مسیریابی چند پخشی ایمن مش بیسیم
مسیریابی چند پخشی ایمن مش بیسیم – ایران ترجمه – Irantarjomeh
مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی
مقالات
قیمت
قیمت این مقاله: 68000 تومان (ایران ترجمه - Irantarjomeh)
توضیح
بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.
شماره | ۸۰ |
کد مقاله | COM80 |
مترجم | گروه مترجمین ایران ترجمه – irantarjomeh |
نام فارسی | سیستم مسیریابی چند پخشی ایمن با عملکرد بالا در شبکه های مش بیسیم |
نام انگلیسی | Secure High-Throughput Multicast Routing in Wireless Mesh Networks |
تعداد صفحه به فارسی | ۷۰ |
تعداد صفحه به انگلیسی | ۱۴ |
کلمات کلیدی به فارسی | مسیریابی چند پخشی ایمن، شبکه های مش بیسیم |
کلمات کلیدی به انگلیسی | Secure High-Throughput Multicast Routing, Wireless Mesh Networks |
مرجع به فارسی | دپارتمان مهندسی کامپیوتر، دانشگاه پوردو |
مرجع به انگلیسی | Department of Computer Science, Purdue University |
کشور | ایالات متحده |
سیستم مسیریابی چند بخشی ایمن با عملکرد بالا در شبکه های مش بی سیم
چکیده
تحقیقات اخیر در زمینه سیستم مسیریابی چند بخشی برای شبکه های مش بی سیم بر روی رویههای متریک / سنجشی متمرکز بوده و بر این مبنا اقدام به ارزیابی کیفیت لینک به منظور به حداکثر رسانی عملکرد کلی سیستم شده است. گره ها میبایست در تعامل با یکدیگر به مشارکت پرداخته تا آنکه قابلیت محاسبه متریک مسیر و داده های ارسالی را داشته باشند. این فرضیه که کلیه گرهها صادق/ درستکار بوده و از رفتار درستی در طی محاسبه متریک، انتشار و انباشتگی و همچنین در طی فرآیند ارسال داده برخوردار میباشند، منجر به بروز پیامدهای غیر قابل انتظاری در شبکه های متخاصم، جائیکه گره های به خطر افتاده عملکرد مغرضانهای را از خود به نمایش میگذارند، خواهد شد.
در این تحقیق ما اقدام به بررسی حملات جدید بر علیه پروتکل های چند بخشی دارای عملکرد بالا در شبکه های مش بی سیم خواهیم نمود. این حملات از رویه های ارزیابی محلی و انباشتگی عمومی سیستم متریک بهره برداری مینماید تا به مهاجمین اجازه دهد تا قابلیت جذب مقدار زیادی از ترافیک را داشته باشند. ما نشان میدهیم که چنین حملاتی میتوانند در برابر پروتکلهای چند بخشی دارای متریک های با عملکرد بالا کاملاً مؤثر باشند. براین اساس، ما نتیجه میگیریم که انتخاب مسیر تهاجمی بعنوان یک شمشیر دو لبه مد نظر خواهد بود: بدان معنا که چنین رویه ای در عین آنکه میتواند در بحداکثر رسانی عملکرد کلی سیستم موثر باشد، میتواند سبب افزایش میزان تأثیر حملات در غیاب مکانیسم های دفاعی نیز شود. دیدگاه ارائه شده از سوی ما جهت رویارویی در برابر این حملات در بر دارنده رویه تشخیص مبتنی بر- سنجش و تکنیک های واکنش مبتنی بر اتهام خواهند بود. این راه حل همچنین گوناگونیهای شبکه گذرا را در بر داشته و در برابر تلاشها، جهت اکتشاف مکانیزیم دفاعی، یک رل ارتجاعی و بازگشت پذیر را ایفا مینماید. یک تحلیل تفصیلی امنیتی در زمینه سیستم دفاعی ما در بردارنده محدودیتها و قیدهای مرتبط با تأثیر حملات خواهد بود. ما هر دو موارد حمله و همچنین دفاع خود را با استفاده از ODMRP، یک پروتکل شاخص چند بخشی برای شبکه های مش بی سیم و SPP، یک انطباق شناخته شده و مناسب متریک تک بخشی ETX، برای مجموعه چند بخشی، در نظر میگیریم.
