SlideShare a Scribd company logo
1 of 85
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
NGÔ THẾ HẢI ANH
ĐÁNH GIÁ VỀ AN TOÀN GIAO THỨC ĐỊNH TUYẾN
TRONG MẠNG MANET
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
Hà Nội - 2016
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
NGÔ THẾ HẢI ANH
ĐÁNH GIÁ VỀ AN TOÀN GIAO THỨC ĐỊNH TUYẾN
TRONG MẠNG MANET
Ngành: CÔNG NGHỆ THÔNG TIN
Chuyên ngành: Truyền dữ liệu & Mạng máy tính
Mã số:
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS. TS. NGUYỄN ĐÌNH VIỆT
Hà Nội - 2016
1
LỜI CẢM ƠN
Trước tiên, tôi xin gửi lời cảm ơn chân thành tới PGS.TS. Nguyễn Đình
Việt, người thầy đã tận tình giúp đỡ tôi trong suốt quá trình làm luận văn và
truyền cho tôi những kinh nghiệm quý báu trong thời gian thực hiện đề tài.
Tôi xin gửi lời biết ơn sâu sắc tới thầy, cô trong trường Đại Học Công
Nghệ, Đại Học Quốc Gia Hà Nội. Thầy, cô đã truyền lại cho chúng tôi những
kiến thức vô cùng hữu ích trong thực tiễn, cũng như dạy chúng tôi phương pháp
nghiên cứu khoa học, phát huy khả năng tư duy sáng tạo trong mọi lĩnh vực.
Cuối cùng, tôi xin được cảm ơn gia đình, bạn bè, những người thân yêu
nhất của tôi. Mọi người luôn ở bên cạnh tôi, động viên, khuyến khích tôi học
tập, nghiên cứu. Do thời gian nghiên cứu và kinh nghiệm nghiên cứu chưa nhiều
nên luận văn còn nhiều thiếu sót, rất mong nhận được những ý kiến góp ý của
các Thầy/Cô và các bạn học viên.
2
LỜI CAM ĐOAN
Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng
cá nhân tôi, không sao chép lại của người khác. Luận văn là kết quả của quá
trình học tập, nghiên cứu trong suốt khóa học. Trong các nội dung của luận văn,
những vấn đề được trình bày hoặc là kết quả của cá nhân hoặc là kết quả tổng
hợp từ nhiều nguồn tài liệu khác. Những kết quả nghiên cứu nào của cá nhân
đều được chỉ rõ ràng trong luận văn. Các thông tin tổng hợp hay các kết quả lấy
từ nhiều nguồn tài liệu khác đều được trích dẫn đầy đủ và hợp lý. Tất cả tài liệu
tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợp pháp.
Tôi xin chịu hoàn toàn trách nhiệm và chịu mọi hình thức kỷ luật theo quy
định cho lời cam đoan của mình.
Hà Nội, tháng 11 năm 2016
Người cam đoan
NGÔ THẾ HẢI ANH
3
MỤC LỤC
LỜI CẢM ƠN...................................................................................................1
LỜI CAM ĐOAN............................................................................................. 2
MỤC LỤC ........................................................................................................3
DANH MỤC KÍ HIỆU VÀ CHỮ VIẾT TẮT.................................................6
DANH MỤC HÌNH VẼ, ĐỒ THỊ....................................................................7
DANH MỤC CÁC BẢNG................................................................................9
MỞ ĐẦU......................................................................................................... 10
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG MANET....................................... 11
1.1. Tổng quan về mạng MANET.............................................................. 11
1.2. Đặc điểm của mạng MANET.............................................................. 12
1.3. Phân loại MANET............................................................................... 13
1.3.1. Phân loại theo giao thức................................................................. 13
1.3.2. Phân loại theo chức năng ............................................................... 14
1.4. Vấn đề định tuyến trong mạng MANET............................................ 15
1.4.1. Các thuật toán định tuyến truyền thống .......................................... 16
1.4.2. Bài toán định tuyến mạng MANET.................................................. 17
1.5. Các kỹ thuật định tuyến mạng MANET ............................................ 18
1.5.1. Định tuyến Link State và Distance Vector....................................... 18
1.5.2. Định tuyến chủ ứng và định tuyến phản ứng................................... 18
1.5.3. Cập nhật định kỳ và cập nhật theo sự kiện...................................... 18
1.5.4. Cấu trúc phẳng và cấu trúc phân cấp ............................................. 19
1.5.5. Tính toán phi tập trung và tính toán phân tán................................. 19
1.5.6. Định tuyến nguồn và định tuyến theo chặng ................................... 19
1.5.7. Đơn đường và đa đường ................................................................. 19
1.6. Các giao thức định tuyến trong mạng MANET................................. 20
1.6.1. Destination-Sequence Distance Vector (DSDV).............................. 20
1.6.2. Ad hoc On-demand Distance Vector Routing (AODV).................... 21
1.6.3. Dynamic Source Routing (DSR)...................................................... 23
4
CHƯƠNG 2: VẤN ĐỀ AN NINH TRONG MẠNG MANET VÀ MỘT SỐ
PHƯƠNG PHÁP TẤN CÔNG TRONG MẠNG MANET .......................... 26
2.1. Những vấn đề về an ninh trong mạng MANET................................. 26
2.1.1. Thách thức về an ninh trong mạng MANET.................................... 26
2.1.2. Các yêu cầu về an ninh................................................................... 26
2.2. Các phương thức tấn công trong giao thức định tuyến mạng MANET
..................................................................................................................... 27
2.2.1. Tấn công bằng cách sửa đổi thông tin định tuyến ........................... 27
2.2.2. Tấn công bằng cách mạo danh ....................................................... 28
2.2.3. Tấn công bằng cách tạo ra thông tin bịa đặt................................... 29
2.3.4. Một vài kiểu tấn công đặc biệt ........................................................ 30
CHƯƠNG 3: TẤN CÔNG KIỂU LỖ ĐEN VÀO GIAO THỨC ĐỊNH
TUYẾN AODV............................................................................................... 31
3.1. Lỗ hổng của giao thức AODV............................................................. 31
3.2. Phân loại tấn công kiểu lỗ đen ............................................................ 32
3.3. Một số giải pháp phòng chống tấn công lỗ đen trong giao thức AODV
..................................................................................................................... 33
3.3.1. ARAN (Authenticated Routing for Ad hoc Networks) ...................... 33
3.3.2. SAODV (Secure Ad hoc On-demand Distance Vector).................... 34
3.3.3. RAODV (Reverse Ad hoc On-demand Distance Vector) ................. 37
3.3.4. IDSAODV (Intrusion Detection System Ad hoc On-demand Distance
Vector) ..................................................................................................... 39
CHƯƠNG 4: ĐÁNH GIÁ AN TOÀN GIAO THỨC ĐỊNH TUYẾN
TRONG MẠNG MANET THÔNG QUA SỬ DỤNG CÔNG CỤ MÔ
PHỎNG........................................................................................................... 41
4.1. Phân tích lựa chọn phương pháp đánh giá ........................................ 41
4.2. Bộ mô phỏng NS-2 và cài đặt mô phỏng [11]..................................... 42
4.2.1. Giới thiệu NS-2............................................................................... 42
4.2.2. Các thành phần của bộ chương trình mô phỏng NS-2..................... 43
4.2.3. Các chức năng mô phỏng chính của NS-2....................................... 43
4.2.4. Thiết lập mô phỏng mạng MANET trong NS-2................................44
4.3. Cài đặt bổ sung các giao thức ............................................................. 47
5
4.3.1. Cài đặt giao thức blackholeAODV mô phỏng tấn công lỗ đen ........ 47
4.3.2. Cài đặt giao thức IDSAODV làm giảm ảnh hưởng tấn công lỗ đen 49
4.3.3. Cài đặt giao thức RAODV làm giảm ảnh hưởng tấn công lỗ đen.... 51
4.4. Mô phỏng, đánh giá ảnh hưởng và giải pháp làm giảm hiệu ứng của
tấn công lỗ đen............................................................................................ 56
4.5. Tiến hành mô phỏng, phân tích tệp vết để tính các tham số hiệu năng
..................................................................................................................... 59
4.6. Đánh giá ảnh hưởng của tấn công lỗ đen trong các giao thức định
tuyến AODV, IDSAODV và RAODV ....................................................... 75
KẾT LUẬN.....................................................................................................78
1. Các kết quả của luận văn....................................................................... 78
2. Hướng phát triển của đề tài................................................................... 78
TÀI LIỆU THAM KHẢO.............................................................................. 79
PHỤ LỤC ....................................................................................................... 81
6
DANH MỤC KÍ HIỆU VÀ CHỮ VIẾT TẮT
MANET Mobile Adhoc NETwork
AODV Adhoc On-demand Distance Vector
DSDV Destination-Sequenced Distance Vector
DSR Dynamic Source Routing
RAODV Reverse Adhoc On-demand Distance Vector
IDSAODV Intrusion Detection System Adhoc On-demand Distance Vector
SAODV Secure Adhoc On-demand Distance Vector
ARAN Authenticated Routing for Ad hoc Networks
IP Internet Protocol
RREQ Route Request
RREP Route Reply
R-RREQ Reverse Route Request
SN Sequence Number
HC Hop count
ID Identification
DV Distance Vector
LS Link State
NS-2 Network Simulator 2
7
DANH MỤC HÌNH VẼ, ĐỒ THỊ
Hình 1.1. Minh họa mạng MANET.................................................................. 11
Hình 1.2. Single-hop ........................................................................................ 13
Hình 1.3. Multi-hop.......................................................................................... 13
Hình 1.4. Mô hình mạng phân cấp.................................................................... 14
Hình 1.5. Mô hình mạng kết hợp...................................................................... 15
Hình 1.6. Phân loại giao thức định tuyến trong mạng MANET ........................ 20
Hình 1.7. Quá trình tìm đường trong AODV.................................................... 21
Hình 1.8. Route discovery (nút A là nút nguồn, nút E là nút đích).................... 24
Hình 1.9. Route maintenance (Nút C không thể chuyển tiếp gói tin từ nút A đến
nút E do liên kết giữa C và D bị hỏng) ............................................................. 24
Hình 2.1. Các kiểu tấn công giao thức định tuyến trong mạng MANET........... 27
Hình 2.2. Ví dụ về tấn công bằng cách sửa đổi................................................. 28
Hình 2.3. Ví dụ về tấn công bằng cách mạo danh............................................. 29
Hình 2.4. Ví dụ về tấn công bằng cách tạo ra thông tin bịa đặt......................... 29
Hình 3.1. Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREQ............. 32
Hình 3.2. Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREP.............. 33
Hình 3.3. Định dạng của thông điệp định tuyến RREQ (RREP) mở rộng......... 35
Hình 3.4. Cách tính hàm băm khi bắt đầu phát sinh RREQ hay RREP............. 36
Hình 3.5. Cách tính hàm băm tại nút trung gian ............................................... 37
Hình 3.6. Định dạng gói tin RREQ................................................................... 38
Hình 3.7. Định dạng gói tin R-RREQ............................................................... 38
Hình 3.8. Ví dụ về giao thức RAODV.............................................................. 39
Hình 4.1. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen
tăng dần và tốc độ 0m/s.................................................................................... 61
Hình 4.2. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc
độ 0m/s ............................................................................................................ 62
Hình 4.3. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s
......................................................................................................................... 63
Hình 4.4. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen
tăng dần và tốc độ 5m/s.................................................................................... 64
8
Hình 4.5. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc
độ 5m/s ............................................................................................................ 65
Hình 4.6. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s
......................................................................................................................... 66
Hình 4.7. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen
tăng dần và tốc độ 10m/s.................................................................................. 67
Hình 4.8. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc
độ 10m/s........................................................................................................... 68
Hình 4.9. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s
......................................................................................................................... 69
Hình 4.10. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ
đen tăng dần và tốc độ 15m/s ........................................................................... 70
Hình 4.11. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc
độ 15m/s........................................................................................................... 71
Hình 4.12. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ
15m/s ............................................................................................................... 72
Hình 4.13. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ
đen tăng dần và tốc độ 20m/s ........................................................................... 73
Hình 4.14. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc
độ 20m/s........................................................................................................... 74
Hình 4.15. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ
20m/s ............................................................................................................... 75
9
DANH MỤC CÁC BẢNG
Bảng 3.1. Các trường dễ bị tổn thương trong gói tin AODV ............................ 31
Bảng 3.2. Các giá trị có thể của trường Hash_Function....................................36
Bảng 4.1. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc
độ 0m/s ............................................................................................................ 61
Bảng 4.2. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s..........62
Bảng 4.3. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s ...................... 63
Bảng 4.4. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc
độ 5m/s ............................................................................................................ 64
Bảng 4.5. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s..........65
Bảng 4.6. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s ...................... 66
Bảng 4.7. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc
độ 10m/s...........................................................................................................67
Bảng 4.8. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s........ 68
Bảng 4.9. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s .................... 69
Bảng 4.10. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và
tốc độ 15m/s..................................................................................................... 70
Bảng 4.11. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s...... 71
Bảng 4.12. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s .................. 72
Bảng 4.13. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và
tốc độ 20m/s..................................................................................................... 73
Bảng 4.14. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s...... 74
Bảng 4.15. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s .................. 75
10
MỞ ĐẦU
Với hàng loạt các ưu điểm của công nghệ truyền thông không dây, các
mạng di động không dây đã được phát triển rất mạnh trong thời gian gần đây.
Mạng di động không dây đặc biệt MANET (Mobile Wireless Adhoc Network)
cho phép các máy tính di động thực hiện kết nối và truyền thông với nhau không
cần dựa trên cơ sở hạ tầng mạng có dây. Về mặt thực tiễn, mạng MANET rất
hữu ích cho các nhu cầu thiết lập mạng khẩn cấp tại những nơi xảy ra thảm họa
như: hỏa hoạn, lụt lội, động đất… hay những nơi yêu cầu tính nhanh chóng, tạm
thời như trong các trận chiến, do thám… Tuy nhiên, chính vì những đặc điểm
hoạt động không phụ thuộc vào cơ sở hạ tầng, truyền thông trong không khí…
đã khiến cho mạng MANET rất dễ bị tấn công. Những thách thức đặt ra cho vấn
đề bảo mật mạng MANET thường tập trung vào bảo mật tầng liên kết, bảo mật
định tuyến, trao đổi và quản lý khóa.
Trong phạm vi nghiên cứu của mình, luận văn sẽ trình bày một số vấn đề
về an toàn giao thức định tuyến trong mạng MANET, tấn công lỗ đen trong giao
thức định tuyến AODV, một số giải pháp để chống tấn công lỗ đen trong giao
thức định tuyến AODV mạng MANET, cụ thể là hai giải pháp IDSAODV và
RAODV được trình bày ở chương 4.
Bố cục của luận văn chia làm bốn phần:
Chương 1: Tổng quan về mạng MANET
Chương 2: Những vấn đề về an ninh trong mạng MANET, các phương
pháp tấn công trong mạng MANET
Chương 3: Tấn công kiểu lỗ đen vào giao thức định tuyến AODV và một
số giải pháp phòng chống tấn công lỗ đen
Chương 4: Sử dụng công cụ mô phỏng NS-2 để mô phỏng kịch bản tấn
công lỗ đen trong giao thức AODV, qua đó đánh giá hiệu năng của mạng dưới
sự ảnh hưởng của tấn công lỗ đen, đề xuất giải pháp làm giảm ảnh hưởng của
tấn công lỗ đen
11
CHƯƠNG 1:
TỔNG QUAN VỀ MẠNG MANET
1.1. Tổng quan về mạng MANET
Mạng ad hoc di động (MANET) bao gồm các miền router kết nối lỏng với
nhau. Một mạng MANET được đặc trưng bởi một hoặc nhiều giao diện mạng
MANET, các giao diện được phân biệt bởi “khả năng tiếp cận không đối xứng”
thay đổi theo thời gian của nó đối với các router lân cận. Các router này nhận
dạng và duy trì một cấu trúc định tuyến giữa chúng. Các router có thể giao tiếp
thông qua các kênh vô tuyến động với khả năng tiếp cận không đối xứng, có thể
di động và có thể tham gia hoặc rời khỏi mạng bất kì thời điểm nào. Để giao tiếp
với nhau, các nốt mạng ad hoc cần cấu hình giao diện mạng của nó với địa chỉ
địa phương có giá trị trong khu vực của mạng ad hoc đó.
Các nốt mạng ad hoc có thể phải cấu hình các địa chỉ toàn cầu có thể được
định tuyến, để giao tiếp với các thiết bị khác trên mạng Internet. Nhìn từ góc độ
lớp IP, mạng MANET có vai trò như một mạng multi-hop lớp 3 được tạo thành
bởi các liên kết. Do vậy mỗi nốt mạng ad hoc trong mạng MANET sẽ hoạt động
như một router lớp 3 để cung cấp kết nối với các nốt khác trong mạng. Mỗi nốt
ad hoc duy trì các tuyến tới các nốt khác trong mạng MANET và các tuyến
mạng tới các nốt đích ở ngoài mạng MANET đó. Nếu đã được kết nối với mạng
Internet, các mạng MANET sẽ trở thành mạng rìa (edge network), nghĩa là biên
giới của chúng được xác định bởi các router rìa (edge-router). Do bản chất của
các liên kết tạo nên mạng MANET, các nốt ad hoc trong mạng không chia sẻ
truy nhập cho liên kết đơn báo hiệu đa điểm (multicast). Như vậy, trong mạng
MANET không dự trữ hay dành riêng liên kết đa điểm multicast và liên kết
quảng bá broadcast.
Hình 1.1. Minh họa mạng MANET
12
1.2. Đặc điểm của mạng MANET
- Thiết bị tự trị đầu cuối (Autonomous terminal): Trong MANET, mỗi
thiết bị di động đầu cuối là một node tự trị. Nó có thể mang chức năng của host
và router. Bên cạnh khả năng xử lý cơ bản của một host, các node di động này
có thể chuyển đổi chức năng như một router. Vì vậy, thiết bị đầu cuối và chuyển
mạch là không thể phân biệt được trong mạng MANET.
- Hoạt động phân tán (Distributed operation): Vì không có hệ thống mạng
nền tảng cho trung tâm kiểm soát hoạt động của mạng nên việc kiểm soát và
quản lý hoạt động của mạng được chia cho các thiết bị đầu cuối. Các node trong
MANET đòi hỏi phải có sự phối hợp với nhau. Khi cần thiết các node hoạt động
như một thiết bị chuyển tiếp để thực hiện chức năng của mình như bảo mật và
định tuyến.
- Định tuyến đa đường (Multihop routing): Thuật toán định tuyến không
dây cơ bản có thể định tuyến một chặng và nhiều chặng dựa vào các thuộc tính
liên kết khác nhau và giao thức định tuyến. Định tuyến đơn đường trong
MANET đơn giản hơn định tuyến đa đường ở vấn đề cấu trúc và thực hiện với
chi phí thấp và ít ứng dụng. Khi truyền các gói dữ liệu từ một nguồn của nó đến
điểm trong phạm vi truyền tải trực tiếp không dây, các gói dữ liệu sẽ được
chuyển tiếp qua một hoặc nhiều trung gian các nút.
- Tô-pô mạng động (Dynamic network topology): Vì các node là di động,
nên cấu trúc mạng có thể thay đổi nhanh và không thể biết trước, các kết nối
giữa các thiết bị đầu cuối có thể thay đổi theo thời gian. MANET sẽ thích ứng
tuyến và điều kiện lan truyền giống như mẫu di động và các node mạng di động.
Các node di động trong mạng thiết lập định tuyến động với nhau khi chúng di
chuyển, hình thành mạng riêng của chúng trong không gian. Hơn nữa, một
người dùng trong MANET có thể không chỉ hoạt động trong mạng lưới di động
đặc biệt, mà còn có thể yêu cầu truy cập vào một mạng cố định công cộng như
Internet.
- Dao động về dung lượng liên kết (Fluctuating link capacity): Bản chất tỷ
lệ bit lỗi cao và thường xuyên biến động của kết nối không dây cần được quan
tâm trong mạng MANET. Đường đi từ đầu cuối này đến đầu cuối kia có thể
được chia sẻ qua một vài chặng. Kênh giao tiếp ở đầu cuối chịu ảnh hưởng của
nhiễu, hiệu ứng đa đường, sự giao thoa và băng thông của nó ít hơn so với mạng
có dây. Trong một vài tình huống, truy cập của hai người dùng có thể qua nhiều
liên kết không dây và các liên kết này có thể không đồng nhất.
- Các thiết bị đầu cuối thường có khả năng chịu tải nhẹ (Light-weight
terminals): Trong hầu hết các trường hợp các node trong mạng MANET là thiết
13
bị với tốc độ xử lý của CPU thấp, bộ nhớ ít và lưu trữ điện năng ít. Vì vậy cần
phải tối ưu hoá các thuật toán và cơ chế.
1.3. Phân loại MANET
1.3.1. Phân loại theo giao thức
* Truyền một chặng (Single-hop):
- Mạng Manet định tuyến single-hop là loại mô hình mạng ad hoc đơn
giản nhất. Trong đó, tất cả các node đều nằm trong cùng một vùng phủ sóng,
nghĩa là các node có thể kết nối trực tiếp với nhau mà không cần các node trung
gian.
- Mô hình này các node có thể di chuyển tự do nhưng chỉ trong một phạm
vi nhất định đủ để các node liên kết trực tiếp với các node khác trong mạng.
Hình 1.2. Single-hop
* Truyền đa chặng (Multi-hop):
- Đây là mô hình phổ biến nhất trong mạng MANET, nó khác với mô
hình trước là các node có thể kết nối với các node khác trong mạng mà có thể
không cần kết nối trực tiếp với nhau. Các node có thể định tuyến với các node
khác thông qua các node trung gian trong mạng.
- Để mô hình này hoạt động một cách hoàn hảo thì cần phải có giao thức
định tuyến phù hợp với mô hình mạng MANET.
Hình 1.3. Multi-hop
14
* Mobile multi-hop:
Mô hình này cũng tương tự với mô hình thứ hai nhưng sự khác biệt ở
đâylà mô hình này tập trung vào các ứng dụng có tính chất thời gian thực như
audio, video...
1.3.2. Phân loại theo chức năng
* Mạng MANET đẳng cấp (Flat):
Trong kiến trúc này tất cả các node có vai trò ngang hàng với nhau (peer-
to-peer) và các node đóng vai trò như các router định tuyến gói dữ liệu trên
mạng. Trong những mạng lớn thì cấu trúc Flat không tối ưu hoá việc sử dụng tài
nguyên băng thông của mạng vì những thông tin điều khiển phải truyền trên
toàn bộ mạng. Tuy nhiên nó thích hợp trong những tô-pô có các node di chuyển
nhiều.
* Mạng MANET phân cấp (Hierarchical):
Đây là mô hình sử dụng phổ biến nhất. Trong mô hình này thì mạng chia
thành các miền (domain), trong mỗi domain bao gồm một hoặc nhiều cụm
(cluster), mỗi cluster bao gồm nhiều nút (node). Có hai loại nút là nút chủ hay
còn được gọi là nút cụm trưởng (master node) và nút bình thường (nomal node).
- Master node: Là node quản trị một router có nhiệm vụ chuyển dữ liệu
của các node trong cluster đến các node trong cluster khác và ngược lại. Nói
cách khác nó có nhiệm vụ như một gateway.
- Normal node: Là các node nằm trong cùng một cluster. Nó có thể kết nối
với các node trong cluster hoặc kết nối với các cluster khác thông qua master
node.
Hình 1.4. Mô hình mạng phân cấp
15
+ Với các cơ chế trên mạng sử dụng tài nguyên băng thông hiệu quả hơn
vì các thông báo điều khiển chỉ phải truyền trong phạm vi một cluster. Tuy
nhiên việc quản lý tính chuyển động của các node trở nên phức tạp hơn. Kiến
trúc mạng phân cấp thích hợp cho các mạng có tính chuyển động thấp.
* Mạng MANET kết hợp (Aggregate):
- Trong kiến trúc mạng này, mạng phân thành các vùng (zone) và các nút
được chia vào trong các vùng. Mỗi nút bao gồm hai mức tô-pô: tô-pô mức nút
mạng (node level) và tô-pô mức vùng (zone level; high level topology).
- Ngoài ra, mỗi nút còn đặc trưng bởi hai ID: node ID và zone ID. Trong
một zone có thể áp dụng kiến trúc đẳng cấp hoặc kiến trúc phân cấp.
Hình 1.5. Mô hình mạng kết hợp
1.4. Vấn đề định tuyến trong mạng MANET
Trên thực tế trước khi một gói tin đến được đích, nó có thể phải được
truyền qua nhiều chặng, như vậy cần có một giao thức định tuyến để tìm đường
đi từ nguồn tới đích qua hệ thống mạng. Giao thức định tuyến có hai chức năng
chính, lựa chọn các tuyến đường cho các cặp nguồn-đích và phân phối các gói
tin đến đích chính xác.
Truyền thông trong mạng MANET dựa trên các đường đi đa chặng và
mọi nút mạng đều thực hiện chức năng của một router, chúng cộng tác với nhau,
thực hiện chuyển tiếp các gói tin hộ các nút mạng khác nếu các nút mạng này
không thể truyền trực tiếp với nút nhận, do vậy định tuyến là bài toán quan trọng
nhất đối với việc nghiên cứu MANET. Cho đến nay, đã có nhiều thuật toán định
tuyến được đề xuất, mỗi thuật toán đều có các ưu và nhược điểm riêng. Điều đặc
biệt là mức độ của các ưu nhược điểm phụ thuộc rất nhiều vào mức độ di động
của các nút mạng. Một số thuật toán là ưu việt hơn các thuật toán khác trong
