliştirmiştir.
Yerleşik sistem, seçici yönlendirme
saldırısına karşı savunma tekniği
olarak kullanılmıştır.
Motamedi vd.
KSA içindeki kara delik saldırılarını
tespit etmek için insansız hava
araçları (İHA'lar) tasarlamıştır.
Latha vd.
yönlendirme yolunu güvenli olarak
aramak için kullanılan ve ayrıca güvenilir
sensör düğümünü bulmak için kullanılan
bir güvenlik yöntemi uygulamıştır.
YÖNTEM
3.1. Sistem modeli
3.2. Güven ve Cuckoo arama (CS) algoritması
kullanarak kümelenmiş KSA’daki kötücül
saldırıları tespit etme ve önleme 7
3
YÖNTEM
8
Sistem modeli
▰ KSA, yalnızca bir alıcı düğüm veya baz istasyonu (BS) ile
gösterilen bir dizi sensör düğümü içerir.
▰ Veriler, küme başı tabanlı yönlendirme yöntemleri ile her
bir sensör düğümünden baz istasyonuna iletilir.
▰ Küme grupları ağ içinde oluşturulursa, veri paketleri her
sensör düğümünden ilgili küme başına iletilir ve küme
başı tüm veri paketlerini toplar.
▰ Toplanan veri paketleri baz istasyonuna iletilir.
Kümelenmiş kablosuz sensör ağına genel bakış
9
▰ Önerilen yöntemin uygulanması birden fazla adımdan
oluşmaktadır.
▰ Sistem, düğüm seçimi için «iki aşamalı güvenlik
mekanizması», veri paketi güvenliği için «ikili güvence
şeması» ve «güven kullanılarak güvenli yönlendirme
yolunun belirlenmesi ve Cuckoo arama (CS)
optimizasyonu»ndan oluşur.
▰ Bu sistem akışının temel amacı, ağ ömrünü en üst düzeye
çıkarmaktır.
Önerilen sistemin blok şeması
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
10
▰ Ağ, yönlendirme algoritmasını etkin bir şekilde çalıştırmak için sensör
düğümleri ve bağlantı kenarları yardımıyla kurulur.
▰ Her düğüm ve kenarın KSA’da benzersiz bir kimliği (ID’si) vardır.
1. Ağ kurulumu
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
11
▰ Ağı kurulduktan sonra, kaynak düğüm ve hedef düğüm, karşılık gelen
kimlikleriyle seçilir.
▰ Düğüm seçimi süreci, kullanıcının ilgili kimlik adresleriyle birlikte kaynak ve
hedef düğümleri seçebilmesine imkan verir.
2. Kaynak ve hedef düğümlerin seçimi
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
Önerilen sistemin akış şeması
12
▰ Kaynak ve hedef düğümler seçildikten sonra, iki aşamalı güvenlik
mekanizmaları kullanılarak ağdaki en kısa ve güvenli yönlendirme yolunu
bulmak için k-yolu yönlendirme şeması oluşturulur.
▰ k-yolu yönlendirme şeması, sensör ağındaki her kenarın en kısa bant
genişliği değerine sahip olduğunu varsayarak, iletim ağlarındaki iki sensör
düğümü arasındaki minimum olası bant genişliğini veya en kısa yolu bulma
korelasyonuna dayanmaktadır.
3. k-yol’larının üretilmesi
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
Önerilen sistemin akış şeması
13
▰ Üretilen yol, güvenli verileri, önerilen iki aşamalı güvenlik mekanizması
kullanılarak kaynak düğümden hedef düğüme iletmek için seçilir.
▰ İlk aşama, yolların çoğunun tahmin edildiğini temsil eder. Yol tahmin
edildikten sonra, hesaplanan yollardaki kötücül düğümler Tespit Paketi (DP)
kullanılarak belirlenir.
▰ Kötücül düğüm tespit edildikten sonra, yönlendirme yolunun güvenliğini
sağlamak için güvene dayalı mekanizma kullanılarak tüm yol için minimum
eşik değeri dikkate alınır.
▰ Eşik değeri, veri yönlendirme için minimum eşik değerine sahip her yol için
tahmin edilir.
▰ Minimum eşik değerine göre güvenilen yollar seçilir.
4. Düğüm seçimi için iki aşamalı güvenlik mekanizması
(Güvenilir yol seçimi 1. adım)
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
Önerilen sistemin akış şeması
14
▰ Güvenlik mekanizması, verileri dolandırıcılık uyarısından korur.
▰ Bilgileri korumak için sistem ECC algoritmasını kullanır. Bu algoritma
kullanılarak veriler, gerçek yönlendirmeden önce şifrelenir. Şifrelemeden
sonra, orijinal veriler yetkisiz erişimlerden korunur.
▰ Sensör düğümlerinde veri bütünlüğünü kontrol etmek için SHA-1 özetleme
algoritması kullanılır.
▰ Ağ, şifrelenmiş paketi ve buna karşılık gelen özetleme değerini seçilen
güvenilir yönlendirme yolu aracılığıyla gönderir.
5. Veri paketi güvenliği için ikili güvence şeması
(Güvenilir yol seçimi 2. adım)
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
Önerilen sistemin akış şeması
15
▰ Güven sağlandığında, kaynak düğümden hedef düğüme giden olası yollar
bulunur.
6. Birden çok yol bulma
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
Önerilen sistemin akış şeması
16
▰ Verileri en uygun ve güvenli yönlendirme yolu aracılığıyla etkin bir şekilde
iletmek için CS algoritması kullanılır.
▰ CS algoritması, düğümden kara delik ve seçici yönlendirme saldırısını atan,
çok koşullu optimizasyon sorunu ile ilgilenir.
▰ Güvenli yönlendirme yolları, güvenlik için daha iyi yönlendirme yolu bulmak
için kullanılan güven & CS algoritması kullanılarak tahmin edilen çoklu
yollardan belirlenir.
▰ Böylece KSA, kara delikten ve seçici yönlendirme saldırılarından korunmuş
olur.
7. Güven & Cuckoo arama (CS) optimizasyonunu
kullanarak güvenli yönlendirme yollarının belirlenmesi
(Güvenli yol bulma)
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
Önerilen sistemin akış şeması
17
▰ Güvenilir yol yeterliyse, veri paketi güvenilir yoldan gönderilir; aksi
takdirde ağda bulunan diğer güvenilir yollar seçilir.
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
7. Güven & Cuckoo arama (CS) optimizasyonunu
kullanarak güvenli yönlendirme yollarının belirlenmesi
(Güvenli yol bulma)
Önerilen sistemin akış şeması
18
▰ Paket boyutu beklenen boyuttan büyükse, sensör düğümü reddedilir ve
veriler doğrudan önceki düğümden sonraki düğüme iletilir; aksi takdirde
veriler doğrudan iletilir ve koşul sonlandırılır.
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
7. Güven & Cuckoo arama (CS) optimizasyonunu
kullanarak güvenli yönlendirme yollarının belirlenmesi
(Güvenli yol bulma)
Önerilen sistemin akış şeması
19
▰ Verileri ilettikten sonra, önceki düğüm sonraki düğümün aralığında değilse
ortak komşu düğüm bulunur ve veriler bu düğüme iletilir; değilse, veriler
sonraki düğüme gönderilir ve koşul sonlandırılır.
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
7. Güven & Cuckoo arama (CS) optimizasyonunu
kullanarak güvenli yönlendirme yollarının belirlenmesi
(Güvenli yol bulma)
Önerilen sistemin akış şeması
20
▰ Sonuç olarak, sensör verileri, önerilen mekanizma ile daha iyi bir
yönlendirme yolu bulmayı başarır.
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
7. Güven & Cuckoo arama (CS) optimizasyonunu
kullanarak güvenli yönlendirme yollarının belirlenmesi
(Güvenli yol bulma)
Önerilen sistemin akış şeması
21
▰ Algılama Paketi (Detection Packet=DP); k-yolu oluşturma adımında
hesaplanan her yol için kaynak düğüm ID’si, hedef düğüm ID’si ve yol
uzunluğu (atlama sayısı) gibi bilgileri içerir.
Algılama Paketi = DP = {KaynakID, HedefID, YolUzunluğu}
▰ Yoldaki her düğüm, DP'yi hedef düğüme ilettikten sonra, kaynak düğüme geri
bildirim paketi (Feedback Packet=FP) gönderir, bu da düğümün son düğüme
başarıyla ulaştığı anlamına gelir.
Geri Bildirim Paketi = FP = {KaynakID, HedefID, YolUzunluğu}
Düğüm seçimi için iki aşamalı güvenlik mekanizması
(Algılama paketi ile saldırı düğümlerinin tespiti)
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
Önerilen sistemin akış şeması
22
▰ Veri yönlendirme için en güvenli yol anlamına gelen minimum eşik değerine
sahip her yol için Eşik Değeri hesaplanır.
▰ Her sensör düğümü, veri paketlerinin yönlendirilmesi sırasında kara delik ve
seçici yönlendirme saldırılarından kaçınmak için bir güven düğümü tahmini
elde eder.
▰ Her bir düğüm ve yol için güven eşik değeri hesaplanır.