مسیریابی چند پخشی ایمن مش بیسیم
۱- مقدمه
شبکه های مش بی سیم (WMNها) بعنوان یک تکنولوژی نوید بخش که ارائه دهنده سرویس های بی سیم با ارتباطات پهنای باند بالا و هزینه پایین است، مد نظر میباشد. یک WMN حاوی مجموعهای از مسیریابهای بی سیم ایستگایی است که تشکیل دهنده یک ساختار چند جهشی و مجموعه ای از کلایت های سیار میباشد که از طریق این چارچوب بی سیم با یکدیگر به برقراری ارتباطات میپردازند. کاربردهای بسیاری میبایست در WMNها اعمال گردند نظیر انتشارات وبی، فراگیری و آموزش از راه دور، بازیهای آنلاین، ویدیو کنفرانس وانتشارات چند رسانه ای که در پی الگویی دنبال خواهند شد که در آن یک یا چند منبع نسبت به انتشار داده ها به گروهی از گیرندگان در حال تغییر اقدام مینمایند. چنین سیستم های کاربردی قابلیت بهره گیری از سرویس های فراهم شده بوسیله پروتکل های مسیریابی چند بخشی را خواهند داشت.
پروتکل های مسیریابی چند بخشی اقدام به ارسال داده ها از یک منبع به مقاصد متعدد، که در یک گروه چند بخشی سازماندهی شده اند، مینمایند. در خلال چندین سال اخیر، پروتکلهای متعددی [۲]–[۸] برای فراهم آوردن سرویس های چند بخشی جهت شبکه های بی سیم چند جهشی پیشنهاد شده اند. در ابتدا، این پروتکل ها برای شبکه های اقتضایی یا ادهاک سیار (MANETها) پیشنهاد شدند، که به طور عمده بر روی قابلیت اتصال پذیری شبکه و استفاده از تعدادی از جهشها (یا شمارش جهش) بین منبع و مقاصد بعنوان سیستم متریک انتخاب مسیر تمرکز داشتهاند. با این وجود، بسیاری از سیستم های کاربردی که از سرویس های چند بخشی سود میبرند نیز همچنین دارای ضروریات مرتبط با عملکرد بالا و نیازهای مربوط بدان بوده و به طور کلی شمارش جهش سبب افزایش این عملکرد نخواهد شد [۹], [۱۰]، چرا که چنین مبحثی کیفیت لینک را به حساب نمیآورد. با توجه به طبیعت ثابت یا ایستگاهی و قابلیت های افزایش یافته گرهها در شبکه های مش، پروتکل های اخیر [۱۱], [۱۲] بر روی به حداکثر رسانی عملکرد کلی مسیر برمبنای انتخاب مسیرها براساس سیستم های متریکی اقدام مینمایند که قابلیت جذب کیفیت لینک های بی سیم را داشته باشند. ما به چنین رویه های سنجشی بعنوان سیستم های متریک کیفیت- لینک یا متریک های دارای عملکرد بالا مراجعه مینماییم و پروتکل هایی که از این متریکها استفاده مینمایند نیز تحت عنوان پروتکل های دارای عملکرد بالا مورد خطاب قرار میگیرند.