điều kiện các nút mạng di động ở mức độ thấp nhưng lại kém hơn hẳn khi mức
độ di động của các nút mạng tăng cao.
16
1.4.1. Các thuật toán định tuyến truyền thống
Để tìm đường đi cho các gói tin qua hệ thống các router trong mạng, các
giao thức định tuyến truyền thống thường sử dụng giải thuật véc tơ khoảng cách
(Distance Vector Routing - DV) hoặc trạng thái liên kết (Link State Routing –
LS). Thuật toán Distance Vector còn được gọi là thuật toán Bellman-Ford, được
dùng trong mạng ARPANET lúc mới ra đời và được sử dụng trong mạng
Internet với tên gọi là RIP (Routing Information Protocol). Thuật toán Link
State được sử dụng trong giao thức OSPF (Open Shortest Path First) của
Internet [12].
Trong giải thuật Distance Vector, mỗi router quảng bá một cách định kỳ
tới các hàng xóm thông tin khoảng cách từ nó tới tất cả các router khác. Các
router dựa trên thông tin nhận được này tính toán đường đi tốt nhất tới các router
khác. Bằng việc so sánh các khoảng cách từ mỗi hàng xóm tới một đích nào đó,
router có thể quyết định hàng xóm nào sẽ là chặng tiếp theo trong đường đi tới
đích để đường đi là tối ưu nhất. Bảng định tuyến tại các router do đó lưu trữ các
thông tin về các đích trong mạng (các router khác trong mạng), chặng tiếp theo
và khoảng cách tới đích. Vấn đề với Distance Vector là khả năng hội tụ chậm,
và sự hình thành các vòng lặp định tuyến.
Trong giải thuật Link State, mỗi router duy trì một thông tin đầy đủ về cấu
hình của toàn bộ mạng. Để làm được điều này, mỗi router quảng bá định kỳ các
gói tin LSP (Link State Packet) có chứa thông tin về các hàng xóm và giá tới
mỗi hàng xóm. Các thông tin này sẽ được truyền tới tất cả các router trong
mạng. Từ thông tin về giá của các liên kết trong toàn bộ mạng, các router có thể
tính toán đường đi ngắn nhất tới các đích có thể.
Việc sử dụng các giao thức định tuyến truyền thống trong mạng MANET
với việc xem mỗi nút như các router dẫn tới một loạt các vấn đề:
- Tiêu tốn băng thông mạng và năng lượng nguồn nuôi cho các cập nhật
định kỳ.
- Các nút bị phá vỡ chế độ tiết kiệm năng lượng do liên tục phải nhận và
gửi thông tin.
- Mạng có thể bị quá tải với các thông tin cập nhật khi số nút trong mạng
tăng, do đó làm giảm tính khả mở của mạng.
- Các đường đi dư thừa được tích luỹ một cách không cần thiết.
- Hệ thống khó có thể phản hồi đủ nhanh với các thay đổi thường xuyên
trong cấu hình mạng.
17
1.4.2. Bài toán định tuyến mạng MANET
Có thể thấy, các giao thức định tuyến truyền thống đặt quá nhiều tính toán
và truyền thông với các nút di động trong mạng MANET. Thêm vào đó, yêu cầu
về tính hội tụ của các giao thức sẽ khó có thể thực hiện trong mạng MANET với
tính chất động của môi trường. Mặc dù tốc độ hội tụ có thể cải thiện bằng cách
gửi các thông điệp cập nhật thường xuyên hơn nhưng điều này sẽ làm tiêu tốn
thêm băng thông và năng lượng nguồn nuôi. Hơn nữa, khi cấu hình mạng ít thay
đổi việc gửi thường xuyên các cập nhật sẽ rất lãng phí.
Do vậy, các giao thức định tuyến trong mạng MANET cần giảm tổng phí
cho việc định tuyến, thích ứng nhanh và tự động với các điều kiện thay đổi của
mạng. Giao thức phải đảm bảo thực hiện hiệu quả trong môi trường khi các nút
đứng yên và băng thông là không giới hạn và đủ hiệu quả khi băng thông tồn tại
giữa các nút thấp và mức độ di chuyển và thay đổi cấu hình cao.
Do đó, thiết kế của các giao thức định tuyến trong mạng MANET thường
xem xét một số các yếu tố sau đây:
- Hoạt động phân tán: Cách tiếp cận tập trung sẽ thất bại do sẽ tốn rất
nhiều thời gian để tập hợp một trạng thái hiện tại và phát tán lại nó. Trong thời
gian đó, cấu hình có thể đã có các thay đổi khác.
- Không có lặp định tuyến: Hiện tượng xảy ra khi một phần nhỏ các gói
tin quay vòng trong mạng trong một khoảng thời gian nào đó. Một giải pháp có
thể là sử dụng giá trị thời gian quá hạn.
- Tính toán đường dựa trên yêu cầu: Thay thế việc duy trì định tuyến tới
tất cả các nút tại tất cả các thời điểm bằng việc thích ứng với dạng truyền thông.
Mục đích là tận dụng hiệu quả năng lượng và băng thông, mặc dù độ trễ tăng lên
do sự phát hiện đường.
- Tính toán đường trước: Khi độ trễ có vai trò quan trọng, và băng thông,
các tài nguyên năng lượng cho phép, việc tính toán đường trước sẽ giảm độ trễ
phân phát.
- Bảo mật: Giao thức định tuyến mạng MANET có khả năng bị tấn công
dễ dàng ở một số dạng như xâm nhập truyền thông, phát lại, thay đổi các tiêu đề
gói tin, điều hướng các thông điệp định tuyến. Do vậy, cần có các phương pháp
bảo mật thích hợp để ngăn chặn việc sửa đổi hoạt động của giao thức.
- Hoạt động nghỉ: Giao thức định tuyến cần cung cấp khả năng đáp ứng
yêu cầu bảo tồn năng lượng của các nút khi có thể.
- Hỗ trợ liên kết đơn hướng: hỗ trợ trường hợp khi các liên kết đơn hướng
tồn tại trong mạng MANET.
18
1.5. Các kỹ thuật định tuyến mạng MANET
Các kỹ thuật định tuyến khác nhau được áp dụng trong các giao thức định
tuyến MANET có thể được tổng kết và trình bày như dưới đây.
1.5.1. Định tuyến Link State và Distance Vector
Một số các giao thức định tuyến mạng MANET dựa trên các kỹ thuật định
tuyến trong mạng có dây Link State và Distance Vector để xây dựng các giải
thuật thích ứng với mạng MANET. Vấn đề với định tuyến Link State là tổng phí
định tuyến tăng cao khi mạng có nhiều thay đổi. Vấn đề với định tuyến Distance
Vector là hội tụ chậm và có khuynh hướng tạo ra các vòng lặp định tuyến. Các
giao thức định tuyến MANET tìm cách khắc phục các hạn chế này bằng một số
các sửa đổi. Ví dụ về các giao thức là DSDV, OLSR,…
1.5.2. Định tuyến chủ ứng và định tuyến phản ứng
- Định tuyến chủ ứng (Proactive): Là phương pháp định tuyến của các
giao thức truyền thống. Đường tới tất cả các đích được tính toán trước. Các
thông tin định tuyến được cập nhật định kỳ hoặc bất cứ khi nào cấu hình mạng
thay đổi. Ưu điểm của phương pháp là độ trễ phát gói tin thấp. Tuy nhiên, một
số đường không cần dùng đến và việc truyền các thông điệp định kỳ tiêu tốn
băng thông khi mạng thay đổi nhanh.
- Định tuyến phản ứng (Reactive): Là phương pháp định tuyến theo yêu
cầu. Đường tới đích không được tính toán trước và chỉ được xác định khi cần
đến. Quá trình phát hiện liên kết bị hỏng và xây dựng lại đường được gọi là quá
trình duy trì đường. Ưu điểm của định tuyến phản ứng là hạn chế được băng
thông do chỉ cần đường tới các đích cần thiết và loại bỏ các cập nhật định kỳ.
Tuy nhiên, vấn đề với phương pháp là độ trễ lớn trước khi phát do việc phát hiện
đường.
1.5.3. Cập nhật định kỳ và cập nhật theo sự kiện
- Cập nhật định kỳ thực hiện bằng việc phát các gói tin định tuyến một
cách định kỳ. Kỹ thuật này làm đơn giản hóa các giao thức và cho phép các nút
học được về cấu hình và trạng thái của toàn bộ mạng. Tuy nhiên, giá trị quãng
thời gian cập nhật là một tham số quan trọng.
- Cập nhật theo sự kiện diễn ra khi có sự kiện xảy ra trong mạng như liên
kết hỏng hoặc liên kết mới xuất hiện. Khi đó, gói tin cập nhật sẽ được quảng bá
và trạng thái cập nhật được truyền trong toàn bộ mạng. Nhưng khi mạng thay
đổi nhanh, số lượng gói tin cập nhật sẽ lớn và có thể gây ra các dao động về
đường.
19
1.5.4. Cấu trúc phẳng và cấu trúc phân cấp
Trong cấu trúc phẳng, tất cả các nút trong mạng ở cùng mức với nhau và
có chức năng định tuyến như nhau. Cấu trúc phẳng đơn giản và hiệu quả với các
mạng nhỏ. Khi mạng trở lên lớn, lượng thông tin định tuyến cũng sẽ lớn và sẽ
mất nhiều thời gian để thông tin định tuyến có thể tới được các nút ở xa.
Đối với các mạng lớn, định tuyến phân cấp được áp dụng để giải quyết
vấn đề trên. Trong định tuyến phân cấp, các nút được tổ chức động thành các
phân hoạch gọi là cụm (cluster), sau đó các cụm được kết hợp lại thành các phân
hoạch lớn hơn gọi là các siêu cụm (supercluster)... Việc tổ chức mạng thành các
cụm giúp duy trì cấu hình mạng tương đối bền vững. Tính chất động cao của các
thành viên và cấu hình mạng được giới hạn trong cụm. Chỉ có thông tin mức
cao, ổn định như mức cụm hoặc siêu cụm được truyền qua khoảng cách xa do đó
việc truyền các thông tin điều khiển hay tổng phí định tuyến được giảm đáng kể.
1.5.5. Tính toán phi tập trung và tính toán phân tán
- Trong giao thức dựa trên tính toán phi tập trung, mọi nút trong mạng
duy trì thông tin toàn cục hoàn chỉnh về cấu hình mạng để tính toán các đường
đi ngay khi cần. Tính toán đường trong Link State là ví dụ của tính toán phi tập
trung.
- Trong giao thức dựa trên tính toán phân tán, mọi nút trong mạng chỉ duy
trì thông tin bộ phận hoặc cục bộ về cấu hình mạng. Khi một đường cần được
tính toán, nhiều nút sẽ phối hợp để tính toán đường. Tính toán đường trong
Distance Vector và phát hiện đường trong các giao thức theo yêu cầu thuộc vào
tiếp cận này.
1.5.6. Định tuyến nguồn và định tuyến theo chặng
- Trong định tuyến nguồn, nút nguồn đặt toàn bộ đường trong tiêu đề của
gói tin dữ liệu, các nút trung gian chuyển tiếp các gói tin theo đường trong tiêu
đề. Các giao thức này loại bỏ nhu cầu quảng cáo đường định kỳ và các gói tin
phát hiện hàng xóm. Vấn đề lớn nhất với định tuyến nguồn là khi mạng lớn và
đường đi dài, việc đặt toàn bộ đường trong tiêu đề gói tin sẽ làm lãng phí băng
thông.
- Trong định tuyến theo chặng, đường tới đích được phân tán theo các
chặng. Khi một nút nhận được gói tin cần chuyển tới đích, nút chuyển tiếp gói
tin theo chặng tiếp theo tương ứng với đích. Vấn đề là tất cả các nút cần duy trì
thông tin định tuyến và có khả năng hình thành lặp định tuyến.
1.5.7. Đơn đường và đa đường
Một số giao thức định tuyến tìm một đường duy nhất từ nguồn tới đích.
Do đó, giao thức trở lên đơn giản và tiết kiệm được không gian lưu trữ. Tuy
nhiên, một số giao thức khác l
giao thức này là sự tin cậy và m
1.6. Các giao thức định tuyến trong mạng MANET
Với các kỹ thuật định tuy
các giao thức định tuyến m
cấp), thông tin trạng thái (toàn c
toán đường (chủ ứng hay ph
Hình 1.6. Phân lo
1.6.1. Destination-Sequence Distance Vector (DSDV)
DSDV [14] là giao th
theo chặng. Mỗi nút trong m
theo và số chặng tới mỗi đích trong m
cập nhật, DSDV yêu cầu m
tới các hàng xóm và phát ngay các c
ra trong mạng.
Để tránh lặp định tuy
thứ tự cho thấy độ mới củ
hơn. Tuy nhiên, hai đường có cùng s
tốt hơn thì sẽ tốt hơn. Số th
trong mạng quảng cáo bằ
tự được tăng lên một khi m
không nhận được các cập nh
hiện liên kết hỏng sẽ quả
tự đường.
Ngoài ra, để tránh s
cấu hình mạng thay đổi nhanh, DSDV c
20
c khác lại áp dụng việc tìm nhiều đường. Mụ
y và mạnh mẽ.
ức định tuyến trong mạng MANET
nh tuyến được trình bày, có thể có nhiều
n mạng MANET như dựa trên cấu trúc (ph
ng thái (toàn cục, phi tập trung hay phân tán), s
ng hay phản ứng) [13].
. Phân loại giao thức định tuyến trong mạng MANET
Sequence Distance Vector (DSDV)
là giao thức định tuyến chủ ứng dựa trên véc tơ kho
i nút trong mạng duy trì một bảng định tuyến có ch
i đích trong mạng. Để giữ cho các bảng đị
u mỗi nút phát quảng bá định kỳ các cập nh
i các hàng xóm và phát ngay các cập nhật khi có các thay đổi quan tr
nh tuyến, DSDV sử dụng số thứ tự gắn với m
ủa đường. Đường có số thứ tự cao hơn đư
ng có cùng số thứ tự nhưng đường nào có đ
thứ tự này được khởi tạo ban đầu bởi nút đích. M
ằng việc tăng đều đặn số thứ tự chẵn của mình. S
t khi một nút phát hiện đường tới đích có liên k
p nhật định kỳ. Trong lần quảng cáo đường sau, nút phát
ảng cáo đường tới đích có số chặng vô hạ
tránh sự bùng nổ các cập nhật định tuyến tại các th
i nhanh, DSDV cũng áp dụng cơ chế hãm các c
ục tiêu của các
u cách phân loại
u trúc (phẳng hay phân
p trung hay phân tán), sự lập lịch tính
ng MANET
a trên véc tơ khoảng cách
n có chứa chặng tiếp
ịnh tuyến được
p nhật định tuyến
i quan trọng xảy
i mỗi đường. Số
o hơn được xem là tốt
ng nào có độ đo (metric)
i nút đích. Mỗi nút
a mình. Số thứ
i đích có liên kết hỏng khi
ng sau, nút phát
ạn và tăng thứ
i các thời điểm
hãm các cập nhật
21
tức thời khi có các thay đổi xảy ra trong mạng. Bằng việc ghi nhận các quảng
thời gian xảy ra những thay đổi về đường, DSDV làm trễ các cập nhật tức thời
theo thời gian đó.
Nhằm làm giảm hơn nữa lượng thông tin trong các gói tin cập nhật,
DSDV sử dụng hai loại thông điệp cập nhật là: cập nhật đầy đủ (full dump) và
cập nhật bổ sung (incremental dump). Cập nhật đầy đủ mang tất cả thông tin
định tuyến có trong nút và cập nhật bổ sung chỉ mang các thông tin về những
thay đổi từ lần cập nhật đầy đủ gần nhất. Để làm được điều này, DSDV lưu trữ
hai bảng khác nhau, một dùng để chuyển tiếp các gói tin, một để phát các gói tin
cập nhật bổ sung. Cập nhật đầy đủ được truyền tương đối ít thường xuyên khi ít
có sự di chuyển của các nút mạng. Khi có các thay đổi trong mạng nút thông
thường chỉ phát cập nhật bổ sung.
1.6.2. Ad hoc On-demand Distance Vector Routing (AODV)
AODV [2] là giao thức dựa trên thuật toán vector khoảng cách. Giao thức
AODV tối thiểu hoá số bản tin quảng bá cần thiết bằng cách tạo ra các tuyến
trên cơ sở theo yêu cầu.
Hình 1.7. Quá trình tìm đường trong AODV
Quá trình tìm đường được khởi tạo bất cứ khi nào có một nút cần truyền
tin với một nút khác trong mạng mà không tìm thấy tuyến đường liên kết tới
đích trong bảng định tuyến. Nó phát quảng bá một gói yêu cầu tìm đường
(RREQ) đến các nút lân cận. Các nút lân cận này sau đó sẽ chuyển tiếp gói yêu
cầu đến nút lân cận khác của chúng. Quá trình cứ tiếp tục như thế cho đến khi có
một nút trung gian nào đó xác định được một tuyến “đủ tươi” để đạt đến đích
hoặc gói tin tìm đường được tìm đến đích. AODV sử dụng số thứ tự đích để đảm
bảo rằng tất cả các tuyến không bị lặp và chứa hầu hết thông tin tuyến hiện tại.
Mỗi nút duy trì số tuần tự của nó cùng với ID quảng bá. ID quảng bá được tăng
lên mỗi khi nút khởi đầu một RREQ và cùng với địa chỉ IP của nút, xác định
duy nhất một RREQ. Cùng với số tuần tự và ID quảng bá, nút nguồn bao gồm
trong RREQ hầu hết số tuần tự hiện tại của đích mà nó có. Các nút trung gian trả
22
lời RREQ chỉ khi chúng có một tuyến đến đích mà số tuần tự đích lớn hơn hoặc
bằng số tuần tự chứa trong RREQ.
Trong quá trình chuyển tiếp RREQ, các nút trung gian ghi vào bảng định
tuyến của chúng địa chỉ của các nút lân cận khi nhận được bản sao đầu tiên của
gói quảng bá, từ đó thiết lập được một đường dẫn theo thời gian. Nếu các bản
sao của cùng một RREQ được nhận sau đó tại một nút, các gói tin này sẽ bị huỷ.
Khi RREQ đã đạt đến đích hay một nút trung gian với tuyến “đủ tươi”, nút đích
(hoặc nút trung gian) đáp ứng lại yêu cầu RREQ bằng cách phát unicast một gói
tin trả lời (RREP) ngược trở về nút lân cận mà từ đó nó nhận được RREQ. Khi
RREP được định tuyến ngược theo đường dẫn, các nút trên đường dẫn đó thiết
lập các thực thể tuyến chuyển tiếp trong Bảng định tuyến của chỉ nút mà nó
nhận được RREP. Các thực thể tuyến chuyển tiếp này chỉ thị tuyến chuyển tiếp.
Cùng với mỗi thực thể tuyến là một bộ định thời tuyến có nhiệm vụ xoá các thực
thể nếu nó không được sử dụng trong một thời hạn xác định.
Trong giao thức AODV, các tuyến được duy trì với điều kiện như sau:
Nếu nút nguồn di chuyển, nó có thể khởi tạo lại giao thức phát hiện tuyến để tìm
ra tuyến mới tới đích. Nếu nút dọc theo tuyến di chuyển, hàng xóm ở hướng nút
nguồn sẽ thông báo về di chuyển và truyền đi thông điệp thông báo lỗi liên kết
tới mỗi hàng xóm mà hướng về nút nguồn để xóa khỏi phần của tuyến, công
việc này được tiếp diễn cho tới khi tới được nút nguồn. Nút nguồn sau đó có thể
chọn để khởi tạo lại việc phát hiện tuyến cho mỗi đích nếu tuyến vẫn còn được
yêu cầu sử dụng.
AODV sử dụng các thông điệp HELLO được quảng bá định kỳ tới các
hàng xóm. Thông điệp HELLO cho biết về sự tồn tại của nút và liên kết với nút
vẫn hoạt động. Khi thông điệp HELLO không đến từ một hàng xóm trước đó,
nút đánh dấu liên kết tới hàng xóm đó là hỏng và thông báo cho các nút bị ảnh
hưởng bằng việc gửi thông báo lỗi đường Route ERRor (RERR).
Giao thức AODV không hỗ trợ bất kỳ cơ chế an ninh nào để chống lại các
cuộc tấn công. Điểm yếu chính của giao thức AODV [22] là:
- Kẻ tấn công có thể đóng giả một nút nguồn S bằng cách phát quảng bá
gói RREQ với địa chỉ IP như là địa chỉ của nút nguồn S.
- Kẻ tấn công có thể giả làm nút đích D bằng cách phát quảng bá gói
RREP với địa chỉ như là địa chỉ của nút đích D.
- Kẻ tấn công có thể giảm giá trị trường hop count trong RREQ và RREP
để các nút nguồn cho rằng nó có tuyến đường đi ngắn nhất tới đích.
- Kẻ tấn công có thể tăng giá trị trường sequence number trong RREQ và
RREP làm các nút nguồn cho rằng nó có tuyến đường đi mới nhất đi tới đích.
23
- Kẻ tấn công có thể phát ra gói tin thông báo tuyến đường bị lỗi làm sai
lệch thông tin bảng định tuyến trong mạng.
1.6.3. Dynamic Source Routing (DSR)
Giao thức DSR [15] là một giao thức định tuyến đơn giản và hiệu quả
được thiết kế riêng cho việc sử dụng trong các mạng ad hoc không dây đa chặng
với các nút di động. Sử dụng DSR, mạng hoàn toàn tự tổ chức và tự cấu hình,
không cần cơ sở hạ tầng mạng sẵn có hoặc quản trị trung tâm. Các nút mạng hợp
tác để chuyển tiếp các gói tin cho nhau từ đó cho phép giao tiếp qua nhiều
“chặng” giữa những nút không trực tiếp nằm trong phạm vi truyền dẫn không
dây của nút khác. Khi các nút trong mạng lưới di chuyển xung quanh hoặc gia
nhập hoặc rời khỏi mạng, hoặc các điều kiện truyền dẫn không dây như các
nguồn nhiễu thay đổi, thì tất cả định tuyến được tự động xác định và duy trì bởi
các giao thức định tuyến DSR. Vì số lượng các chặng trung gian cần để đến
được đích đến bất kỳ có thể thay đổi bất cứ khi nào, nên tô-pô mạng có thể được
thay đổi khá đa dạng và nhanh chóng.
Giao thức DSR là giao thức phản ứng dựa trên định tuyến nguồn xuất
phát từ nút nguồn, nó cho phép các nút tìm kiếm tự động một tuyến đường từ
nguồn qua nhiều chặng đến đích bất kỳ trong mạng ad hoc. Mỗi gói tin dữ liệu
gửi đi mang trong tiêu đề của nó danh sách được xếp thứ tự đầy đủ các nút mà
nó phải đi qua, cho phép định tuyến gói tin ở các nút trung gian có thể thực hiện
nhanh chóng không có vòng lặp và tránh yêu cầu phải cập nhật thông tin định
tuyến tại các nút trung gian mà các gói tin được chuyển tiếp. Bằng cách thêm
tuyến đường nguồn trong header của mỗi gói dữ liệu, các nút đang chuyển tiếp
hoặc đang nghe bất kỳ gói tin nào trong các gói tin đó có thể dễ dàng lưu giữ
thông tin định tuyến để sử dụng trong tương lai.
Giao thức DSR gồm có hai cơ chế làm việc cùng nhau cho phép tìm kiếm
và duy trì các tuyến đường nguồn trong mạng ad hoc:
+ Route discovery (Cơ chế tìm kiếm tuyến đường): Là cơ chế mà theo đó
một nút nguồn S có nhu cầu gửi một gói tin đến một nút đích D có được một
tuyến đường từ nguồn đến nút đích D. Route discovery được sử dụng chỉ khi S
cố gắng gửi một gói tin đến D mà không thực sự biết một tuyến đường đến D.
Route discovery hoạt động như sau: Mỗi nút duy trì một bộ nhớ được gọi
là route cache, có chứa các tuyến đường đi đã biết. Khi tuyến đường được cần
đến không có trong route cache, Route discovery được khởi tạo bằng việc phát
gói tin yêu cầu đường Route Request. Khi một nút nhận được gói tin yêu cầu
đường, nút tìm trong route cache đường tới đích được yêu cầu. Nếu trong route
cache không tìm thấy đường, nút chuyển tiếp gói tin yêu cầu đường cho các
24
hàng xóm sau khi bổ sung địa chỉ vào thứ tự các chặng được lưu trong gói tin
yêu cầu đường. Gói tin yêu cầu đường được truyền qua mạng cho tới khi đến
đích hoặc nút có đường đi tới đích. Nếu đường được tìm thấy, gói tin trả lời
(Route Reply) có chứa thứ tự các chặng tới đích được gửi trở lại nguồn.
Hình 1.8. Route discovery (nút A là nút nguồn, nút E là nút đích)
+ Route maintenance (Cơ chế duy trì tuyến đường): Là cơ chế mà theo đó
nút S có thể phát hiện ra hiện tượng một tuyến đường mà nó đã biết không còn
sử dụng được để sửa lại. Tức là trong khi sử dụng một tuyến đường từ nguồn S
đến đích D, nếu tô-pô mạng thay đổi khiến S có thể không sử dụng được tuyến
đường của nó đến D vì một liên kết trên tuyến đường không còn hoạt động. Khi
đó cơ chế Route maintenance cho biết một tuyến đường nguồn bị đứt liên kết, S
có thể cố gắng sử dụng tuyến đường khác bất kỳ có trong bộ nhớ route cache
của nó để đến D, hoặc có thể gọi cơ chế Route discovery một lần nữa để tìm
kiếm một tuyến đường mới. Cơ chế Route maintenance bao gồm việc thực hiện
các biên nhận theo chặng hoặc đầu cuối, kèm theo đó là phát các gói tin Route
Error để thông báo về hiện tượng đứt liên kết. DSR có thể sử dụng lớp MAC để
thông báo về hiện tượng đứt liên kết. Trong trường hợp có hiện tượng đứt liên
kết, gói tin Route Error được gửi lại cho nút nguồn. Nút nguồn sau đó sẽ xoá bỏ
liên kết bị hỏng ra khỏi route cache và tất cả các đường có chứa chặng này được
cắt tại điểm có liên kết hỏng. Ngoài ra, các nút trung gian chuyển tiếp gói tin
Route Error có thể cập nhật route cache theo cách tương tự.
Hình 1.9. Route maintenance (Nút C không thể chuyển tiếp gói tin từ nút A đến
nút E do liên kết giữa C và D bị hỏng)
Đặc biệt, không giống như các giao thức khác, DSR không yêu cầu phát
các gói tin định tuyến định kỳ trong bất kỳ trường hợp nào, tại bất kỳ tầng nào
trong mạng. Ví dụ, DSR không sử dụng quảng bá định tuyến định kỳ, cảm nhận
25
trạng thái liên kết, hoặc các gói tin tìm kiếm nút hàng xóm và không dựa vào các
chức năng từ bất kỳ giao thức cơ bản trong mạng. Các thông tin điều khiển của
Route discovery và Route maintenance trong DSR được thiết kế để cho phép các
liên kết một chiều và các tuyến đường bất đối xứng được hỗ trợ một cách dễ
dàng. Như ta đã biết, trong các mạng không dây có thể xảy ra trường hợp một
liên kết giữa hai nút có thể không làm việc tốt như nhau theo cả hai hướng, do
khác biệt về ăng ten hoặc các mô hình lan truyền hoặc các nguồn nhiễu. DSR
cho phép liên kết một chiều sẽ được sử dụng khi cần thiết, điều này nâng cao
hiệu năng tổng thể và tính liên kết mạng trong hệ thống.
26
CHƯƠNG 2:
VẤN ĐỀ AN NINH TRONG MẠNG MANET
VÀ MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG TRONG MẠNG MANET
2.1. Những vấn đề về an ninh trong mạng MANET
2.1.1. Thách thức về an ninh trong mạng MANET
Với những đặc điểm đã trình bày ở chương trước về mạng MANET, vấn
đề an ninh trong mạng MANET gặp phải nhiều thách thức [3]. Cụ thể:
- Môi trường truyền sóng điện từ là không khí, vì vậy nguy cơ bị nghe
trộm là rất lớn, từ đó kẻ tấn công có thể phân tích lưu lượng mạng phục vụ cho
các mục đích tấn công tiếp theo.
- Việc các nút gia nhập và rời mạng bất kỳ lúc nào tạo nên sự thay đổi
thường xuyên về cấu trúc mạng đòi hỏi các giao thức định tuyến liên tục phát
các yêu cầu quảng bá trong toàn mạng cũng dẫn đến việc mất an ninh trong
mạng. Đồng thời, việc cấu trúc mạng liên tục thay đổi cũng là một khó khăn để
các giao thức định tuyến phát hiện rằng thông điệp điều khiển sai lệch được sinh
ra bởi nút độc hại hay là do quá trình thay đổi cấu trúc mạng.
- Giới hạn về tài nguyên như băng thông và năng lượng làm giảm khả
năng chống đỡ của mạng trước các cuộc tấn công.
- Thiếu một cơ sở hạ tầng trợ giúp gây khó khăn khi triển khai các cơ chế
bảo mật trong mạng.
2.1.2. Các yêu cầu về an ninh
Để đảm bảo an toàn trong giao thức định tuyến mạng MANET, các nhà
nghiên cứu đã xem xét các vấn đề sau [19][20][21]:
- Tính bảo mật (Confidentiality): Đảm bảo thông điệp truyền trong mạng
phải được giữ bí mật. Trong một số trường hợp cần đảm bảo bí mật cả với các
thông điệp định tuyến quảng bá trong mạng vì từ thông tin các thông điệp này có
thể khai thác một số thông tin giúp ích cho việc tấn công.
- Tính xác thực (Authentication): Đảm bảo một nút phải xác định được
danh tính rõ ràng của một nút khác trong quá trình truyền dữ liệu với nó.
- Tính toàn vẹn (Integrity): Đảm bảo các thông điệp không bị chỉnh sửa
trong toàn bộ quá trình truyền.
- Tính chống chối bỏ (Non-Repudiation): Đảm bảo luôn xác định được
nguồn gốc thông điệp truyền từ nút nào.
- Tính sẵn sàng (Availability): Đảm bảo tính sẵn sàng của các nút mặc dù
bị các cuộc tấn công. Trong đó tấn công từ chối dịch vụ đe dọa tới bất kỳ tầng
nào trong mạng ad hoc. Ở tầng điều khiển môi trường truy nhập, kẻ tấn công có
27
thể sử dụng hình thức chèn ép kênh truyền vật lý; ở tầng mạng sự gián đoạn
trong hoạt động của các giao thức định tuyến, ở các tầng cao hơn có thể là tấn
công vào các ứng dụng bảo mật ví dụ như hệ thống quản lý khóa.
2.2. Các phương thức tấn công trong giao thức định tuyến mạng
MANET
Thông thường, các cuộc tấn công vào các giao thức định tuyến thường
được phân loại là tấn công gây gián đoạn định tuyến và tấn công gây tiêu tốn tài
nguyên. Trong tấn công gây gián đoạn định tuyến, kẻ tấn công cố gắng phá vỡ
cơ chế định tuyến bằng cách định tuyến các gói tin sang đường đi không hợp lệ;
Trong tấn công gây tiêu tốn tài nguyên, một số nút mạng không hợp tác hoặc cố
gắng gửi các gói tin giả mạo để gây tiêu tốn băng thông và năng lượng của các
nút mạng.
Hình 2.1 mô tả sự phân loại rộng hơn về các cuộc tấn công có thể trong
mạng MANET.
Hình 2.1. Các kiểu tấn công giao thức định tuyến trong mạng MANET
2.2.1. Tấn công bằng cách sửa đổi thông tin định tuyến
Trong kiểu tấn công bằng cách sửa đổi [17], một số trường của thông điệp
định tuyến đã bị sửa đổi dẫn đến việc làm rối loạn các tuyến đường, chuyển
hướng hoặc hình thành một cuộc tấn công từ chối dịch vụ. Bao gồm các hình
thức sau:
- Sửa đổi số tuần tự đích (destination sequence number), số chặng
(hop_count) của tuyến đường: Thể hiện rõ ràng nhất trong giao thức định tuyến
AODV. Kẻ tấn công sửa đổi số tuần tự đích, hoặc số chặng của gói tin yêu cầu
tuyến (RREQ) hoặc gói tin trả lời tuyến (RREP) để tạo nên tuyến đường mới có
hiệu lực, qua đó chiếm quyền điều khiển quá trình truyền dữ liệu từ nguồn tới
đích.
28
- Sửa đổi nguồn của tuyến đường: Thể hiện rõ trong giao thức định tuyến
nguồn DSR. Kẻ tấn công chặn thông điệp sửa đổi danh sách các nguồn trước khi
gửi tới nút đích trong quá trình truyền.
Hình 2.2. Ví dụ về tấn công bằng cách sửa đổi
Ví dụ: Ở hình 2.2, tuyến đường ngắn nhất giữa nút nguồn S và đích X là
(S – A – B – C – D – X). S và X không thể truyền dữ liệu trực tiếp cho nhau và
kịch bản như sau: Nút M là nút độc hại cố gắng thực hiện tấn công từ chối dịch
vụ. Giả sử nút nguồn S cố gắng gửi dữ liệu tới nút X nhưng nút M chặn gói tin
và bỏ đi nút D trong danh sách và gói tin được chuyển tiếp đến nút C, nút C cố
gắng gửi gói tin đến nút X nhưng không thể vì nút C không thể truyền tin trực
tiếp tới nút X. Dẫn tới nút M thực hiện thành công cuộc tấn công DDOS trên X.
2.2.2. Tấn công bằng cách mạo danh
Kiểu tấn công bằng cách mạo danh [18] đe dọa tính xác thực và bảo mật
trong mạng. Nút độc hại có thể giả mạo địa chỉ của nút khác để thay đổi cấu trúc
mạng hoặc ẩn mình trên mạng.
