CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

ارایه الگوریتمی جهت مقابله با حمله نود سیاه چاله در شبکه های بی سیم موردی

عنوان مقاله: ارایه الگوریتمی جهت مقابله با حمله نود سیاه چاله در شبکه های بی سیم موردی
شناسه ملی مقاله: CBCONF01_0354
منتشر شده در اولین کنفرانس بین المللی دستاوردهای نوین پژوهشی در مهندسی برق و کامپیوتر در سال 1395
مشخصات نویسندگان مقاله:

زمان زنگیان - گروه فناوری اطلاعات و کامپیوتر، واحد مهدیشهر، دانشگاه آزاد اسلامی، مهدیشهر، ایران
محمدحسین همتیان - گروه فناوری اطلاعات و کامپیوتر، واحد مهدیشهر، دانشگاه آزاد اسلامی، مهدیشهر، ایران
عبدالله جعفری چاشمی - گروه مهندسی برق مخابرات، واحد مهدیشهر، دانشگاه آزاد اسلامی، مهدیشهر، ایران

خلاصه مقاله:
شبکه های موردی بیسیم شبکه های بدون زیرساخت می باشند که به وسیله مجموعه ای از میزبان های سیار تشکیلمی شوند و از طریق لینک های بیسیم با یکدیگر ارتباط برقرار می کنند. در این شبکه ها هر گره می تواند به عنوان یکسیستم نهایی عمل کند و علاوه بر آن می تواند در نقش یک مسیریاب بسته ها را ارسال کند. در شبکه های موردی بیسیمدو گره می تواند از طریق یک گام یا از طریق چندین گام به یکدیگر متصل شوند . توپولوژی شبکه های موردی بیسیمممکن است به طور متناوب به دلیل جابجایی گره ها تغییر یابد؛ بنابراین با این تکنولوژی گره ها می توانند به راحتی موقعیتخود را تغییر دهند. وسایل استفاده شده در شبکه های موردی بیسیم می تواند به شکل های مختلفی وجود داشته باشد امادارای فعالیت پایه ای یکسانی می باشند؛ به عبارتی همه گره ها حداقل تا یک اندازه دارای استقلال عمل هستند. مبحثمسیریابی و امنیت در شبکه های موردی سیار بیسیم یکی از مهمترین چالش ها می باشد. در این شبکه ها مجموعه ای از گره-های بیسیم سیار به صورت پویا تشکیل یک شبکه محلی را میدهد؛ به طوری که هیچ زیرساخت یا کنترل متمرکزی راندارند. شبکه های موردی سیار می تواند شکل بگیرند، با یکدیگر ادغام شده یا به شبکه های مجزا تقسیم شوند، در چنینشبکه هایی، هر گره سیار نه تنها به عنوان یک میزبان عمل می کند، بلکه می تواند به عنوان یک مسیریاب، ارسال و حملبسته ها به گره های سیار دیگر در شبکه که ممکن است درون محدوده انتقالی یکدیگر به صورت بیسیم باشد را انجام دهند.هر گره در شبکه اجازه میدهد تا با استفاده از پروتکل های مختلف مسیریابی، کشف مسیر چندگانه انجام شود. به اینمعنی که بسته از گره مبدأ به گره مقصد از طریق چند گره در سراسر شبکه می تواند حرکت کند. مسیریابی بسته ها نقشبسیار مهمی را در تراکم شبکه بر عهده دارد و میتواند بر نرخ افت بسته و توان عملیاتی تأثیر بگذارد. به طور کلی بالابودن تراکم گره ها در یک ناحیه به این معنی هست که بیشتر گره های مسیریابی زمانی که نیاز به پیدا کردن یک مسیرباشد ایجاد می شوند. در حالت بدتر ممکن است در هنگام پیدا کردن مسیر بهترین مسیر را پیدا کند، اما زمان تأخیر افزایش یابد .آسیب پذیری ذاتی از شبکه های موردی بیسیم مشکل امنیتی جدیدی را معرفی می کند که به طور عمومی بیشتر درمعرض تهدیدهای امنیتی فیزیکی هستند . مشکلات امنیتی همچون احتمال استراق سمع، کلاهبرداری، جلوگیری از انجامسرویس، حمله با هویت جعلی و ... مشابه شبکه های ثابت، امنیت در شبکه های موردی بیسیم نیز در زمینه های مختلفبررسی شده است. متأسفانه، علاوه بر مزایای خوب شبکه های موردی؛ این شبکه ها ساختار مرکزی امنی ندارند و به شدتدر معرض حملات مخرب از جمله حمله سیاه چاله قرار می گیرند. اغلب گره ها در این نوع شبکه ها هم به عنوانمسیریاب و هم به خاطر ساختار مسیریابی در شبکه های موردی سیار بیسیم که به نوعی بر مبنای اعتماد میان گره ها است. فرصت خوبی برای حمله کنندگان فراهم می سازد تا با شرکت در مسیریابی به نوعی باعث ایجاد اختلال در عمل مسیریابی شده و نهایتا فرایند مسیریابی را مختل می کنند.محققان تاکنون روشهایی زیادی را برای ایجاد امنیت در شبکه های موردی بیسیم پیشنهاد داده اند و برای ایجادامنیت در مسیریابی و جلوگیری از خطر حملات شیوه های مختلفی طراحی کردهاند. یکی از این حملات که در شبکه هایموردی بیسیم رایج است حمله سیاه چاله می باشد و جلوگیری بهینه از حمله سیاه چاله در شبکه های موردی سیار یک امربسیار مهم است. حمله سیاه چاله ها می تواند بوسیله یک گره و یا چندین گره صورت بگیرد. حمله سیاه چاله تک گرهایزنجیره اعداد و تعداد پرش یک پیام مسیریابی که به زور به مسیر دستیابی پیدا کرده است را جعل می کند و سپس تمامبسته های داده را استراق سمع و شروع به حذف بسته ها می کند. حملات سیاه چاله در شبکه های موردی بیسیم به شکل-های مختلفی دیده می شود. از بین رفتن بسته ها، تغییر ساختار در امر مسیریابی، ایجاد انحراف در توپولوژی شبکه و درنهایت ایجاد گره های جعلی نمونه هایی از این اشکال هستند.

کلمات کلیدی:
شبکه های موردی بی سیم، امنیت، سیاه چاله، مسیریابی

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/496809/