NodeTrust =
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
Düğüm seçimi için iki aşamalı güvenlik mekanizması
(Güvene göre saldırı düğümlerinin tespiti)
Önerilen sistemin akış şeması
23
▰ Kötücül bir sensör düğümü tespit edilirse, yönlendirme protokolü, şüpheli
düğümün yönlendirme yollarından ilerlemesini engeller.
▰ Bir sensör düğümü bir veri paketi aldığında, verinin türünü ve boyutunu içeren
Paket Bilgisi (Packet Information=PI) ile verileri doğrular. Veri türü
eşleşmezse, veri saldırısının önceki sensör düğümünde gerçekleştiği kabul edilir.
Paket Bilgisi = PI = {Veri Türü, Veri Boyutu}
▰ Bu durumda, sensör düğümü bu paketi ağdan düşürür ve kalan paketleri bir
sonraki sensör düğümüne iletir.
▰ Seçici yönlendirme saldırısında, veri paketindeki verinin türü ile veri boyutu
eşleşmez.
Veri paketi güvenliği için ikili güvence şeması (Seçici
yönlendirme tabanlı paket doğrulama)
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
Önerilen sistemin akış şeması
24
▰ Kaynak düğümde üretilen veriler paketlere dönüştürülür.
▰ Sonra, her paket ECC şifreleme algoritması kullanılarak şifrelenir.
▰ Oluşturulan şifreli paket için SHA-1 özetleme algoritması kullanılarak
özetleme değeri oluşturulur.
▰ Ağ, şifrelenmiş paketi ve buna karşılık gelen özetleme değerini seçilen
güvenilir yönlendirme yolundan gönderir.
▰ Yoldaki her alıcı düğümde, alınan şifreli paket için özetleme değeri
hesaplanır. Hesaplanan özet değeri, alınan özet değeriyle aynı ise, aktarım
sırasında verilerin korunduğu ve düğümün bir saldırgandan etkilenmediği
anlamına gelir.
Veri paketi güvenliği için ikili güvence şeması (ECC-
tabanlı paket güvenliği)
YÖNTEM
Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş
KSA’daki kötücül saldırıları tespit etme ve önleme
Önerilen sistemin akış şeması
SONUÇLAR
4
4.1. Platform
4.2. Simülasyon Koşulları
4.3. Performans değerlendirme metrikleri
25
4.4. Deneysel sonuçlar
4.5. Karşılaştırmalı analiz
DENEYSEL SONUÇLAR
Geliştirilen sistem, Windows
işletim sisteminde Java ortamı
(sürüm JDK 6) kullanılarak
oluşturulmuştur ve çalışması
için herhangi bir özel donanım
gerektirmemektedir.
NetBeans SDK (sürüm
6.9) geliştirme aracı
olarak kullanılmıştır.
Sistemde, sensör ağını
oluşturmak için Jung
aracı kullanılmıştır.
26
Platform
DENEYSEL SONUÇLAR
▰ Sensör düğümlerinin sayısı deney sırasında
değiştirilmiş ve önerilen şema, simülasyon
parametreleri aracılığıyla tahmin edilmiştir.
▰ Sonuçlar, enerji tüketimi, paket teslim/kayıp oranı,
verim ve gecikme süresi açısından SFD, E2TRP ve
Aktif Güven algoritmaları gibi mevcut yöntemlerle
karşılaştırılmıştır.
27
Simülasyon Koşulları
Simülasyon parametreleri Değerler
Karşılaştırılan yöntemler SFD, E2TRP, Aktif Güven
Simülasyon alanı 100 m x 100 m
Ağdaki düğüm sayısı 50-100
Başlangıç enerji seviyesi 1 J
Popülasyon büyüklüğü 10
Verici enerji 0.454 J
Alıcı enerji 0.25 J
Hareket hızı 1 m/s
Simülasyon süresi 1800 s
Sensör düğümünün Enerji Tüketimi en
aza indirilmelidir.
28
Alınan ve oluşturulan paketler, izleme
dosyasına kaydedilerek Paket Teslim
Oranı (PDR) hesaplanmıştır.
Gecikme, bir veri paketinin belirlenmiş
bir noktadan diğerine ne kadar sürede
ulaştığının bir ifadesi olarak
hesaplanmıştır.
DENEYSEL SONUÇLAR
Performans değerlendirme metrikleri
ENERJİ
TÜKETİMİ
PAKET
TESLİM
ORANI
(PDR)
VERİM
GECİKME
Verim, belirli bir süre içinde bir konumdan
diğerine iletilen veya işlenen veri miktarı
olarak hesaplanmıştır.
DENEYSEL SONUÇLAR
29
Deneysel sonuçlar
▰ Şekil (a), sensör düğümlerinin kırmızı olarak
işaretlendiği ağ kurulumunu temsil etmektedir.
▰ Şekil (b) ve (c), kaynak düğüm olarak 0 ve hedef
düğüm olarak 12'yi belirterek, kaynak düğüm ve
ağdaki hedef düğümü seçimini göstermektedir.
▰ Şekil (d), düğüm seçimi sürecinden üretilen tüm
yolların hesaplanmasını göstermektedir.
(a) Ağ kurulumu, (b) kaynak düğüm seçimi, (c) hedef düğüm, (d) düğüm seçimi
sürecinden üretilen tüm yolların hesaplanması
DENEYSEL SONUÇLAR
30
Deneysel sonuçlar
▰ Bu şekilde, ağdaki saldırı düğümlerinin tespit edilmesi
temsil edilmektedir.
▰ Şekil (a), önerilen sistem tarafından tespit edilen hem kara
delik hem de seçici yönlendirme saldırılarının sonuçlarını
göstermektedir.
▰ Şekil (b), gerçekleştirilen güvenli yönlendirme yolu
seçimini göstermektedir.
▰ Şekil (c) atlanan yolu temsil etmektedir.
▰ Şekil (d), verilerin iletildiği yolu gösterir.
(a) kara delik ve seçici yönlendirme saldırıları tespiti (b) güvenli yönlendirme yolu seçimi,
(c) atlanan yollar, (d) verilerin iletildiği yol
DENEYSEL SONUÇLAR
31
Karşılaştırmalı analiz - Enerji tüketimi
▰ Kara delik saldırganı, gerçek veriler
yönlendirmeden önce tespit edildiğinden ve bir
paket düşüşünden sonra veriler kurtarıldığından
önerilen sistemde enerji tüketimi minimumdur.
▰ Ağ büyüklüğü 8 olduğunda, SFD, E2TRP ve Aktif
Güven için enerji tüketimi 145J, 119J ve 100J iken,
önerilen sistem için enerji tüketimi 98J’dür.
▰ Mevcut sistemlerle karşılaştırıldığında, önerilen
yöntemde enerji tüketimi düşük olup, yüksek
enerji verimliliği ile daha iyi sonuçlar üretilmiştir.
DENEYSEL SONUÇLAR
32
Karşılaştırmalı analiz - Gecikme
▰ Önerilen sistemin gecikme süresi diğer
tekniklere göre minimumdur.
▰ Ağ büyüklüğü 8 olduğunda, SFD, E2TRP ve
Aktif Güven için gecikme süresi 41.500 ms,
35.900 ms ve 27.000 ms iken, önerilen
yöntem için gecikme süresi yalnızca 16.000
ms'dir.
DENEYSEL SONUÇLAR
33
Karşılaştırmalı analiz - Yönlendirme yol uzunluğu
▰ Yol uzunluğu, belirli bir yoldaki kaynaktan hedefe
atlama sayısıdır.
▰ Önerilen sistemde yönlendirme yolu uzunluğu
minimize edilerek veri gönderimi sırasında enerji
tüketimi azaltılmıştır.
▰ Ağ büyüklüğü 8 iken, yol uzunluğu SFD için 7, E2TRP
için 5, Aktif Güven için 6 ve önerilen yöntem için 4'tür.
DENEYSEL SONUÇLAR
34
Karşılaştırmalı analiz – Ağ ömrü
▰ Gerçek veri yönlendirmeden önce hem kara delik
hem de seçici yönlendirme saldırısını ortadan
kaldırdığından önerilen sistemde ağın ömrü
uzamıştır.
▰ Ağ boyutu 8 olduğunda SFD, E2TRP ve Aktif Güven
gibi mevcut yaklaşımlar için sistemin canlı kaldığı
süre 535s, 346s ve 300s iken önerilen yöntemde
620s'dir.
DENEYSEL SONUÇLAR
35
Karşılaştırmalı analiz – Enerji verimliliği
▰ Homojen bir ağ için önerilen sistemde enerji
verimliliği yüksektir.
▰ Ağ büyüklüğü 8 iken, mevcut yaklaşımlar, SFD,
E2TRP ve Aktif Güven için sistemin canlı kaldığı
süre 34.8s, 50s ve 75s’dir; ancak önerilen
yöntemde 160s'dir.
DENEYSEL SONUÇLAR
36
Karşılaştırmalı analiz - Verim
▰ Ağ büyüklüğü 8 iken, SFD, E2TRP ve Aktif
Güven’deki verim oranı %27, %56,23 ve
%38’dir; ancak önerilen sistemde bu oran
%68'dir.
▰ Mevcut tekniklerin verim değerleri ile
karşılaştırıldığında, önerilen yöntemin
verimi daha yüksektir.