Nút độc hại mạo danh bằng cách thay đổi địa chỉ IP nguồn trong thông
điệp điều khiển. Một lý do khác để mạo danh là để thuyết phục các nút khác
thay đổi thông tin trong bảng định tuyến của chúng rằng tôi là một nút tin cậy,
cách này còn được biết đến như tấn công vào bảng định tuyến.
Một trong những điển hình của loại tấn công này là “Man in the midle
attack”. Nút độc hại thực hiện cuộc tấn công này bằng cách kết hợp giữa mạo
danh và loại bỏ gói tin. Về mô hình vật lý, nó phải được chọn sao cho là nút nằm
trong phạm vi tới đích, tức là nằm giữa tuyến đường để có thể chặn bất kỳ thông
tin nào từ nút khác tới đích. Để thực hiện việc này, khi nút nguồn gửi RREQ, nút
độc hại loại bỏ RREQ và gửi trả lời RREP giả mạo như là nút đích trả lời, song
song với quá trình này nó gửi gói tin RREQ tới nút đích và loại bỏ gói RREP từ
nút đích trả lời. Bằng cách này, nút độc hại đứng giữa nắm giữ thông tin trong
quá trình truyền thông nút nguồn, nút đích. Với thông tin thu được, sử dụng các
29
phương pháp bảo mật ở các lớp trên, kẻ tấn công có thể giải mã hoặc tìm ra các
khóa để tiếp tục quá trình tấn công vào các lớp phía trên của hệ thống.
Hình 2.3. Ví dụ về tấn công bằng cách mạo danh
Ví dụ: Ở hình 2.3, nút S muốn gửi dữ liệu tới nút X và trước khi gửi dữ
liệu tới nút X, nó khởi động quá trình tìm đường tới X. Nút M là nút độc hại, khi
nút M nhận được gói tin tìm đường tới X, M thực hiện sửa đổi địa chỉ của nó
thành địa chỉ của X, đóng giả nó thành nút X’. Sau đó nó gửi gói tin trả lời rằng
nó chính là X tới nút nguồn S. Khi S nhận được gói tin trả lời từ M, nó không
chứng thực và chấp nhận tuyến đường và gửi dữ liệu tới nút độc hại. Kiểu tấn
công này cũng được gọi là tấn công lặp định tuyến trong mạng.
2.2.3. Tấn công bằng cách tạo ra thông tin bịa đặt
Trong cách tấn công này [18], nút độc hại cố gắng để “bơm” vào mạng
các thông điệp giả mạo hoặc các thông điệp định tuyến sai để phá vỡ cơ chế
định tuyến trong mạng. Các cuộc tấn công kiểu này rất khó để phát hiện bởi việc
gói tin định tuyến bơm vào mạng đều là gói tin hợp lệ được xử lý bởi các nút trong
mạng.
Hình 2.4. Ví dụ về tấn công bằng cách tạo ra thông tin bịa đặt
Hình 2.4 là một ví dụ về tấn công bằng cách chế tạo. Nút nguồn S muốn
gửi dữ liệu tới nút X, do đó nó phát một yêu cầu tuyến đường để tìm ra con
đường tới nút X. Nút độc hại M giả vờ có một tuyến đường đến nút đích X, và
trả lời RREP tới nút nguồn S. Các nút nguồn, không có sự kiểm tra tính hợp lệ
của RREP, chấp nhận RREP và gửi dữ liệu đến thông qua nút M.
30
2.3.4. Một vài kiểu tấn công đặc biệt
- Tấn công lỗ sâu (Wormhole Attack): Trong một cuộc tấn công kiểu
wormhole [9], hai hoặc nhiều hơn các nút độc hại thông đồng với nhau bằng
cách thiết lập một đường.Trong giai đoạn tìm đường của giao thức định tuyến,
thông báo yêu cầu định tuyến được chuyển tiếp giữa các nút độc hại sử dụng các
đường hầm đã được thiết lập sẵn. Do đó, thông báo yêu cầu định tuyến đầu tiên
đến đích là một trong những thông báo được chuyển tiếp từ nút độc hại. Do vậy
nút độc hại được thêm vào trong đường dẫn từ nút nguồn đến nút đích. Một khi
các nút độc hại đã có trong đường dẫn định tuyến, các nút độc hại hoặc sẽ bỏ tất
cả các gói dữ liệu dẫn đến việc từ chối hoàn toàn dịch vụ, hoặc loại bỏ có chọn
lọc gói tin để tránh bị phát hiện.
Hình 2.5. Ví dụ về tấn công Wormhole
Ở hình 2.5 là một ví dụ về tấn công wormhole. Nút X và nút Y là hai đầu
của kiểu tấn công wormhole. Nút X phát lại mọi gói tin trong vùng A mà nút Y
nhận được trong vùng B và ngược lại. Dẫn tới việc tất cả các nút trong vùng A
cho rằng là hàng xóm của các nút trong vùng B và ngược lại. Kết quả là, nút X
và nút Y dễ dàng tham gia vào tuyến đường truyền dữ liệu. Khi đó chúng chỉ
việc hủy bỏ mọi gói tin truyền qua chúng và đánh sập mạng.
- Tấn công lỗ đen (Blackhole Attack): Trong cuộc tấn công lỗ đen [10],
nút độc hại tuyên bố rằng nó có tuyến đường hợp lệ tới tất cả các nút khác trong
mạng để chiếm quyền điều khiển lưu lượng giữa các thực thể truyền. Sau khi
nhận dữ liệu truyền, nó không chuyển tiếp mà loại bỏ (drop) tất cả các gói tin
này. Do đó, nút lỗ đen này có thể giám sát và phân tích lưu lượng toàn bộ các
nút trong mạng mà nó đã tấn công.
31
CHƯƠNG 3:
TẤN CÔNG KIỂU LỖ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN AODV
VÀ MỘT SỐ GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG LỖ ĐEN
3.1. Lỗ hổng của giao thức AODV
Giao thức AODV dễ bị kẻ tấn công làm sai lệch thông tin đường đi để
chuyển hướng đường đi và sau đó sẽ thực hiện các cuộc tấn công khác. Trong
mỗi gói tin định tuyến AODV, một số trường quan trọng như số đếm chặng HC,
số tuần tự đích SN của nguồn và đích, IP header, địa chỉ IP nguồn và đích của
AODV, chỉ số RREQ ID, là những yếu tố cần thiết để thực thi giao thức đúng
đắn. Sự sai sót của bất cứ trường nào kể trên cũng có thể khiến AODV gặp sự
cố. Bảng sau ghi lại vài trường dễ bị phá hoại trong thông điệp định tuyến
AODV và sự thay đổi khi chúng bị tấn công.
Bảng 3.1. Các trường dễ bị tổn thương trong gói tin AODV
Tên trường Sự thay đổi khi bị tấn công
RREQ ID Tăng lên để tạo ra một yêu cầu
RREQ mới
Số chặng - HC Nếu số tuần tự là giống, giảm đi để
cập nhật bảng chuyển tiếp của nút
khác, hoặc tăng để bỏ cập nhật
IP header cũng như địa chỉ IP đích và
nguồn của AODV
Thay thế nó cùng với địa chỉ IP khác
hoặc không có giá trị
Số tuần tự của đích và nguồn - SN Tăng lên để cập nhật bảng định tuyến
chuyến tiếp, hoặc giảm để bỏ cập
nhật.
Để thực hiện một cuộc tấn công lỗ đen trong giao thức AODV, nút độc
hại chờ gói tin RREQ gửi từ các nút láng giềng của nó. Khi nhận được gói
RREQ, nó ngay lập tức gửi trả lời gói tin RREP với nội dung sai lệch trong đó
thiết lập giá trị SN cao nhất và giá trị HC nhỏ nhất mà không thực hiện kiểm tra
bảng định tuyến xem có tuyến đường tới đích nào không trước khi các nút khác
(trong đó gồm các nút trung gian có tuyến đường hợp lệ hoặc chính nút đích)
gửi các bảng tin trả lời tuyến. Sau đó mọi dữ liệu truyền từ nút nguồn tới nút
đích được nút độc hại loại bỏ (drop) toàn bộ thay vì việc chuyển tiếp tới đích
thích hợp.
32
3.2. Phân loại tấn công kiểu lỗ đen
Để thực hiện cuộc tấn công kiểu lỗ đen trong giao thức AODV, có thể
phân loại theo hai cách : RREQ Blackhole attack và RREP Blackhole attack
[16].
a. RREQ Blackhole attack
Trong kiểu tấn công này, kẻ tấn công có thể giả mạo gói tin RREQ để
thực hiện tấn công lỗ đen. Theo đó, kẻ tấn công đánh lừa bằng cách quảng bá
gói tin RREQ với một địa chỉ của nút không có thật. Các nút khác sẽ cập nhật
bảng định tuyến của mình với tuyến đường tới đích thông qua nút không có thật
này. Vì vậy, tuyến đường tới đích sẽ bị đứt làm gián đoạn quá trình truyền thông
giữa nút nguồn và nút đích. Việc thực hiện quá trình giả mạo gói tin RREQ như
sau:
- Thiết lập trường Type có giá trị 1;
- Thiết lập trường originator IP address có giá trị IP của nút nguồn phát
sinh gói RREQ;
- Thiết lập destination IP address có giá trị IP của nút đích;
- Thiết lập địa chỉ IP nguồn (có trong tiêu đề gói tin IP) có giá trị là địa chỉ
IP của nút không có thật (Nút lỗ đen).
- Tăng giá trị SN ít nhất lên một và giảm giá trị HC bằng một.
Kẻ tấn công thực hiện tấn công lỗ đen giữa nút nguồn và nút đích bằng
việc giả mạo gói tin RREQ được thể hiện trên Hình 2.3, khi nút lỗ đen A gửi gói
tin RREQ giả mạo đến hai nút lân cận là 1 và 2 với thông tin về một địa chỉ nút
không có thật. Khi đó nút 1 và 2 sẽ cập nhật vào bảng định tuyến của mình con
đường tới nút đích D thông qua nút không có thật này, dẫn đến tuyến đường từ
nút nguồn S đến nút đích D bị gián đoạn.
Hình 3.1. Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREQ
b. RREP blackhole attack
Cũng bằng việc giả mạo gói tin RREP, kẻ tấn công thực hiện như sau:
- Thiết lập trường Type là 2;
- Thiết lập giá trị HC bằng 1;
33
- Thiết lập giá trị originator IP address với địa chỉ IP nút nguồn của tuyến
đường và destination IP address với địa chỉ IP nút đích của tuyến đường;
- Tăng giá trị SN ít nhất lên 1;
- Thiết lập source IP address (trong tiêu đề gói tin IP) với giá trị địa chỉ IP
của nút không có thật (Nút lỗ đen).
Hình 2.4 thể hiện quá trình tấn công RREP blackhole attack. Nút tấn công
A phát gói tin RREP giả mạo tới nút khởi tạo gói RREQ là nút nguồn S, khi
nhận được gói tin giả mạo này, các nút tham gia vào quá trình khám phá tuyến
sẽ cập nhật bảng định tuyến tuyến đường từ nút nguồn tới nút đích thông qua nút
lỗ đen này.
Hình 3.2. Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREP
3.3. Một số giải pháp phòng chống tấn công lỗ đen trong giao thức
AODV
3.3.1. ARAN (Authenticated Routing for Ad hoc Networks)
ARAN [4] là giao thức định tuyến an toàn dựa trên giao thức AODV.
Giao thức ARAN sử dụng mã hóa, chứng chỉ số để ngăn chặn hầu hết các cuộc
tấn công và phát hiện những hành vi không bình thường. Chứng chỉ chứng thực
nút ARAN sử dụng mật mã, chứng chỉ số để đảm bảo tính xác thực, tính toàn
vẹn và không chối bỏ trong quá trình định tuyến. ARAN yêu cầu một trung tâm
chứng thực T, trong đó tất cả các nút đều biết được khóa công khai của T. Các
nút sử dụng chứng chỉ để chứng thực chính nó với các nút khác trong quá trình
định tuyến. Trước khi tham gia vào mạng, mỗi nút phải gửi yêu cầu một chứng
chỉ từ T. Sau khi chứng thực định danh với T, mỗi nút sẽ nhận được một chứng
chỉ số. Ví dụ:
T  A : certA = [IPA, KA+, t, e]KT-
Chứng chỉ bao gồm địa chỉ IP của A, khóa công khi của A, thời gian tạo t
và thời gian hết hạn e.
Chứng thực quá trình khám phá tuyến nút nguồn A bắt đầu quá trình tìm
đường tới nút đích X bằng cách gửi quảng bá tới hàng xóm của nó gói tin tìm
đường (RDP – route discovery packet), kèm chứng chỉ của nó.
A  broadcast: [RDP, IPX, NA]KA-,certA
34
RDP bao gồm: định danh “RDP”, địa chỉ IP của đích là X, một số nonce
N(A) để định danh duy nhất RDP đến từ nguồn (mỗi lần cần tìm đường nó tăng
giá trị này lên 1), tất cả được ký bằng khóa bí mật của A. Khi một nút nhận được
gói RDP, nó lưu đường quay trở lại nguồn bằng cách lưu nút hàng xóm mà từ đó
nó nhận được RDP. Nó sử dụng khóa công khai của A được trích xuất từ chứng
chỉ của A. Nó cũng kiểm tra (N(A) và IP(A)) để xác thực rằng nó chưa xử lý
RDP. Sau đó nó ký nội dụng thông điệp và kèm chứng chỉ của nó và phát quảng
bá tới các hàng xóm của nó. Chữ ký số ngăn chặn tấn công kiểu lừa bịp
(spoofing).
B broadcast : [[RDP,IPX,NA]KA-]KB-,certA,certB
Nút C là hàng xóm của B nhận được gói tin. Nó xác thực chữ ký số của cả
A và B. Sau khi xác thực C tách bỏ chứng chỉ và chữ ký của B, lưu B và ký nội
dung gói tin gốc từ A và phát quảng bá kèm chứng chỉ của nó.
C broadcast : [[RDP,IPX,NA]KA-]KC-,certA,certB
Mỗi nút trung gian lặp lại các bước như trên cho tới khi gói tin đạt đến
đích. Nút đích unicast gói tin trả lời (REP) ngược trở lại nút nguồn.
X D : [REP,IPa,NA]KX-,certx
REP bao gồm, định danh “REP”, địa chỉ IP của A, số nonce N(A),chứng
chỉ của X. Mỗi nút nhận được REP sẽ ký REP và ghi đè chứng chỉ của nó trước
khi chuyển gói.
D C : [[REP,IPa,NA]KX-]KD-,certx,certD
C nhận được sẽ gỡ bỏ chữ ký và chứng chỉ của D. Sau đó ký và gửi kèm
chứng chỉ của nó đến B.
C  B : [[REP,IPa,NA]KX-]KC-,certx,certC
Khi nút nguồn nhận được REP, nó sẽ xác thực chữ ký của đích và giá trị
nonce trả lại bởi đích. Khi xác thực thành công, nguồn lưu tuyến đường và bắt
đầu gửi dữ liệu.
3.3.2. SAODV (Secure Ad hoc On-demand Distance Vector)
Giao thức SAODV được công bố bởi Manel Guerrero Zapata [5] vào năm
2006 để giải quyết các thử thách an ninh trong mạng MANET. SAODV là một
giao thức mở rộng của giao thức AODV, nó được sử dụng để bảo vệ cơ chế quá
trình khám phá tuyến bằng cách cung cấp các tính năng an ninh như toàn vẹn,
xác thực và chống chối bỏ.
SAODV giả định rằng mỗi nút trong mạng có một chữ ký số cung cấp từ
một hệ thống mật mã khóa bất đối xứng để bảo mật các thông điệp định tuyến
AODV. Hơn nữa, mỗi nút có khả năng xác minh mối liên hệ giữa địa chỉ của nút
35
và khóa công khai của nút đó. Do đó, cần phải có một lược đồ quản lý khóa cho
giao thức SAODV. SAODV sử dụng hai cơ chế để bảo mật các thông điệp định
tuyến AODV:
- Chữ ký số để xác thực các trường không thay đổi trong các thông điệp
định tuyến
- Chuỗi hàm băm để bảo vệ các thông tin về số chặng (thay đổi trong
quá trình phát hiện tuyến).
Đối với các trường không thay đổi, chứng thực có thể được thực hiện theo
cách thức từ điểm tới điểm, tuy nhiên kỹ thuật này không thể áp dụng cho các
trường thông tin thay đổi.
Các thông điệp RREQ, RREP mở rộng thêm một số trường sau:
<Type, Length, Hash function, Max Hop Count, Top hash, Signature, Hash >
Thông điệp RRER mở rộng thêm các trường sau:
<Type, Length, Reserved, Signature >
Hình 3.3. Định dạng của thông điệp định tuyến RREQ (RREP) mở rộng
Trong đó :
- Type: 64 cho RREQ và 65 cho RREP
- Length: Độ dài của thông điệp không bao gồm Type and Length
- Hash Function: Thuật toán hàm băm được sử dụng
- Max Hop Count: Số bước nhảy lớn nhất có thể hỗ trợ, sử dụng để xác
thực số bước nhảy
- Top Hash: Giá trị hàm băm tương ứng với số bước nhảy lớn nhất
- Signature: Thuật toán sử dụng trong chữ ký số
- Padding Length: Độ dài của phần số nhồi thêm
- Public Key: Khóa công khai của nút nguồn phát gói tin
- Padding: Số nhồi thêm
36
- Signature: Chữ ký số tính từ tất cả các trường không thay đổi của thông
điệp định tuyến
- Hash: Giá trị hàm băm tương ứng với số bước nhảy tại nút hiện tại
a) SAODV sử dụng chuỗi hàm băm để xác thực trường thay đổi của thông
điệp: Số chặng (Hop count)
SAODV sử dụng các chuỗi hàm băm để xác thực Số chặng HC của RREQ
và RREP chuyển tiếp giữa các nút xung quanh trong quá trình thăm dò tuyến.
Một chuỗi hàm băm được hình thành từ hàm băm một chiều và một giá trị khởi
đầu ngẫu nhiên.Trong mọi thời điểm, một nút khởi tạo gói tin RREQ hoặc
RREP nó thực hiện các tiến trình như sau:
- Khởi tạo một giá trị ngẫu nhiên seed
- Thiết lập trường Max_Hop_Count với giá trị TimeToLive (từ IP header)
Max_Hop_Count = TimeToLive
- Thiết lập trường Hash với giá trị seed vừa khởi tạo
Hash = seed
- Thiết lập trường Hash_Function định danh của hàm băm được sử dụng
được cho bởi Bảng 3.1.
Bảng 3.2. Các giá trị có thể của trường Hash_Function
Value Hash function
0 Dự trữ
1 MD5HMAC96
2 SHA1HMAC96
3 - 127 Dự trữ
128 - 255 Tùy thuộc cách triển khai
Giá trị hàm băm cao nhất (Top Hash) được tính nhờ sử dụng hàm băm “h”
và giá trị khởi đầu ngẫu nhiên.
Hình 3.4. Cách tính hàm băm khi bắt đầu phát sinh RREQ hay RREP
Khi nút tiếp nhận RREQ hoặc RREP thì nó sẽ xác minh số chặng như sau:
tính hàm băm h số lần là n [n = (Số chặng - Số chặng của nút hiện thời)] rồi so
sánh với giá trị được chứa trong giá trị hàm băm cao nhất (Top Hash).
37
Hình 3.5. Cách tính hàm băm tại nút trung gian
Nút trung gian sau khi đã xác minh được tính toàn vẹn và xác thực, thì nó
sẽ chuẩn bị thông báo RREQ hoặc RREP.
b) Xác thực các trường không thay đổi của thông điệp bằng chữ ký số
Khi một nút lần đầu tiên nhận RREQ, nó sẽ xác minh chữ ký trước khi tạo
hoặc cập nhật một tuyến ngược lại tới nút nguồn. Khi RREQ đến được nút đích,
RREP sẽ được gửi với một chữ ký RREP. Khi một nút nhận được RREP, thì đầu
tiên nó sẽ xác minh chữ ký trước khi tạo hoặc cập nhật một tuyến tới nút nguồn.
Chỉ khi chữ ký được xác minh, thì nút sẽ lưu lại tuyến với chữ ký của RREP và
thời hạn tồn tại.
Khi việc thăm dò tuyến thành công, các nút nguồn và nút đích sẽ truyền
thông theo các tuyến đã tìm được. Nếu xuất hiện một liên kết hỏng trong mạng
do nút nào đó rời đi, thì thông báo lỗi tuyến RERR (Route Error) được tạo ra
như trong AODV. RERR cũng được bảo vệ bằng chữ ký số.
3.3.3. RAODV (Reverse Ad hoc On-demand Distance Vector)
Giao thức RAODV được đề xuất bởi Chonggun Kim, Elmurod Talipov và
Byoungchul Ahn [6], khám phá tuyến đường sử dụng thủ tục khám phá tuyến
ngược nơi nút đích sẽ gửi một gói tin yêu cầu tuyến ngược (R-RREQ) tới các
nút láng giềng để tìm một con đường hợp lệ đến nút nguồn sau khi nhận RREQ
từ nút nguồn. Cơ chế hoạt động của RAODV như sau:
Giao thức RAODV không có tuyến đường cố định được lưu trữ trong các
nút. Các nút nguồn khởi tạo thủ tục khám phá tuyến bằng cách quảng bá. Các
gói tin RREQ chứa các thông tin sau: Loại tin, địa chỉ nguồn, địa chỉ đích, ID
quảng bá, hop count, số thứ tự nguồn, số thứ tự đích, thời gian yêu cầu
(timestamp).
38
Hình 3.6. Định dạng gói tin RREQ
Mỗi khi nút nguồn gửi một RREQ mới, ID quảng bá được tăng lên một.
Vì vậy, các địa chỉ nguồn và đích, cùng với các ID quảng bá, xác định duy nhất
gói tin RREQ này. Nút nguồn quảng bá các RREQ đến tất cả các nút trong phạm
vi truyền của nó, những nút láng giềng sẽ chuyển tiếp RREQ đến các nút khác.
Khi RREQ được quảng bá trên toàn mạng, một số nút có thể nhận được nhiều
bản sao của cùng một RREQ. Khi một node trung gian nhận RREQ, kiểm tra nút
nếu đã nhận một RREQ với cùng ID quảng bá và nguồn địa chỉ. Nút mạng sẽ
lấy ID quảng bá và địa chỉ nguồn lần đầu tiên và loại bỏ RREQ dư thừa. Thủ tục
cũng tương tự với RREQ của AODV.
Khi nút đích nhận được gói tin yêu cầu tuyến đường lần đầu, nút đích sẽ
tạo ra một gói tin yêu cầu ngược (R-RREQ) và quảng bá cho các nút hàng xóm
trong phạm vi truyền giống như RREQ của nút nguồn đã làm.
Gói tin R-RREQ chứa các trường thông tin sau: ID trả lời nguồn, ID trả
lời đích, ID trả lời quảng bá, hop count, số thứ tự nguồn, thời gian trả lời
(timestamp).
Hình 3.7. Định dạng gói tin R-RREQ
Khi đã quảng bá gói tin R-RREQ đến nút trung gian, nó sẽ kiểm tra dự
phòng. Nếu nút trung gian nhận được cùng một thông báo, gói tin đó sẽ bị hủy,
nếu không sẽ chuyển tiếp tới các nút tiếp theo.
Ngoài ra, nút mạng còn lưu trữ hoặc cập nhật các thông tin sau vào bảng
định tuyến:
- Địa chỉ nút đích
39
- Địa chỉ nút nguồn
- Số hop đến nút đích
- Số tuần tự đích
- Thời gian tuyến đường hết hạn và hop tiếp theo đến nút đích
Khi nào nút nguồn gốc nhận được gói tin R-RREQ đầu tiên, nó bắt đầu
truyền gói tin dữ liệu, và các gói R-RREQ cuối sẽ được lưu lại để sử dụng sau.
Các con đường thay thế có thể được sử dụng khi đường chính bị lỗi.
Hình 3.8. Ví dụ về giao thức RAODV
Trên hình 3.8, nút đích D không trả lời gói tin unicast ngay trước khi
quyết định con đường ngược lại D  3  2  1  S. Thay vào đó, nút đích D
sẽ gửi nhiều gói tin R-RREQ để tìm nút nguồn S. Và con đường chuyển tiếp tới
đích được xây dựng thông qua R-RREQ này. Ví dụ: S  4  5  6  D, S 
11  10  9  8  7  D,… Nút nguồn S sẽ chọn con đường tốt nhất và bắt
đầu truyền dữ liệu.
3.3.4. IDSAODV (Intrusion Detection System Ad hoc On-demand
Distance Vector)
Giao thức IDSAODV được đề xuất bởi Semih Dokurer [7], dựa trên ý
tưởng hết sức đơn giản theo cơ chế làm việc của giao thức AODV đó là kiểm tra
số SN của gói tin RREP trả lời. Nếu trong mạng hiện diện nút lỗ đen thì ngay
lập tức nút lỗ đen này sẽ trả lời gói tin RREP với giá trị số SN được gán cao nhất
và đương nhiên sẽ trả lời ngay lập tức tới nút nguồn gửi yêu cầu RREQ. Do đó,
chỉ cần loại bỏ gói tin RREP đầu tiên nhận được và chấp nhận gói tin RREP thứ
hai với giá trị số SN cao nhất để thiết lập tuyến đường truyền thông bằng cơ chế
bộ đệm gói tin.
Tuy nhiên, trong một số trường hợp không phải bao giờ gói tin RREP với
giá trị số SN lớn nhất nhận đầu tiên cũng đến từ nút lỗ đen, đó là khi nút đích
40
hay nút trung gian trả lời gói RREP với giá trị số SN lớn nhất có vị trí gần nút
đích hơn so với nút lỗ đen.
Trong phạm vi nghiên cứu của mình, luận văn xin được trình bày ý tưởng
giải pháp IDSAODV của tác giả Dokurer và RAODV dựa trên bài báo của
nhóm tác giả Chonggun Kim, Elmurod Talipov và Byoungchul Ahn. Quá trình
cài đặt mô phỏng hai giải pháp trên và đánh giá việc làm giảm hiệu ứng của tấn
công lỗ đen sẽ được trình bày ở chương sau.
41
CHƯƠNG 4:
ĐÁNH GIÁ AN TOÀN GIAO THỨC ĐỊNH TUYẾN TRONG MẠNG
MANET THÔNG QUA SỬ DỤNG CÔNG CỤ MÔ PHỎNG
4.1. Phân tích lựa chọn phương pháp đánh giá
Hiện nay có nhiều phương pháp được sử dụng để đánh giá hiệu năng
mạng máy tính [1], về cơ bản chúng ta có thể chia chúng thành 3 nhóm chính
bao gồm đánh giá dựa vào mô hình giải tích (Analytic Models), đánh giá dựa
vào mô hình mô phỏng (Simulation Models) và đo hiệu năng trên mạng thực
(Measurement).
Với mô hình giải tích ta thấy các kĩ thuật thường được áp dụng bao gồm
quá trình ngẫu nhiên, lý thuyết hàng đợi hay lý thuyết đồ thị, thời gian của mỗi
kết nối cũng thay đổi một cách thống kê do đó việc áp dụng các kỹ thuật trên để
đánh giá đo lường hiệu năng của hệ thống mạng là hợp lý. Phương pháp đo hiệu
năng trên mạng thực tập trung vào các độ đo mà người đo mong muốn. Kết quả
của việc đo cho phép thu thập các số liệu để giám sát cũng như lập mô hình dữ
liệu cho các phương pháp đánh giá hiệu năng khác. Mô phỏng theo định nghĩa
đơn thuần là sự bắt chước một cách giống nhất có thể các khía cạnh của sự vật,
hiện tượng trong đời thực. Trong lĩnh vực đánh giá, mô phỏng mạng thì mô
phỏng là việc làm các thí nghiệm mạng sử dụng kỹ thuật mà máy tính điện tử số
hỗ trợ.
Áp dụng ba phương pháp trên vào mạng MANET, chúng ta thấy rằng với
mục tiêu có thể thay đổi các tham số hệ thống và các cấu hình trong mạng miền
rộng đạt được kết quả tốt mà chỉ mất chi phí thấp thì sử dụng mô hình giải tích
là tốt nhất. Tuy nhiên, vấn đề gặp phải là việc xây dựng các mô hình giải tích
với mạng ad hoc là khó có thể giải được nếu không dùng các giả thiết đơn giản
hóa bài toán hoặc sử dụng phương pháp chia nhỏ bài toán thành các mô hình
nhỏ hơn. Với các mô hình giải được thì lại khác xa so với thực tế, khó có thể áp
dụng và hầu như chỉ dùng phương pháp này cho giai đoạn đầu của quá trình
thiết kế mạng. Sử dụng phương pháp đo là tốn kém và hầu như không thể bởi
việc đo đạc lấy kết quả cần phải tiến hành tại nhiều điểm của mạng thực trong
những thời điểm khác nhau và cần lặp lại nhiều lần trong một khoảng thời gian
đủ dài. Ngoài ra việc giới hạn về chi phí cho các công cụ đo đạc cũng là vấn đề
cần lưu ý. Với phương pháp mô phỏng chúng ta thấy rằng nó đòi hỏi chi phí
chạy thấp cho mỗi lần chạy nhờ đó người nghiên cứu muốn chạy bao nhiêu lần
và với độ chính xác tùy ý đều được. Nhờ những ưu điểm đó, khi nghiên cứu về
42
mạng ad hoc thì việc sử dụng mô phỏng vẫn là phương pháp phổ biến nhất hiện
nay.
4.2. Bộ mô phỏng NS-2 và cài đặt mô phỏng [11]
4.2.1. Giới thiệu NS-2
NS-2 là phần mềm mô phỏng mạng, hoạt động của nó được điều khiển
bởi các sự kiện rời rạc. NS-2 được thiết kế và phát triển theo kiểu hướng đối
tượng, được phát triển tại đại học California, Berkely. Bộ phần mềm này được
viết bằng ngôn ngữ C++ và OTcl. Ban đầu bộ mô phỏng này được xây dựng trên
nền hệ điều hành Unix/Linux, sau này một số phiên bản có thể cài đặt để chạy
trên môi trường Windows.
Việc sử dụng NS-2 rất linh hoạt, người dùng sau khi xây dựng xong các
kịch bản mô phỏng của mình có thể cho nó chạy lặp đi lặp lại nhiều lần với các
tham số cấu hình hệ thống khác nhau.
Tùy vào mục đích của người dùng đối với kịch bản mô phỏng mà kết quả
mô phỏng có thể được lưu trữ vào tệp vết (trace file) với khuôn dạng (format)
được những người phát triển NS định nghĩa trước hoặc theo khuôn dạng do
người sử dụng NS quyết định khi viết kịch bản mô phỏng. Nội dung tệp vết sẽ
được tải vào trong các ứng dụng khác để thực hiện phân tích. NS đã định nghĩa
2 loại tệp vết:
- Nam trace file (file.nam): Chứa các thông tin về tô-pô mạng như các nút
mạng, đường truyền, vết các gói tin; dùng để minh họa trực quan mạng đã thiết
lập.
- Trace file (file.tr): Tệp ghi lại vết của các sự kiện mô phỏng, tệp có định
dạng text, có cấu trúc, dùng cho các công cụ lần vết và giám sát mô phỏng như:
Gnuplot, XGRAPH hay TRACEGRAPH.
NS-2 hỗ trợ mô phỏng tốt cho cả mạng có dây và mạng không dây. Bao
gồm các ưu điểm nổi bật sau:
- Khả năng trừu tượng hóa: Với bộ mô phỏng NS-2, chúng ta có thể thay
đổi độ mịn các tham số đầu vào cho phù hợp với mục đích nghiên cứu.
- Khả năng phát sinh kịch bản: Bên trong phần mềm NS-2 bao gồm rất
nhiều các gói bổ sung với nhiều công cụ hỗ trợ cho việc xây dựng các kịch bản
như việc tạo mẫu lưu lượng, mô hình chuyển động của các nút.
- Khả năng mô phỏng tương tác với mạng thực: Đây là một điều khá đặc
biệt ở bộ mô phỏng NS-2. Nó có một giao diện đặc biệt, cho phép lưu lượng
thực đi qua nút mạng tương tác với bộ mô phỏng chạy trên nút mạng đó.
43
- Khả năng hiển thị trực quan: Trong bộ mô phỏng NS-2, có công cụ hiển
thị NAM giúp chúng ta thấy được hình ảnh đã miêu tả trong kịch bản mô phỏng
qua đó tìm ra điểm chưa hợp lý trong tham số đầu vào.
- Khả năng mở rộng được: Bộ mô phỏng NS-2 hỗ trợ khả năng mở rộng
dễ dàng. Vì đây là phần mềm mã nguồn mở nên cộng đồng mã nguồn mở có thể
đóng góp trực tiếp tùy theo mục đích nghiên cứu.
4.2.2. Các thành phần của bộ chương trình mô phỏng NS-2
Bộ mô phỏng mạng NS-2 gồm rất nhiều thành phần chức năng trong đó
chương trình mô phỏng NS-2 là thành phần chính. Với chương trình mô phỏng
NS-2 chúng ta có thể làm rất nhiều việc từ việc tạo ra các nút mạng, các đường
truyền, các nguồn sinh lưu lượng theo các phân bố được định nghĩa trước, các
thực thể giao thức khác nhau cho đến việc quản lý các chính sách hàng đợi cũng
như các mô hình sinh lỗi của đường truyền… NS-2 hỗ trợ rất tốt các ứng dụng
phổ biến hiện nay như web, FTP, telnet cũng như các giao thức giao vận phổ
biến như TCP, UDP. Với mô phỏng mạng không dây, chương trình NS-2 hỗ trợ
một số giao thức định tuyến mạng MANET phổ biến như AODV, DSDV, DSR
hay TORA.
Ngoài chương trình NS-2 thì bộ mô phỏng NS-2 còn có các công cụ hiển
thị trực quan là NAM và XGRAPH. Người nghiên cứu có thể nhìn thấy hình
trạng mạng gồm các nút mạng, liên kết giữa các nút nhờ NAM. Ngoài ra, NAM
cũng có thể cho phép hiển thị sự chuyển động của các gói số liệu trong không
gian hai chiều. Một công cụ khác là XGRAPH có thể vẽ đồ thị từ các dữ liệu
nhận được do chương trình mô phỏng sinh ra. Các số liệu sinh ra từ chương
trình mô phỏng có thể được xử lý nhờ các ngôn ngữ như Awk hay Perl để thu
được các kết quả mong muốn.
4.2.3. Các chức năng mô phỏng chính của NS-2
* Đối với mạng có dây:
- Hỗ trợ các đường truyền điểm - điểm đơn công, song công, mạng cục bộ
LAN.
- Hỗ trợ các nguồn sinh lưu lượng với một số phân bố khác nhau.
- Hỗ trợ một số chính sách phục vụ hàng đợi.
- Hỗ trợ một số mô hình sinh lỗi điển hình.
- Hỗ trợ nghiên cứu vấn đề định tuyến đơn hướng/đa hướng
(Unicast/Multicastrouting).
- Hỗ trợ các giao thức tầng giao vận: TCP/Tahoe/Reno/New-
Reno/Sack/Vegas, UDP, điều khiển lưu lượng và điều khiển tắc nghẽn.
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT
Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT

