ویرگول
ورودثبت نام
ای ترجمه
ای ترجمه
خواندن ۱۵ دقیقه·۱ سال پیش

رویکرد جدید برای کاهش دادن حمله حفره خاکستری (مقاله ترجمه شده)

چکیده

شبکه ادهاک سیار (MANET) به عنوان دسته ای از شبکه های بی سیم تعریف می شود که قادر به عملیات بدون هرگونه زیرساخت ثابت شده است. فرضیه ی اصلی در نظر گرفته شده در این شبکه این است که همه ی گره ها، گره هایی مورد اطمینان هستند، اما در سناریوی واقعی، برخی گره ها می توانند مخرب باشند و از این رو می توانند بسته های داده را به جای انتقال به گره مقصد، به صورت انتخابی کنار بگذارند. این گره های مخرب در طول مرحله ی شناسایی مسیر عادی رفتار می کنند و بعد از آن بخشی از بسته های داده ی مسیر دهی شده از میان آنها را کنار می گذارند. چنین نوعی از حمله به عنوان حمله ی حفره ی خاکستری هوشمند شناخته می شود که نوعی موارد متوالی تشکیل دهنده ی حمله ی حفره ی خاکستری است. در این مقاله، حمله ی حفره ی خاکستری را اجرا و برای کاهش اثر آن مکانیزمی جدید مطرح کرده ایم. مکانیزم کاهش حمله ی حفره ی خاکستری (MGAM) چندین گره خاص که گره های G-IDS (سیستم شناسایی نفوذ حفره ی خاکستری) نامیده می شوند را استفاده می کند. گره های G-IDS برای شناسایی و جلوگیری از حمله ی حفره ی خاکستری در MANET به کار برده می شوند. گره های G-IDS  انتقال گره های همسایگی خود را استراق سمع کرده و در زمانی که شناسایی می کند که گره، بسته های داده را کنار می گذارد، پیام هشدار را در شبکه مخابره می کند تا شبکه را درمورد هویت گره مخرب آگاه کند. لازم به ذکر است که کنار گذاری بسته های داده در گره، بزرگتر از مقدار آستانه است. سپس گره مخرب شناسایی شده بوسیله ی کنار گذاری بسته ی درخواست و پاسخ از مشارکت های بعدی اش منع می شود. شبیه ساز NS-2.35به منظور اعتبار سنجی کارآمدی مکانیزم پیشنهادی ما، استفاده می شود. نتایج شبیه سازی نشان می دهد که مکانیزم پیشنهادی در مقایسه با طرح حمله ی حفره ی خاکستری هوشمند موجود نسبتا خوب عمل می کند.

مقدمه

شبکه ادهاک متحرک (MANET)، یک فناوری در حال پیشرفت و فراگیرترین فناوری در میان شبکه های بی سیم است که به عنوان شبکه ی کم زیرساخت شناخته می شود. این شبکه از نوع خود تنظیم، موقت و مقیاس پذیر شبکه ها است. این نوع از شبکه ها برای عملیات های مهمی مانند میدان نبرد، عملیات نجات اضطراری و غیره مناسب است. در این نوع از شیکه، هر دستگاه نه تنها به عنوان یک میزبان بلکه به عنوان یک راهبر نیز عمل می کند. این پروتوکل های مسیریابی مانند بردار فاصله برحسب درخواست در شبکه اد هاک (AODV)، مسیریابی منبع پویا (DSR) و غیره که برای ارتباطات استفاده می شوند، بر مبنای این فرض هستند که همه ی گره ها تعاونی و قابل اعتماد هستند. بنابراین، پروتوکل های مسیریابی MANET به شدت نسبت به مدل های مختلف حمله های خودداری از خدمت (DOS)، خصوصا حمله ی کنار گذاری بسته، آسیب پذیر هستند. حمله ی کنار گذاری بسته می تواند به عنوان  حمله ی کنارگذاری بسته ی کامل و کنارگذاری بسته ی جزیی دسته بندی شوند. حمله ی کنار گذاری بسته ی کامل به عنوان حمله ی حفره ی خاکستری شناخته می شود. در هنگام حمله ی کنارگذاری بسته ی کامل، گره مخرب در روند شناسایی مسیر شرکت نمی کند و سعی می کند تا ترافیک داده را از طریق دادن اطلاعات مسیر یابی غلط جذب کند و همه ی بسته های داده ی رسیده را با این کار کنار می گذارد، در حالیکه در هنگام حمله ی کنار گذاری بسته ی جزیی، گره مخرب حقیقتا در روند شناسایی مسیر شرکت می کند و همچنین بسته ی پاسخ حقیقی دریافت شده از مقصد را ارسال می کند. وقتی گره منبع بسته های داده را از طریق مسیری که شامل گره حفره ی خاکستری است، ارسال می کند، برخی از بسته های داده را کنار می گذارد و عملکرد شبکه اندکی کاهش می یابد. بنابراین، تامین امنیت در شبکه ی تک کاره در جهت اداره کردن حمله ها ضروری است. در این مقاله، مکانیزم جدیدی به عنوان مکانیزم کاهش حمله ی حفره ی خاکستری (MGAM) در جهت کاهش تاثیر حمله ی حفره ی خاکستری هوشمند در شبکه مطرح کرده ایم . می توان اذعان کرد که این طرح، مشارکت اصلی این مقاله است.