Network Size
Throughput
Analysis
(%)
DENEYSEL SONUÇLAR
37
Karşılaştırmalı analiz - Paket Kayıp Oranı (PDR)
▰ Önerilen sistemdeki PDR, karşılaştırılan mevcut
sistemlerden daha düşüktür.
▰ PDR analizi, ağ büyüklüğü 8, 10, 12, 14 ve 16
olduğunda, mevcut yaklaşımların PDR'lerinin çok
daha yüksek olduğunu göstermektedir.
▰ Mevcut değerler önerilen yöntem ile
karşılaştırıldığında; SFD, E2TRP, Aktif Güven ve
önerilen sistem için %86,23, %49,43, %25,5 ve %8
paket kayıp oranları görülmektedir.
▰ Önerilen sistemin PDR'si, SFD, E2TRP ve Aktif
Güven’den çok daha düşüktür.
▰ Önerilen yöntemin, ağda yüksek enerji verimliliği ile
daha iyi sonuçlar ürettiği görülmektedir.
DENEYSEL SONUÇLAR
▰ Önerilen yöntemin
gecikme süresi
20.000 ms'dir; ancak
SFD, E2TRP ve Aktif
Güven gibi mevcut
yöntemler, sırasıyla
45.000 ms, 35.820 ms
ve 23.000 ms gecikme
süresine sahiptir.
▰ Önerilen yöntemin
verimi %85’tir; ancak
SFD, E2TRP ve Aktif
Güven gibi mevcut
yöntemlerin verimi
ise sırasıyla %30,
%62,02 ve %35'tir.
38
Karşılaştırmalı analiz
▰ Önerilen yöntemin
enerji tüketimi 160J
iken, SFD, E2TRP ve
Aktif Güven gibi
mevcut yöntemler,
sırasıyla 364J, 310J ve
280J enerji
tüketimine sahiptir.
▰ SFD, E2TRP ve Aktif
Güven gibi mevcut
yöntemlerin PDR'si
sırasıyla %96,23, %24,3
ve %24,3’tür; ancak
önerilen yöntemin
PDR'si %18'dir.
Yöntemler Ağ Büyüklüğü Enerji Tüketimi (J) Gecikme (ms) Verim (%) Paket Kayıp Oranı (%)
SFD 16 364 45.000 30 96,23
E2TRP 16 310 35.820 62,02 24,3
Aktif Güven 16 280 23.000 35 24,3
Önerilen yöntem 16 160 20.000 85 18
DEĞERLENDİRMELER / TARTIŞMA
5
39
SONUÇ / DEĞERLENDİRMELER
40
Yüksek enerji verimliliği ile
ağdaki kötü amaçlı düğümleri
hızla tespit etmiştir.
Kara delik ve seçici yönlendirme
saldırılarının tespiti ve
önlenmesi, paket teslim oranını
en üst düzeye çıkarmış; veri
paketlerinin KSA’da güvenli bir
şekilde iletilmesini sağlamıştır.
Heterojen ve homojen ağda,
enerji tüketimi, gecikme süresi,
yol uzunluğu, ağ ömrü açısından
mevcut çalışmalardan daha iyi
sonuçlar üretmiştir.
Max. doğruluk, min. enerji
tüketimi, kullanım kolaylığı,
gizlilik ve güvenilirlik gibi
özellikleri sayesinde, gerçek
zamanlı KSA uygulamaları için
pratik bir yöntemdir.
iki aşamalı güvenlik mekanizması & ikili güvence şeması
HIZLI
TESPİT GÜVENLİ
ETKİLİ PRATİK
“
Bilimsel çalışmalarda, daha fazla iyileştirme ve
araştırma için her zaman imkan vardır.
Gelecekteki bilimsel çalışmalarda, verinin
şifrelenmesi için literatürdeki diğer kriptografik
algoritma türleri araştırılabilir ve güvenli
yönlendirme yollarının bulunması için diğer
arama algoritmaları ile karşılaştırma yapılabilir.
41
41
KAYNAKLAR
6
42
KAYNAKLAR
▰ Kellner, A., Alfandi, O., Alfandi, O., Hogrefe, D.: A survey on measures for secure routing in wireless sensor networks. Proc. Int. J. Sens. Netw. Data Commun. 1, 17 (2012)
▰ Dewal, P., Narula, G.S., Jain, V.: Detection and prevention of black hole attacks in cluster based wireless sensor networks. In: Proceedings in 2016 3rd International
Conference on Computing for Sustainable Global Development (INDIACom), New Delhi, India, pp. 3399–3403 (2016)
▰ Karlof, C.,Wagner, D.: Secure routing inwireless sensor networks: attacks and countermeasures. In: Proceedings in the First IEEE International Workshop on Sensor
Network Protocols and Applications, Anchorage, AK, USA, pp. 113–127 (2003)
▰ Alajmi, N.M., Elleithy, K.: A new approach for detecting and monitoring of selective forwarding attack in wireless sensor networks. In: Proceedings in 2016 IEEE Long
Island Systems, Applications and Technology Conference (LISAT), Farmingdale, NY, USA, pp.1–6 (2016)
▰ Pavan Kumar Guptha, Y., Madhu, M.: Improving security and detecting black hole attack in wireless sensor network. Int. J. Prof. Eng. Stud. 8(5), 260–265 (2017)
▰ Momani, M.,Challa, S.: Survey of trustmodels in different network domains. IJASUC 1(3), 1–19 (2010)
▰ Sathishkumar, R., Ramesh, C.: A modified method for preventing black-hole attack in mobile ad hoc networks. J. Eng. Appl. Sci. 11(2), 182–191 (2016)
▰ Jain, A.: Trust based routing mechanism against black hole attack using AOMDV-IDS system inMANETformat. Int. J. Emerg. Technol. Adv. Eng. 2(4), 653–661 (2012)
▰ Chan, H., Perrg, A.: Security and privacy in sensor networks. Computer 36(10), 103–105 (2003)
▰ Zhu, T., Zhong, Z., He, T., Zhang, Z.-L.: Energy synchronized computing for sustainable sensor networks. Ad Hoc Netw. 11(4), 1392–1404 (2013)Kellner, A., Alfandi, O.,
Alfandi, O., Hogrefe, D.: A survey on measures for secure routing in wireless sensor networks. Proc. Int. J. Sens. Netw. Data Commun. 1, 17 (2012)
▰ Das, S., Barani, S.,Wagh, S., Sonavane, S.S.: Energy efficient and trustable routing protocol for wireless sensor networks based on genetic algorithm (E2TRP). In:
Proceedings in IEEE International Conference on Automatic Control and Dynamic Optimization Techniques (ICACDOT), Pune, India, pp. 154–159 (2016) 43
KAYNAKLAR
▰ Sharmila, S., Umamaheswari, G.: Detection of sinkhole attack in wireless sensor networks usingmessage digest algorithms. In: Proceedings in 2011 International
Conference on ProcessAutomation, Control and Computing, Coimbatore, India, pp. 1–6 (2011)
▰ Geethu P.C., Mohammed, A.R.: Defense mechanism against selective forwarding attack in wire-less sensor networks. In: Proceedings in 2013 Fourth International
Conference on Computing, Communications andNetworking Technologies (ICCCNT), Tiruchengode, India, pp. 1–4 (2013)
▰ Khan,W.Z., Yang, X., Aalsalem, M.Y., Arshada, Q.: The selective forwarding attack in sensor networks: detections and countermeasures. Int. J. Wirel. Microw. Technol. 2,
33–44 (2012)
▰ Tiwari,M., Arya,K.V., Choudhari,R., Choudhary,K.S.: Designing intrusion detection to detect black hole and selective forwarding attack in WSN based on local information.