مسیریابی چند پخشی ایمن مش بیسیم
۲- عملکرد بالای سیستم مسیریابی چند بخشی مبتنی بر مش
ما یک شبکه بی سیم چند جهشی را مد نظر قرار میدهیم که در آن گره ها در فرایند ارسال داده ها از گره های دیگر مشارکت مینمایند. ما یک پروتکل مسیریابی چند بخشی مبتنی برمش را نیز در نظر میگیریم، که در بردارنده مشی میباشد که اقدام به اتصال منابع و گیرنده های چند بخشی خواهد نمود. انتخاب مسیر بر مبنای یک رویه متریک طراحی شده جهت به حداکثر رسانی عملکرد خروجی حاصله عملی میگردد. ذیلاً، ما رویه های متریک دارای عملکرد بالا، برای سیستم چند بخشی، را مورد بررسی قرار داده، و پس از آن به تفصیل این موضوع را مطالعه مینماییم که چگونه چنین متریک هایی در تعامل با پروتکل های چند بخشی مبتنی بر مش عمل مینمایند.
الف. متریک های دارای عملکرد بالا
بطور سنتی، پروتکل های مسیریابی از شمارنده جهش بعنوان یک سیستم متریک انتخاب مسیر استفاده نموده اند. با این وجود در شبکه های ایستایی، این رویه به نظر مقادیر حاصله زیر بهینه ای را بدست آورده است، چرا که مسیرها متمایل به شامل نمودن لینک های بی سیم پراتلاف میباشند [۱۰], [۲۷]. در نتیجه، در خلال سالیان اخیر، تمرکز تحقیقاتی به سمت سیستم های متریک دارای عملکرد بالا جلب شده است که برمبنای آنها میتوان اقدام به جستجوی نتیجه حداکثری از طریق انتخاب مسیرها برمبنای کیفیت لینک های بی سیم نمود ( نظیرETX [10]، PP [15]، [۲۷]، RTT [14]). در این متریک ها، کیفیت لینک ها به /–از مجاورین یک گره بوسیله رویه کاوش دوره ای ارزیابی میشود. سیستم متریک برای یک مسیر کلی، از طریق مجتمع ساختن متریک های گزارش شده بوسیله گرهها بر روی آن مسیر حاصل میشود.
مسیریابی چند پخشی ایمن مش بیسیم
۳- حملات بر علیه سیستم چند بخشی دارای عملکرد بالا
ما چندین حمله در برابر پروتکل های چند بخشی دارای عملکرد بالارا ارائه میدهیم. این حملات تشریح کننده خطر پذیری های بوجود آمده بواسطه استفاده از سیستم های متریک دارای عملکرد بالا میباشند. آنها نیازمند منابع اندکی از سوی مهاجم خواهند بود، اما قابلیت به بار آوردن صدمه جدی به عملکرد پروتکل چند بخشی را خواهند داشت. ما در ابتدا مدل تخاصمی را مورد بررسی قرار میدهیم و پس از آن هدف ها و جزئیات حملات را به بحث خواهیم گذاشت.
الف مدل تخاصمی
گره مغرض ممکن است رفتار بیزانتینی (وابسته به روم شرقی)، چه به صورت تنها و یا همراه با گره های مغرض دیگر، را از خود نشان دهند. در این خصوص، ما به هر گونه عملکرد خود سرانه از سوی گره های نامعتبر اشاره داریم که از مشخصه های پروتکل سرپیچی نموده و رفتار بیزانتینی را از خود بروز میدهند و بدین سان چنین رفتار خصمانه ای بعنوان تخاصم بیزانسی خوانده میشود. مثال هایی از رفتار بیزانسی را میتوان به شرح زیر برشمرد: افت/ انداختن پاکت، رد، تغییر، اجرای مجدد، یا پاکت های هجومی/ تحت حمله و حملات لانه کرمی.
چنین مقاله ای حملاتی را مد نظر قرار میدهد که سطح شبکه را هدف قرار داده و فرض مینماید که مهاجمین کنترل لایه های پایین تر نظیر لایه های فیزیکی یا مک (MAC) را بدست نگرفته اند. ما در نظر میگیریم که لایه فیزیکی از تکنیک های پارازیت-ارتجاعی (jamming-resilient) نظیر طیف گسترده دامنه مستقیم (DSSS) (direct sequence spread spectrum) یا طیف گسترده جهش فرکانس (FHSS) (Frequency Hopping Sequence Spectrum ) (همانند مورد موجود در ۸۰۲٫۱۱) استفاده میکند. ما حمله سیبیل (Sybil) که میتوان آنرا با استفاده از تکنیکهایی نظیر [۲۹], [۳۰]، بعنوان یک مبحث مکمل برای پروتکل مسیریابی خود، مورد خطاب قرار داد را مد نظر قرار نمیدهیم. علاوه براین، موارد مرتبط با ممانعت از تحلیل ترافیک نیز جزء موارد هدف تحقیق ما به شمار نمیآیند.