More Related Content

What's hot

Mang va cac cong nghe truy nhap
Mang va cac cong nghe truy nhapMang va cac cong nghe truy nhap
Mang va cac cong nghe truy nhapvanliemtb
 
trắc nghiệm ôn tập thông tin di động
trắc nghiệm ôn tập thông tin di độngtrắc nghiệm ôn tập thông tin di động
trắc nghiệm ôn tập thông tin di độngPTIT HCM
 
Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)Đông Lương
 
Đồ án Điều khiển xe lăn điện bằng giọng nói hoặc smartphone
Đồ án Điều khiển xe lăn điện bằng giọng nói hoặc smartphoneĐồ án Điều khiển xe lăn điện bằng giọng nói hoặc smartphone
Đồ án Điều khiển xe lăn điện bằng giọng nói hoặc smartphoneDaren Harvey
 
Giáo Trình CCNA Full Tiếng Việt
Giáo Trình CCNA Full Tiếng ViệtGiáo Trình CCNA Full Tiếng Việt
Giáo Trình CCNA Full Tiếng ViệtNgoc Hoang
 
Giáo trình CCNA - Tiếng Việt
Giáo trình CCNA - Tiếng ViệtGiáo trình CCNA - Tiếng Việt
Giáo trình CCNA - Tiếng ViệtKatie Wong
 
Ghep kenh tin hieu so trong SDH
Ghep kenh tin hieu so trong SDHGhep kenh tin hieu so trong SDH
Ghep kenh tin hieu so trong SDHHuynh MVT
 
Lte vs-wimax-do-an 4-g
Lte vs-wimax-do-an 4-gLte vs-wimax-do-an 4-g
Lte vs-wimax-do-an 4-gLinh Linpine
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSamTiki.vn
 

What's hot (20)

Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đĐề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
 
Mang va cac cong nghe truy nhap
Mang va cac cong nghe truy nhapMang va cac cong nghe truy nhap
Mang va cac cong nghe truy nhap
 
trắc nghiệm ôn tập thông tin di động
trắc nghiệm ôn tập thông tin di độngtrắc nghiệm ôn tập thông tin di động
trắc nghiệm ôn tập thông tin di động
 
Đề tài: Nghiên cứu hệ thống giám sát trên nền Camera IP, HOT
Đề tài: Nghiên cứu hệ thống giám sát trên nền Camera IP, HOTĐề tài: Nghiên cứu hệ thống giám sát trên nền Camera IP, HOT
Đề tài: Nghiên cứu hệ thống giám sát trên nền Camera IP, HOT
 
luan van thac si giam sat nhiet do am va dieu khien thiet bi dien qua internet
luan van thac si giam sat nhiet do am va dieu khien thiet bi dien qua internetluan van thac si giam sat nhiet do am va dieu khien thiet bi dien qua internet
luan van thac si giam sat nhiet do am va dieu khien thiet bi dien qua internet
 
Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)
 
Đồ án Điều khiển xe lăn điện bằng giọng nói hoặc smartphone
Đồ án Điều khiển xe lăn điện bằng giọng nói hoặc smartphoneĐồ án Điều khiển xe lăn điện bằng giọng nói hoặc smartphone
Đồ án Điều khiển xe lăn điện bằng giọng nói hoặc smartphone
 
Đề tài: Chế tạo mô hình nhà thông minh sử dụng Arduino, HAY
Đề tài: Chế tạo mô hình nhà thông minh sử dụng Arduino, HAYĐề tài: Chế tạo mô hình nhà thông minh sử dụng Arduino, HAY
Đề tài: Chế tạo mô hình nhà thông minh sử dụng Arduino, HAY
 
Giáo Trình CCNA Full Tiếng Việt
Giáo Trình CCNA Full Tiếng ViệtGiáo Trình CCNA Full Tiếng Việt
Giáo Trình CCNA Full Tiếng Việt
 
Đề tài: Hệ thống giám sát điện năng tiêu thụ trong hộ gia đình
Đề tài: Hệ thống giám sát điện năng tiêu thụ trong hộ gia đìnhĐề tài: Hệ thống giám sát điện năng tiêu thụ trong hộ gia đình
Đề tài: Hệ thống giám sát điện năng tiêu thụ trong hộ gia đình
 
Giáo trình CCNA - Tiếng Việt
Giáo trình CCNA - Tiếng ViệtGiáo trình CCNA - Tiếng Việt
Giáo trình CCNA - Tiếng Việt
 
Đề tài: Hệ thống giám sát và điều khiển thiết bị trong nhà, HAY
Đề tài: Hệ thống giám sát và điều khiển thiết bị trong nhà, HAYĐề tài: Hệ thống giám sát và điều khiển thiết bị trong nhà, HAY
Đề tài: Hệ thống giám sát và điều khiển thiết bị trong nhà, HAY
 
Ghep kenh tin hieu so trong SDH
Ghep kenh tin hieu so trong SDHGhep kenh tin hieu so trong SDH
Ghep kenh tin hieu so trong SDH
 
Hệ thống chăm sóc vườn lan sử dụng năng lượng mặt trời, HOT
Hệ thống chăm sóc vườn lan sử dụng năng lượng mặt trời, HOTHệ thống chăm sóc vườn lan sử dụng năng lượng mặt trời, HOT
Hệ thống chăm sóc vườn lan sử dụng năng lượng mặt trời, HOT
 
Kho 200 đề tài luận văn tốt nghiệp ngành điện tử viễn thông, 9 điểm
Kho 200 đề tài luận văn tốt nghiệp ngành điện tử viễn thông, 9 điểmKho 200 đề tài luận văn tốt nghiệp ngành điện tử viễn thông, 9 điểm
Kho 200 đề tài luận văn tốt nghiệp ngành điện tử viễn thông, 9 điểm
 
Đề tài: Giám sát điện năng qua internet, HAY, 9đ
Đề tài: Giám sát điện năng qua internet, HAY, 9đĐề tài: Giám sát điện năng qua internet, HAY, 9đ
Đề tài: Giám sát điện năng qua internet, HAY, 9đ
 
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đĐề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
 
Lte vs-wimax-do-an 4-g
Lte vs-wimax-do-an 4-gLte vs-wimax-do-an 4-g
Lte vs-wimax-do-an 4-g
 
Đề tài: Tiêu chuẩn IEEE 802.11 và công nghệ Wifi, HAY
Đề tài: Tiêu chuẩn IEEE 802.11 và công nghệ Wifi, HAYĐề tài: Tiêu chuẩn IEEE 802.11 và công nghệ Wifi, HAY
Đề tài: Tiêu chuẩn IEEE 802.11 và công nghệ Wifi, HAY
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
 

Similar to Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT

Cá nhân hóa ứng dụng và dịch vụ di động hướng ngữ cảnh người dùng.pdf
Cá nhân hóa ứng dụng và dịch vụ di động hướng ngữ cảnh người dùng.pdfCá nhân hóa ứng dụng và dịch vụ di động hướng ngữ cảnh người dùng.pdf
Cá nhân hóa ứng dụng và dịch vụ di động hướng ngữ cảnh người dùng.pdfHanaTiti
 
Luận Văn Tác Động Của Yếu Tố Đạo Đức Đến Ý Định Vi Phạm Bản Quyền Của Người ...
Luận Văn  Tác Động Của Yếu Tố Đạo Đức Đến Ý Định Vi Phạm Bản Quyền Của Người ...Luận Văn  Tác Động Của Yếu Tố Đạo Đức Đến Ý Định Vi Phạm Bản Quyền Của Người ...
Luận Văn Tác Động Của Yếu Tố Đạo Đức Đến Ý Định Vi Phạm Bản Quyền Của Người ...Viết Thuê Luận Văn Luanvanpanda.com
 
Nghiên cứu các phương pháp thông minh để phân loại và định vị sự cố trên...
Nghiên cứu các phương pháp thông minh để phân loại và định vị sự cố trên...Nghiên cứu các phương pháp thông minh để phân loại và định vị sự cố trên...
Nghiên cứu các phương pháp thông minh để phân loại và định vị sự cố trên...Man_Ebook
 
Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa
Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóaGiải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa
Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóasunflower_micro
 
Các Nhân Tố Tác Động Đến Chất Lƣợng Thông Tin Báo Cáo Tài Chính Của Doanh Nghiệp
Các Nhân Tố Tác Động Đến Chất Lƣợng Thông Tin Báo Cáo Tài Chính Của Doanh NghiệpCác Nhân Tố Tác Động Đến Chất Lƣợng Thông Tin Báo Cáo Tài Chính Của Doanh Nghiệp
Các Nhân Tố Tác Động Đến Chất Lƣợng Thông Tin Báo Cáo Tài Chính Của Doanh NghiệpHỗ Trợ Viết Đề Tài luanvanpanda.com
 

Similar to Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT (20)

Cá nhân hóa ứng dụng và dịch vụ di động hướng ngữ cảnh người dùng.pdf
Cá nhân hóa ứng dụng và dịch vụ di động hướng ngữ cảnh người dùng.pdfCá nhân hóa ứng dụng và dịch vụ di động hướng ngữ cảnh người dùng.pdf
Cá nhân hóa ứng dụng và dịch vụ di động hướng ngữ cảnh người dùng.pdf
 
Ứng dụng và dịch vụ di động hướng ngữ cảnh người dùng, HAY
Ứng dụng và dịch vụ di động hướng ngữ cảnh người dùng, HAYỨng dụng và dịch vụ di động hướng ngữ cảnh người dùng, HAY
Ứng dụng và dịch vụ di động hướng ngữ cảnh người dùng, HAY
 
Nghiên cứu về mạng neural convolutional, áp dụng vào bài toán nhận dạng đối t...
Nghiên cứu về mạng neural convolutional, áp dụng vào bài toán nhận dạng đối t...Nghiên cứu về mạng neural convolutional, áp dụng vào bài toán nhận dạng đối t...
Nghiên cứu về mạng neural convolutional, áp dụng vào bài toán nhận dạng đối t...
 
Các Mô Hình Học Sâu Tiên Tiến Và Ứng Dụng Trong Phân Tích Chuỗi Thời Gian Lâm...
Các Mô Hình Học Sâu Tiên Tiến Và Ứng Dụng Trong Phân Tích Chuỗi Thời Gian Lâm...Các Mô Hình Học Sâu Tiên Tiến Và Ứng Dụng Trong Phân Tích Chuỗi Thời Gian Lâm...
Các Mô Hình Học Sâu Tiên Tiến Và Ứng Dụng Trong Phân Tích Chuỗi Thời Gian Lâm...
 
Luận văn: Chất lượng dịch vụ cho truyền thông đa phương tiện, 9đ
Luận văn: Chất lượng dịch vụ cho truyền thông đa phương tiện, 9đLuận văn: Chất lượng dịch vụ cho truyền thông đa phương tiện, 9đ
Luận văn: Chất lượng dịch vụ cho truyền thông đa phương tiện, 9đ
 
Kiểm chứng giao diện phần mềm bằng mô hình hóa event – B
Kiểm chứng giao diện phần mềm bằng mô hình hóa event – BKiểm chứng giao diện phần mềm bằng mô hình hóa event – B
Kiểm chứng giao diện phần mềm bằng mô hình hóa event – B
 
Các mô hình học sâu tiên tiến và ứng dụng trong phân tích chuỗi thời gian lâm...
Các mô hình học sâu tiên tiến và ứng dụng trong phân tích chuỗi thời gian lâm...Các mô hình học sâu tiên tiến và ứng dụng trong phân tích chuỗi thời gian lâm...
Các mô hình học sâu tiên tiến và ứng dụng trong phân tích chuỗi thời gian lâm...
 