In: Proceedings in Fourth International IEEE Conference on Computer Sciences and Convergence Information Technology, Seoul, South Korea, pp. 824–828 (2009)
▰ Bin, T., Xian, Y.Y., Dong, L., Qi, L., Xin, Y.: A security framework for wireless sensor networks. J. Chin. Univ. Posts Telecommun. 17(Supplement 2), 118–122 (2010)
▰ Latha, D., Palanivel, K.: Secure routing through trusted nodes in wireless sensor networks a survey. Proc. Int. J. Adv. Res. Comput. Eng. Technol. (IJARCET) 3(11), 3792–
3799 (2014)
▰ Liu, Y., Dong, M., Ota, K., Liu, A.: Active Trust: secure and trustable routing in wireless sensor networks. IEEE Trans. Inf. Forensics Secur. 11(9), 2013–2027 (2016)
▰ Motamedi, M., Yazdani, N.: Detection of black hole attack in wireless sensor network using uav. In: Proceedings in 2015 7th Conference on Information and Knowledge
Technology (IKT), Urmia, Iran, pp. 1–5 (2015)
▰ Kumar, R., Kumar, D.: Multi-objective fractional artificial bee colony algorithm to energy aware routing protocol in wireless sensor network. Wirel. Netw. 22(5), 1461–1474
(2016)
▰ Sanzgiri, K., Dahill, B., Levine, B., Shields, C., Belding-Royer, E.: A secure routing protocol for ad hoc networks. In: Proceedings of 10th IEEE International Conference on
Network Protocols, Paris, France (2002)
▰ Amir, H.G., Yang, X.-S., Amir, H.A.: Cuckoo search algorithm: a metaheuristic approach to solve structural optimization problems. Eng. Comput. 29(1), 17–35 (2013)
▰ Yang, X.-S., Deb, S.: Cuckoo search via Levy flights. In: Proceedings of the World Congress in Nature & Biologically Inspired Computing, Coimbatore, India, pp. 210–214
(2009)
44
45
Esma DİLEK
esma.dilek@gazi.edu.tr
Fen Bilimleri Enstitüsü
Bilgi Güvenliği Mühendisliği
No: 21833904001
TEŞEKKÜR EDERİM

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

HW_Presentation_TR.pptx

  • 1. Aktif Güven ile Kümelenmiş Kablosuz Sensör Ağında Kara Delik ve Seçici Yönlendirme Saldırısının Tespiti ve Önlenmesi Esma DİLEK esma.dilek@gazi.edu.tr Fen Bilimleri Enstitüsü Bilgi Güvenliği Mühendisliği No: 21833904001 BİLİMSEL ARAŞTIRMA YÖNTEMLERİ VE ETİK
  • 2. SUNUM PLANI 2 1 GİRİŞ YÖNTEM DEĞERLENDİRMELER / TARTIŞMA LİTERATÜR TARAMASI SONUÇLAR KAYNAKLAR 2 3 4 5 6
  • 4. GİRİŞ 4 Kablosuz Sensör Ağı (KSA) Uygulamaları Çevre izleme, tıbbi sağlık hizmeti, askeri gözlem, ulaşım optimizasyon hizmetleri, ev aletleri yönetimi, acil durum senaryoları, üretim ortamları izleme, savaş alanları izleme vb. Güvenlik İhtiyacı Bir KSA’daki sensör düğümleri tarafından algılanan verilerin, hem içeriden hem de dışarıdan saldırılara karşı korunması gerekir. KSA’lar, ağ katmanında izinsiz ağa girenlerden kaynaklanan çeşitli güvenlik tehditlerine karşı savunmasızdır. Yöntem Düğümün seçilmesi ve KSA’lar için veri paketlerinin güvenliğinin sağlanması için iki aşamalı güvenlik mekanizması ve ikili güvence şeması kullanan güvenilir ve güvenli bir yönlendirme şeması. Aktif Güven Tabanlı Yaklaşım Güvenli Yönlendirme Yolu Deneysel sonuçlar Her iki şema da KSA, yönlendirme sırasında kara delik saldırısı ve seçici yönlendirme saldırısı gibi çeşitli saldırı türlerine karşı korumak için Aktif Güven'e dayanmaktadır. Önerilen yöntem, güvenilir yolu belirlemekte, güven ve CS (Cuckoo arama) algoritmasını kullanarak güvenli yönlendirme yollarını bulmaktadır. Deneysel sonuçlar, önerilen sistemin yalnızca güvenli bir yönlendirme yolu bulmakla kalmayıp, aynı zamanda ağ ömrünü en üst düzeye çıkarabileceğini ve enerji tüketimini dengeleyebileceğini göstermiştir.
  • 6. LİTERATÜR TARAMASI 6 Liu vd. aktif algılamaya dayalı bir Aktif Güven yönlendirme sistemi geliştirmiştir. Bu sistem, yüksek güvenlik, yönlendirme, beklenti ve ölçeklenebilirliğe sahiptir. Das vd. küme başlarının dinamik oluşumu için genetik algoritmayı (GA) kullanmış, ayrıca sensör düğümlerinin güvenini kullanarak düğümlerin küme düğümünden uzaklığına bağlı olarak kümeleri kullanmıştır. Sharmila vd. KSA içindeki düden saldırısının tespiti için hafif tespit şeması uygulamıştır. Mesaj özeti tekniği, düden saldırılarını tanımlamak için tasarlamış ve çok az çarpışma direnci sağlamıştır. Karlof vd. KSA’da sessize alma güvenliği üzerinde çalışmıştır. Alajmi vd. seçici yönlendirme saldırısını tespit etmek ve izlemek için seçici yönlendirme algılama (SFD) ve izleme yaklaşımı önermiştir. Geethu vd. çok yollu iletim sistemi geliştirmiştir. Yerleşik sistem, seçici yönlendirme saldırısına karşı savunma tekniği olarak kullanılmıştır. Motamedi vd. KSA içindeki kara delik saldırılarını tespit etmek için insansız hava araçları (İHA'lar) tasarlamıştır. Latha vd. yönlendirme yolunu güvenli olarak aramak için kullanılan ve ayrıca güvenilir sensör düğümünü bulmak için kullanılan bir güvenlik yöntemi uygulamıştır.
  • 7. YÖNTEM 3.1. Sistem modeli 3.2. Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme 7 3
  • 8. YÖNTEM 8 Sistem modeli ▰ KSA, yalnızca bir alıcı düğüm veya baz istasyonu (BS) ile gösterilen bir dizi sensör düğümü içerir. ▰ Veriler, küme başı tabanlı yönlendirme yöntemleri ile her bir sensör düğümünden baz istasyonuna iletilir. ▰ Küme grupları ağ içinde oluşturulursa, veri paketleri her sensör düğümünden ilgili küme başına iletilir ve küme başı tüm veri paketlerini toplar. ▰ Toplanan veri paketleri baz istasyonuna iletilir. Kümelenmiş kablosuz sensör ağına genel bakış
  • 9. 9 ▰ Önerilen yöntemin uygulanması birden fazla adımdan oluşmaktadır. ▰ Sistem, düğüm seçimi için «iki aşamalı güvenlik mekanizması», veri paketi güvenliği için «ikili güvence şeması» ve «güven kullanılarak güvenli yönlendirme yolunun belirlenmesi ve Cuckoo arama (CS) optimizasyonu»ndan oluşur. ▰ Bu sistem akışının temel amacı, ağ ömrünü en üst düzeye çıkarmaktır. Önerilen sistemin blok şeması YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme
  • 10. 10 ▰ Ağ, yönlendirme algoritmasını etkin bir şekilde çalıştırmak için sensör düğümleri ve bağlantı kenarları yardımıyla kurulur. ▰ Her düğüm ve kenarın KSA’da benzersiz bir kimliği (ID’si) vardır. 1. Ağ kurulumu YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme
  • 11. 11 ▰ Ağı kurulduktan sonra, kaynak düğüm ve hedef düğüm, karşılık gelen kimlikleriyle seçilir. ▰ Düğüm seçimi süreci, kullanıcının ilgili kimlik adresleriyle birlikte kaynak ve hedef düğümleri seçebilmesine imkan verir. 2. Kaynak ve hedef düğümlerin seçimi YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme Önerilen sistemin akış şeması
  • 12. 12 ▰ Kaynak ve hedef düğümler seçildikten sonra, iki aşamalı güvenlik mekanizmaları kullanılarak ağdaki en kısa ve güvenli yönlendirme yolunu bulmak için k-yolu yönlendirme şeması oluşturulur. ▰ k-yolu yönlendirme şeması, sensör ağındaki her kenarın en kısa bant genişliği değerine sahip olduğunu varsayarak, iletim ağlarındaki iki sensör düğümü arasındaki minimum olası bant genişliğini veya en kısa yolu bulma korelasyonuna dayanmaktadır. 3. k-yol’larının üretilmesi YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme Önerilen sistemin akış şeması
  • 13. 13 ▰ Üretilen yol, güvenli verileri, önerilen iki aşamalı güvenlik mekanizması kullanılarak kaynak düğümden hedef düğüme iletmek için seçilir. ▰ İlk aşama, yolların çoğunun tahmin edildiğini temsil eder. Yol tahmin edildikten sonra, hesaplanan yollardaki kötücül düğümler Tespit Paketi (DP) kullanılarak belirlenir. ▰ Kötücül düğüm tespit edildikten sonra, yönlendirme yolunun güvenliğini sağlamak için güvene dayalı mekanizma kullanılarak tüm yol için minimum eşik değeri dikkate alınır. ▰ Eşik değeri, veri yönlendirme için minimum eşik değerine sahip her yol için tahmin edilir. ▰ Minimum eşik değerine göre güvenilen yollar seçilir. 4. Düğüm seçimi için iki aşamalı güvenlik mekanizması (Güvenilir yol seçimi 1. adım) YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme Önerilen sistemin akış şeması