ب. اهداف حمله
ما برروی حملاتی متمرکز میشویم که هدف آنها از هم گسیختن یا قطع تحویل داده های چند بخشی میباشد. دو هدف برای حمله اصلی که به مهاجم اجازه میدهد به این هدف دست یابد فازهای استقرار مسیر و ارسال داده پروتکل است.
حملات مربوط به استقرار مسیر باعث خواهند شد تا گیرنده ها نتوانند به منابع چند بخشی متصل گردند. در ODMRP-HT، از آنجائیکه هر گیرنده تنها اقدام به فعال سازی یک مسیر واحد به هر منبع مینماید، هر مهاجمیکه در آن مسیر قرار گرفته باشد میتواند از استقرار مسیر از طریق دراپینگ / انداختن پیام JOIN REPLY جلوگیری نماید. حملات ارسال داده نیز سبب قطع سرویس مسیریابی از طریق انداختن پاکت های داده میشود. در هر دو مورد، میزان مؤثر بودن حمله به طور مستقیم مرتبط با قابلیت مهاجمین در زمینه کنترل انتخاب مسیر و انتخاب شدن بوسیله مسیرها میباشند. به طور متعارف، چنین قابلیتی را میتوان از طریق حملات خاص بی سیم نظیر راشینگ / هجوم و حملات لانه کرم حاصل آورد. استفاده از متریک های دارای عملکرد بالا به مهاجمین فرصت های بیشتری را اعطا میکنند تا بتوانند خود را در مش، از طریق دستکاری در متریک مسیریابی، جای دهند. حملات هجومی و لانه کرمی جزء حملات عمومی در برابر پروتکلهای مسیریابی بی سیم تلقی میشوند که به صورت گسترده ای مورد بررسی قرار گرفتهاند [۳۱]–[۳۴]. براین مبنا، ذیلاً ما بر روی حملات دستکاری متریک متمرکز خواهیم شد، که تنها جهت اجرا به تلاش اندکی نیاز خواهد داشت و در عین حال کاملاً برای پروتکل زیان آور و مضر میباشند.
ج. حملات دستکاری متریک
همانگونه که در بخش ۲ بحث شد، پروتکل های چند بخشی، با استفاده از متریک های دارای عملکرد بالا، آن دسته از مسیرهایی به منبع را ترجیح میدهند که به گمان آنها دارای کیفیت بالایی میباشند، و براین مبنا آنها سعی خواهند نمود تا از مسیرهایی که از کیفیت پایینی بهره مند میباشند اجتناب نمایند. بنابراین، یک استراتژی مناسب برای یک مهاجم به منظور افزایش فرصت های خود جهت انتخاب شدن در گروه ارسال آن است که خود را به منبع تحت عنوان یک سیستم متریک متناسب ساختگی برای مسیرها معرفی نماید.
د. تأثیر حملات دستکاری متریک بر روی مسیریابی
حملاتی که ما آنها را تشریح نمودیم به مهاجمین اجازه میدهند تا اقدام به جذب و کنترل ترافیک نمایند. بعلاوه، طبیعت اپیدیمک یا فراگیر اشتقاق متریک سبب خواهد شد تا یک حمله فراگیر انتشار یابد، که سبب مسمومیت سیستم های متریک بسیاری از گره ها در آن شبکه خواهد شد. ما هر دوی این تأثیرات مرتبط با سناریو را در شکل ۳ نشان داده ایم.