باقی مانده ی مقاله به صورت پیش رو بنا شده است. بخش 2 انواع مختلف حمله ی حفره ی خاکستری و فرایندهای راه اندازی حمله ی حفره ی خاکستری هوشمند را تشریح می کند. در بخش 3، درباره ی طرح های مختلف موجود برای اداره کردن حمله ی حفره ی خاکستری در MANET توضیح داده ایم. در بخش 4، مکانیزم در حال کارِ روش علمیِ مطرح شده را به تفصیل تشریح کرده ایم. بخش 5 در باره ی پارامترها و تحلیل های عملی در NS-2 بحث می کند. در بخش 6، مقایسه ی عملکرد رویکرد ما با ABM نشان داده می شود. مزایا و نقص های رویکرد ارائه شده و نتیجه گیری به ترتیب در بخش 7 و 8 بحث می شوند.

حمله حفره خاکستری

حمله حفره خاکستری یا حمله ارسال انتخابی یک حمله خودداری از خدمات است که نوعی از حمله ی سیاه چاله می باشد. در حمله ی سیاه چاله، در ابتدا، گره به عنوان یک مخرب ظاهر نمی شود اما بعدها تبدیل به یک گره مخرب می شود و بسته های داده ی انتخابی را کنار می گذارد. همان طور که در شکل 1 نشان داده شده، دو نوع از حمله های حفره ی خاکستری در MANET امکان پذیر است. اولین نوع از حمله ی حفره ی خاکستری، شماره دنباله ی تشکیل دهنده ی حمله ی حفره ی خاکستری است که در (10) نشان داده شده است. در این نوع از حمله ی حفره ی خاکستری، گره بوسیله ی ارسال شماره دنباله ی مقصد بالا با تعداد هاپ کمینه به گره منبع، پاسخ مسیر غلط می دهد. گره منبعِ دریافت کننده ی بسته های پاسخ، شروع به ارسال بسته های داده از مسیر حاوی گره حفره ی خاکستری می کند و بعد از آن گره حفره ی خاکستری بسته های داده را به صورت انتخابی کنار می گذارد. دومین نوع حمله ی حفره ی خاکستری، حمله ی حفره ی خاکستری هوشمند است که نوعی از شماره دنباله ی تشکیل دهنده ی حمله ی حفره ی خاکستری می باشد. گره در این مدل، در زمان روند شناسایی مسیر، به طور عادی رفتار می کند و سپس بخش هایی از بسته های داده را کنار می گذارد. گره حفره ی خاکستری به روشی غیرقابل پیش بینی در شبکه رفتار می کند و از همین رو، شناسایی این حمله ها دشوارتر از حمله های سیاه چاله است. لازم به ذکر است که گره سیاه چاله تمام داده های دریافت شده را کنار می گذارد. همان طور که در زیر بخش های 2.1 و 2.2 نشان داده شده، فرایندی را به منظور راه اندازی حمله ی حفره ی خاکستری هوشمند مطرح کرده ایم. گره حفره ی خاکستری هوشمند، در ابتدا در جهت مشارکت عادی در روند شناسایی مسیر ساخته می شود تا مسیر های به سمت مقصد را پیدا کند اما هنگامی که بسته ی داده را دریافت می کند، کنترل می کند که متغیر مورد اعتماد صحیح یا غلط است. اگر حمله ی حفره ی خاکستری هوشمند بین زمان های T1 و T2 راه اندازی شود، متغیر مورد اعتماد، روی غلط تنظیم می شود و بعد از آن گره کتار گذاشتن انتخابی بسته را اجرا می کند در غیر اینصورت بسته های داده را به گره بعدی و یا به گره مقصد ارسال می کند.