  • 14. 14 ▰ Güvenlik mekanizması, verileri dolandırıcılık uyarısından korur. ▰ Bilgileri korumak için sistem ECC algoritmasını kullanır. Bu algoritma kullanılarak veriler, gerçek yönlendirmeden önce şifrelenir. Şifrelemeden sonra, orijinal veriler yetkisiz erişimlerden korunur. ▰ Sensör düğümlerinde veri bütünlüğünü kontrol etmek için SHA-1 özetleme algoritması kullanılır. ▰ Ağ, şifrelenmiş paketi ve buna karşılık gelen özetleme değerini seçilen güvenilir yönlendirme yolu aracılığıyla gönderir. 5. Veri paketi güvenliği için ikili güvence şeması (Güvenilir yol seçimi 2. adım) YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme Önerilen sistemin akış şeması
  • 15. 15 ▰ Güven sağlandığında, kaynak düğümden hedef düğüme giden olası yollar bulunur. 6. Birden çok yol bulma YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme Önerilen sistemin akış şeması
  • 16. 16 ▰ Verileri en uygun ve güvenli yönlendirme yolu aracılığıyla etkin bir şekilde iletmek için CS algoritması kullanılır. ▰ CS algoritması, düğümden kara delik ve seçici yönlendirme saldırısını atan, çok koşullu optimizasyon sorunu ile ilgilenir. ▰ Güvenli yönlendirme yolları, güvenlik için daha iyi yönlendirme yolu bulmak için kullanılan güven & CS algoritması kullanılarak tahmin edilen çoklu yollardan belirlenir. ▰ Böylece KSA, kara delikten ve seçici yönlendirme saldırılarından korunmuş olur. 7. Güven & Cuckoo arama (CS) optimizasyonunu kullanarak güvenli yönlendirme yollarının belirlenmesi (Güvenli yol bulma) YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme Önerilen sistemin akış şeması
  • 17. 17 ▰ Güvenilir yol yeterliyse, veri paketi güvenilir yoldan gönderilir; aksi takdirde ağda bulunan diğer güvenilir yollar seçilir. YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme 7. Güven & Cuckoo arama (CS) optimizasyonunu kullanarak güvenli yönlendirme yollarının belirlenmesi (Güvenli yol bulma) Önerilen sistemin akış şeması
  • 18. 18 ▰ Paket boyutu beklenen boyuttan büyükse, sensör düğümü reddedilir ve veriler doğrudan önceki düğümden sonraki düğüme iletilir; aksi takdirde veriler doğrudan iletilir ve koşul sonlandırılır. YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme 7. Güven & Cuckoo arama (CS) optimizasyonunu kullanarak güvenli yönlendirme yollarının belirlenmesi (Güvenli yol bulma) Önerilen sistemin akış şeması
  • 19. 19 ▰ Verileri ilettikten sonra, önceki düğüm sonraki düğümün aralığında değilse ortak komşu düğüm bulunur ve veriler bu düğüme iletilir; değilse, veriler sonraki düğüme gönderilir ve koşul sonlandırılır. YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme 7. Güven & Cuckoo arama (CS) optimizasyonunu kullanarak güvenli yönlendirme yollarının belirlenmesi (Güvenli yol bulma) Önerilen sistemin akış şeması
  • 20. 20 ▰ Sonuç olarak, sensör verileri, önerilen mekanizma ile daha iyi bir yönlendirme yolu bulmayı başarır. YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme 7. Güven & Cuckoo arama (CS) optimizasyonunu kullanarak güvenli yönlendirme yollarının belirlenmesi (Güvenli yol bulma) Önerilen sistemin akış şeması
  • 21. 21 ▰ Algılama Paketi (Detection Packet=DP); k-yolu oluşturma adımında hesaplanan her yol için kaynak düğüm ID’si, hedef düğüm ID’si ve yol uzunluğu (atlama sayısı) gibi bilgileri içerir. Algılama Paketi = DP = {KaynakID, HedefID, YolUzunluğu} ▰ Yoldaki her düğüm, DP'yi hedef düğüme ilettikten sonra, kaynak düğüme geri bildirim paketi (Feedback Packet=FP) gönderir, bu da düğümün son düğüme başarıyla ulaştığı anlamına gelir. Geri Bildirim Paketi = FP = {KaynakID, HedefID, YolUzunluğu} Düğüm seçimi için iki aşamalı güvenlik mekanizması (Algılama paketi ile saldırı düğümlerinin tespiti) YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme Önerilen sistemin akış şeması
  • 22. 22 ▰ Veri yönlendirme için en güvenli yol anlamına gelen minimum eşik değerine sahip her yol için Eşik Değeri hesaplanır. ▰ Her sensör düğümü, veri paketlerinin yönlendirilmesi sırasında kara delik ve seçici yönlendirme saldırılarından kaçınmak için bir güven düğümü tahmini elde eder. ▰ Her bir düğüm ve yol için güven eşik değeri hesaplanır. NodeTrust = YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme Düğüm seçimi için iki aşamalı güvenlik mekanizması (Güvene göre saldırı düğümlerinin tespiti) Önerilen sistemin akış şeması
  • 23. 23 ▰ Kötücül bir sensör düğümü tespit edilirse, yönlendirme protokolü, şüpheli düğümün yönlendirme yollarından ilerlemesini engeller. ▰ Bir sensör düğümü bir veri paketi aldığında, verinin türünü ve boyutunu içeren Paket Bilgisi (Packet Information=PI) ile verileri doğrular. Veri türü eşleşmezse, veri saldırısının önceki sensör düğümünde gerçekleştiği kabul edilir. Paket Bilgisi = PI = {Veri Türü, Veri Boyutu} ▰ Bu durumda, sensör düğümü bu paketi ağdan düşürür ve kalan paketleri bir sonraki sensör düğümüne iletir. ▰ Seçici yönlendirme saldırısında, veri paketindeki verinin türü ile veri boyutu eşleşmez. Veri paketi güvenliği için ikili güvence şeması (Seçici yönlendirme tabanlı paket doğrulama) YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme Önerilen sistemin akış şeması
  • 24. 24 ▰ Kaynak düğümde üretilen veriler paketlere dönüştürülür. ▰ Sonra, her paket ECC şifreleme algoritması kullanılarak şifrelenir. ▰ Oluşturulan şifreli paket için SHA-1 özetleme algoritması kullanılarak özetleme değeri oluşturulur. ▰ Ağ, şifrelenmiş paketi ve buna karşılık gelen özetleme değerini seçilen güvenilir yönlendirme yolundan gönderir. ▰ Yoldaki her alıcı düğümde, alınan şifreli paket için özetleme değeri hesaplanır. Hesaplanan özet değeri, alınan özet değeriyle aynı ise, aktarım sırasında verilerin korunduğu ve düğümün bir saldırgandan etkilenmediği anlamına gelir. Veri paketi güvenliği için ikili güvence şeması (ECC- tabanlı paket güvenliği) YÖNTEM Güven ve Cuckoo arama (CS) algoritması kullanarak kümelenmiş KSA’daki kötücül saldırıları tespit etme ve önleme Önerilen sistemin akış şeması
  • 25. SONUÇLAR 4 4.1. Platform 4.2. Simülasyon Koşulları 4.3. Performans değerlendirme metrikleri 25 4.4. Deneysel sonuçlar 4.5. Karşılaştırmalı analiz
  • 26. DENEYSEL SONUÇLAR Geliştirilen sistem, Windows işletim sisteminde Java ortamı (sürüm JDK 6) kullanılarak oluşturulmuştur ve çalışması için herhangi bir özel donanım gerektirmemektedir. NetBeans SDK (sürüm 6.9) geliştirme aracı olarak kullanılmıştır. Sistemde, sensör ağını oluşturmak için Jung aracı kullanılmıştır. 26 Platform
  • 27. DENEYSEL SONUÇLAR ▰ Sensör düğümlerinin sayısı deney sırasında değiştirilmiş ve önerilen şema, simülasyon parametreleri aracılığıyla tahmin edilmiştir. ▰ Sonuçlar, enerji tüketimi, paket teslim/kayıp oranı, verim ve gecikme süresi açısından SFD, E2TRP ve Aktif Güven algoritmaları gibi mevcut yöntemlerle karşılaştırılmıştır. 27 Simülasyon Koşulları Simülasyon parametreleri Değerler Karşılaştırılan yöntemler SFD, E2TRP, Aktif Güven Simülasyon alanı 100 m x 100 m Ağdaki düğüm sayısı 50-100 Başlangıç enerji seviyesi 1 J Popülasyon büyüklüğü 10 Verici enerji 0.454 J Alıcı enerji 0.25 J Hareket hızı 1 m/s Simülasyon süresi 1800 s
  • 28. Sensör düğümünün Enerji Tüketimi en aza indirilmelidir. 28 Alınan ve oluşturulan paketler, izleme dosyasına kaydedilerek Paket Teslim Oranı (PDR) hesaplanmıştır. Gecikme, bir veri paketinin belirlenmiş bir noktadan diğerine ne kadar sürede ulaştığının bir ifadesi olarak hesaplanmıştır. DENEYSEL SONUÇLAR Performans değerlendirme metrikleri ENERJİ TÜKETİMİ PAKET TESLİM ORANI (PDR) VERİM GECİKME Verim, belirli bir süre içinde bir konumdan diğerine iletilen veya işlenen veri miktarı olarak hesaplanmıştır.