Luận văn: Ứng dụng công nghệ Webrtc cho giải pháp cộng tác, 9đ
Luận văn: Ứng dụng công nghệ Webrtc cho giải pháp cộng tác, 9đLuận văn: Ứng dụng công nghệ Webrtc cho giải pháp cộng tác, 9đ
Luận văn: Ứng dụng công nghệ Webrtc cho giải pháp cộng tác, 9đ
 
Luận Văn Tác Động Của Yếu Tố Đạo Đức Đến Ý Định Vi Phạm Bản Quyền Của Người ...
Luận Văn  Tác Động Của Yếu Tố Đạo Đức Đến Ý Định Vi Phạm Bản Quyền Của Người ...Luận Văn  Tác Động Của Yếu Tố Đạo Đức Đến Ý Định Vi Phạm Bản Quyền Của Người ...
Luận Văn Tác Động Của Yếu Tố Đạo Đức Đến Ý Định Vi Phạm Bản Quyền Của Người ...
 
Luận án: Hệ tư vấn dựa trên mức độ quan trọng hàm ý thống kê, HAY
Luận án: Hệ tư vấn dựa trên mức độ quan trọng hàm ý thống kê, HAYLuận án: Hệ tư vấn dựa trên mức độ quan trọng hàm ý thống kê, HAY
Luận án: Hệ tư vấn dựa trên mức độ quan trọng hàm ý thống kê, HAY
 
Tính cận trên bộ nhớ Log của chương trình sử dụng giao dịch, 9đ
Tính cận trên bộ nhớ Log của chương trình sử dụng giao dịch, 9đTính cận trên bộ nhớ Log của chương trình sử dụng giao dịch, 9đ
Tính cận trên bộ nhớ Log của chương trình sử dụng giao dịch, 9đ
 
Nâng cấp tính năng tìm kiếm của phần mềm điện tử Magento, 9đ
Nâng cấp tính năng tìm kiếm của phần mềm điện tử Magento, 9đNâng cấp tính năng tìm kiếm của phần mềm điện tử Magento, 9đ
Nâng cấp tính năng tìm kiếm của phần mềm điện tử Magento, 9đ
 
Nghiên cứu các phương pháp thông minh để phân loại và định vị sự cố trên...
Nghiên cứu các phương pháp thông minh để phân loại và định vị sự cố trên...Nghiên cứu các phương pháp thông minh để phân loại và định vị sự cố trên...
Nghiên cứu các phương pháp thông minh để phân loại và định vị sự cố trên...
 
Luận án: Phát triển một số phương pháp xây dựng hệ tư vấn
Luận án: Phát triển một số phương pháp xây dựng hệ tư vấnLuận án: Phát triển một số phương pháp xây dựng hệ tư vấn
Luận án: Phát triển một số phương pháp xây dựng hệ tư vấn
 
Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa
Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóaGiải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa
Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa
 
Luận văn: Mô hình đảm bảo an toàn truyền tin dựa trên chữ ký số
Luận văn: Mô hình đảm bảo an toàn truyền tin dựa trên chữ ký sốLuận văn: Mô hình đảm bảo an toàn truyền tin dựa trên chữ ký số
Luận văn: Mô hình đảm bảo an toàn truyền tin dựa trên chữ ký số
 
Các Nhân Tố Tác Động Đến Chất Lƣợng Thông Tin Báo Cáo Tài Chính Của Doanh Nghiệp
Các Nhân Tố Tác Động Đến Chất Lƣợng Thông Tin Báo Cáo Tài Chính Của Doanh NghiệpCác Nhân Tố Tác Động Đến Chất Lƣợng Thông Tin Báo Cáo Tài Chính Của Doanh Nghiệp
Các Nhân Tố Tác Động Đến Chất Lƣợng Thông Tin Báo Cáo Tài Chính Của Doanh Nghiệp
 
Đề tài: Kỹ thuật xác định các ca kiểm thử nhờ ma trận kiểm thử
Đề tài: Kỹ thuật xác định các ca kiểm thử nhờ ma trận kiểm thửĐề tài: Kỹ thuật xác định các ca kiểm thử nhờ ma trận kiểm thử
Đề tài: Kỹ thuật xác định các ca kiểm thử nhờ ma trận kiểm thử
 
Luận văn: Kỹ thuật xác định các ca kiểm thử nhờ ma trận, HAY
Luận văn: Kỹ thuật xác định các ca kiểm thử nhờ ma trận, HAYLuận văn: Kỹ thuật xác định các ca kiểm thử nhờ ma trận, HAY
Luận văn: Kỹ thuật xác định các ca kiểm thử nhờ ma trận, HAY
 
Luận văn: Xác định các ca kiểm thử và dữ liệu kiểm thử, HAY
Luận văn: Xác định các ca kiểm thử và dữ liệu kiểm thử, HAYLuận văn: Xác định các ca kiểm thử và dữ liệu kiểm thử, HAY
Luận văn: Xác định các ca kiểm thử và dữ liệu kiểm thử, HAY
 

More from Dịch vụ viết bài trọn gói ZALO 0917193864

Danh sách 200 đề tài luận văn thạc sĩ tài chính ngân hàng, từ sinh viên giỏi
Danh sách 200 đề tài luận văn thạc sĩ tài chính ngân hàng, từ sinh viên giỏiDanh sách 200 đề tài luận văn thạc sĩ tài chính ngân hàng, từ sinh viên giỏi
Danh sách 200 đề tài luận văn thạc sĩ tài chính ngân hàng, từ sinh viên giỏiDịch vụ viết bài trọn gói ZALO 0917193864
 
Kho 200 đề tài luận văn thạc sĩ công nghệ sinh học, từ các trường đại học
Kho 200 đề tài luận văn thạc sĩ công nghệ sinh học, từ các trường đại họcKho 200 đề tài luận văn thạc sĩ công nghệ sinh học, từ các trường đại học
Kho 200 đề tài luận văn thạc sĩ công nghệ sinh học, từ các trường đại họcDịch vụ viết bài trọn gói ZALO 0917193864
 

More from Dịch vụ viết bài trọn gói ZALO 0917193864 (20)

200 de tai khoa luạn tot nghiep nganh tam ly hoc
200 de tai khoa luạn tot nghiep nganh tam ly hoc200 de tai khoa luạn tot nghiep nganh tam ly hoc
200 de tai khoa luạn tot nghiep nganh tam ly hoc
 
Danh sách 200 đề tài luận văn tốt nghiệp ngành khách sạn,10 điểm
Danh sách 200 đề tài luận văn tốt nghiệp ngành khách sạn,10 điểmDanh sách 200 đề tài luận văn tốt nghiệp ngành khách sạn,10 điểm
Danh sách 200 đề tài luận văn tốt nghiệp ngành khách sạn,10 điểm
 
Danh sách 200 đề tài luận văn thạc sĩ ngân hàng, hay nhất
Danh sách 200 đề tài luận văn thạc sĩ ngân hàng, hay nhấtDanh sách 200 đề tài luận văn thạc sĩ ngân hàng, hay nhất
Danh sách 200 đề tài luận văn thạc sĩ ngân hàng, hay nhất
 
Danh sách 200 đề tài luận văn thạc sĩ ngữ văn, hay nhất
Danh sách 200 đề tài luận văn thạc sĩ ngữ văn, hay nhấtDanh sách 200 đề tài luận văn thạc sĩ ngữ văn, hay nhất
Danh sách 200 đề tài luận văn thạc sĩ ngữ văn, hay nhất
 
Danh sách 200 đề tài luận văn thạc sĩ ô tô, 10 điểm
Danh sách 200 đề tài luận văn thạc sĩ ô tô, 10 điểmDanh sách 200 đề tài luận văn thạc sĩ ô tô, 10 điểm
Danh sách 200 đề tài luận văn thạc sĩ ô tô, 10 điểm
 
Danh sách 200 đề tài luận văn thạc sĩ quản lý giáo dục mầm non, mới nhất
Danh sách 200 đề tài luận văn thạc sĩ quản lý giáo dục mầm non, mới nhấtDanh sách 200 đề tài luận văn thạc sĩ quản lý giáo dục mầm non, mới nhất
Danh sách 200 đề tài luận văn thạc sĩ quản lý giáo dục mầm non, mới nhất
 
Danh sách 200 đề tài luận văn thạc sĩ quản trị rủi ro, hay nhất
Danh sách 200 đề tài luận văn thạc sĩ quản trị rủi ro, hay nhấtDanh sách 200 đề tài luận văn thạc sĩ quản trị rủi ro, hay nhất
Danh sách 200 đề tài luận văn thạc sĩ quản trị rủi ro, hay nhất
 
Danh sách 200 đề tài luận văn thạc sĩ tài chính ngân hàng, từ sinh viên giỏi
Danh sách 200 đề tài luận văn thạc sĩ tài chính ngân hàng, từ sinh viên giỏiDanh sách 200 đề tài luận văn thạc sĩ tài chính ngân hàng, từ sinh viên giỏi
Danh sách 200 đề tài luận văn thạc sĩ tài chính ngân hàng, từ sinh viên giỏi
 
Danh sách 200 đề tài luận văn thạc sĩ tiêm chủng mở rộng, 10 điểm
Danh sách 200 đề tài luận văn thạc sĩ tiêm chủng mở rộng, 10 điểmDanh sách 200 đề tài luận văn thạc sĩ tiêm chủng mở rộng, 10 điểm
Danh sách 200 đề tài luận văn thạc sĩ tiêm chủng mở rộng, 10 điểm
 
danh sach 200 de tai luan van thac si ve rac nhua
danh sach 200 de tai luan van thac si ve rac nhuadanh sach 200 de tai luan van thac si ve rac nhua
danh sach 200 de tai luan van thac si ve rac nhua
 
Kinh Nghiệm Chọn 200 Đề Tài Tiểu Luận Chuyên Viên Chính Trị Hay Nhất
Kinh Nghiệm Chọn 200 Đề Tài Tiểu Luận Chuyên Viên Chính Trị Hay NhấtKinh Nghiệm Chọn 200 Đề Tài Tiểu Luận Chuyên Viên Chính Trị Hay Nhất
Kinh Nghiệm Chọn 200 Đề Tài Tiểu Luận Chuyên Viên Chính Trị Hay Nhất
 
Kho 200 Đề Tài Bài Luận Văn Tốt Nghiệp Ngành Kế Toán, 9 điểm
Kho 200 Đề Tài Bài Luận Văn Tốt Nghiệp Ngành Kế Toán, 9 điểmKho 200 Đề Tài Bài Luận Văn Tốt Nghiệp Ngành Kế Toán, 9 điểm
Kho 200 Đề Tài Bài Luận Văn Tốt Nghiệp Ngành Kế Toán, 9 điểm
 
Kho 200 Đề Tài Luận Văn Ngành Thủy Sản, từ các trường đại học
Kho 200 Đề Tài Luận Văn Ngành Thủy Sản, từ các trường đại họcKho 200 Đề Tài Luận Văn Ngành Thủy Sản, từ các trường đại học
Kho 200 Đề Tài Luận Văn Ngành Thủy Sản, từ các trường đại học
 
Kho 200 đề tài luận văn ngành thương mại điện tử
Kho 200 đề tài luận văn ngành thương mại điện tửKho 200 đề tài luận văn ngành thương mại điện tử
Kho 200 đề tài luận văn ngành thương mại điện tử
 
Kho 200 Đề Tài Luận Văn Tốt Nghiệp Ngành Giáo Dục Tiểu Học
Kho 200 Đề Tài Luận Văn Tốt Nghiệp Ngành Giáo Dục Tiểu HọcKho 200 Đề Tài Luận Văn Tốt Nghiệp Ngành Giáo Dục Tiểu Học
Kho 200 Đề Tài Luận Văn Tốt Nghiệp Ngành Giáo Dục Tiểu Học
 
Kho 200 đề tài luận văn tốt nghiệp ngành luật, hay nhất
Kho 200 đề tài luận văn tốt nghiệp ngành luật, hay nhấtKho 200 đề tài luận văn tốt nghiệp ngành luật, hay nhất
Kho 200 đề tài luận văn tốt nghiệp ngành luật, hay nhất
 
Kho 200 đề tài luận văn tốt nghiệp ngành quản trị văn phòng, 9 điểm
Kho 200 đề tài luận văn tốt nghiệp ngành quản trị văn phòng, 9 điểmKho 200 đề tài luận văn tốt nghiệp ngành quản trị văn phòng, 9 điểm
Kho 200 đề tài luận văn tốt nghiệp ngành quản trị văn phòng, 9 điểm
 
Kho 200 Đề Tài Luận Văn Tốt Nghiệp Ngành Sư Phạm Tin Học
Kho 200 Đề Tài Luận Văn Tốt Nghiệp Ngành Sư Phạm Tin HọcKho 200 Đề Tài Luận Văn Tốt Nghiệp Ngành Sư Phạm Tin Học
Kho 200 Đề Tài Luận Văn Tốt Nghiệp Ngành Sư Phạm Tin Học
 
Kho 200 Đề Tài Luận Văn Tốt Nghiệp Ngành Xuất Nhập Khẩu
Kho 200 Đề Tài Luận Văn Tốt Nghiệp Ngành Xuất Nhập KhẩuKho 200 Đề Tài Luận Văn Tốt Nghiệp Ngành Xuất Nhập Khẩu
Kho 200 Đề Tài Luận Văn Tốt Nghiệp Ngành Xuất Nhập Khẩu
 
Kho 200 đề tài luận văn thạc sĩ công nghệ sinh học, từ các trường đại học
Kho 200 đề tài luận văn thạc sĩ công nghệ sinh học, từ các trường đại họcKho 200 đề tài luận văn thạc sĩ công nghệ sinh học, từ các trường đại học
Kho 200 đề tài luận văn thạc sĩ công nghệ sinh học, từ các trường đại học
 

Recently uploaded

Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líDr K-OGN
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdftohoanggiabao81
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhvanhathvc
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...Nguyen Thanh Tu Collection
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...hoangtuansinh1
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Nguyen Thanh Tu Collection
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNguyễn Đăng Quang
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa2353020138
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...ThunTrn734461
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...Nguyen Thanh Tu Collection
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxendkay31
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxnhungdt08102004
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Nguyen Thanh Tu Collection
 

Recently uploaded (19)

Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdf
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
 

