به دلیل اینکه گره خرابکار بدون توجه به جدول مسیریابی خود و اینکه آیا اصلاً مسیری به گره مقصد دارد یا خیر، به بسته درخواست مسیر دریافتی از گره مبدأ، بسته پاسخ مسیر مساعد ارسال میکند این امر باعث کوتاه شدن ارسال بستههای پاسخ مسیر نسبت به گرههای دیگر میشود؛ بهعبارتدیگر به دلیل اینکه گره متخاصم جدول مسیریابی خود را بررسی نمیکند قبل از سایر گرهها به گره درخواستکننده مسیر پاسخ میدهد.
گره ای که در بسته پاسخ مسیر خود بیشترین شماره ترتیب و کمترین تعداد گام را دارد ممکن است گره خرابکار باشد.
همانطور که بیان شد در حمله سیاهچاله گره متخاصم در بسته پاسخ مسیر خود بیشترین شماره ترتیب و یا شماره ترتیب یکسان با کمترین تعداد گام را قرار میدهد. در این صورت گره درخواستکننده مسیر، با دریافت این بسته پاسخ مسیر فرض میکند که را کشف کرده است. درنتیجه این گره (گره خرابکار) را بهعنوان مسیر مناسب و کوتاه برای ارسال بستهها به مقصد دانسته و بستههای خود را از مسیر این گره ارسال میکند.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
گره ای که تعدادی بسته به گرههای دیگر ارسال کرده نیز ممکن است خرابکار باشد.
گره خرابکار ممکن است در ابتدا بهمنظور فریب دادن گرههای شبکه، تعدادی بسته را که از گره مبدأ دریافت کرده است به گره مقصد یا گرههای همسایه ارسال کند و بعد از ارسال چند بسته، گره خرابکار بهجای ارسال بستهها به مقصد، اقدام به دریافت اطلاعات آن ها و یا دور انداختن آن ها میکند.
گره ای که تعداد زیادی بسته دریافت کرده و فقط یک بسته ارسال کرده است، یک گره خرابکار است.
درصورتیکه گره ای بستههای زیادی را از گره مبدأ دریافت کرده باشد ولی فقط یک بسته پاسخ مسیر فرستاده باشد، آن گره، گره خرابکار است. گره خرابکار بستههای دریافتی را بهجای ارسال کردن، حذف می کند و باعث میشود نتایج نرخ تحویل بسته بسیار پایین بیاید.
گره ای که تعداد زیادی بسته دریافت کرده و آن ها را ارسال نکرده است مطمئناً خرابکار است.
گره خرابکار با وانمود کردن خود بهعنوان کوتاهترین مسیر برای رسیدن بستهها به گره مقصد، گره مبدأ را وادار میکند تا بستههای خود را از طریق این گره ساختگی به مقصد برساند. سپس گره خرابکار بستههای دریافتی از گره مبدأ را به مقصد ارسال نمیکند و درنتیجه شروع به نابودی کل بستهها عبوری از خود میکند.
۳-۴ خلاصه
در این فصل ابتدا روشهایی که از آن ها ایده گرفتیم بیان شد. سپس الگوریتم پیشنهادی موردبررسی قرار گرفت. هدف الگوریتم پیشنهادی، کاهش تأخیر و افزایش نرخ تحویل بسته در محیطهایی است که افشای اطلاعات خسارات جبرانناپذیری در پی خواهد داشت. الگوریتم پیشنهادی بر روی پروتکل AODV پیادهسازی شده است. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گرهها در شبکه، گرههای خرابکار را شناسایی و آن ها را از مسیریابی حذف کرد. برای شناسایی گرههای خرابکار از تعدادی قوانین جدید استفاده شد و اصول الگوریتم پیشنهادی موردبررسی قرار داده شد. در فصل بعد نرمافزار شبیهساز و محیط شبیهسازی بیانشده است، سپس کارایی الگوریتم پیشنهادی ازنظر تأخیر انتها به انتها، نرخ تحویل بسته، نرخ گمشدن بسته و توان عملیاتی مورد ارزیابی قرارگرفته شده و در ادامه روش پیشنهادی را با یکی از جدیدترین روشهای مقابله با حمله سیاهچاله در پروتکل AODV شبکههای موردی، مقایسه شده است.