  • 29. DENEYSEL SONUÇLAR 29 Deneysel sonuçlar ▰ Şekil (a), sensör düğümlerinin kırmızı olarak işaretlendiği ağ kurulumunu temsil etmektedir. ▰ Şekil (b) ve (c), kaynak düğüm olarak 0 ve hedef düğüm olarak 12'yi belirterek, kaynak düğüm ve ağdaki hedef düğümü seçimini göstermektedir. ▰ Şekil (d), düğüm seçimi sürecinden üretilen tüm yolların hesaplanmasını göstermektedir. (a) Ağ kurulumu, (b) kaynak düğüm seçimi, (c) hedef düğüm, (d) düğüm seçimi sürecinden üretilen tüm yolların hesaplanması
  • 30. DENEYSEL SONUÇLAR 30 Deneysel sonuçlar ▰ Bu şekilde, ağdaki saldırı düğümlerinin tespit edilmesi temsil edilmektedir. ▰ Şekil (a), önerilen sistem tarafından tespit edilen hem kara delik hem de seçici yönlendirme saldırılarının sonuçlarını göstermektedir. ▰ Şekil (b), gerçekleştirilen güvenli yönlendirme yolu seçimini göstermektedir. ▰ Şekil (c) atlanan yolu temsil etmektedir. ▰ Şekil (d), verilerin iletildiği yolu gösterir. (a) kara delik ve seçici yönlendirme saldırıları tespiti (b) güvenli yönlendirme yolu seçimi, (c) atlanan yollar, (d) verilerin iletildiği yol
  • 31. DENEYSEL SONUÇLAR 31 Karşılaştırmalı analiz - Enerji tüketimi ▰ Kara delik saldırganı, gerçek veriler yönlendirmeden önce tespit edildiğinden ve bir paket düşüşünden sonra veriler kurtarıldığından önerilen sistemde enerji tüketimi minimumdur. ▰ Ağ büyüklüğü 8 olduğunda, SFD, E2TRP ve Aktif Güven için enerji tüketimi 145J, 119J ve 100J iken, önerilen sistem için enerji tüketimi 98J’dür. ▰ Mevcut sistemlerle karşılaştırıldığında, önerilen yöntemde enerji tüketimi düşük olup, yüksek enerji verimliliği ile daha iyi sonuçlar üretilmiştir.
  • 32. DENEYSEL SONUÇLAR 32 Karşılaştırmalı analiz - Gecikme ▰ Önerilen sistemin gecikme süresi diğer tekniklere göre minimumdur. ▰ Ağ büyüklüğü 8 olduğunda, SFD, E2TRP ve Aktif Güven için gecikme süresi 41.500 ms, 35.900 ms ve 27.000 ms iken, önerilen yöntem için gecikme süresi yalnızca 16.000 ms'dir.
  • 33. DENEYSEL SONUÇLAR 33 Karşılaştırmalı analiz - Yönlendirme yol uzunluğu ▰ Yol uzunluğu, belirli bir yoldaki kaynaktan hedefe atlama sayısıdır. ▰ Önerilen sistemde yönlendirme yolu uzunluğu minimize edilerek veri gönderimi sırasında enerji tüketimi azaltılmıştır. ▰ Ağ büyüklüğü 8 iken, yol uzunluğu SFD için 7, E2TRP için 5, Aktif Güven için 6 ve önerilen yöntem için 4'tür.
  • 34. DENEYSEL SONUÇLAR 34 Karşılaştırmalı analiz – Ağ ömrü ▰ Gerçek veri yönlendirmeden önce hem kara delik hem de seçici yönlendirme saldırısını ortadan kaldırdığından önerilen sistemde ağın ömrü uzamıştır. ▰ Ağ boyutu 8 olduğunda SFD, E2TRP ve Aktif Güven gibi mevcut yaklaşımlar için sistemin canlı kaldığı süre 535s, 346s ve 300s iken önerilen yöntemde 620s'dir.
  • 35. DENEYSEL SONUÇLAR 35 Karşılaştırmalı analiz – Enerji verimliliği ▰ Homojen bir ağ için önerilen sistemde enerji verimliliği yüksektir. ▰ Ağ büyüklüğü 8 iken, mevcut yaklaşımlar, SFD, E2TRP ve Aktif Güven için sistemin canlı kaldığı süre 34.8s, 50s ve 75s’dir; ancak önerilen yöntemde 160s'dir.
  • 36. DENEYSEL SONUÇLAR 36 Karşılaştırmalı analiz - Verim ▰ Ağ büyüklüğü 8 iken, SFD, E2TRP ve Aktif Güven’deki verim oranı %27, %56,23 ve %38’dir; ancak önerilen sistemde bu oran %68'dir. ▰ Mevcut tekniklerin verim değerleri ile karşılaştırıldığında, önerilen yöntemin verimi daha yüksektir. Network Size Throughput Analysis (%)
  • 37. DENEYSEL SONUÇLAR 37 Karşılaştırmalı analiz - Paket Kayıp Oranı (PDR) ▰ Önerilen sistemdeki PDR, karşılaştırılan mevcut sistemlerden daha düşüktür. ▰ PDR analizi, ağ büyüklüğü 8, 10, 12, 14 ve 16 olduğunda, mevcut yaklaşımların PDR'lerinin çok daha yüksek olduğunu göstermektedir. ▰ Mevcut değerler önerilen yöntem ile karşılaştırıldığında; SFD, E2TRP, Aktif Güven ve önerilen sistem için %86,23, %49,43, %25,5 ve %8 paket kayıp oranları görülmektedir. ▰ Önerilen sistemin PDR'si, SFD, E2TRP ve Aktif Güven’den çok daha düşüktür. ▰ Önerilen yöntemin, ağda yüksek enerji verimliliği ile daha iyi sonuçlar ürettiği görülmektedir.
  • 38. DENEYSEL SONUÇLAR ▰ Önerilen yöntemin gecikme süresi 20.000 ms'dir; ancak SFD, E2TRP ve Aktif Güven gibi mevcut yöntemler, sırasıyla 45.000 ms, 35.820 ms ve 23.000 ms gecikme süresine sahiptir. ▰ Önerilen yöntemin verimi %85’tir; ancak SFD, E2TRP ve Aktif Güven gibi mevcut yöntemlerin verimi ise sırasıyla %30, %62,02 ve %35'tir. 38 Karşılaştırmalı analiz ▰ Önerilen yöntemin enerji tüketimi 160J iken, SFD, E2TRP ve Aktif Güven gibi mevcut yöntemler, sırasıyla 364J, 310J ve 280J enerji tüketimine sahiptir. ▰ SFD, E2TRP ve Aktif Güven gibi mevcut yöntemlerin PDR'si sırasıyla %96,23, %24,3 ve %24,3’tür; ancak önerilen yöntemin PDR'si %18'dir. Yöntemler Ağ Büyüklüğü Enerji Tüketimi (J) Gecikme (ms) Verim (%) Paket Kayıp Oranı (%) SFD 16 364 45.000 30 96,23 E2TRP 16 310 35.820 62,02 24,3 Aktif Güven 16 280 23.000 35 24,3 Önerilen yöntem 16 160 20.000 85 18
  • 40. SONUÇ / DEĞERLENDİRMELER 40 Yüksek enerji verimliliği ile ağdaki kötü amaçlı düğümleri hızla tespit etmiştir. Kara delik ve seçici yönlendirme saldırılarının tespiti ve önlenmesi, paket teslim oranını en üst düzeye çıkarmış; veri paketlerinin KSA’da güvenli bir şekilde iletilmesini sağlamıştır. Heterojen ve homojen ağda, enerji tüketimi, gecikme süresi, yol uzunluğu, ağ ömrü açısından mevcut çalışmalardan daha iyi sonuçlar üretmiştir. Max. doğruluk, min. enerji tüketimi, kullanım kolaylığı, gizlilik ve güvenilirlik gibi özellikleri sayesinde, gerçek zamanlı KSA uygulamaları için pratik bir yöntemdir. iki aşamalı güvenlik mekanizması & ikili güvence şeması HIZLI TESPİT GÜVENLİ ETKİLİ PRATİK
  • 41. “ Bilimsel çalışmalarda, daha fazla iyileştirme ve araştırma için her zaman imkan vardır. Gelecekteki bilimsel çalışmalarda, verinin şifrelenmesi için literatürdeki diğer kriptografik algoritma türleri araştırılabilir ve güvenli yönlendirme yollarının bulunması için diğer arama algoritmaları ile karşılaştırma yapılabilir. 41 41
  • 43. KAYNAKLAR ▰ Kellner, A., Alfandi, O., Alfandi, O., Hogrefe, D.: A survey on measures for secure routing in wireless sensor networks. Proc. Int. J. Sens. Netw. Data Commun. 1, 17 (2012) ▰ Dewal, P., Narula, G.S., Jain, V.: Detection and prevention of black hole attacks in cluster based wireless sensor networks. In: Proceedings in 2016 3rd International Conference on Computing for Sustainable Global Development (INDIACom), New Delhi, India, pp. 3399–3403 (2016) ▰ Karlof, C.,Wagner, D.: Secure routing inwireless sensor networks: attacks and countermeasures. In: Proceedings in the First IEEE International Workshop on Sensor Network Protocols and Applications, Anchorage, AK, USA, pp. 113–127 (2003) ▰ Alajmi, N.M., Elleithy, K.: A new approach for detecting and monitoring of selective forwarding attack in wireless sensor networks. In: Proceedings in 2016 IEEE Long Island Systems, Applications and Technology Conference (LISAT), Farmingdale, NY, USA, pp.1–6 (2016) ▰ Pavan Kumar Guptha, Y., Madhu, M.: Improving security and detecting black hole attack in wireless sensor network. Int. J. Prof. Eng. Stud. 8(5), 260–265 (2017) ▰ Momani, M.,Challa, S.: Survey of trustmodels in different network domains. IJASUC 1(3), 1–19 (2010) ▰ Sathishkumar, R., Ramesh, C.: A modified method for preventing black-hole attack in mobile ad hoc networks. J. Eng. Appl. Sci. 11(2), 182–191 (2016) ▰ Jain, A.: Trust based routing mechanism against black hole attack using AOMDV-IDS system inMANETformat. Int. J. Emerg. Technol. Adv. Eng. 2(4), 653–661 (2012) ▰ Chan, H., Perrg, A.: Security and privacy in sensor networks. Computer 36(10), 103–105 (2003) ▰ Zhu, T., Zhong, Z., He, T., Zhang, Z.-L.: Energy synchronized computing for sustainable sensor networks. Ad Hoc Netw. 11(4), 1392–1404 (2013)Kellner, A., Alfandi, O., Alfandi, O., Hogrefe, D.: A survey on measures for secure routing in wireless sensor networks. Proc. Int. J. Sens. Netw. Data Commun. 1, 17 (2012) ▰ Das, S., Barani, S.,Wagh, S., Sonavane, S.S.: Energy efficient and trustable routing protocol for wireless sensor networks based on genetic algorithm (E2TRP). In: Proceedings in IEEE International Conference on Automatic Control and Dynamic Optimization Techniques (ICACDOT), Pune, India, pp. 154–159 (2016) 43