Luận văn: An toàn giao thức định tuyến trong mạng manet, HOT

  • 1. ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGÔ THẾ HẢI ANH ĐÁNH GIÁ VỀ AN TOÀN GIAO THỨC ĐỊNH TUYẾN TRONG MẠNG MANET LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Hà Nội - 2016
  • 2. ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGÔ THẾ HẢI ANH ĐÁNH GIÁ VỀ AN TOÀN GIAO THỨC ĐỊNH TUYẾN TRONG MẠNG MANET Ngành: CÔNG NGHỆ THÔNG TIN Chuyên ngành: Truyền dữ liệu & Mạng máy tính Mã số: LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS. TS. NGUYỄN ĐÌNH VIỆT Hà Nội - 2016
  • 3. 1 LỜI CẢM ƠN Trước tiên, tôi xin gửi lời cảm ơn chân thành tới PGS.TS. Nguyễn Đình Việt, người thầy đã tận tình giúp đỡ tôi trong suốt quá trình làm luận văn và truyền cho tôi những kinh nghiệm quý báu trong thời gian thực hiện đề tài. Tôi xin gửi lời biết ơn sâu sắc tới thầy, cô trong trường Đại Học Công Nghệ, Đại Học Quốc Gia Hà Nội. Thầy, cô đã truyền lại cho chúng tôi những kiến thức vô cùng hữu ích trong thực tiễn, cũng như dạy chúng tôi phương pháp nghiên cứu khoa học, phát huy khả năng tư duy sáng tạo trong mọi lĩnh vực. Cuối cùng, tôi xin được cảm ơn gia đình, bạn bè, những người thân yêu nhất của tôi. Mọi người luôn ở bên cạnh tôi, động viên, khuyến khích tôi học tập, nghiên cứu. Do thời gian nghiên cứu và kinh nghiệm nghiên cứu chưa nhiều nên luận văn còn nhiều thiếu sót, rất mong nhận được những ý kiến góp ý của các Thầy/Cô và các bạn học viên.
  • 4. 2 LỜI CAM ĐOAN Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng cá nhân tôi, không sao chép lại của người khác. Luận văn là kết quả của quá trình học tập, nghiên cứu trong suốt khóa học. Trong các nội dung của luận văn, những vấn đề được trình bày hoặc là kết quả của cá nhân hoặc là kết quả tổng hợp từ nhiều nguồn tài liệu khác. Những kết quả nghiên cứu nào của cá nhân đều được chỉ rõ ràng trong luận văn. Các thông tin tổng hợp hay các kết quả lấy từ nhiều nguồn tài liệu khác đều được trích dẫn đầy đủ và hợp lý. Tất cả tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợp pháp. Tôi xin chịu hoàn toàn trách nhiệm và chịu mọi hình thức kỷ luật theo quy định cho lời cam đoan của mình. Hà Nội, tháng 11 năm 2016 Người cam đoan NGÔ THẾ HẢI ANH
  • 5. 3 MỤC LỤC LỜI CẢM ƠN...................................................................................................1 LỜI CAM ĐOAN............................................................................................. 2 MỤC LỤC ........................................................................................................3 DANH MỤC KÍ HIỆU VÀ CHỮ VIẾT TẮT.................................................6 DANH MỤC HÌNH VẼ, ĐỒ THỊ....................................................................7 DANH MỤC CÁC BẢNG................................................................................9 MỞ ĐẦU......................................................................................................... 10 CHƯƠNG 1: TỔNG QUAN VỀ MẠNG MANET....................................... 11 1.1. Tổng quan về mạng MANET.............................................................. 11 1.2. Đặc điểm của mạng MANET.............................................................. 12 1.3. Phân loại MANET............................................................................... 13 1.3.1. Phân loại theo giao thức................................................................. 13 1.3.2. Phân loại theo chức năng ............................................................... 14 1.4. Vấn đề định tuyến trong mạng MANET............................................ 15 1.4.1. Các thuật toán định tuyến truyền thống .......................................... 16 1.4.2. Bài toán định tuyến mạng MANET.................................................. 17 1.5. Các kỹ thuật định tuyến mạng MANET ............................................ 18 1.5.1. Định tuyến Link State và Distance Vector....................................... 18 1.5.2. Định tuyến chủ ứng và định tuyến phản ứng................................... 18 1.5.3. Cập nhật định kỳ và cập nhật theo sự kiện...................................... 18 1.5.4. Cấu trúc phẳng và cấu trúc phân cấp ............................................. 19 1.5.5. Tính toán phi tập trung và tính toán phân tán................................. 19 1.5.6. Định tuyến nguồn và định tuyến theo chặng ................................... 19 1.5.7. Đơn đường và đa đường ................................................................. 19 1.6. Các giao thức định tuyến trong mạng MANET................................. 20 1.6.1. Destination-Sequence Distance Vector (DSDV).............................. 20 1.6.2. Ad hoc On-demand Distance Vector Routing (AODV).................... 21 1.6.3. Dynamic Source Routing (DSR)...................................................... 23
  • 6. 4 CHƯƠNG 2: VẤN ĐỀ AN NINH TRONG MẠNG MANET VÀ MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG TRONG MẠNG MANET .......................... 26 2.1. Những vấn đề về an ninh trong mạng MANET................................. 26 2.1.1. Thách thức về an ninh trong mạng MANET.................................... 26 2.1.2. Các yêu cầu về an ninh................................................................... 26 2.2. Các phương thức tấn công trong giao thức định tuyến mạng MANET ..................................................................................................................... 27 2.2.1. Tấn công bằng cách sửa đổi thông tin định tuyến ........................... 27 2.2.2. Tấn công bằng cách mạo danh ....................................................... 28 2.2.3. Tấn công bằng cách tạo ra thông tin bịa đặt................................... 29 2.3.4. Một vài kiểu tấn công đặc biệt ........................................................ 30 CHƯƠNG 3: TẤN CÔNG KIỂU LỖ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN AODV............................................................................................... 31 3.1. Lỗ hổng của giao thức AODV............................................................. 31 3.2. Phân loại tấn công kiểu lỗ đen ............................................................ 32 3.3. Một số giải pháp phòng chống tấn công lỗ đen trong giao thức AODV ..................................................................................................................... 33 3.3.1. ARAN (Authenticated Routing for Ad hoc Networks) ...................... 33 3.3.2. SAODV (Secure Ad hoc On-demand Distance Vector).................... 34 3.3.3. RAODV (Reverse Ad hoc On-demand Distance Vector) ................. 37 3.3.4. IDSAODV (Intrusion Detection System Ad hoc On-demand Distance Vector) ..................................................................................................... 39 CHƯƠNG 4: ĐÁNH GIÁ AN TOÀN GIAO THỨC ĐỊNH TUYẾN TRONG MẠNG MANET THÔNG QUA SỬ DỤNG CÔNG CỤ MÔ PHỎNG........................................................................................................... 41 4.1. Phân tích lựa chọn phương pháp đánh giá ........................................ 41 4.2. Bộ mô phỏng NS-2 và cài đặt mô phỏng [11]..................................... 42 4.2.1. Giới thiệu NS-2............................................................................... 42 4.2.2. Các thành phần của bộ chương trình mô phỏng NS-2..................... 43 4.2.3. Các chức năng mô phỏng chính của NS-2....................................... 43 4.2.4. Thiết lập mô phỏng mạng MANET trong NS-2................................44 4.3. Cài đặt bổ sung các giao thức ............................................................. 47
  • 7. 5 4.3.1. Cài đặt giao thức blackholeAODV mô phỏng tấn công lỗ đen ........ 47 4.3.2. Cài đặt giao thức IDSAODV làm giảm ảnh hưởng tấn công lỗ đen 49 4.3.3. Cài đặt giao thức RAODV làm giảm ảnh hưởng tấn công lỗ đen.... 51 4.4. Mô phỏng, đánh giá ảnh hưởng và giải pháp làm giảm hiệu ứng của tấn công lỗ đen............................................................................................ 56 4.5. Tiến hành mô phỏng, phân tích tệp vết để tính các tham số hiệu năng ..................................................................................................................... 59 4.6. Đánh giá ảnh hưởng của tấn công lỗ đen trong các giao thức định tuyến AODV, IDSAODV và RAODV ....................................................... 75 KẾT LUẬN.....................................................................................................78 1. Các kết quả của luận văn....................................................................... 78 2. Hướng phát triển của đề tài................................................................... 78 TÀI LIỆU THAM KHẢO.............................................................................. 79 PHỤ LỤC ....................................................................................................... 81
  • 8. 6 DANH MỤC KÍ HIỆU VÀ CHỮ VIẾT TẮT MANET Mobile Adhoc NETwork AODV Adhoc On-demand Distance Vector DSDV Destination-Sequenced Distance Vector DSR Dynamic Source Routing RAODV Reverse Adhoc On-demand Distance Vector IDSAODV Intrusion Detection System Adhoc On-demand Distance Vector SAODV Secure Adhoc On-demand Distance Vector ARAN Authenticated Routing for Ad hoc Networks IP Internet Protocol RREQ Route Request RREP Route Reply R-RREQ Reverse Route Request SN Sequence Number HC Hop count ID Identification DV Distance Vector LS Link State NS-2 Network Simulator 2
  • 9. 7 DANH MỤC HÌNH VẼ, ĐỒ THỊ Hình 1.1. Minh họa mạng MANET.................................................................. 11 Hình 1.2. Single-hop ........................................................................................ 13 Hình 1.3. Multi-hop.......................................................................................... 13 Hình 1.4. Mô hình mạng phân cấp.................................................................... 14 Hình 1.5. Mô hình mạng kết hợp...................................................................... 15 Hình 1.6. Phân loại giao thức định tuyến trong mạng MANET ........................ 20 Hình 1.7. Quá trình tìm đường trong AODV.................................................... 21 Hình 1.8. Route discovery (nút A là nút nguồn, nút E là nút đích).................... 24 Hình 1.9. Route maintenance (Nút C không thể chuyển tiếp gói tin từ nút A đến nút E do liên kết giữa C và D bị hỏng) ............................................................. 24 Hình 2.1. Các kiểu tấn công giao thức định tuyến trong mạng MANET........... 27 Hình 2.2. Ví dụ về tấn công bằng cách sửa đổi................................................. 28 Hình 2.3. Ví dụ về tấn công bằng cách mạo danh............................................. 29 Hình 2.4. Ví dụ về tấn công bằng cách tạo ra thông tin bịa đặt......................... 29 Hình 3.1. Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREQ............. 32 Hình 3.2. Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREP.............. 33 Hình 3.3. Định dạng của thông điệp định tuyến RREQ (RREP) mở rộng......... 35 Hình 3.4. Cách tính hàm băm khi bắt đầu phát sinh RREQ hay RREP............. 36 Hình 3.5. Cách tính hàm băm tại nút trung gian ............................................... 37 Hình 3.6. Định dạng gói tin RREQ................................................................... 38 Hình 3.7. Định dạng gói tin R-RREQ............................................................... 38 Hình 3.8. Ví dụ về giao thức RAODV.............................................................. 39 Hình 4.1. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s.................................................................................... 61 Hình 4.2. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s ............................................................................................................ 62 Hình 4.3. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s ......................................................................................................................... 63 Hình 4.4. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s.................................................................................... 64
  • 10. 8 Hình 4.5. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s ............................................................................................................ 65 Hình 4.6. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s ......................................................................................................................... 66 Hình 4.7. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s.................................................................................. 67 Hình 4.8. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s........................................................................................................... 68 Hình 4.9. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s ......................................................................................................................... 69 Hình 4.10. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s ........................................................................... 70 Hình 4.11. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s........................................................................................................... 71 Hình 4.12. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s ............................................................................................................... 72 Hình 4.13. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s ........................................................................... 73 Hình 4.14. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s........................................................................................................... 74 Hình 4.15. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s ............................................................................................................... 75
  • 11. 9 DANH MỤC CÁC BẢNG Bảng 3.1. Các trường dễ bị tổn thương trong gói tin AODV ............................ 31 Bảng 3.2. Các giá trị có thể của trường Hash_Function....................................36 Bảng 4.1. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s ............................................................................................................ 61 Bảng 4.2. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s..........62 Bảng 4.3. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s ...................... 63 Bảng 4.4. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s ............................................................................................................ 64 Bảng 4.5. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s..........65 Bảng 4.6. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s ...................... 66 Bảng 4.7. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s...........................................................................................................67 Bảng 4.8. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s........ 68 Bảng 4.9. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s .................... 69 Bảng 4.10. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s..................................................................................................... 70 Bảng 4.11. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s...... 71 Bảng 4.12. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s .................. 72 Bảng 4.13. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s..................................................................................................... 73 Bảng 4.14. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s...... 74 Bảng 4.15. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s .................. 75
  • 12. 10 MỞ ĐẦU Với hàng loạt các ưu điểm của công nghệ truyền thông không dây, các mạng di động không dây đã được phát triển rất mạnh trong thời gian gần đây. Mạng di động không dây đặc biệt MANET (Mobile Wireless Adhoc Network) cho phép các máy tính di động thực hiện kết nối và truyền thông với nhau không cần dựa trên cơ sở hạ tầng mạng có dây. Về mặt thực tiễn, mạng MANET rất hữu ích cho các nhu cầu thiết lập mạng khẩn cấp tại những nơi xảy ra thảm họa như: hỏa hoạn, lụt lội, động đất… hay những nơi yêu cầu tính nhanh chóng, tạm thời như trong các trận chiến, do thám… Tuy nhiên, chính vì những đặc điểm hoạt động không phụ thuộc vào cơ sở hạ tầng, truyền thông trong không khí… đã khiến cho mạng MANET rất dễ bị tấn công. Những thách thức đặt ra cho vấn đề bảo mật mạng MANET thường tập trung vào bảo mật tầng liên kết, bảo mật định tuyến, trao đổi và quản lý khóa. Trong phạm vi nghiên cứu của mình, luận văn sẽ trình bày một số vấn đề về an toàn giao thức định tuyến trong mạng MANET, tấn công lỗ đen trong giao thức định tuyến AODV, một số giải pháp để chống tấn công lỗ đen trong giao thức định tuyến AODV mạng MANET, cụ thể là hai giải pháp IDSAODV và RAODV được trình bày ở chương 4. Bố cục của luận văn chia làm bốn phần: Chương 1: Tổng quan về mạng MANET Chương 2: Những vấn đề về an ninh trong mạng MANET, các phương pháp tấn công trong mạng MANET Chương 3: Tấn công kiểu lỗ đen vào giao thức định tuyến AODV và một số giải pháp phòng chống tấn công lỗ đen Chương 4: Sử dụng công cụ mô phỏng NS-2 để mô phỏng kịch bản tấn công lỗ đen trong giao thức AODV, qua đó đánh giá hiệu năng của mạng dưới sự ảnh hưởng của tấn công lỗ đen, đề xuất giải pháp làm giảm ảnh hưởng của tấn công lỗ đen
  • 13. 11 CHƯƠNG 1: TỔNG QUAN VỀ MẠNG MANET 1.1. Tổng quan về mạng MANET Mạng ad hoc di động (MANET) bao gồm các miền router kết nối lỏng với nhau. Một mạng MANET được đặc trưng bởi một hoặc nhiều giao diện mạng MANET, các giao diện được phân biệt bởi “khả năng tiếp cận không đối xứng” thay đổi theo thời gian của nó đối với các router lân cận. Các router này nhận dạng và duy trì một cấu trúc định tuyến giữa chúng. Các router có thể giao tiếp thông qua các kênh vô tuyến động với khả năng tiếp cận không đối xứng, có thể di động và có thể tham gia hoặc rời khỏi mạng bất kì thời điểm nào. Để giao tiếp với nhau, các nốt mạng ad hoc cần cấu hình giao diện mạng của nó với địa chỉ địa phương có giá trị trong khu vực của mạng ad hoc đó. Các nốt mạng ad hoc có thể phải cấu hình các địa chỉ toàn cầu có thể được định tuyến, để giao tiếp với các thiết bị khác trên mạng Internet. Nhìn từ góc độ lớp IP, mạng MANET có vai trò như một mạng multi-hop lớp 3 được tạo thành bởi các liên kết. Do vậy mỗi nốt mạng ad hoc trong mạng MANET sẽ hoạt động như một router lớp 3 để cung cấp kết nối với các nốt khác trong mạng. Mỗi nốt ad hoc duy trì các tuyến tới các nốt khác trong mạng MANET và các tuyến mạng tới các nốt đích ở ngoài mạng MANET đó. Nếu đã được kết nối với mạng Internet, các mạng MANET sẽ trở thành mạng rìa (edge network), nghĩa là biên giới của chúng được xác định bởi các router rìa (edge-router). Do bản chất của các liên kết tạo nên mạng MANET, các nốt ad hoc trong mạng không chia sẻ truy nhập cho liên kết đơn báo hiệu đa điểm (multicast). Như vậy, trong mạng MANET không dự trữ hay dành riêng liên kết đa điểm multicast và liên kết quảng bá broadcast. Hình 1.1. Minh họa mạng MANET
  • 14. 12 1.2. Đặc điểm của mạng MANET - Thiết bị tự trị đầu cuối (Autonomous terminal): Trong MANET, mỗi thiết bị di động đầu cuối là một node tự trị. Nó có thể mang chức năng của host và router. Bên cạnh khả năng xử lý cơ bản của một host, các node di động này có thể chuyển đổi chức năng như một router. Vì vậy, thiết bị đầu cuối và chuyển mạch là không thể phân biệt được trong mạng MANET. - Hoạt động phân tán (Distributed operation): Vì không có hệ thống mạng nền tảng cho trung tâm kiểm soát hoạt động của mạng nên việc kiểm soát và quản lý hoạt động của mạng được chia cho các thiết bị đầu cuối. Các node trong MANET đòi hỏi phải có sự phối hợp với nhau. Khi cần thiết các node hoạt động như một thiết bị chuyển tiếp để thực hiện chức năng của mình như bảo mật và định tuyến. - Định tuyến đa đường (Multihop routing): Thuật toán định tuyến không dây cơ bản có thể định tuyến một chặng và nhiều chặng dựa vào các thuộc tính liên kết khác nhau và giao thức định tuyến. Định tuyến đơn đường trong MANET đơn giản hơn định tuyến đa đường ở vấn đề cấu trúc và thực hiện với chi phí thấp và ít ứng dụng. Khi truyền các gói dữ liệu từ một nguồn của nó đến điểm trong phạm vi truyền tải trực tiếp không dây, các gói dữ liệu sẽ được chuyển tiếp qua một hoặc nhiều trung gian các nút. - Tô-pô mạng động (Dynamic network topology): Vì các node là di động, nên cấu trúc mạng có thể thay đổi nhanh và không thể biết trước, các kết nối giữa các thiết bị đầu cuối có thể thay đổi theo thời gian. MANET sẽ thích ứng tuyến và điều kiện lan truyền giống như mẫu di động và các node mạng di động. Các node di động trong mạng thiết lập định tuyến động với nhau khi chúng di chuyển, hình thành mạng riêng của chúng trong không gian. Hơn nữa, một người dùng trong MANET có thể không chỉ hoạt động trong mạng lưới di động đặc biệt, mà còn có thể yêu cầu truy cập vào một mạng cố định công cộng như Internet. - Dao động về dung lượng liên kết (Fluctuating link capacity): Bản chất tỷ lệ bit lỗi cao và thường xuyên biến động của kết nối không dây cần được quan tâm trong mạng MANET. Đường đi từ đầu cuối này đến đầu cuối kia có thể được chia sẻ qua một vài chặng. Kênh giao tiếp ở đầu cuối chịu ảnh hưởng của nhiễu, hiệu ứng đa đường, sự giao thoa và băng thông của nó ít hơn so với mạng có dây. Trong một vài tình huống, truy cập của hai người dùng có thể qua nhiều liên kết không dây và các liên kết này có thể không đồng nhất. - Các thiết bị đầu cuối thường có khả năng chịu tải nhẹ (Light-weight terminals): Trong hầu hết các trường hợp các node trong mạng MANET là thiết
  • 15. 13 bị với tốc độ xử lý của CPU thấp, bộ nhớ ít và lưu trữ điện năng ít. Vì vậy cần phải tối ưu hoá các thuật toán và cơ chế. 1.3. Phân loại MANET 1.3.1. Phân loại theo giao thức * Truyền một chặng (Single-hop): - Mạng Manet định tuyến single-hop là loại mô hình mạng ad hoc đơn giản nhất. Trong đó, tất cả các node đều nằm trong cùng một vùng phủ sóng, nghĩa là các node có thể kết nối trực tiếp với nhau mà không cần các node trung gian. - Mô hình này các node có thể di chuyển tự do nhưng chỉ trong một phạm vi nhất định đủ để các node liên kết trực tiếp với các node khác trong mạng. Hình 1.2. Single-hop * Truyền đa chặng (Multi-hop): - Đây là mô hình phổ biến nhất trong mạng MANET, nó khác với mô hình trước là các node có thể kết nối với các node khác trong mạng mà có thể không cần kết nối trực tiếp với nhau. Các node có thể định tuyến với các node khác thông qua các node trung gian trong mạng. - Để mô hình này hoạt động một cách hoàn hảo thì cần phải có giao thức định tuyến phù hợp với mô hình mạng MANET. Hình 1.3. Multi-hop
  • 16. 14 * Mobile multi-hop: Mô hình này cũng tương tự với mô hình thứ hai nhưng sự khác biệt ở đâylà mô hình này tập trung vào các ứng dụng có tính chất thời gian thực như audio, video... 1.3.2. Phân loại theo chức năng * Mạng MANET đẳng cấp (Flat): Trong kiến trúc này tất cả các node có vai trò ngang hàng với nhau (peer- to-peer) và các node đóng vai trò như các router định tuyến gói dữ liệu trên mạng. Trong những mạng lớn thì cấu trúc Flat không tối ưu hoá việc sử dụng tài nguyên băng thông của mạng vì những thông tin điều khiển phải truyền trên toàn bộ mạng. Tuy nhiên nó thích hợp trong những tô-pô có các node di chuyển nhiều. * Mạng MANET phân cấp (Hierarchical): Đây là mô hình sử dụng phổ biến nhất. Trong mô hình này thì mạng chia thành các miền (domain), trong mỗi domain bao gồm một hoặc nhiều cụm (cluster), mỗi cluster bao gồm nhiều nút (node). Có hai loại nút là nút chủ hay còn được gọi là nút cụm trưởng (master node) và nút bình thường (nomal node). - Master node: Là node quản trị một router có nhiệm vụ chuyển dữ liệu của các node trong cluster đến các node trong cluster khác và ngược lại. Nói cách khác nó có nhiệm vụ như một gateway. - Normal node: Là các node nằm trong cùng một cluster. Nó có thể kết nối với các node trong cluster hoặc kết nối với các cluster khác thông qua master node. Hình 1.4. Mô hình mạng phân cấp
  • 17. 15 + Với các cơ chế trên mạng sử dụng tài nguyên băng thông hiệu quả hơn vì các thông báo điều khiển chỉ phải truyền trong phạm vi một cluster. Tuy nhiên việc quản lý tính chuyển động của các node trở nên phức tạp hơn. Kiến trúc mạng phân cấp thích hợp cho các mạng có tính chuyển động thấp. * Mạng MANET kết hợp (Aggregate): - Trong kiến trúc mạng này, mạng phân thành các vùng (zone) và các nút được chia vào trong các vùng. Mỗi nút bao gồm hai mức tô-pô: tô-pô mức nút mạng (node level) và tô-pô mức vùng (zone level; high level topology). - Ngoài ra, mỗi nút còn đặc trưng bởi hai ID: node ID và zone ID. Trong một zone có thể áp dụng kiến trúc đẳng cấp hoặc kiến trúc phân cấp. Hình 1.5. Mô hình mạng kết hợp 1.4. Vấn đề định tuyến trong mạng MANET Trên thực tế trước khi một gói tin đến được đích, nó có thể phải được truyền qua nhiều chặng, như vậy cần có một giao thức định tuyến để tìm đường đi từ nguồn tới đích qua hệ thống mạng. Giao thức định tuyến có hai chức năng chính, lựa chọn các tuyến đường cho các cặp nguồn-đích và phân phối các gói tin đến đích chính xác. Truyền thông trong mạng MANET dựa trên các đường đi đa chặng và mọi nút mạng đều thực hiện chức năng của một router, chúng cộng tác với nhau, thực hiện chuyển tiếp các gói tin hộ các nút mạng khác nếu các nút mạng này không thể truyền trực tiếp với nút nhận, do vậy định tuyến là bài toán quan trọng nhất đối với việc nghiên cứu MANET. Cho đến nay, đã có nhiều thuật toán định tuyến được đề xuất, mỗi thuật toán đều có các ưu và nhược điểm riêng. Điều đặc biệt là mức độ của các ưu nhược điểm phụ thuộc rất nhiều vào mức độ di động của các nút mạng. Một số thuật toán là ưu việt hơn các thuật toán khác trong điều kiện các nút mạng di động ở mức độ thấp nhưng lại kém hơn hẳn khi mức độ di động của các nút mạng tăng cao.