مسیریابی چند پخشی ایمن مش بیسیم
۴- مسیریابی چند بخشی ایمن با عملکرد بالا
در این بخش ما، نسبت به ارائه پروتکل میسر یابی چند بخشی ایمن خود (S-ODMRP)، که از انباشتگی متریک هایی با عملکرد بالا برخوردار است، اقدام مینماییم.
الف. چارچوب شناسایی
ما در نظر میگیریم که هر کاربر دارای مجوز مربوطه جهت مشارکت بعنوان بخشی از شبکه مش میباشد و از جفتی از کلیدهای عمومی و خصوصی و گواهی کلاینت، که کلید عمومیآن را به یک شناسه کاربر منحصر بفرد پیوند میدهد، برخوردار است. این سیستم باعث ایجاد یک دفاع قابل توجه، در مقابل حملات خارجی، از سوی کاربرانی که جزء بخشی از شبکه به حساب نمیآیند، خواهد شد. ما در نظر میگیریم که دادههای منبع مورد شناسایی قرار میگیرند، به گونه ای که گیرنده ها قابلت تمایز داده های معتبر از داده های جعلی را خواهند داشت. امر شناسایی و تصدیق داده های منبع به صورت مؤثر و کارا از طریق طرح های موجود نظیر تسلا (TESLA) حاصل میشوند [۳۵]. در نهایت، ما وجود یک طرح ریکاوری ایمن گره مجاور را در نظر میگیریم [۳۶].
ب. بررسی S-ODMRP
دیدگاه ما متکی به مشاهده این موضوع میباشد که صرف نظر از استراتژی حمله، مهاجمین بر روی پروتکل چند بخشی تأثیری نخواهند داشت، به جزء آنکه آنها بتوانند سبب ایجاد افت در ضریب تحویل پاکت (PDR) شوند. بر این مبنا ما یک دیدگاه واکنشی را اتخاذ مینماییم که در آن گره های مهاجم از طریق مولفه پروتکل تشخیص مبتنی بر- سنجش مشخص شده و سپس از طریق کاربرد مولفه پروتکل واکنشی مبتنی بر- اتهام، ایزوله یا مجزا خواهند شد. براین مبنا ما در وهله بعد اقدام به تشریح این دو جزء یا مؤلفه خواهیم نمود.
تشخیص حمله مبتنی بر- سنجش. خواه حملات بر مبنای افت تنهای داده ها استوار باشند و یا در ترکیب با دستکاری سیستم متریک، جهت جذب مسیرها، بنیان شده باشند، تاثیر آنها بصورتی است که دادهها با نرخی که سازگار با کیفیت مسیر اعلان شده میباشد به مقصد تحویل نمیشوند. براین مبنا ما یک استراتژی تشخیص حمله عمومی را پیشنهاد مینماییم که متکی برقابلیت تشخیص و تمایز بین PDR مورد انتظار (ePDR) و PDR ادراک شده (pPDR) بوسیله گره های درستکار یا صادق میباشد. یک گره قابلیت ارزیابی ePDR یک مسیر از ارزش متریک برای آن مسیر را خواهد داشت. بعلاوه، گره مربوطه قابلیت تشخیص pPDR برای یک مسیر، از طریق سنجش نرخی که بر مبنای آن این گره اقدام به دریافت پاکت های داده از گره بالا دست خود در آن مسیر مینماید، را نیز خواهد داشت.
ج. تشریح تفصیلی S-ODMRP
جهت تشریح S-ODMRP بصورت تفصیلی، ما از لیست رویه های تشریح شده در شکل ۴ استفاده مینماییم. جهت سادگی، ما این تشریح را به یک گروه چند بخشی و یک منبع چند بخشی محدود مینماییم. با این وجود، چنین رویه ای را میتوان به سادگی به گروه های چند بخشی که دارای منابع متعددی نیز میباشند تعمیم داد.