فصل چهارم
یافتههای پژوهش
۴-۱ مقدمه
در فصل گذشته الگوریتم پیشنهادی موردبررسی قرار گرفت. هدف الگوریتم پیشنهادی، کاهش تأخیر و افزایش نرخ تحویل بسته در محیطهایی است که افشای اطلاعات خسارات جبرانناپذیری در پی خواهد داشت. الگوریتم پیشنهادی بر روی پروتکل AODV پیادهسازی شده است. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گرهها در شبکه، گرههای خرابکار را بهمنظور جلوگیری از ارائه دادن اطلاعات غلط به گرههای بررسیکننده، شناسایی و حذف کرد. برای شناسایی گرههای خرابکار از تعدادی قوانین استفاده شد و اصول الگوریتم پیشنهادی را موردبررسی قرار گرفت. در این فصل نرمافزار شبیهساز و محیط شبیهسازی بیان میشود، سپس کارایی الگوریتم پیشنهادی را ازنظر تأخیر انتها به انتها، نرخ تحویل بسته، نرخ گمشدن بسته و توان عملیاتی مورد ارزیابی قرار میگیرد و در ادامه روش پیشنهادی را با یکی از جدیدترین روشها مقایسه میشود.
۴-۲ شرایط محیط شبیهسازی
برای شبیهسازی از نرمافزار شبیهساز [۴۶]NS2 استفادهشده است. این نرمافزار هم برای شبکههای باسیم و هم شبکههای بیسیم مناسب است و تعداد زیادی از پروتکلها را پشتیبانی میکند. پایه اولیه آن Linux است ولی روی ویندوزهای مختلف هم نصب میشود. NS2 در حوزه تحقیقات شبکه، نرمافزار استاندارد شبیهسازی است. در شبیهسازی از پارامترهای مختلفی بهمنظور ارزیابی کارایی الگوریتم پیشنهادی، استفادهشده است که این پارامترها عبارتاند:
تأخیر انتها به انتها: متوسط تأخیر بین زمان ارسال بسته توسط گرههای مبدأ تا زمان دریافت بسته توسط گرههای مقصد که شامل همه تأخیرهای به وجود آمده مثل مسیریابی، بافرینگ و پردازش در گرههای میانی و غیره است.
نرخ تحویل بسته: نسبت بین تعداد بستههای داده ارسالشده توسط گرههای مبدأ و تعداد بستههای داده دریافت شده در مقاصد نهایی.
نرخ گمشدن بسته: نسبت تعداد کل بستههای دادهای که به خاطر ازدحام و گرههای خرابکار حذف
شدهاند بهکل تعداد بستههای دادهای که ارسالشدهاند، گفته میشود..
توان عملیاتی: کل اطلاعات دریافت شده در واحد زمان.
تعداد گرههای موجود در شبکه برابر ۲۰ گره است. این گرهها در مکانهای تصادفی قرار میگیرند. ۱ گره خرابکار وجود دارد که حمله سیاهچاله را اجرا میکنند. محیط شبیهسازی ۷۰۰ متر در ۷۰۰ متر در نظر گرفتهشده است. اندازه بستهها ۵۱۲ بایت است. شبیهسازی در مدتزمان ۲۰۰ ثانیه، ۴۰۰ ثانیه، ۶۰۰ ثانیه، ۸۰۰ ثانیه و ۱۰۰۰ ثانیه انجام میشود. در سناریوهای مختلف پروتکل پیشنهادی با پروتکل AODV که دچار حمله شده مقایسه شده است. نتایج شبیهسازی در نمودارهای زیر نشان دادهشده است. در نمودارها منظور از AODV، پروتکل AODV استاندارد است که دچار حمله شده و منظور از IDSNAODV پروتکل پیشنهادی است که توانسته است گرههای متخاصم در حمله سیاهچاله را بهخوبی شناسایی کند.
NS2 | نرمافزار شبیهساز |
۲۰۰s-1000s | مدتزمان شبیهسازی |
۲۰ | تعداد گرههای شبکه |
۱ | تعداد گرههای مخرب |
۷۰۰*۷۰۰ | محیط شبیهسازی |
AODV |