کارهای مرتبط

طرح های متعدد موجودی وجود دارند که از طرف بسیاری از محققین به منظور اداره کردن حمله کنار گذاشتن بسته ی انتخابی مطرح شده اند.

نویسنده در 17 روشی ارائه می کند که زنجیره ی گره های مخرب جمعی را مشخص می کند، این گره های مخرب، کنارگذاری انتخابی بسته در شبکه را اجرا می کنند. در این رویکرد، ترافیک داده ی کل به چندین بلوک با اندازه ی کوچک تقسیم می شود. گره منبع یک پیام مقدمه قبل از فرستادن داده به گره مقصد ارسال می کند تا آن را در مورد بلوک داده ی در حال آمدن، آگاه کند و زمان سنج را راه اندازی می کند. بعد از ارسال کردن پیام مقدمه، به منظور نظارت بر فعالیت های گره بعدی یک پیام نظارت به همه ی گره های همسایگی خود مخابره و ارسال بسته های داده را شروع می کند. از سوی دیگر، گره مقصد، یک پیام مقدمه ارسال می کند که شامل تعدادی از بسته های داده های دریافت شده از طرف گره مقصد است. اگر گره منبع، پیام مقدمه را در سر رسید زمان سنج دریافت کند، تعداد بسته های دریافت شده را با تعداد کل بسته های ارسال شده از طرف خودش را کنترل می کند و اگر اختلاف در محدوده ای قابل قبول باشد، بلوک بعدی بسته ی داده را ارسال می کند، در غیر اینصورت، شروع به شناسایی گره مخرب می کند و بعد از ان گره مخرب را بوسیله ی جمع کردن پاسخ از گره های نظارت، از شبکه حذف می کند. این رویکرد به علت بسته های کنترل اضافی متعدد دارای مسیریابی مازاد زیادی می باشد که این موضوع نقطه ضعف این رویکرد است و نویسنده ارزیابی عملکرد رویکرد پیشنهادی را انجام نداده است.

سیستم شناسایی نفوذ حفره ی خاکستری مطرح شده ی G-IDS

به منظور کاهش دادن اثر حمله ی حفره ی خاکستری هوشمند، مکانیزم جدیدی با نام MGAM (مکانیزم کاهش دهنده ی حمله ی حفره ی خاکستری) را مطرح کرده ایم، که عمدتا برای محاسبه ی تعداد بسته های کنار گذاشته شده بوسیله ی گره ای خاص به کار برده می شود . همه ی گره های G-IDS در حالت بی قاعده قرار دارند تا تراکنش های گره های همسایه را مورد استراق سمع قرار دهند. هنگامی که هرگونه ناهنجاری بوسیله ی گره های G-IDS شناسایی می شود، یک پیام هشدار بوسیله ی ان مخابره می شود. این پیام همه ی گره های در شبکه را برای مسدود کردن گره مخرب آگاه می کند. پیام هشدار شامل هویت گره حفره ی خاکستری، آدرس منبع و آدرس مقصد است. همه ی گره های عادی در هنگام دریافت کردن پیام هشدار مطرح شده از طرف گره های G-IDS، گره مخرب را در لیست سیاه خود قرار خواهند داد. طبق این پروتوکل مسیریابی AODV ، گره های معمولی اندکی تغییر می کند. نشان گذاری متعدد استفاده شده در رویکرد پیشنهادی در جدول 1 تشریح شده است و الگوریتم مکانیزم پیشنهادی در بخش 4.2 داده می شود. موارد پیش رو دو فرضیه ای هستند که در هنگام طراحی مکانیزم پیشنهادی ما لحاظ شده اند.