  • 18. 16 1.4.1. Các thuật toán định tuyến truyền thống Để tìm đường đi cho các gói tin qua hệ thống các router trong mạng, các giao thức định tuyến truyền thống thường sử dụng giải thuật véc tơ khoảng cách (Distance Vector Routing - DV) hoặc trạng thái liên kết (Link State Routing – LS). Thuật toán Distance Vector còn được gọi là thuật toán Bellman-Ford, được dùng trong mạng ARPANET lúc mới ra đời và được sử dụng trong mạng Internet với tên gọi là RIP (Routing Information Protocol). Thuật toán Link State được sử dụng trong giao thức OSPF (Open Shortest Path First) của Internet [12]. Trong giải thuật Distance Vector, mỗi router quảng bá một cách định kỳ tới các hàng xóm thông tin khoảng cách từ nó tới tất cả các router khác. Các router dựa trên thông tin nhận được này tính toán đường đi tốt nhất tới các router khác. Bằng việc so sánh các khoảng cách từ mỗi hàng xóm tới một đích nào đó, router có thể quyết định hàng xóm nào sẽ là chặng tiếp theo trong đường đi tới đích để đường đi là tối ưu nhất. Bảng định tuyến tại các router do đó lưu trữ các thông tin về các đích trong mạng (các router khác trong mạng), chặng tiếp theo và khoảng cách tới đích. Vấn đề với Distance Vector là khả năng hội tụ chậm, và sự hình thành các vòng lặp định tuyến. Trong giải thuật Link State, mỗi router duy trì một thông tin đầy đủ về cấu hình của toàn bộ mạng. Để làm được điều này, mỗi router quảng bá định kỳ các gói tin LSP (Link State Packet) có chứa thông tin về các hàng xóm và giá tới mỗi hàng xóm. Các thông tin này sẽ được truyền tới tất cả các router trong mạng. Từ thông tin về giá của các liên kết trong toàn bộ mạng, các router có thể tính toán đường đi ngắn nhất tới các đích có thể. Việc sử dụng các giao thức định tuyến truyền thống trong mạng MANET với việc xem mỗi nút như các router dẫn tới một loạt các vấn đề: - Tiêu tốn băng thông mạng và năng lượng nguồn nuôi cho các cập nhật định kỳ. - Các nút bị phá vỡ chế độ tiết kiệm năng lượng do liên tục phải nhận và gửi thông tin. - Mạng có thể bị quá tải với các thông tin cập nhật khi số nút trong mạng tăng, do đó làm giảm tính khả mở của mạng. - Các đường đi dư thừa được tích luỹ một cách không cần thiết. - Hệ thống khó có thể phản hồi đủ nhanh với các thay đổi thường xuyên trong cấu hình mạng.
  • 19. 17 1.4.2. Bài toán định tuyến mạng MANET Có thể thấy, các giao thức định tuyến truyền thống đặt quá nhiều tính toán và truyền thông với các nút di động trong mạng MANET. Thêm vào đó, yêu cầu về tính hội tụ của các giao thức sẽ khó có thể thực hiện trong mạng MANET với tính chất động của môi trường. Mặc dù tốc độ hội tụ có thể cải thiện bằng cách gửi các thông điệp cập nhật thường xuyên hơn nhưng điều này sẽ làm tiêu tốn thêm băng thông và năng lượng nguồn nuôi. Hơn nữa, khi cấu hình mạng ít thay đổi việc gửi thường xuyên các cập nhật sẽ rất lãng phí. Do vậy, các giao thức định tuyến trong mạng MANET cần giảm tổng phí cho việc định tuyến, thích ứng nhanh và tự động với các điều kiện thay đổi của mạng. Giao thức phải đảm bảo thực hiện hiệu quả trong môi trường khi các nút đứng yên và băng thông là không giới hạn và đủ hiệu quả khi băng thông tồn tại giữa các nút thấp và mức độ di chuyển và thay đổi cấu hình cao. Do đó, thiết kế của các giao thức định tuyến trong mạng MANET thường xem xét một số các yếu tố sau đây: - Hoạt động phân tán: Cách tiếp cận tập trung sẽ thất bại do sẽ tốn rất nhiều thời gian để tập hợp một trạng thái hiện tại và phát tán lại nó. Trong thời gian đó, cấu hình có thể đã có các thay đổi khác. - Không có lặp định tuyến: Hiện tượng xảy ra khi một phần nhỏ các gói tin quay vòng trong mạng trong một khoảng thời gian nào đó. Một giải pháp có thể là sử dụng giá trị thời gian quá hạn. - Tính toán đường dựa trên yêu cầu: Thay thế việc duy trì định tuyến tới tất cả các nút tại tất cả các thời điểm bằng việc thích ứng với dạng truyền thông. Mục đích là tận dụng hiệu quả năng lượng và băng thông, mặc dù độ trễ tăng lên do sự phát hiện đường. - Tính toán đường trước: Khi độ trễ có vai trò quan trọng, và băng thông, các tài nguyên năng lượng cho phép, việc tính toán đường trước sẽ giảm độ trễ phân phát. - Bảo mật: Giao thức định tuyến mạng MANET có khả năng bị tấn công dễ dàng ở một số dạng như xâm nhập truyền thông, phát lại, thay đổi các tiêu đề gói tin, điều hướng các thông điệp định tuyến. Do vậy, cần có các phương pháp bảo mật thích hợp để ngăn chặn việc sửa đổi hoạt động của giao thức. - Hoạt động nghỉ: Giao thức định tuyến cần cung cấp khả năng đáp ứng yêu cầu bảo tồn năng lượng của các nút khi có thể. - Hỗ trợ liên kết đơn hướng: hỗ trợ trường hợp khi các liên kết đơn hướng tồn tại trong mạng MANET.
  • 20. 18 1.5. Các kỹ thuật định tuyến mạng MANET Các kỹ thuật định tuyến khác nhau được áp dụng trong các giao thức định tuyến MANET có thể được tổng kết và trình bày như dưới đây. 1.5.1. Định tuyến Link State và Distance Vector Một số các giao thức định tuyến mạng MANET dựa trên các kỹ thuật định tuyến trong mạng có dây Link State và Distance Vector để xây dựng các giải thuật thích ứng với mạng MANET. Vấn đề với định tuyến Link State là tổng phí định tuyến tăng cao khi mạng có nhiều thay đổi. Vấn đề với định tuyến Distance Vector là hội tụ chậm và có khuynh hướng tạo ra các vòng lặp định tuyến. Các giao thức định tuyến MANET tìm cách khắc phục các hạn chế này bằng một số các sửa đổi. Ví dụ về các giao thức là DSDV, OLSR,… 1.5.2. Định tuyến chủ ứng và định tuyến phản ứng - Định tuyến chủ ứng (Proactive): Là phương pháp định tuyến của các giao thức truyền thống. Đường tới tất cả các đích được tính toán trước. Các thông tin định tuyến được cập nhật định kỳ hoặc bất cứ khi nào cấu hình mạng thay đổi. Ưu điểm của phương pháp là độ trễ phát gói tin thấp. Tuy nhiên, một số đường không cần dùng đến và việc truyền các thông điệp định kỳ tiêu tốn băng thông khi mạng thay đổi nhanh. - Định tuyến phản ứng (Reactive): Là phương pháp định tuyến theo yêu cầu. Đường tới đích không được tính toán trước và chỉ được xác định khi cần đến. Quá trình phát hiện liên kết bị hỏng và xây dựng lại đường được gọi là quá trình duy trì đường. Ưu điểm của định tuyến phản ứng là hạn chế được băng thông do chỉ cần đường tới các đích cần thiết và loại bỏ các cập nhật định kỳ. Tuy nhiên, vấn đề với phương pháp là độ trễ lớn trước khi phát do việc phát hiện đường. 1.5.3. Cập nhật định kỳ và cập nhật theo sự kiện - Cập nhật định kỳ thực hiện bằng việc phát các gói tin định tuyến một cách định kỳ. Kỹ thuật này làm đơn giản hóa các giao thức và cho phép các nút học được về cấu hình và trạng thái của toàn bộ mạng. Tuy nhiên, giá trị quãng thời gian cập nhật là một tham số quan trọng. - Cập nhật theo sự kiện diễn ra khi có sự kiện xảy ra trong mạng như liên kết hỏng hoặc liên kết mới xuất hiện. Khi đó, gói tin cập nhật sẽ được quảng bá và trạng thái cập nhật được truyền trong toàn bộ mạng. Nhưng khi mạng thay đổi nhanh, số lượng gói tin cập nhật sẽ lớn và có thể gây ra các dao động về đường.
  • 21. 19 1.5.4. Cấu trúc phẳng và cấu trúc phân cấp Trong cấu trúc phẳng, tất cả các nút trong mạng ở cùng mức với nhau và có chức năng định tuyến như nhau. Cấu trúc phẳng đơn giản và hiệu quả với các mạng nhỏ. Khi mạng trở lên lớn, lượng thông tin định tuyến cũng sẽ lớn và sẽ mất nhiều thời gian để thông tin định tuyến có thể tới được các nút ở xa. Đối với các mạng lớn, định tuyến phân cấp được áp dụng để giải quyết vấn đề trên. Trong định tuyến phân cấp, các nút được tổ chức động thành các phân hoạch gọi là cụm (cluster), sau đó các cụm được kết hợp lại thành các phân hoạch lớn hơn gọi là các siêu cụm (supercluster)... Việc tổ chức mạng thành các cụm giúp duy trì cấu hình mạng tương đối bền vững. Tính chất động cao của các thành viên và cấu hình mạng được giới hạn trong cụm. Chỉ có thông tin mức cao, ổn định như mức cụm hoặc siêu cụm được truyền qua khoảng cách xa do đó việc truyền các thông tin điều khiển hay tổng phí định tuyến được giảm đáng kể. 1.5.5. Tính toán phi tập trung và tính toán phân tán - Trong giao thức dựa trên tính toán phi tập trung, mọi nút trong mạng duy trì thông tin toàn cục hoàn chỉnh về cấu hình mạng để tính toán các đường đi ngay khi cần. Tính toán đường trong Link State là ví dụ của tính toán phi tập trung. - Trong giao thức dựa trên tính toán phân tán, mọi nút trong mạng chỉ duy trì thông tin bộ phận hoặc cục bộ về cấu hình mạng. Khi một đường cần được tính toán, nhiều nút sẽ phối hợp để tính toán đường. Tính toán đường trong Distance Vector và phát hiện đường trong các giao thức theo yêu cầu thuộc vào tiếp cận này. 1.5.6. Định tuyến nguồn và định tuyến theo chặng - Trong định tuyến nguồn, nút nguồn đặt toàn bộ đường trong tiêu đề của gói tin dữ liệu, các nút trung gian chuyển tiếp các gói tin theo đường trong tiêu đề. Các giao thức này loại bỏ nhu cầu quảng cáo đường định kỳ và các gói tin phát hiện hàng xóm. Vấn đề lớn nhất với định tuyến nguồn là khi mạng lớn và đường đi dài, việc đặt toàn bộ đường trong tiêu đề gói tin sẽ làm lãng phí băng thông. - Trong định tuyến theo chặng, đường tới đích được phân tán theo các chặng. Khi một nút nhận được gói tin cần chuyển tới đích, nút chuyển tiếp gói tin theo chặng tiếp theo tương ứng với đích. Vấn đề là tất cả các nút cần duy trì thông tin định tuyến và có khả năng hình thành lặp định tuyến. 1.5.7. Đơn đường và đa đường Một số giao thức định tuyến tìm một đường duy nhất từ nguồn tới đích. Do đó, giao thức trở lên đơn giản và tiết kiệm được không gian lưu trữ. Tuy
  • 22. nhiên, một số giao thức khác l giao thức này là sự tin cậy và m 1.6. Các giao thức định tuyến trong mạng MANET Với các kỹ thuật định tuy các giao thức định tuyến m cấp), thông tin trạng thái (toàn c toán đường (chủ ứng hay ph Hình 1.6. Phân lo 1.6.1. Destination-Sequence Distance Vector (DSDV) DSDV [14] là giao th theo chặng. Mỗi nút trong m theo và số chặng tới mỗi đích trong m cập nhật, DSDV yêu cầu m tới các hàng xóm và phát ngay các c ra trong mạng. Để tránh lặp định tuy thứ tự cho thấy độ mới củ hơn. Tuy nhiên, hai đường có cùng s tốt hơn thì sẽ tốt hơn. Số th trong mạng quảng cáo bằ tự được tăng lên một khi m không nhận được các cập nh hiện liên kết hỏng sẽ quả tự đường. Ngoài ra, để tránh s cấu hình mạng thay đổi nhanh, DSDV c 20 c khác lại áp dụng việc tìm nhiều đường. Mụ y và mạnh mẽ. ức định tuyến trong mạng MANET nh tuyến được trình bày, có thể có nhiều n mạng MANET như dựa trên cấu trúc (ph ng thái (toàn cục, phi tập trung hay phân tán), s ng hay phản ứng) [13]. . Phân loại giao thức định tuyến trong mạng MANET Sequence Distance Vector (DSDV) là giao thức định tuyến chủ ứng dựa trên véc tơ kho i nút trong mạng duy trì một bảng định tuyến có ch i đích trong mạng. Để giữ cho các bảng đị u mỗi nút phát quảng bá định kỳ các cập nh i các hàng xóm và phát ngay các cập nhật khi có các thay đổi quan tr nh tuyến, DSDV sử dụng số thứ tự gắn với m ủa đường. Đường có số thứ tự cao hơn đư ng có cùng số thứ tự nhưng đường nào có đ thứ tự này được khởi tạo ban đầu bởi nút đích. M ằng việc tăng đều đặn số thứ tự chẵn của mình. S t khi một nút phát hiện đường tới đích có liên k p nhật định kỳ. Trong lần quảng cáo đường sau, nút phát ảng cáo đường tới đích có số chặng vô hạ tránh sự bùng nổ các cập nhật định tuyến tại các th i nhanh, DSDV cũng áp dụng cơ chế hãm các c ục tiêu của các u cách phân loại u trúc (phẳng hay phân p trung hay phân tán), sự lập lịch tính ng MANET a trên véc tơ khoảng cách n có chứa chặng tiếp ịnh tuyến được p nhật định tuyến i quan trọng xảy i mỗi đường. Số o hơn được xem là tốt ng nào có độ đo (metric) i nút đích. Mỗi nút a mình. Số thứ i đích có liên kết hỏng khi ng sau, nút phát ạn và tăng thứ i các thời điểm hãm các cập nhật
  • 23. 21 tức thời khi có các thay đổi xảy ra trong mạng. Bằng việc ghi nhận các quảng thời gian xảy ra những thay đổi về đường, DSDV làm trễ các cập nhật tức thời theo thời gian đó. Nhằm làm giảm hơn nữa lượng thông tin trong các gói tin cập nhật, DSDV sử dụng hai loại thông điệp cập nhật là: cập nhật đầy đủ (full dump) và cập nhật bổ sung (incremental dump). Cập nhật đầy đủ mang tất cả thông tin định tuyến có trong nút và cập nhật bổ sung chỉ mang các thông tin về những thay đổi từ lần cập nhật đầy đủ gần nhất. Để làm được điều này, DSDV lưu trữ hai bảng khác nhau, một dùng để chuyển tiếp các gói tin, một để phát các gói tin cập nhật bổ sung. Cập nhật đầy đủ được truyền tương đối ít thường xuyên khi ít có sự di chuyển của các nút mạng. Khi có các thay đổi trong mạng nút thông thường chỉ phát cập nhật bổ sung. 1.6.2. Ad hoc On-demand Distance Vector Routing (AODV) AODV [2] là giao thức dựa trên thuật toán vector khoảng cách. Giao thức AODV tối thiểu hoá số bản tin quảng bá cần thiết bằng cách tạo ra các tuyến trên cơ sở theo yêu cầu. Hình 1.7. Quá trình tìm đường trong AODV Quá trình tìm đường được khởi tạo bất cứ khi nào có một nút cần truyền tin với một nút khác trong mạng mà không tìm thấy tuyến đường liên kết tới đích trong bảng định tuyến. Nó phát quảng bá một gói yêu cầu tìm đường (RREQ) đến các nút lân cận. Các nút lân cận này sau đó sẽ chuyển tiếp gói yêu cầu đến nút lân cận khác của chúng. Quá trình cứ tiếp tục như thế cho đến khi có một nút trung gian nào đó xác định được một tuyến “đủ tươi” để đạt đến đích hoặc gói tin tìm đường được tìm đến đích. AODV sử dụng số thứ tự đích để đảm bảo rằng tất cả các tuyến không bị lặp và chứa hầu hết thông tin tuyến hiện tại. Mỗi nút duy trì số tuần tự của nó cùng với ID quảng bá. ID quảng bá được tăng lên mỗi khi nút khởi đầu một RREQ và cùng với địa chỉ IP của nút, xác định duy nhất một RREQ. Cùng với số tuần tự và ID quảng bá, nút nguồn bao gồm trong RREQ hầu hết số tuần tự hiện tại của đích mà nó có. Các nút trung gian trả
  • 24. 22 lời RREQ chỉ khi chúng có một tuyến đến đích mà số tuần tự đích lớn hơn hoặc bằng số tuần tự chứa trong RREQ. Trong quá trình chuyển tiếp RREQ, các nút trung gian ghi vào bảng định tuyến của chúng địa chỉ của các nút lân cận khi nhận được bản sao đầu tiên của gói quảng bá, từ đó thiết lập được một đường dẫn theo thời gian. Nếu các bản sao của cùng một RREQ được nhận sau đó tại một nút, các gói tin này sẽ bị huỷ. Khi RREQ đã đạt đến đích hay một nút trung gian với tuyến “đủ tươi”, nút đích (hoặc nút trung gian) đáp ứng lại yêu cầu RREQ bằng cách phát unicast một gói tin trả lời (RREP) ngược trở về nút lân cận mà từ đó nó nhận được RREQ. Khi RREP được định tuyến ngược theo đường dẫn, các nút trên đường dẫn đó thiết lập các thực thể tuyến chuyển tiếp trong Bảng định tuyến của chỉ nút mà nó nhận được RREP. Các thực thể tuyến chuyển tiếp này chỉ thị tuyến chuyển tiếp. Cùng với mỗi thực thể tuyến là một bộ định thời tuyến có nhiệm vụ xoá các thực thể nếu nó không được sử dụng trong một thời hạn xác định. Trong giao thức AODV, các tuyến được duy trì với điều kiện như sau: Nếu nút nguồn di chuyển, nó có thể khởi tạo lại giao thức phát hiện tuyến để tìm ra tuyến mới tới đích. Nếu nút dọc theo tuyến di chuyển, hàng xóm ở hướng nút nguồn sẽ thông báo về di chuyển và truyền đi thông điệp thông báo lỗi liên kết tới mỗi hàng xóm mà hướng về nút nguồn để xóa khỏi phần của tuyến, công việc này được tiếp diễn cho tới khi tới được nút nguồn. Nút nguồn sau đó có thể chọn để khởi tạo lại việc phát hiện tuyến cho mỗi đích nếu tuyến vẫn còn được yêu cầu sử dụng. AODV sử dụng các thông điệp HELLO được quảng bá định kỳ tới các hàng xóm. Thông điệp HELLO cho biết về sự tồn tại của nút và liên kết với nút vẫn hoạt động. Khi thông điệp HELLO không đến từ một hàng xóm trước đó, nút đánh dấu liên kết tới hàng xóm đó là hỏng và thông báo cho các nút bị ảnh hưởng bằng việc gửi thông báo lỗi đường Route ERRor (RERR). Giao thức AODV không hỗ trợ bất kỳ cơ chế an ninh nào để chống lại các cuộc tấn công. Điểm yếu chính của giao thức AODV [22] là: - Kẻ tấn công có thể đóng giả một nút nguồn S bằng cách phát quảng bá gói RREQ với địa chỉ IP như là địa chỉ của nút nguồn S. - Kẻ tấn công có thể giả làm nút đích D bằng cách phát quảng bá gói RREP với địa chỉ như là địa chỉ của nút đích D. - Kẻ tấn công có thể giảm giá trị trường hop count trong RREQ và RREP để các nút nguồn cho rằng nó có tuyến đường đi ngắn nhất tới đích. - Kẻ tấn công có thể tăng giá trị trường sequence number trong RREQ và RREP làm các nút nguồn cho rằng nó có tuyến đường đi mới nhất đi tới đích.
  • 25. 23 - Kẻ tấn công có thể phát ra gói tin thông báo tuyến đường bị lỗi làm sai lệch thông tin bảng định tuyến trong mạng. 1.6.3. Dynamic Source Routing (DSR) Giao thức DSR [15] là một giao thức định tuyến đơn giản và hiệu quả được thiết kế riêng cho việc sử dụng trong các mạng ad hoc không dây đa chặng với các nút di động. Sử dụng DSR, mạng hoàn toàn tự tổ chức và tự cấu hình, không cần cơ sở hạ tầng mạng sẵn có hoặc quản trị trung tâm. Các nút mạng hợp tác để chuyển tiếp các gói tin cho nhau từ đó cho phép giao tiếp qua nhiều “chặng” giữa những nút không trực tiếp nằm trong phạm vi truyền dẫn không dây của nút khác. Khi các nút trong mạng lưới di chuyển xung quanh hoặc gia nhập hoặc rời khỏi mạng, hoặc các điều kiện truyền dẫn không dây như các nguồn nhiễu thay đổi, thì tất cả định tuyến được tự động xác định và duy trì bởi các giao thức định tuyến DSR. Vì số lượng các chặng trung gian cần để đến được đích đến bất kỳ có thể thay đổi bất cứ khi nào, nên tô-pô mạng có thể được thay đổi khá đa dạng và nhanh chóng. Giao thức DSR là giao thức phản ứng dựa trên định tuyến nguồn xuất phát từ nút nguồn, nó cho phép các nút tìm kiếm tự động một tuyến đường từ nguồn qua nhiều chặng đến đích bất kỳ trong mạng ad hoc. Mỗi gói tin dữ liệu gửi đi mang trong tiêu đề của nó danh sách được xếp thứ tự đầy đủ các nút mà nó phải đi qua, cho phép định tuyến gói tin ở các nút trung gian có thể thực hiện nhanh chóng không có vòng lặp và tránh yêu cầu phải cập nhật thông tin định tuyến tại các nút trung gian mà các gói tin được chuyển tiếp. Bằng cách thêm tuyến đường nguồn trong header của mỗi gói dữ liệu, các nút đang chuyển tiếp hoặc đang nghe bất kỳ gói tin nào trong các gói tin đó có thể dễ dàng lưu giữ thông tin định tuyến để sử dụng trong tương lai. Giao thức DSR gồm có hai cơ chế làm việc cùng nhau cho phép tìm kiếm và duy trì các tuyến đường nguồn trong mạng ad hoc: + Route discovery (Cơ chế tìm kiếm tuyến đường): Là cơ chế mà theo đó một nút nguồn S có nhu cầu gửi một gói tin đến một nút đích D có được một tuyến đường từ nguồn đến nút đích D. Route discovery được sử dụng chỉ khi S cố gắng gửi một gói tin đến D mà không thực sự biết một tuyến đường đến D. Route discovery hoạt động như sau: Mỗi nút duy trì một bộ nhớ được gọi là route cache, có chứa các tuyến đường đi đã biết. Khi tuyến đường được cần đến không có trong route cache, Route discovery được khởi tạo bằng việc phát gói tin yêu cầu đường Route Request. Khi một nút nhận được gói tin yêu cầu đường, nút tìm trong route cache đường tới đích được yêu cầu. Nếu trong route cache không tìm thấy đường, nút chuyển tiếp gói tin yêu cầu đường cho các
  • 26. 24 hàng xóm sau khi bổ sung địa chỉ vào thứ tự các chặng được lưu trong gói tin yêu cầu đường. Gói tin yêu cầu đường được truyền qua mạng cho tới khi đến đích hoặc nút có đường đi tới đích. Nếu đường được tìm thấy, gói tin trả lời (Route Reply) có chứa thứ tự các chặng tới đích được gửi trở lại nguồn. Hình 1.8. Route discovery (nút A là nút nguồn, nút E là nút đích) + Route maintenance (Cơ chế duy trì tuyến đường): Là cơ chế mà theo đó nút S có thể phát hiện ra hiện tượng một tuyến đường mà nó đã biết không còn sử dụng được để sửa lại. Tức là trong khi sử dụng một tuyến đường từ nguồn S đến đích D, nếu tô-pô mạng thay đổi khiến S có thể không sử dụng được tuyến đường của nó đến D vì một liên kết trên tuyến đường không còn hoạt động. Khi đó cơ chế Route maintenance cho biết một tuyến đường nguồn bị đứt liên kết, S có thể cố gắng sử dụng tuyến đường khác bất kỳ có trong bộ nhớ route cache của nó để đến D, hoặc có thể gọi cơ chế Route discovery một lần nữa để tìm kiếm một tuyến đường mới. Cơ chế Route maintenance bao gồm việc thực hiện các biên nhận theo chặng hoặc đầu cuối, kèm theo đó là phát các gói tin Route Error để thông báo về hiện tượng đứt liên kết. DSR có thể sử dụng lớp MAC để thông báo về hiện tượng đứt liên kết. Trong trường hợp có hiện tượng đứt liên kết, gói tin Route Error được gửi lại cho nút nguồn. Nút nguồn sau đó sẽ xoá bỏ liên kết bị hỏng ra khỏi route cache và tất cả các đường có chứa chặng này được cắt tại điểm có liên kết hỏng. Ngoài ra, các nút trung gian chuyển tiếp gói tin Route Error có thể cập nhật route cache theo cách tương tự. Hình 1.9. Route maintenance (Nút C không thể chuyển tiếp gói tin từ nút A đến nút E do liên kết giữa C và D bị hỏng) Đặc biệt, không giống như các giao thức khác, DSR không yêu cầu phát các gói tin định tuyến định kỳ trong bất kỳ trường hợp nào, tại bất kỳ tầng nào trong mạng. Ví dụ, DSR không sử dụng quảng bá định tuyến định kỳ, cảm nhận
  • 27. 25 trạng thái liên kết, hoặc các gói tin tìm kiếm nút hàng xóm và không dựa vào các chức năng từ bất kỳ giao thức cơ bản trong mạng. Các thông tin điều khiển của Route discovery và Route maintenance trong DSR được thiết kế để cho phép các liên kết một chiều và các tuyến đường bất đối xứng được hỗ trợ một cách dễ dàng. Như ta đã biết, trong các mạng không dây có thể xảy ra trường hợp một liên kết giữa hai nút có thể không làm việc tốt như nhau theo cả hai hướng, do khác biệt về ăng ten hoặc các mô hình lan truyền hoặc các nguồn nhiễu. DSR cho phép liên kết một chiều sẽ được sử dụng khi cần thiết, điều này nâng cao hiệu năng tổng thể và tính liên kết mạng trong hệ thống.
  • 28. 26 CHƯƠNG 2: VẤN ĐỀ AN NINH TRONG MẠNG MANET VÀ MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG TRONG MẠNG MANET 2.1. Những vấn đề về an ninh trong mạng MANET 2.1.1. Thách thức về an ninh trong mạng MANET Với những đặc điểm đã trình bày ở chương trước về mạng MANET, vấn đề an ninh trong mạng MANET gặp phải nhiều thách thức [3]. Cụ thể: - Môi trường truyền sóng điện từ là không khí, vì vậy nguy cơ bị nghe trộm là rất lớn, từ đó kẻ tấn công có thể phân tích lưu lượng mạng phục vụ cho các mục đích tấn công tiếp theo. - Việc các nút gia nhập và rời mạng bất kỳ lúc nào tạo nên sự thay đổi thường xuyên về cấu trúc mạng đòi hỏi các giao thức định tuyến liên tục phát các yêu cầu quảng bá trong toàn mạng cũng dẫn đến việc mất an ninh trong mạng. Đồng thời, việc cấu trúc mạng liên tục thay đổi cũng là một khó khăn để các giao thức định tuyến phát hiện rằng thông điệp điều khiển sai lệch được sinh ra bởi nút độc hại hay là do quá trình thay đổi cấu trúc mạng. - Giới hạn về tài nguyên như băng thông và năng lượng làm giảm khả năng chống đỡ của mạng trước các cuộc tấn công. - Thiếu một cơ sở hạ tầng trợ giúp gây khó khăn khi triển khai các cơ chế bảo mật trong mạng. 2.1.2. Các yêu cầu về an ninh Để đảm bảo an toàn trong giao thức định tuyến mạng MANET, các nhà nghiên cứu đã xem xét các vấn đề sau [19][20][21]: - Tính bảo mật (Confidentiality): Đảm bảo thông điệp truyền trong mạng phải được giữ bí mật. Trong một số trường hợp cần đảm bảo bí mật cả với các thông điệp định tuyến quảng bá trong mạng vì từ thông tin các thông điệp này có thể khai thác một số thông tin giúp ích cho việc tấn công. - Tính xác thực (Authentication): Đảm bảo một nút phải xác định được danh tính rõ ràng của một nút khác trong quá trình truyền dữ liệu với nó. - Tính toàn vẹn (Integrity): Đảm bảo các thông điệp không bị chỉnh sửa trong toàn bộ quá trình truyền. - Tính chống chối bỏ (Non-Repudiation): Đảm bảo luôn xác định được nguồn gốc thông điệp truyền từ nút nào. - Tính sẵn sàng (Availability): Đảm bảo tính sẵn sàng của các nút mặc dù bị các cuộc tấn công. Trong đó tấn công từ chối dịch vụ đe dọa tới bất kỳ tầng nào trong mạng ad hoc. Ở tầng điều khiển môi trường truy nhập, kẻ tấn công có
  • 29. 27 thể sử dụng hình thức chèn ép kênh truyền vật lý; ở tầng mạng sự gián đoạn trong hoạt động của các giao thức định tuyến, ở các tầng cao hơn có thể là tấn công vào các ứng dụng bảo mật ví dụ như hệ thống quản lý khóa. 2.2. Các phương thức tấn công trong giao thức định tuyến mạng MANET Thông thường, các cuộc tấn công vào các giao thức định tuyến thường được phân loại là tấn công gây gián đoạn định tuyến và tấn công gây tiêu tốn tài nguyên. Trong tấn công gây gián đoạn định tuyến, kẻ tấn công cố gắng phá vỡ cơ chế định tuyến bằng cách định tuyến các gói tin sang đường đi không hợp lệ; Trong tấn công gây tiêu tốn tài nguyên, một số nút mạng không hợp tác hoặc cố gắng gửi các gói tin giả mạo để gây tiêu tốn băng thông và năng lượng của các nút mạng. Hình 2.1 mô tả sự phân loại rộng hơn về các cuộc tấn công có thể trong mạng MANET. Hình 2.1. Các kiểu tấn công giao thức định tuyến trong mạng MANET 2.2.1. Tấn công bằng cách sửa đổi thông tin định tuyến Trong kiểu tấn công bằng cách sửa đổi [17], một số trường của thông điệp định tuyến đã bị sửa đổi dẫn đến việc làm rối loạn các tuyến đường, chuyển hướng hoặc hình thành một cuộc tấn công từ chối dịch vụ. Bao gồm các hình thức sau: - Sửa đổi số tuần tự đích (destination sequence number), số chặng (hop_count) của tuyến đường: Thể hiện rõ ràng nhất trong giao thức định tuyến AODV. Kẻ tấn công sửa đổi số tuần tự đích, hoặc số chặng của gói tin yêu cầu tuyến (RREQ) hoặc gói tin trả lời tuyến (RREP) để tạo nên tuyến đường mới có hiệu lực, qua đó chiếm quyền điều khiển quá trình truyền dữ liệu từ nguồn tới đích.