د. تأثیر مثبت های کاذب
با وجود آنکه طرح دفاعی ما گوناگونی های معمولی شبکه با پارامتر δ را در نظر میگیرد، هنوز نیز این موضوع امکان پذیر خواهد بود که برخی از گره های درستکار به صورت اشتباه مورد اتهام قرار گیرند. ما این موضوع را مورد بحث قرار میدهیم که چنین اتهامات مثبت کاذبی دارای تأثیر اندکی بر روی عملکرد سیستم به دو دلیل اصلی میباشند. در ابتدا، تحت اغلب موارد، گره های درستکار تنها تفاوت اندکی را بر روی PDR بوجود میآورند. با توجه به این مورد، حتی در صورتی که آنها به صورت نادرست مورد اتهام قرار گیرند، مدت اتهام آنها نسبتاً کوتاه خواهد بود. دوماً، برای اغلب گیرنده ها مسیرهای افزونه ای به آن منبع وجود دارد.
ه. مسائل اجرایی
۱) انتخاب پارامتر: S-ODMRP دارای ۳ پارامتر قابل تنظیم میباشد، آستانه تشخیص حمله δ، ضریب برای مدت اتهام α و ضریب برای React Timer β.
و. تعمیم S-ODMRP
با وجود آنکه ما طرح دفاعی خود، برای پروتکل های چند بخشی دارای عملکرد بالا، با استفاده از سیستم متریک SPP، را تشریح نمودیم، طرح دفاعی ما را میتوان به سیستم های متریک دارای عملکرد بالای دیگر و همچنین دیگر پروتکل های چند بخشی دارای عملکرد بالا تعمیم داد.
مسیریابی چند پخشی ایمن مش بیسیم
۵- تحلیل امنیتی S-ODMRP
در این بخش، ما اقدام به تحلیل امنیت پروتکل S-ODMRP نموده و قیدها یا کرانههایی را در زمینه تأثیر حمله و همچنین حالت ارتجاعی پروتکل، با توجه به انواع مختلف حملات، مشخص مینماییم.
الف. تأثیر حمله
ما اقدام به مشخص نمودن کران بالای، مرتبط با تأثیر حمله، بر روی عملکرد کلی S-ODMRP مینماییم. در ابتدا ما یک تعریف دقیق در زمینه تأثیر حمله را خواهیم داشت. پس از آن ما دو قضیه را مطرح مینماییم که مشخص کننده کران بالای تأثیر حمله میباشد و در نهایت ضروریات عملی آنها را مورد بررسی قرار میدهیم.
ب. حالت ارتجاعی حمله
ما طرح دفاعی خود را به یک مؤلفه تشخیص حمله و یک جزء واکنش در برابر حمله تقسیم نموده و اقدام به آنالیز حالت ارتجاعی این دو مؤلفه با توجه به انواع مختلف حملات نمودیم. بر این مبنا، ما نشان میدهیم که تکیه مستقیم بر روی رویههای نظارتی مرتبط با عملکرد خروجی برای تشخیص حمله، سبب خواهد شد تا مکانیزم دفاعی ما به صورت یک مفهوم آشکار، در زمینه مکانیسم حملات بنیادی، که به وسیله مهاجمین پی ریزی میشود، جلوه نماید.
مسیریابی چند پخشی ایمن مش بیسیم
۶- ارزیابی تجربی
در این بخش، ما از طریق انجام آزمایشات خطرپذیری متریک پروتکل چند بخشی ارتقا یافته از طریق بررسی تأثیر حملات مختلف و تأثیر مکانیزم های دفاعی خود و سربارهای مرتبط با آن را مورد بررسی قرار میدهیم.
