مشخصات

زبان

بانک اطلاعاتی

فایل ها

۳۵۰,۰۰۰ تـــــومان

مطالب مرتبط

تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حملات Sybil با NS2

  • یکشنبه ۱۷ اردیبهشت ۱۳۹۶
  • بازدید ۶۴۴ نفر

تصویر ns2-wsn-sybil_19515_1 تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حملات Sybil با NS2

پروژه تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در نرم افزار NS2

پروژه تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حمله سیبیل با نرم افزار NS2 را آماده کردیم که یک پروژه مناسب امنیت در شبکه های کامپیوتری بیسیم است. در ادامه به معرفی پروژه و روش آن پرداخته و فیلم و تصاویری از خروجی آن قرار داده شده است.

معرفی پروژه تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم:

در این پروژه شبکه از طریق همسایگی هر گره و با استفاده از یک روش الگوریتم حمله سیبیل در شبکه حسگر تشخیص داده شده و بوسیله حافظه جمع آوری شده توسط هر گره، گره های مهاجم از لیست همسایگی هر گره حذف می شود تا امنیت شبکه در مقابل حملات سیبیل افزایش یابد. جزئیات راهکار به صورت زیر می باشد:

  1. تعدادی گره به صورت یکنواخت در محیط شبکه قرار می گیرند.
  2. بسته ای به نام بسته عامل با رسالت شناسایی حمله سیبیل در شبکه پخش می شود.
  3. هر گره به محض دریافت بسته عامل به عنوان گره عامل در نظر گرفته می شود.
  4. انتخاب محدوده استحفاظی گره عامل و همسایگانش (بسته ای از سوی گره عامل ارسال می گردد، هر تعداد از گره ها که بسته را دریافت کردند به عنوان همسایه گره عامل در نظر گرفته می شوند).
  5. پس از شناسایی همسایه ها و تعیین حوزه استحفاظی یک بسته جهت دریافت شناسه، مکان، توان مصرفی و… به همسایه ها ارسال می گردد و در قالب اطلاعات یک حافظه ذخیره شده به گره عامل ارجاع داده می شود.
  6. اطلاعات هر گره با حافظه جمع آوری شده مقایسه می شود. در صورت تشابه اطلاعات در حافظه دریافتی وقوع یک حمله سیبیل تشخیص داده می شود. این تبادل اطلاعات باید به گونه ای صورت پذیرد که تصادم و سربار را در شبکه کاهش یابد.

توضیحات بیشتر، فیلم و تصاویری از خروجی پروژه تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل سیبیل با نرم افزار NS2 در ادامه مطلب.

مراحل انجام پروژه تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم:

بسته عامل که وظیفه آن تشخیص وجود حمله Sybil است، در شبکه پخش می شود و این بسته شامل تابعی می باشد که در صورت یافتن گره های مشکوک به سیبیل، آنها را در لیستی قرار می دهد که این لیست از الگوریتم اصلی تبعیت می کند.

تعریف و پیاده سازی الگوریتم در تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم:

بسته عامل که دارای تابع شناسایی است و وظیفه آن تشخیص وجود حمله سیبیل می باشد با یافتن گره های مشکوك به سیبیل آنها را در لیستی قرار می دهد که در ادامه الگوریتم ارائه شده مورد بررسی قرار می گیرد. در این جا دو فیلد برای ذخیره گره های مبدا و مقصد در انتقال از یک گره به گره همسایه مورد نیاز می باشد. الگوریتم ارائه شده شامل دو فاز آماده سازی شبکه و نگهداری شبکه می باشد که در فاز آماده سازی گره ها بصورت یکنواخت توزیع شده و در محدوده شبکه قرار می گیرند و ایستگاه پایه بر حسب درصد مطلوبی، تعداد گره هایی که برای ایستگاه پایه قابل اعتماد است به صورت رندوم ارسال می کند.