  • 44. KAYNAKLAR ▰ Sharmila, S., Umamaheswari, G.: Detection of sinkhole attack in wireless sensor networks usingmessage digest algorithms. In: Proceedings in 2011 International Conference on ProcessAutomation, Control and Computing, Coimbatore, India, pp. 1–6 (2011) ▰ Geethu P.C., Mohammed, A.R.: Defense mechanism against selective forwarding attack in wire-less sensor networks. In: Proceedings in 2013 Fourth International Conference on Computing, Communications andNetworking Technologies (ICCCNT), Tiruchengode, India, pp. 1–4 (2013) ▰ Khan,W.Z., Yang, X., Aalsalem, M.Y., Arshada, Q.: The selective forwarding attack in sensor networks: detections and countermeasures. Int. J. Wirel. Microw. Technol. 2, 33–44 (2012) ▰ Tiwari,M., Arya,K.V., Choudhari,R., Choudhary,K.S.: Designing intrusion detection to detect black hole and selective forwarding attack in WSN based on local information. In: Proceedings in Fourth International IEEE Conference on Computer Sciences and Convergence Information Technology, Seoul, South Korea, pp. 824–828 (2009) ▰ Bin, T., Xian, Y.Y., Dong, L., Qi, L., Xin, Y.: A security framework for wireless sensor networks. J. Chin. Univ. Posts Telecommun. 17(Supplement 2), 118–122 (2010) ▰ Latha, D., Palanivel, K.: Secure routing through trusted nodes in wireless sensor networks a survey. Proc. Int. J. Adv. Res. Comput. Eng. Technol. (IJARCET) 3(11), 3792– 3799 (2014) ▰ Liu, Y., Dong, M., Ota, K., Liu, A.: Active Trust: secure and trustable routing in wireless sensor networks. IEEE Trans. Inf. Forensics Secur. 11(9), 2013–2027 (2016) ▰ Motamedi, M., Yazdani, N.: Detection of black hole attack in wireless sensor network using uav. In: Proceedings in 2015 7th Conference on Information and Knowledge Technology (IKT), Urmia, Iran, pp. 1–5 (2015) ▰ Kumar, R., Kumar, D.: Multi-objective fractional artificial bee colony algorithm to energy aware routing protocol in wireless sensor network. Wirel. Netw. 22(5), 1461–1474 (2016) ▰ Sanzgiri, K., Dahill, B., Levine, B., Shields, C., Belding-Royer, E.: A secure routing protocol for ad hoc networks. In: Proceedings of 10th IEEE International Conference on Network Protocols, Paris, France (2002) ▰ Amir, H.G., Yang, X.-S., Amir, H.A.: Cuckoo search algorithm: a metaheuristic approach to solve structural optimization problems. Eng. Comput. 29(1), 17–35 (2013) ▰ Yang, X.-S., Deb, S.: Cuckoo search via Levy flights. In: Proceedings of the World Congress in Nature & Biologically Inspired Computing, Coimbatore, India, pp. 210–214 (2009) 44
  • 45. 45 Esma DİLEK esma.dilek@gazi.edu.tr Fen Bilimleri Enstitüsü Bilgi Güvenliği Mühendisliği No: 21833904001 TEŞEKKÜR EDERİM

Editor's Notes

  1. Kablosuz Sensör Ağları (KSA'lar), çevre izleme, tıbbi sağlık hizmeti, askeri gözlem, ulaşım optimizasyon hizmetleri, ev aletleri yönetimi, acil durum senaryoları, üretim ortamları izleme, savaş alanları izleme vb. çok çeşitli akıllı şehir uygulamaları nedeniyle hem endüstrinin hem de akademinin ilgisini çekmiştir. Çoğu KSA uygulama alanında, sensör düğümleri elverişsiz ortamlarda konuşlandırıldığından, içeriden ve dışarıdan saldırganların, sensör düğümlerine karşı belirli saldırılar düzenlemesine olanak sağlamaktadır. Ancak, ağa izinsiz sızanlar, birçok veri paketini düşürmek için seçtiğinden ve kümelenmiş KSA'ları tehdit ettiğinden, içeriden saldırıları tespit etmek ve KSA'ları içeriden saldırganlara karşı korumak karmaşıktır. Bu durum, ağdaki gözetimsiz kümelenmiş ortamlar nedeniyle oluşmaktadır. Bu sorunun üstesinden gelmek için, bu makale, düğümü seçmek ve KSA'lar için veri paketlerini güvenceye almak için iki aşamalı güvenlik mekanizması ve ikili güvence şeması kullanan, güvenilir ve güvenli bir yönlendirme şeması önermektedir. Her iki şema da KSA'ları, yönlendirme sırasında kara delik saldırısı ve seçici yönlendirme saldırısı gibi çeşitli saldırı türlerine karşı korumak için Aktif Güven'e dayanmaktadır. Önerilen yöntem; güvenilir yolu belirlemekte, güven ve CS (Cuckoo arama) algoritmasını kullanarak güvenli yönlendirme yollarını bulmaktadır. Deneysel sonuçlar, önerilen sistemin yalnızca güvenli bir yönlendirme yolu bulmakla kalmayıp, aynı zamanda ağ ömrünü en üst düzeye çıkarabileceğini ve enerji tüketimini dengeleyebileceğini göstermiştir.
  2. Aktif Güven yönlendirme sistemi, genetik algoritması, KSA içindeki düden saldırılarının tespiti için hafif tespit şeması, seçici yönlendirme tespiti (SFD), kümelenmiş KSA’da çok yollu iletim sistemi, KSA içindeki kara delik saldırılarının tespiti ve kötücül düğümlerden kaçınmak için Olasılık Oranı Test tekniği gibi ağ katmanında güvenliğin sağlanması ile ilgili literatürde birçok ilgili çalışma bulunmaktadır.
  3. Bu makalede önerilen yöntem, küme tabanlı KSA’lar için Aktif Güven’e dayalı kötücül düğümleri belirlemeyi ve bunlardan kaçınmayı amaçlamaktadır. Yöntem, düğümü seçer ve iki aşamalı güvenlik mekanizmasına ve ikili güvence şemasına dayalı olarak KSA’lar için veri paketinin güvenliğini sağlar. İki aşamalı güvenlik mekanizması, kötücül düğümleri tespit etmek için Algılama Paketi (DP) ve güven kullanılarak tasarlanmıştır. Ardından, veri paketinin çok sayıda düğüm arasında güvenli şekilde iletimini sağlamak için Seçici Yönlendirme tabanlı paket doğrulama ve ECC-tabanlı (eliptik eğri kriptografisi tabanlı) paket güvenliğinden oluşan ikili güvence şeması kullanılır. Son olarak, güvenli yönlendirme yolu, CS (Cuckoo arama) algoritması kullanılarak bulunur.
  4. İlk aşama, yolların çoğunun tahmin edildiğini temsil eder. Yol tahmin edildikten sonra, hesaplanan yollardaki kötücül düğümler DP kullanılarak tespit edilir. Düğüm koşulları karşılıyorsa, gerçek bir düğüm olarak; aksi takdirde, kötücül bir düğüm (kara delik saldırgan düğümü) olarak kabul edilir. Böylece, güvenli olmayan yol ve dolayısıyla saldırılar sistem tarafından ortadan kaldırılabilir. Kara delik ve seçici yönlendirme saldırı düğümü tespit edildikten sonra, güvene dayalı mekanizma kullanılarak güvenli yönlendirme yolunu iletmek için tüm yol için minimum eşik değeri ölçülür. Eşik değeri, veri yönlendirme için minimum eşik değerine sahip her yol için tahmin edilir. (İlk aşama, yolların çoğunluğunu temsil eder. Buna göre, tahmini yollar, DP'ye dayalı olarak kötücül düğümleri tespit eder. Kötücül düğüm tespit edildikten sonra, yönlendirme yolunun güvenliğini sağlamak için tüm yol için minimum eşik değeri dikkate alınır. Minimum eşik değerine göre güvenilir yollar seçilir.)