تعریف روش پژوهشی پیشنهاد شده

براساس پروتوکل AODV، گره منبع، بسته ی درخواست (RREQ) را به منظور یافتن مسیری برای برقراری ارتباط با گره مقصد مخابره می کند. هنگام دریافت کردن بسته ی درخواست (RREQ)، گره مقصد یا هر گره میانی که دارای مسیری به سمت مقصد است می تواند بسته ی پاسخ (RREP) را به گره منبع ارسال کند. گره های مخرب که حمله ی حفره ی خاکستری را انجام می دهند، در زمان روند شناسایی مسیر به صورت طبیعی رفتار می کنند

تحلیل و تنظیم محیطیِ عملی

در این مقاله، شبیه ساز NS-2.35 به منظور اعتبارسنجی اثربخشی روش پژوهشی ارائه شده دربرابر گره های حفره ی خاکستری هوشمند، استعمال می شود. در یک سطح 750*750m ، 48 گره عادی پروتوکل مسیریابی AOVD را اجرا می کنند که به طور تصادفی توزیع گشته اند و در بیشترین حالت، دو گره مخرب حمله ی حفره ی خاکستری هوشمند را اجرا می کنند که به طور تصادفی مکان یابی شده اند. دو جفت به صورت تصادفی برای ارتباط انتخاب شدند، هر کدام در هر ثانیه10 KB از بسته های UDP-CBR را ارسال می کنند. در هر سناریو، همه ی گره ها در موقعیت های مختلف مکان یابی شدند و با سرعت انتقال مختلفی از 5،15،25 و 35 m/s جابه جا شدند. پارامترهای مهم استفاده شده در این آزمایش در جدول 2 لیست می شوند و همه ی مقدار عملی در این مطالعه به یک مقدار میانگین ارجاع داده می شود که از ده آزمایش بدست آمده است.

معیار های عملکرد

معیارهای مختلف عملکرد که به منظور ارزیابی اثربخشی روش ارائه شده تحت حمله ی حفره ی خاکستری هوشمند مورد استعمال قرار گرفته اند در این بخش تشریح می شوند و معنای نشان گذاری استفاده شده در این معادلات در جدول 3 داده می شوند.

مقایسه ی عملکرد با طرح موجود

در این بخش، عملکرد رویکرد ما با طرح موجود ABM مقایسه شده است. مقایسه با طرح موجود بوسیله ی مقدار بهینه ی آستانه ی کنارگذاری بسته ی 4 درصد از بسته های داده ی کل در رویکرد ما انجام داده شده است.

نرخ انتقال بسته

در شکل 18 دیده می شود که میانگین PDR برای همه ی سرعت های تحرک برای ABM و در حضور یک گره مخرب حفره ی خاکستری هوشمند در حدود 95.02 درصد است در حالیکه برای رویکر پیشنهاد داده شده، میانگین PDR برای همه ی سرعت های تحرک در حدود 95.68 در صد است. همچنین در شکل 19 دیده می شود که وقتی دو گره مخرب حفره ی خاکستری هوشمند در شبکه وجود داشته باشد، PDR برای ABM در حدود 93.45 درصد است در حالیکه میانگین PDRبرای رویکرد پیشنهادی و برای همه ی سرعت های تحرک در حدود 94.74 درصد است. از این گراف نتیجه گرفته می شود که مکانیزم ما در مقایسه با ABM عملکرد بهتری دارد.

مزایا و معایب رویکرد پیشنهاد شده

رویکرد پیشنهاد شده مزایای پیش رو را دارا می باشد: 1) می تواند حمله ی حفره ی خاکستری هوشمندی را اداره کند که درآن گره مخرب به درستی در شناسایی مسیر به درستی شرکت می کند و در ادامه بسته های داده ی انتخابی را کنار می کذارد در حالیکه طرح های موجود در ادبیات علمی در دسترس، حمله ی حفره ی خاکستری بر مبنای شماره دنباله را اداره می کنند که گره حفره ی خاکستری پاسخ مسیر اشتباه می دهد و بسته های داده ی گزینشی را کنار می گذارد، در نتیجه نمی تواند حمله ی حفره ی خاکستری هوشمند را مدیریت کند. 2) رویکرد پیشنهاد شده ی ما می تواند حمله ی حفره ی خاکستری بر مبنای شماره دنباله را اداره کند چون اگر کنارگذاری بسته های داده بزرگتر از مقدار آستانه باشد، گره های G-IDS دیگر گره ها در شبکه را درباره ی هویت گره مخرب آگاه می کنند. 3) رویکرد پیشنهاد شده نه تنها گره های مخرب را شناسایی می کند بلکه این گره ها را بوسیله ی مشخص کردن هویت آن برای دیگر گره ها در شبکه، برای همیشه جدا می کند. 4) رویکرد ما از هیچگونه بسته ی کنترل اضافی برای شناسایی گره های مخرب در شبکه استفاده نمی کند. رویکرد پیشنهاد شده دارای معایب پیش رو می باشد: 1) گره های G-IDS ،گره های خاص هستند که باید در شبکه به درستی قرار داده شوند، باید به طریقی باشند که حداقل یک G-IDS در محدوده ی تراکنش ان باشد تا بسته ی هشدار را در شبکه به یکدیگر ارسال کنند. اگر مهاجم حفره ی خاکستری به علت جایگذاری نامناسب این گره های خاص، خارج از محدوده ی گره G-IDS باشد لذا مهاجم حفره ی خاکستری شناسایی و مسدود نخواهد شد. 2) این گره های خاص در شبکه ثابت می شوند و به همین دلیل نمی توانند جا به جا شوند 3) گره های G-IDSباید به طریقی جایگذاری شوند که بیشتر محدوده ی شبیه سازی را پوشش دهند 4) با افزایش اندازه ی محدوده ی شبکه، تعداد بیشتری از این گره های خاص نیاز می شود تا پوشش بیشینه ی سطح شبکه را داشته باشند.