  • 30. 28 - Sửa đổi nguồn của tuyến đường: Thể hiện rõ trong giao thức định tuyến nguồn DSR. Kẻ tấn công chặn thông điệp sửa đổi danh sách các nguồn trước khi gửi tới nút đích trong quá trình truyền. Hình 2.2. Ví dụ về tấn công bằng cách sửa đổi Ví dụ: Ở hình 2.2, tuyến đường ngắn nhất giữa nút nguồn S và đích X là (S – A – B – C – D – X). S và X không thể truyền dữ liệu trực tiếp cho nhau và kịch bản như sau: Nút M là nút độc hại cố gắng thực hiện tấn công từ chối dịch vụ. Giả sử nút nguồn S cố gắng gửi dữ liệu tới nút X nhưng nút M chặn gói tin và bỏ đi nút D trong danh sách và gói tin được chuyển tiếp đến nút C, nút C cố gắng gửi gói tin đến nút X nhưng không thể vì nút C không thể truyền tin trực tiếp tới nút X. Dẫn tới nút M thực hiện thành công cuộc tấn công DDOS trên X. 2.2.2. Tấn công bằng cách mạo danh Kiểu tấn công bằng cách mạo danh [18] đe dọa tính xác thực và bảo mật trong mạng. Nút độc hại có thể giả mạo địa chỉ của nút khác để thay đổi cấu trúc mạng hoặc ẩn mình trên mạng. Nút độc hại mạo danh bằng cách thay đổi địa chỉ IP nguồn trong thông điệp điều khiển. Một lý do khác để mạo danh là để thuyết phục các nút khác thay đổi thông tin trong bảng định tuyến của chúng rằng tôi là một nút tin cậy, cách này còn được biết đến như tấn công vào bảng định tuyến. Một trong những điển hình của loại tấn công này là “Man in the midle attack”. Nút độc hại thực hiện cuộc tấn công này bằng cách kết hợp giữa mạo danh và loại bỏ gói tin. Về mô hình vật lý, nó phải được chọn sao cho là nút nằm trong phạm vi tới đích, tức là nằm giữa tuyến đường để có thể chặn bất kỳ thông tin nào từ nút khác tới đích. Để thực hiện việc này, khi nút nguồn gửi RREQ, nút độc hại loại bỏ RREQ và gửi trả lời RREP giả mạo như là nút đích trả lời, song song với quá trình này nó gửi gói tin RREQ tới nút đích và loại bỏ gói RREP từ nút đích trả lời. Bằng cách này, nút độc hại đứng giữa nắm giữ thông tin trong quá trình truyền thông nút nguồn, nút đích. Với thông tin thu được, sử dụng các
  • 31. 29 phương pháp bảo mật ở các lớp trên, kẻ tấn công có thể giải mã hoặc tìm ra các khóa để tiếp tục quá trình tấn công vào các lớp phía trên của hệ thống. Hình 2.3. Ví dụ về tấn công bằng cách mạo danh Ví dụ: Ở hình 2.3, nút S muốn gửi dữ liệu tới nút X và trước khi gửi dữ liệu tới nút X, nó khởi động quá trình tìm đường tới X. Nút M là nút độc hại, khi nút M nhận được gói tin tìm đường tới X, M thực hiện sửa đổi địa chỉ của nó thành địa chỉ của X, đóng giả nó thành nút X’. Sau đó nó gửi gói tin trả lời rằng nó chính là X tới nút nguồn S. Khi S nhận được gói tin trả lời từ M, nó không chứng thực và chấp nhận tuyến đường và gửi dữ liệu tới nút độc hại. Kiểu tấn công này cũng được gọi là tấn công lặp định tuyến trong mạng. 2.2.3. Tấn công bằng cách tạo ra thông tin bịa đặt Trong cách tấn công này [18], nút độc hại cố gắng để “bơm” vào mạng các thông điệp giả mạo hoặc các thông điệp định tuyến sai để phá vỡ cơ chế định tuyến trong mạng. Các cuộc tấn công kiểu này rất khó để phát hiện bởi việc gói tin định tuyến bơm vào mạng đều là gói tin hợp lệ được xử lý bởi các nút trong mạng. Hình 2.4. Ví dụ về tấn công bằng cách tạo ra thông tin bịa đặt Hình 2.4 là một ví dụ về tấn công bằng cách chế tạo. Nút nguồn S muốn gửi dữ liệu tới nút X, do đó nó phát một yêu cầu tuyến đường để tìm ra con đường tới nút X. Nút độc hại M giả vờ có một tuyến đường đến nút đích X, và trả lời RREP tới nút nguồn S. Các nút nguồn, không có sự kiểm tra tính hợp lệ của RREP, chấp nhận RREP và gửi dữ liệu đến thông qua nút M.
  • 32. 30 2.3.4. Một vài kiểu tấn công đặc biệt - Tấn công lỗ sâu (Wormhole Attack): Trong một cuộc tấn công kiểu wormhole [9], hai hoặc nhiều hơn các nút độc hại thông đồng với nhau bằng cách thiết lập một đường.Trong giai đoạn tìm đường của giao thức định tuyến, thông báo yêu cầu định tuyến được chuyển tiếp giữa các nút độc hại sử dụng các đường hầm đã được thiết lập sẵn. Do đó, thông báo yêu cầu định tuyến đầu tiên đến đích là một trong những thông báo được chuyển tiếp từ nút độc hại. Do vậy nút độc hại được thêm vào trong đường dẫn từ nút nguồn đến nút đích. Một khi các nút độc hại đã có trong đường dẫn định tuyến, các nút độc hại hoặc sẽ bỏ tất cả các gói dữ liệu dẫn đến việc từ chối hoàn toàn dịch vụ, hoặc loại bỏ có chọn lọc gói tin để tránh bị phát hiện. Hình 2.5. Ví dụ về tấn công Wormhole Ở hình 2.5 là một ví dụ về tấn công wormhole. Nút X và nút Y là hai đầu của kiểu tấn công wormhole. Nút X phát lại mọi gói tin trong vùng A mà nút Y nhận được trong vùng B và ngược lại. Dẫn tới việc tất cả các nút trong vùng A cho rằng là hàng xóm của các nút trong vùng B và ngược lại. Kết quả là, nút X và nút Y dễ dàng tham gia vào tuyến đường truyền dữ liệu. Khi đó chúng chỉ việc hủy bỏ mọi gói tin truyền qua chúng và đánh sập mạng. - Tấn công lỗ đen (Blackhole Attack): Trong cuộc tấn công lỗ đen [10], nút độc hại tuyên bố rằng nó có tuyến đường hợp lệ tới tất cả các nút khác trong mạng để chiếm quyền điều khiển lưu lượng giữa các thực thể truyền. Sau khi nhận dữ liệu truyền, nó không chuyển tiếp mà loại bỏ (drop) tất cả các gói tin này. Do đó, nút lỗ đen này có thể giám sát và phân tích lưu lượng toàn bộ các nút trong mạng mà nó đã tấn công.
  • 33. 31 CHƯƠNG 3: TẤN CÔNG KIỂU LỖ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN AODV VÀ MỘT SỐ GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG LỖ ĐEN 3.1. Lỗ hổng của giao thức AODV Giao thức AODV dễ bị kẻ tấn công làm sai lệch thông tin đường đi để chuyển hướng đường đi và sau đó sẽ thực hiện các cuộc tấn công khác. Trong mỗi gói tin định tuyến AODV, một số trường quan trọng như số đếm chặng HC, số tuần tự đích SN của nguồn và đích, IP header, địa chỉ IP nguồn và đích của AODV, chỉ số RREQ ID, là những yếu tố cần thiết để thực thi giao thức đúng đắn. Sự sai sót của bất cứ trường nào kể trên cũng có thể khiến AODV gặp sự cố. Bảng sau ghi lại vài trường dễ bị phá hoại trong thông điệp định tuyến AODV và sự thay đổi khi chúng bị tấn công. Bảng 3.1. Các trường dễ bị tổn thương trong gói tin AODV Tên trường Sự thay đổi khi bị tấn công RREQ ID Tăng lên để tạo ra một yêu cầu RREQ mới Số chặng - HC Nếu số tuần tự là giống, giảm đi để cập nhật bảng chuyển tiếp của nút khác, hoặc tăng để bỏ cập nhật IP header cũng như địa chỉ IP đích và nguồn của AODV Thay thế nó cùng với địa chỉ IP khác hoặc không có giá trị Số tuần tự của đích và nguồn - SN Tăng lên để cập nhật bảng định tuyến chuyến tiếp, hoặc giảm để bỏ cập nhật. Để thực hiện một cuộc tấn công lỗ đen trong giao thức AODV, nút độc hại chờ gói tin RREQ gửi từ các nút láng giềng của nó. Khi nhận được gói RREQ, nó ngay lập tức gửi trả lời gói tin RREP với nội dung sai lệch trong đó thiết lập giá trị SN cao nhất và giá trị HC nhỏ nhất mà không thực hiện kiểm tra bảng định tuyến xem có tuyến đường tới đích nào không trước khi các nút khác (trong đó gồm các nút trung gian có tuyến đường hợp lệ hoặc chính nút đích) gửi các bảng tin trả lời tuyến. Sau đó mọi dữ liệu truyền từ nút nguồn tới nút đích được nút độc hại loại bỏ (drop) toàn bộ thay vì việc chuyển tiếp tới đích thích hợp.
  • 34. 32 3.2. Phân loại tấn công kiểu lỗ đen Để thực hiện cuộc tấn công kiểu lỗ đen trong giao thức AODV, có thể phân loại theo hai cách : RREQ Blackhole attack và RREP Blackhole attack [16]. a. RREQ Blackhole attack Trong kiểu tấn công này, kẻ tấn công có thể giả mạo gói tin RREQ để thực hiện tấn công lỗ đen. Theo đó, kẻ tấn công đánh lừa bằng cách quảng bá gói tin RREQ với một địa chỉ của nút không có thật. Các nút khác sẽ cập nhật bảng định tuyến của mình với tuyến đường tới đích thông qua nút không có thật này. Vì vậy, tuyến đường tới đích sẽ bị đứt làm gián đoạn quá trình truyền thông giữa nút nguồn và nút đích. Việc thực hiện quá trình giả mạo gói tin RREQ như sau: - Thiết lập trường Type có giá trị 1; - Thiết lập trường originator IP address có giá trị IP của nút nguồn phát sinh gói RREQ; - Thiết lập destination IP address có giá trị IP của nút đích; - Thiết lập địa chỉ IP nguồn (có trong tiêu đề gói tin IP) có giá trị là địa chỉ IP của nút không có thật (Nút lỗ đen). - Tăng giá trị SN ít nhất lên một và giảm giá trị HC bằng một. Kẻ tấn công thực hiện tấn công lỗ đen giữa nút nguồn và nút đích bằng việc giả mạo gói tin RREQ được thể hiện trên Hình 2.3, khi nút lỗ đen A gửi gói tin RREQ giả mạo đến hai nút lân cận là 1 và 2 với thông tin về một địa chỉ nút không có thật. Khi đó nút 1 và 2 sẽ cập nhật vào bảng định tuyến của mình con đường tới nút đích D thông qua nút không có thật này, dẫn đến tuyến đường từ nút nguồn S đến nút đích D bị gián đoạn. Hình 3.1. Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREQ b. RREP blackhole attack Cũng bằng việc giả mạo gói tin RREP, kẻ tấn công thực hiện như sau: - Thiết lập trường Type là 2; - Thiết lập giá trị HC bằng 1;
  • 35. 33 - Thiết lập giá trị originator IP address với địa chỉ IP nút nguồn của tuyến đường và destination IP address với địa chỉ IP nút đích của tuyến đường; - Tăng giá trị SN ít nhất lên 1; - Thiết lập source IP address (trong tiêu đề gói tin IP) với giá trị địa chỉ IP của nút không có thật (Nút lỗ đen). Hình 2.4 thể hiện quá trình tấn công RREP blackhole attack. Nút tấn công A phát gói tin RREP giả mạo tới nút khởi tạo gói RREQ là nút nguồn S, khi nhận được gói tin giả mạo này, các nút tham gia vào quá trình khám phá tuyến sẽ cập nhật bảng định tuyến tuyến đường từ nút nguồn tới nút đích thông qua nút lỗ đen này. Hình 3.2. Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREP 3.3. Một số giải pháp phòng chống tấn công lỗ đen trong giao thức AODV 3.3.1. ARAN (Authenticated Routing for Ad hoc Networks) ARAN [4] là giao thức định tuyến an toàn dựa trên giao thức AODV. Giao thức ARAN sử dụng mã hóa, chứng chỉ số để ngăn chặn hầu hết các cuộc tấn công và phát hiện những hành vi không bình thường. Chứng chỉ chứng thực nút ARAN sử dụng mật mã, chứng chỉ số để đảm bảo tính xác thực, tính toàn vẹn và không chối bỏ trong quá trình định tuyến. ARAN yêu cầu một trung tâm chứng thực T, trong đó tất cả các nút đều biết được khóa công khai của T. Các nút sử dụng chứng chỉ để chứng thực chính nó với các nút khác trong quá trình định tuyến. Trước khi tham gia vào mạng, mỗi nút phải gửi yêu cầu một chứng chỉ từ T. Sau khi chứng thực định danh với T, mỗi nút sẽ nhận được một chứng chỉ số. Ví dụ: T  A : certA = [IPA, KA+, t, e]KT- Chứng chỉ bao gồm địa chỉ IP của A, khóa công khi của A, thời gian tạo t và thời gian hết hạn e. Chứng thực quá trình khám phá tuyến nút nguồn A bắt đầu quá trình tìm đường tới nút đích X bằng cách gửi quảng bá tới hàng xóm của nó gói tin tìm đường (RDP – route discovery packet), kèm chứng chỉ của nó. A  broadcast: [RDP, IPX, NA]KA-,certA
  • 36. 34 RDP bao gồm: định danh “RDP”, địa chỉ IP của đích là X, một số nonce N(A) để định danh duy nhất RDP đến từ nguồn (mỗi lần cần tìm đường nó tăng giá trị này lên 1), tất cả được ký bằng khóa bí mật của A. Khi một nút nhận được gói RDP, nó lưu đường quay trở lại nguồn bằng cách lưu nút hàng xóm mà từ đó nó nhận được RDP. Nó sử dụng khóa công khai của A được trích xuất từ chứng chỉ của A. Nó cũng kiểm tra (N(A) và IP(A)) để xác thực rằng nó chưa xử lý RDP. Sau đó nó ký nội dụng thông điệp và kèm chứng chỉ của nó và phát quảng bá tới các hàng xóm của nó. Chữ ký số ngăn chặn tấn công kiểu lừa bịp (spoofing). B broadcast : [[RDP,IPX,NA]KA-]KB-,certA,certB Nút C là hàng xóm của B nhận được gói tin. Nó xác thực chữ ký số của cả A và B. Sau khi xác thực C tách bỏ chứng chỉ và chữ ký của B, lưu B và ký nội dung gói tin gốc từ A và phát quảng bá kèm chứng chỉ của nó. C broadcast : [[RDP,IPX,NA]KA-]KC-,certA,certB Mỗi nút trung gian lặp lại các bước như trên cho tới khi gói tin đạt đến đích. Nút đích unicast gói tin trả lời (REP) ngược trở lại nút nguồn. X D : [REP,IPa,NA]KX-,certx REP bao gồm, định danh “REP”, địa chỉ IP của A, số nonce N(A),chứng chỉ của X. Mỗi nút nhận được REP sẽ ký REP và ghi đè chứng chỉ của nó trước khi chuyển gói. D C : [[REP,IPa,NA]KX-]KD-,certx,certD C nhận được sẽ gỡ bỏ chữ ký và chứng chỉ của D. Sau đó ký và gửi kèm chứng chỉ của nó đến B. C  B : [[REP,IPa,NA]KX-]KC-,certx,certC Khi nút nguồn nhận được REP, nó sẽ xác thực chữ ký của đích và giá trị nonce trả lại bởi đích. Khi xác thực thành công, nguồn lưu tuyến đường và bắt đầu gửi dữ liệu. 3.3.2. SAODV (Secure Ad hoc On-demand Distance Vector) Giao thức SAODV được công bố bởi Manel Guerrero Zapata [5] vào năm 2006 để giải quyết các thử thách an ninh trong mạng MANET. SAODV là một giao thức mở rộng của giao thức AODV, nó được sử dụng để bảo vệ cơ chế quá trình khám phá tuyến bằng cách cung cấp các tính năng an ninh như toàn vẹn, xác thực và chống chối bỏ. SAODV giả định rằng mỗi nút trong mạng có một chữ ký số cung cấp từ một hệ thống mật mã khóa bất đối xứng để bảo mật các thông điệp định tuyến AODV. Hơn nữa, mỗi nút có khả năng xác minh mối liên hệ giữa địa chỉ của nút
  • 37. 35 và khóa công khai của nút đó. Do đó, cần phải có một lược đồ quản lý khóa cho giao thức SAODV. SAODV sử dụng hai cơ chế để bảo mật các thông điệp định tuyến AODV: - Chữ ký số để xác thực các trường không thay đổi trong các thông điệp định tuyến - Chuỗi hàm băm để bảo vệ các thông tin về số chặng (thay đổi trong quá trình phát hiện tuyến). Đối với các trường không thay đổi, chứng thực có thể được thực hiện theo cách thức từ điểm tới điểm, tuy nhiên kỹ thuật này không thể áp dụng cho các trường thông tin thay đổi. Các thông điệp RREQ, RREP mở rộng thêm một số trường sau: <Type, Length, Hash function, Max Hop Count, Top hash, Signature, Hash > Thông điệp RRER mở rộng thêm các trường sau: <Type, Length, Reserved, Signature > Hình 3.3. Định dạng của thông điệp định tuyến RREQ (RREP) mở rộng Trong đó : - Type: 64 cho RREQ và 65 cho RREP - Length: Độ dài của thông điệp không bao gồm Type and Length - Hash Function: Thuật toán hàm băm được sử dụng - Max Hop Count: Số bước nhảy lớn nhất có thể hỗ trợ, sử dụng để xác thực số bước nhảy - Top Hash: Giá trị hàm băm tương ứng với số bước nhảy lớn nhất - Signature: Thuật toán sử dụng trong chữ ký số - Padding Length: Độ dài của phần số nhồi thêm - Public Key: Khóa công khai của nút nguồn phát gói tin - Padding: Số nhồi thêm
  • 38. 36 - Signature: Chữ ký số tính từ tất cả các trường không thay đổi của thông điệp định tuyến - Hash: Giá trị hàm băm tương ứng với số bước nhảy tại nút hiện tại a) SAODV sử dụng chuỗi hàm băm để xác thực trường thay đổi của thông điệp: Số chặng (Hop count) SAODV sử dụng các chuỗi hàm băm để xác thực Số chặng HC của RREQ và RREP chuyển tiếp giữa các nút xung quanh trong quá trình thăm dò tuyến. Một chuỗi hàm băm được hình thành từ hàm băm một chiều và một giá trị khởi đầu ngẫu nhiên.Trong mọi thời điểm, một nút khởi tạo gói tin RREQ hoặc RREP nó thực hiện các tiến trình như sau: - Khởi tạo một giá trị ngẫu nhiên seed - Thiết lập trường Max_Hop_Count với giá trị TimeToLive (từ IP header) Max_Hop_Count = TimeToLive - Thiết lập trường Hash với giá trị seed vừa khởi tạo Hash = seed - Thiết lập trường Hash_Function định danh của hàm băm được sử dụng được cho bởi Bảng 3.1. Bảng 3.2. Các giá trị có thể của trường Hash_Function Value Hash function 0 Dự trữ 1 MD5HMAC96 2 SHA1HMAC96 3 - 127 Dự trữ 128 - 255 Tùy thuộc cách triển khai Giá trị hàm băm cao nhất (Top Hash) được tính nhờ sử dụng hàm băm “h” và giá trị khởi đầu ngẫu nhiên. Hình 3.4. Cách tính hàm băm khi bắt đầu phát sinh RREQ hay RREP Khi nút tiếp nhận RREQ hoặc RREP thì nó sẽ xác minh số chặng như sau: tính hàm băm h số lần là n [n = (Số chặng - Số chặng của nút hiện thời)] rồi so sánh với giá trị được chứa trong giá trị hàm băm cao nhất (Top Hash).
  • 39. 37 Hình 3.5. Cách tính hàm băm tại nút trung gian Nút trung gian sau khi đã xác minh được tính toàn vẹn và xác thực, thì nó sẽ chuẩn bị thông báo RREQ hoặc RREP. b) Xác thực các trường không thay đổi của thông điệp bằng chữ ký số Khi một nút lần đầu tiên nhận RREQ, nó sẽ xác minh chữ ký trước khi tạo hoặc cập nhật một tuyến ngược lại tới nút nguồn. Khi RREQ đến được nút đích, RREP sẽ được gửi với một chữ ký RREP. Khi một nút nhận được RREP, thì đầu tiên nó sẽ xác minh chữ ký trước khi tạo hoặc cập nhật một tuyến tới nút nguồn. Chỉ khi chữ ký được xác minh, thì nút sẽ lưu lại tuyến với chữ ký của RREP và thời hạn tồn tại. Khi việc thăm dò tuyến thành công, các nút nguồn và nút đích sẽ truyền thông theo các tuyến đã tìm được. Nếu xuất hiện một liên kết hỏng trong mạng do nút nào đó rời đi, thì thông báo lỗi tuyến RERR (Route Error) được tạo ra như trong AODV. RERR cũng được bảo vệ bằng chữ ký số. 3.3.3. RAODV (Reverse Ad hoc On-demand Distance Vector) Giao thức RAODV được đề xuất bởi Chonggun Kim, Elmurod Talipov và Byoungchul Ahn [6], khám phá tuyến đường sử dụng thủ tục khám phá tuyến ngược nơi nút đích sẽ gửi một gói tin yêu cầu tuyến ngược (R-RREQ) tới các nút láng giềng để tìm một con đường hợp lệ đến nút nguồn sau khi nhận RREQ từ nút nguồn. Cơ chế hoạt động của RAODV như sau: Giao thức RAODV không có tuyến đường cố định được lưu trữ trong các nút. Các nút nguồn khởi tạo thủ tục khám phá tuyến bằng cách quảng bá. Các gói tin RREQ chứa các thông tin sau: Loại tin, địa chỉ nguồn, địa chỉ đích, ID quảng bá, hop count, số thứ tự nguồn, số thứ tự đích, thời gian yêu cầu (timestamp).
  • 40. 38 Hình 3.6. Định dạng gói tin RREQ Mỗi khi nút nguồn gửi một RREQ mới, ID quảng bá được tăng lên một. Vì vậy, các địa chỉ nguồn và đích, cùng với các ID quảng bá, xác định duy nhất gói tin RREQ này. Nút nguồn quảng bá các RREQ đến tất cả các nút trong phạm vi truyền của nó, những nút láng giềng sẽ chuyển tiếp RREQ đến các nút khác. Khi RREQ được quảng bá trên toàn mạng, một số nút có thể nhận được nhiều bản sao của cùng một RREQ. Khi một node trung gian nhận RREQ, kiểm tra nút nếu đã nhận một RREQ với cùng ID quảng bá và nguồn địa chỉ. Nút mạng sẽ lấy ID quảng bá và địa chỉ nguồn lần đầu tiên và loại bỏ RREQ dư thừa. Thủ tục cũng tương tự với RREQ của AODV. Khi nút đích nhận được gói tin yêu cầu tuyến đường lần đầu, nút đích sẽ tạo ra một gói tin yêu cầu ngược (R-RREQ) và quảng bá cho các nút hàng xóm trong phạm vi truyền giống như RREQ của nút nguồn đã làm. Gói tin R-RREQ chứa các trường thông tin sau: ID trả lời nguồn, ID trả lời đích, ID trả lời quảng bá, hop count, số thứ tự nguồn, thời gian trả lời (timestamp). Hình 3.7. Định dạng gói tin R-RREQ Khi đã quảng bá gói tin R-RREQ đến nút trung gian, nó sẽ kiểm tra dự phòng. Nếu nút trung gian nhận được cùng một thông báo, gói tin đó sẽ bị hủy, nếu không sẽ chuyển tiếp tới các nút tiếp theo. Ngoài ra, nút mạng còn lưu trữ hoặc cập nhật các thông tin sau vào bảng định tuyến: - Địa chỉ nút đích
  • 41. 39 - Địa chỉ nút nguồn - Số hop đến nút đích - Số tuần tự đích - Thời gian tuyến đường hết hạn và hop tiếp theo đến nút đích Khi nào nút nguồn gốc nhận được gói tin R-RREQ đầu tiên, nó bắt đầu truyền gói tin dữ liệu, và các gói R-RREQ cuối sẽ được lưu lại để sử dụng sau. Các con đường thay thế có thể được sử dụng khi đường chính bị lỗi. Hình 3.8. Ví dụ về giao thức RAODV Trên hình 3.8, nút đích D không trả lời gói tin unicast ngay trước khi quyết định con đường ngược lại D  3  2  1  S. Thay vào đó, nút đích D sẽ gửi nhiều gói tin R-RREQ để tìm nút nguồn S. Và con đường chuyển tiếp tới đích được xây dựng thông qua R-RREQ này. Ví dụ: S  4  5  6  D, S  11  10  9  8  7  D,… Nút nguồn S sẽ chọn con đường tốt nhất và bắt đầu truyền dữ liệu. 3.3.4. IDSAODV (Intrusion Detection System Ad hoc On-demand Distance Vector) Giao thức IDSAODV được đề xuất bởi Semih Dokurer [7], dựa trên ý tưởng hết sức đơn giản theo cơ chế làm việc của giao thức AODV đó là kiểm tra số SN của gói tin RREP trả lời. Nếu trong mạng hiện diện nút lỗ đen thì ngay lập tức nút lỗ đen này sẽ trả lời gói tin RREP với giá trị số SN được gán cao nhất và đương nhiên sẽ trả lời ngay lập tức tới nút nguồn gửi yêu cầu RREQ. Do đó, chỉ cần loại bỏ gói tin RREP đầu tiên nhận được và chấp nhận gói tin RREP thứ hai với giá trị số SN cao nhất để thiết lập tuyến đường truyền thông bằng cơ chế bộ đệm gói tin. Tuy nhiên, trong một số trường hợp không phải bao giờ gói tin RREP với giá trị số SN lớn nhất nhận đầu tiên cũng đến từ nút lỗ đen, đó là khi nút đích
  • 42. 40 hay nút trung gian trả lời gói RREP với giá trị số SN lớn nhất có vị trí gần nút đích hơn so với nút lỗ đen. Trong phạm vi nghiên cứu của mình, luận văn xin được trình bày ý tưởng giải pháp IDSAODV của tác giả Dokurer và RAODV dựa trên bài báo của nhóm tác giả Chonggun Kim, Elmurod Talipov và Byoungchul Ahn. Quá trình cài đặt mô phỏng hai giải pháp trên và đánh giá việc làm giảm hiệu ứng của tấn công lỗ đen sẽ được trình bày ở chương sau.
  • 43. 41 CHƯƠNG 4: ĐÁNH GIÁ AN TOÀN GIAO THỨC ĐỊNH TUYẾN TRONG MẠNG MANET THÔNG QUA SỬ DỤNG CÔNG CỤ MÔ PHỎNG 4.1. Phân tích lựa chọn phương pháp đánh giá Hiện nay có nhiều phương pháp được sử dụng để đánh giá hiệu năng mạng máy tính [1], về cơ bản chúng ta có thể chia chúng thành 3 nhóm chính bao gồm đánh giá dựa vào mô hình giải tích (Analytic Models), đánh giá dựa vào mô hình mô phỏng (Simulation Models) và đo hiệu năng trên mạng thực (Measurement). Với mô hình giải tích ta thấy các kĩ thuật thường được áp dụng bao gồm quá trình ngẫu nhiên, lý thuyết hàng đợi hay lý thuyết đồ thị, thời gian của mỗi kết nối cũng thay đổi một cách thống kê do đó việc áp dụng các kỹ thuật trên để đánh giá đo lường hiệu năng của hệ thống mạng là hợp lý. Phương pháp đo hiệu năng trên mạng thực tập trung vào các độ đo mà người đo mong muốn. Kết quả của việc đo cho phép thu thập các số liệu để giám sát cũng như lập mô hình dữ liệu cho các phương pháp đánh giá hiệu năng khác. Mô phỏng theo định nghĩa đơn thuần là sự bắt chước một cách giống nhất có thể các khía cạnh của sự vật, hiện tượng trong đời thực. Trong lĩnh vực đánh giá, mô phỏng mạng thì mô phỏng là việc làm các thí nghiệm mạng sử dụng kỹ thuật mà máy tính điện tử số hỗ trợ. Áp dụng ba phương pháp trên vào mạng MANET, chúng ta thấy rằng với mục tiêu có thể thay đổi các tham số hệ thống và các cấu hình trong mạng miền rộng đạt được kết quả tốt mà chỉ mất chi phí thấp thì sử dụng mô hình giải tích là tốt nhất. Tuy nhiên, vấn đề gặp phải là việc xây dựng các mô hình giải tích với mạng ad hoc là khó có thể giải được nếu không dùng các giả thiết đơn giản hóa bài toán hoặc sử dụng phương pháp chia nhỏ bài toán thành các mô hình nhỏ hơn. Với các mô hình giải được thì lại khác xa so với thực tế, khó có thể áp dụng và hầu như chỉ dùng phương pháp này cho giai đoạn đầu của quá trình thiết kế mạng. Sử dụng phương pháp đo là tốn kém và hầu như không thể bởi việc đo đạc lấy kết quả cần phải tiến hành tại nhiều điểm của mạng thực trong những thời điểm khác nhau và cần lặp lại nhiều lần trong một khoảng thời gian đủ dài. Ngoài ra việc giới hạn về chi phí cho các công cụ đo đạc cũng là vấn đề cần lưu ý. Với phương pháp mô phỏng chúng ta thấy rằng nó đòi hỏi chi phí chạy thấp cho mỗi lần chạy nhờ đó người nghiên cứu muốn chạy bao nhiêu lần và với độ chính xác tùy ý đều được. Nhờ những ưu điểm đó, khi nghiên cứu về
  • 44. 42 mạng ad hoc thì việc sử dụng mô phỏng vẫn là phương pháp phổ biến nhất hiện nay. 4.2. Bộ mô phỏng NS-2 và cài đặt mô phỏng [11] 4.2.1. Giới thiệu NS-2 NS-2 là phần mềm mô phỏng mạng, hoạt động của nó được điều khiển bởi các sự kiện rời rạc. NS-2 được thiết kế và phát triển theo kiểu hướng đối tượng, được phát triển tại đại học California, Berkely. Bộ phần mềm này được viết bằng ngôn ngữ C++ và OTcl. Ban đầu bộ mô phỏng này được xây dựng trên nền hệ điều hành Unix/Linux, sau này một số phiên bản có thể cài đặt để chạy trên môi trường Windows. Việc sử dụng NS-2 rất linh hoạt, người dùng sau khi xây dựng xong các kịch bản mô phỏng của mình có thể cho nó chạy lặp đi lặp lại nhiều lần với các tham số cấu hình hệ thống khác nhau. Tùy vào mục đích của người dùng đối với kịch bản mô phỏng mà kết quả mô phỏng có thể được lưu trữ vào tệp vết (trace file) với khuôn dạng (format) được những người phát triển NS định nghĩa trước hoặc theo khuôn dạng do người sử dụng NS quyết định khi viết kịch bản mô phỏng. Nội dung tệp vết sẽ được tải vào trong các ứng dụng khác để thực hiện phân tích. NS đã định nghĩa 2 loại tệp vết: - Nam trace file (file.nam): Chứa các thông tin về tô-pô mạng như các nút mạng, đường truyền, vết các gói tin; dùng để minh họa trực quan mạng đã thiết lập. - Trace file (file.tr): Tệp ghi lại vết của các sự kiện mô phỏng, tệp có định dạng text, có cấu trúc, dùng cho các công cụ lần vết và giám sát mô phỏng như: Gnuplot, XGRAPH hay TRACEGRAPH. NS-2 hỗ trợ mô phỏng tốt cho cả mạng có dây và mạng không dây. Bao gồm các ưu điểm nổi bật sau: - Khả năng trừu tượng hóa: Với bộ mô phỏng NS-2, chúng ta có thể thay đổi độ mịn các tham số đầu vào cho phù hợp với mục đích nghiên cứu. - Khả năng phát sinh kịch bản: Bên trong phần mềm NS-2 bao gồm rất nhiều các gói bổ sung với nhiều công cụ hỗ trợ cho việc xây dựng các kịch bản như việc tạo mẫu lưu lượng, mô hình chuyển động của các nút. - Khả năng mô phỏng tương tác với mạng thực: Đây là một điều khá đặc biệt ở bộ mô phỏng NS-2. Nó có một giao diện đặc biệt, cho phép lưu lượng thực đi qua nút mạng tương tác với bộ mô phỏng chạy trên nút mạng đó.
  • 45. 43 - Khả năng hiển thị trực quan: Trong bộ mô phỏng NS-2, có công cụ hiển thị NAM giúp chúng ta thấy được hình ảnh đã miêu tả trong kịch bản mô phỏng qua đó tìm ra điểm chưa hợp lý trong tham số đầu vào. - Khả năng mở rộng được: Bộ mô phỏng NS-2 hỗ trợ khả năng mở rộng dễ dàng. Vì đây là phần mềm mã nguồn mở nên cộng đồng mã nguồn mở có thể đóng góp trực tiếp tùy theo mục đích nghiên cứu. 4.2.2. Các thành phần của bộ chương trình mô phỏng NS-2 Bộ mô phỏng mạng NS-2 gồm rất nhiều thành phần chức năng trong đó chương trình mô phỏng NS-2 là thành phần chính. Với chương trình mô phỏng NS-2 chúng ta có thể làm rất nhiều việc từ việc tạo ra các nút mạng, các đường truyền, các nguồn sinh lưu lượng theo các phân bố được định nghĩa trước, các thực thể giao thức khác nhau cho đến việc quản lý các chính sách hàng đợi cũng như các mô hình sinh lỗi của đường truyền… NS-2 hỗ trợ rất tốt các ứng dụng phổ biến hiện nay như web, FTP, telnet cũng như các giao thức giao vận phổ biến như TCP, UDP. Với mô phỏng mạng không dây, chương trình NS-2 hỗ trợ một số giao thức định tuyến mạng MANET phổ biến như AODV, DSDV, DSR hay TORA. Ngoài chương trình NS-2 thì bộ mô phỏng NS-2 còn có các công cụ hiển thị trực quan là NAM và XGRAPH. Người nghiên cứu có thể nhìn thấy hình trạng mạng gồm các nút mạng, liên kết giữa các nút nhờ NAM. Ngoài ra, NAM cũng có thể cho phép hiển thị sự chuyển động của các gói số liệu trong không gian hai chiều. Một công cụ khác là XGRAPH có thể vẽ đồ thị từ các dữ liệu nhận được do chương trình mô phỏng sinh ra. Các số liệu sinh ra từ chương trình mô phỏng có thể được xử lý nhờ các ngôn ngữ như Awk hay Perl để thu được các kết quả mong muốn. 4.2.3. Các chức năng mô phỏng chính của NS-2 * Đối với mạng có dây: - Hỗ trợ các đường truyền điểm - điểm đơn công, song công, mạng cục bộ LAN. - Hỗ trợ các nguồn sinh lưu lượng với một số phân bố khác nhau. - Hỗ trợ một số chính sách phục vụ hàng đợi. - Hỗ trợ một số mô hình sinh lỗi điển hình. - Hỗ trợ nghiên cứu vấn đề định tuyến đơn hướng/đa hướng (Unicast/Multicastrouting). - Hỗ trợ các giao thức tầng giao vận: TCP/Tahoe/Reno/New- Reno/Sack/Vegas, UDP, điều khiển lưu lượng và điều khiển tắc nghẽn.