الف. روش شناسی تجربی
استقرار شبیه سازی. ما نسبت به پیاده سازی ODMRP-HT و S-ODMRP، با استفاده از نگارش ODMRP که در شبیه ساز Glomosim موجود میباشد، اقدام نمودیم. گره ها به گونه ای استقرار یافته اند که از رادیوهای ۸۰۲٫۱۱ با پهنای باند۲ مگا بیت در ثانیه و محدوده اسمی۲۵۰ متر استفاده نمایند. ما اقدام به شبیه سازی محیط ها با توجه به نحوه استقرار شبکه های مش نمودیم که در آن از مدل انتشار رادیویی ۲ موجی با مدل اتلاف رایلی (Rayleigh) استفاده شد، که در آن اقدام به مدلسازی محیطی با استفاده از رفلوکترها یا بازتاب دهندههای بزرگ، همانند درختان و ساختمانها، جائیکه گیرنده در محدوده دید فرستنده نخواهد بود، شده است.
ب. میزان تأثیر حملات دستکاری متریک
شکل۷ الف معرف تأثیر حمله Drop-Only بر روی پروتکل اصلی ODMRP (عدم استفاده از متریک دارای عملکرد بالا )میباشد. این پروتکل کاملاً در برابر حمله حالت ارتجاعی داشته بدان معنا که PDR تنها به میزان ۱۵ درصد، برای۲۰ مهاجم، کاهش مییابد. این امر معرف حالت ارتجاعی ذاتی پروتکل های چند بخشی مبتنی بر مش در برابر افت پاکت میباشد، چرا که غالباً یک گره دارای مسیرهای متعددی جهت دریافت پاکت یکسانی خواهد بود.
ج. میزان تأثیر سیستم دفاعی
در شکل ۸، ما سودمندی سیستم دفاعی خود (S-ODMRP) در برابر انواع مختلف حملات، در مقایسه با پروتکل نا امن ODMRP-HT را مقایسه میکنیم. S-ODMRP تنها از یک کاهش PDR نسبی مرتبط با حالت پایه عدم – حمله (No-Attack) رنج میبرد. به طور مثال، مجموع ۲۰ مهاجم سبب خواهند شد تا PDR تنها به میزان ۱۲% افت داشته باشد، که به میزان قابل توجهی کمتر از مورد بدون دفاع خواهد بود، که معرف یک کاهش PDR تا میزان۵۵% در حمله GMM-Drop میباشد. جهت مشخص نمودن عوامل تصادفی، ما اقدام به انجام یک آزمون-t جفت شده [۳۷] بر روی نتایج نمودیم که معرف آن میباشد که S-ODMRP سبب ارتقای PDR برای کلیه انواع حملات خواهد شد، با توجه بدانکه ارزش- p کمتر از میباشد. برای ۱۰ مهاجم، S-ODMRP سبب ارتقای PDR متعلق به ODMRP-HT برای Drop-Only، LMM-Drop و GMM-Drop حداقل به میزان ۵/۴ درصد، ۷/۱۶%، ۳۳% همراه با سطح اطمینان ۹۵% خواهد شد.
د. حالت ارتجاعی دفاع در برابر حملات
مهاجمین ممکن است تلاش نمایند تا اقدام به بهره برداری از مکانیزم اتهام در S-ODMRP نمایند. شکل۹ نشان دهنده آن است که S-ODMRP از قابلیت ارتجاعی بالایی در مقابل حمله False-Accusation برخوردار میباشد، حملهای که در آن مهاجمین به صورت ناروا یکی از گرههای مجاور خود را متهم میسازنند. چنین موردی از طبیعت کنترلی اتهام ها سرچشمه میگیرد، که تنها به یک مهاجم اجازه میدهد تا اقدام به وارد نمودن اتهام به تنها یک گره درستکار در هر زمان نماید. علاوه براین، همانگونه که در بخش ۴-ب تشریح شد، گره هایی که به نادرست مورد اتهام قرار گرفته و یک متریک خوب را اعلان مینمایند قابلیت تداوم ارسال اطلاعات را خواهند داشت.