نتیجه گیری

در یک MANET، گره ها با یکدیگر همکاری می کنند تا ارتباط چند هاپی را بین منبع و مقصد فراهم کنند. اما برخی گره ها وجود دارند که در ارسال بسته های داده همکاری نمی کنند و کنارگذاری انتخابی بسته را اجرا می کنند که به عنوان حمله ی حفره ی خاکستری شناخته می شود. حمله ی حفره ی خاکستری می تواند بر مبنای دنباله یا هوشمند باشد. در زمانی که بر پایه ی دنباله باشد، گره حفره ی خاکستری پاسخ مسیر غلط می دهد تا از این رو ترافیک را به سمت خودش جذب کند و کنارگذاری بسته ی انتخابی را اجرا می کند اما در زمان حمله ی حفره ی خاکستری هوشمند، مهاجم به طور عادی در شناسایی مسیر شرکت می کند و بعد از گرفتن داده از گره های منبع، کنارگذاری بسته ی انتخابی را اجرا می کند. به منظور اداره کردن حمله ی حفره ی خاکستری هوشمند، مکانیزم جدید MGAM را پیشنهاد دادیم که اثر حمله ی حفره ی خاکستری هوشمند را کم می کند. نتایج شبیه سازی نشان می دهد که مکانیزم پیشنهاد شده ی ما عملکرد شبکه را به لحاظ PDR، PLR و توان عملیاتی میانگین بهبود می بخشد. به طو.ر عملی اثبات کردیم که مقدار آستانه ی بهینه ی شده ی کنارگذاری بسته در چهار درصد از بسته های داده ی کل بهترین انتخاب است چون نرخ شناسایی گره های مخرب حداقل 30 درصد و با صفر درصد نرخ مثبت غلط در شبکه است. علاوه بر این، طرح خودمان را با طرح موجود مقایسه کردیم که نشان داد طرح ما در مقایسه با طرح موجود، از لحاظ PDR، PLR و توان عملیاتی میانگین اندکی بهتر است.

به عنوان کار آینده، تصمیم داریم تا این رویکرد را با طراحی یک مکانیزم جدید بهبود ببخشیم که در این مکانیزم جدید، هیچ گره خاصی به کار برده نشود و گره های متحرک به صورت پویا، به عنوان گره های خاص انتخاب شوند که عملکرد گره های G-IDS را خواهند داشت و همچنین اکثر محدوده ی شبیه سازی را پوشش خواهند داد.

این مقاله ISI در سال 2016 در نشریه اسپرینگر و در مجله شبکه های بی سیم، توسط گروه علوم و مهندسی کامپیوتر منتشر شده و در سایت ای ترجمه جهت دانلود ارائه شده است. در صورت نیاز به دانلود رایگان اصل مقاله انگلیسی و ترجمه آن می توانید به پست دانلود ترجمه مقاله اثر رویکرد جدید برای کاهش دادن حمله حفره خاکستری در سایت ای ترجمه مراجعه نمایید.

مقاله حمله ی خودداری از خدمتمقاله سیستم شناسایی نفوذ حفرهحمله ی حفره ی خاکستریمقاله MANETمقاله شبیه سازی
خدمات ارائه مقالات علمی و سفارش ترجمه تخصصی
شاید از این پست‌ها خوشتان بیاید