این گره ها بعد از دریافت بسته عامل به عنوان گره عامل انتخاب می شوند و در فاز نگهداری نیز همسایه هایی که به عنوان عامل حمله شناخته می شوند، حذف می کند که این فرآیند در چند مرحله انجام می شود. در هر دور گره ها یک بسته برای ساخت ماتریس همسایگی و یافتن همسایه های درون دامنه فرکانسی پخش می کنند.

پس از یافتن همسایه های هر گره، هر مدخلی از ماتریس همسایگی شامل شناسه های گره های همسایه می باشند و در این شرایط trustbit (بیت قابل اعتماد) و agentbit (بیت عامل) مربوط به همسایه در جدول بصورت false است. هنگام یافتن همسایه ها تک گره ها یک حافظه ای از گره های ملاقاتی ذخیره می کنند. پس از یافتن همسایه ها و جمع آوری حافظه ها مربوط به آن دور، هر گره یک بسته به نام Msg که شامل اطلاعات جمع آوری شده و نیز اطلاعات خود گره شامل شناسه و مکان و … ایجاد می شود.

روند شبیه سازی در پروژه تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم:

در این پروژه شبیه سازی، دو سناریو داریم که در یک محیط و بازه زمانی مشخص و تعداد گره های معین صورت می پذیرد. یک سری از شبیه سازی ها بدون مکانیزم امنیتی و در سری دوم از مکانیزم ارائه شده استفاده شده است.

مقابله با سربار ناشی از پیام های اضافی:

با رسیدن بسته به گره های متخاصم (سیبیل) بسته در شبکه از بین خواهد رفت؛ نرخ تعدا بسته های از دست رفته بر اساس تعداد بسته ی تحویل داده شده به متخاصم نسبت به کل بسته های انتقالی در شبکه مشخص می گردد. سربار ناشی از پیام های اضافی مبادله شده بین گره ها به علت استفاده از عامل های متحرك جهت تشخیص حمله مهم می باشد. پس می بایست نرخ استفاده از بسته عامل نسبت به کل بسته ها کاهش یابد تا سربار به حداقل برسد.

مرحله پیاده سازی سیستم تشخیص نفوذ (IDS) توسط الگوریتم:

در این روش در هر دوره، همه گره عامل ها با فراخوانی تابع تشخیص Msg موجود در لیست خود را با هم مقایسه می کنند. این مقایسه به این صورت است که در ابتدا اطلاعات فرستنده های Msg باهم مقایسه می شود و سپس اطلاعات هر گره فرستنده با حافظه جمع آوری شده توسط دیگر گره ها مقایسه می شود. اگر بیش از یک گره در یک مکان با یک شماره دور مشاهده شد، آن گره به عنوان حمله سیبیل (Sybil) به آن عامل قرار می گیرد و عامل trudtbit برای تمام گره های موجود در لیست Lid را false می کند.

پروتکل مورد استفاده:

در این روش، برای مسیریابی از پروتکل AODV استفاده می شود و همین طور برای عدم برخورد در دسترسی به رسانه انتقال (MAC) از پروتکل CSMA/CA استفاده می شود. در ادامه برای آزمایشات دو سری شبیه سازی صورت گرفته شده است، یک سری از شبیه سازی ها فقط پروتکل AODV را بدون هیچ مکانیزم ارائه امنیتی اجرا کرده و در سری دوم شبیه سازی ها از مکانیزم ارائه شده استفاده شده است.

تصاویری از خروجی پروژه تشخیص نفوذ و بهبود امنیت شبکه WSN:

تصویر خروجی 2:

تصویر ns2-wsn-sybil_19515_2 تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حملات Sybil با NS2

تصویر خروجی 3:

تصویر ns2-wsn-sybil_19515_3 تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حملات Sybil با NS2

تصویر خروجی 4:

تصویر ns2-wsn-sybil_19515_4 تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حملات Sybil با NS2

تصویر خروجی 5:

تصویر ns2-wsn-sybil_19515_5 تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حملات Sybil با NS2

 

باکس دانلود
شناسه:
۱۹۵۱۵
قیمت:
۳۵۰,۰۰۰ تـــــومان
ثبت نظر
ریفریش کنید!
نظرات کاربران (۰ مورد)

هیچ نظری ثبت نشده است