ه. سربار S-ODMRP
شکل ۱۰ (الف) و۱۰ (ب) نشان دهنده پهنای باند کنترل و سربار محاسباتی برای S-ODMRP میباشد. ما مشاهده مینماییم که برای کلیه پیکر بندی های حمله، پهنای باند و سربار محاسباتی در یک سطح ثابت پایین حول و حوش ۹۵/۰ کیلوبیت در ثانیه باقی مانده و میزان امضاها به میزان ۹/۰ مورد در هر گره / هر ثانیه خواهد بود. به منظور درک منبع بافر سربار، ما اقدام به تحلیل مؤلفه های مختلف سربار نمودیم. نتیجه معرف آن است که این سربار بواسطه واکنش در برابر حملات (نظیر انتشار پیام های ACCUSATION و RECOVERY) قابل اغماض خواهد بود، چرا که مهاجمین، به هنگامی که تشخیص داده شدند، برای تقریباً مدت زمان طولانی مورد اتهام قرار گرفته اند. حجم این سربار ناشی از سیلاب مقطعی در گستره شبکه و در ارتباط با پاکت های شناسایی JOIN QUERY میباشد.
مسیریابی چند پخشی ایمن مش بیسیم
۷- تحقیقات مرتبط
تحقیقات مرتبط با مطالعه مشکلات امنیتی خاص مسیریابی چند بخشی، در شبکه های بی سیم نادر میباشد، اما در عین حال موارد مستثنی و قابل توجهی در مبحث چارچوب شناسایی بوسیله روی و همکاران [۲۵] و BSMR [26] صورت گرفته است که نقطه تمرکز آنها بر روی حملات داخلی و خارجی در پروتکل معروف چند بخشی MAODV مبتنی بردرخت میباشد.
تحقیقات قابل توجهی بر روی امنیت پروتکل های مسیریابی بی سیم تک بخشی صورت گرفته است. برخی از پروتکل های مسیریابی ایمن دارای قابلیت ارتجاعی مطلوبی در برابر حملات بیرونی میباشند، نظیر Ariadne [19]، SEAD [۱۸]، ARAN [20] و تحقیق [۱۷]، که در خلال سالیان اخیر پیشنهاد شده اند.
حملات خاص بی سیم نظیر حمله هجومی سیلابی و حملات لانه کرمی نیز شناسایی شده و تحت بررسی قرار گرفته اند.RAP [31] از این حملات هجومی، از طریق انتظار برای درخواست های متعدد سیلابی و سپس انتخاب تصادفی یکی از آنها جهت ارسال، به جای آنکه غالباً اقدام به ارسال تنها اولین درخواست نماید، جلوگیری نموده است. تکنیک های مرتبط با دفاع در برابر حملات لانه کرمی شامل موارد ذیل هستند: افسارهای بسته (Packet Leashes) [32]، که سبب محدود کردن فاصله ارسال حداکثری با استفاده از زمان یا اطلاعات موقعیت میشود، لینک حقیقی (Truelink) [33] که از رویه تصدیق MAC جهت استنتاج این موضوع استفاده مینماید که آیا لینکی بین دو گره موجود میباشد یا خیر. علاوه براین تحقیقات انجام شده در [۳۴] ، که وابسته به آنتنهای جهتدار میباشد.
مشکل حملات داخلی در سیستم های تک بخشی در [۱۹]، [۲۱]- [۲۴] مورد بررسی قرار گرفتهاند. سیستم نگهبان (Watchdog) [21] نیز گره های متخاصم را از طریق کنترل هر گره و بررسی این موضوع که آیا گره های مجاور قابلیت ارسال پاکت ها به مقاصد دیگر را دارا میباشند، مورد تشخیص قرار میدهد. SDT [22] و Ariadne [۱۹] از مسیریابی چند مسیری، جهت ممانعت از آنکه یک گره مغرض بتواند اقدام به انداختن انتخابی پاکت های داده نماید، استفاده مینمایند. ODSBR [23]، [۲۴] نیز فراهم آورنده یک حالت ارتجاعی در برابر حملات بیزانسی میباشند، که برای این کار از سیستم شناسایی لینک های مغرض، برمبنای تکنیک بازخورد مبتنی بر تصدیق، بهره میجوید.
مسیریابی چند پخشی ایمن مش بیسیم