  5. SHA : Secure Hash Algorithm Herhangi bir veri, ağdaki bir konumdan başka bir konuma iletildiğinde, protokol, verimli yönlendirme için veri dosyasını küçük boyutlara ayırır. Her paket ayrı ayrı numaralandırılır ve ağdaki hedef düğümün adresini içerir. Veri paketleri, ağ üzerinde çeşitli yollardan iletilebilir. Tüm paketler hedefe ulaştığında, paketler, orijinal veri dosyası olarak yeniden yapılandırılır. İletim sırasında düğümde herhangi bir izinsiz giriş olursa, paket kaybı olur. Bunu önlemek için ağ sistemi, paketi herhangi bir veri kaybı olmadan göndermek için güvenlik mekanizmasını kullanır. Güvenlik mekanizması, verileri dolandırıcılık uyarısından korur. Bilgileri korumak için, sistem ECC algoritmasını kullanır. Bu algoritma kullanılarak veriler, gerçek yönlendirmeden önce şifrelenir. Şifrelemeden sonra, orijinal veriler yetkisiz erişimlerden korunur. Sensör düğümlerinde veri bütünlüğünü kontrol etmek için SHA-1 özetleme yöntemi kullanılır. Ağ, şifrelenmiş paketi ve buna karşılık gelen özetleme değerini seçilen güvenilir yönlendirme yolu aracılığıyla gönderir. Yoldaki her alıcı düğümde, alınan şifreli paket için özetleme değeri hesaplanır. Hesaplanan özet değeri, alınan özetleme değeriyle aynı ise, aktarım sırasında verilerin korunduğu ve düğümün bir saldırgandan etkilenmediği anlamına gelir.
  6. CS algoritması, düğümden, kara delik ve ve seçici yönlendirme saldırısını atan, çok koşullu optimizasyon sorunu ile ilgilenir. Bu nedenle optimizasyon problemlerinde uygulanmak için sorunsuz bir yöntemdir. CS'nin amacı, tek parametre değeri ile yakınsama oranını hızlandırmaktır.
  7. k-yolu oluşturma adımında hesaplanan her yol için, kaynak düğüm, hedef düğüm ve yol uzunluğu gibi bilgileri içeren Algılama Paketi, Denklem (1)'de verildiği gibi iletilir. Yol uzunluğu, DP'yi kaynaktan hedef düğüme ileten atlama sayısıdır. Detection Packet = DP = {SourceID, DestinationID, Pathlength} (1) Algılama Paketi’ni hedef düğüme ilettikten sonra, yoldaki her düğüm, kaynak düğüme geri bildirim paketini (FP) gönderir, bu da düğümün son düğüme başarıyla ulaştığı anlamına gelir. Feedback Packet = FP = {SourceID, DestinationID, Pathlength} (2) Denklem (1) ve Denklem (2)'ye göre, kaynak düğüm, geri bildirim paketini, Algılama Paketi ile karşılaştırır. Belirli bir düğüm saldırgan düğümse, yol uzunluğunu 0 olarak ayarlayacaktır, bu da hedef düğüm olduğu anlamına gelir. Aksi takdirde, kaynak düğüm zaten hedef düğümün ID’sine sahiptir. Geri bildirim paketi’nde, Algılama Paketi’ndeki ID, hedef düğümün ID'sine eşitse ve yol uzunluğu 0'a eşitse, o zaman gerçek bir düğüm olan yalnızca bir düğüm vardır. Aksi takdirde, bir saldırgan düğümdür. Böyle bir durum oluşursa, sistem, hedef düğüme giden bu yolu atar ve böylece hem kara delik hem de seçici yönlendirme saldırıları engellenir.
  8. Her düğümün, verilen süre boyunca (u) eşik değerine bağlı olarak bir güven değeri vardır. Her düğüm için güven değerleri tahmin edildikten sonra, kaynaktan hedef düğüme olan mesafe hesaplanır. Her sensör düğümü için güvene dayalı eşik değeri hesaplanır. Sensör düğümü için güvene dayalı eşik değerleri hesaplandıktan sonra, düğümün yer aldığı her yol için eşik değeri hesaplanır. Bu denklem, düğümün yer aldığı her bir yoldaki eşik değerleri toplamını ifade eder. Minimum eşik değerine sahip hesaplanan yol, veri yönlendirme için en güvenilir ve güvenli yol olarak kabul edilir.
  9. Buradaki amaç, seçici yönlendirme saldırılarını tanıyan ve kötücül düğümleri keşfeden bir şema planlamaktır. Kötücül bir sensör düğümü tespit edilirse, yönlendirme protokolü, şüpheli düğümün yönlendirme yollarından ilerlemesini engeller; yani rota seçiminden sonra paket bilgisi bu yoldan gönderilir. Packet Information = PI = {Type of Data, Size of Data} (7) Bir düğüm bir veri paketi aldığında, verinin türünü ve boyutunu içeren Paket Bilgisi ile verileri doğrular. Veri türü eşleşmezse, veri saldırısının önceki düğümünde gerçekleştiği kabul edilir. Bu durumda, sensör düğümü bu paketi bırakır ve kalan paketleri bir sonraki düğüme iletir. Seçici yönlendirme saldırısında, veri boyutu, veri paketindeki veri türü ile eşleşmez. Bu nedenle düğüm, bu tür verileri saldırgan düğümden kurtarır. Böylece paket kayıp oranları minimuma indirilmiş olur.
  10. ECC (elliptic curve cryptography): eliptik eğri kriptografisi
  11. SFD (selective forwarding detection and monitoring approach): Kablosuz sensör ağlarda seçici yönlendirme saldırısını tespit etmek ve izlemek için seçici yönlendirme tespit ve izleme yaklaşımı E2TRP (Energy efficient and trustable routing protocol for wireless sensor networks based on genetic algorithm): Kablosuz sensör ağları için genetik algoritmaya dayalı enerji verimli ve güvenilir yönlendirme protokolü Active trust (secure and trustable routing in wireless sensor networks): Kablosuz sensör ağlarda güvenli ve güvenilir yönlendirme
  12. ETx veriyi gönderirken enerji kaybını, Eelec enerji vericisinin kaybını, ∈amp yükseltici enerjisini ve d mesafeyi ifade eder. ERx, verileri alırken enerji kaybını tanımlar, c bir sabittir. td, hedefteki toplam paket sayısıdır ve ts, kaynak düğümde üretilen toplam paket sayısıdır. tp, hedefe teslim edilen toplam paket sayısıdır ve tt, toplam simülasyon süresidir. td, hedefte alınan paketlerin zamanıdır ve st, kaynak düğümde üretilen paketlerin zamanıdır.
  13. Önerilen sistemin deneysel sonuçları şekilde gösterilmiştir.
  14. Şekilde, ağdaki saldırı düğümlerinin tespit edilmesi temsil edilmektedir.
  15. Performans değerlendirme ölçütlerine dayalı olarak SFD (seçici yönlendirme algılama), E2TRP (enerji verimli ve güvenilir yönlendirme protokolü) ve Aktif Güven gibi mevcut tekniklerin, önerilen yaklaşımla karşılaştırmalı analizi yapılmıştır. Bu şekilde önerilen sistemdeki şebekenin farklı boyutları ve mevcut sistemlerin karşılaştırılması için enerji tüketimi gösterilmektedir.
  16. Şekilde, önerilen sistemdeki ve mevcut sistemlerdeki farklı ağ büyüklükleri için gecikme karşılaştırması görülmektedir.
  17. Şekilde, önerilen sistemdeki ve mevcut sistemlerdeki farklı ağ büyüklükleri için yönlendirme yollarının uzunluğu görülmektedir.
  18. Şekilde, heterojen ortamda mevcut sistemlerin ve önerilen sistemin ağ ömrü karşılaştırması görülmektedir.
  19. Şekilde, homojen bir ortamda mevcut ve önerilen sistemin enerji verimliliği analiz sonuçları görülmektedir.
  20. Şekilde, karşılaştırılan tekniklerin verim analizi sonuçları görülmektedir.
  21. Şekilde, önerilen sistemin ve mevcut tekniklerin Paket Kayıp Oranı (PDR) analizi görülmektedir.
  22. Tabloda, ağ büyüklüğü, enerji tüketimi, gecikme süresi, verim ve paket kayıp oranı temelinde, mevcut yöntemlerin ve önerilen sistemin karşılaştırmalı analizini görülmektedir. Sistemin performansı ağ büyüklüğü 16 iken test edilmiştir. Tablo sonuçlarından, önerilen yöntemin, mevcut yöntemlere göre minimum enerji tüketimi, minimum gecikme süresi, minimum paket kayıp oranı ve maksimum verime sahip olduğu görülmektedir.
  23. Bu makale, kablosu sensör ağdaki kara delik ve seçici yönlendirme saldırılarını tespit etmeye ve önlemeye odaklanmıştır. Bu tür saldırıları tespit etmek ve önlemek için bu makale, veri paketinin ağda güvenli bir şekilde iletilmesi için iki aşamalı güvenlik mekanizması ve ikili güvence şeması olarak adlandırılan iki şema önermiştir. Ayrıca, bu makale güvenli olan yolları belirlemiş ve kümelenmiş sensör ağlarında güven ve CS algoritmasını kullanarak güvenli yönlendirme yolları bulmayı sağlamıştır. Sunulan deneysel sonuçlara dayanarak, önerilen iki aşamalı güvenlik mekanizması ve ikili güvence şemasının, ağdaki kötücül düğümleri yüksek enerji verimliliği ile hızlı bir şekilde tespit edebildiği görülmüştür.