فهرست مطالبعنوان صفحهفهرست جدولهايفهرست شکلهاكچکیده......1فصل اول: کلیات تحقیق..........21-1مقدمه.........3.1-2 اهداف پایان نامه.......41-3 ساختار پایان نامه...........4فصل دوم: بستر تحقیق.......52-1 شبکه های موردی سیار.......62-1-1 مسیریابی در شبکههای موردی سیار........62-1-2 پروتکلهای مبتنی بر جدول........72-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV............72-1-2-2 پروتکل(WRP).........82-1-3 پروتکلهای مبتنی بر تقاضا.............................................................................................92 -1-3-1 پروتکل مسیریابیترتيبي موقتي TORA...........................................................92 -1-3-2 پروتکل مسیریابی AODV..............................................................................112 -1-3-3 پروتکل مسیریابیمنبع پويا DSR...................................................................132-1-4 امنیت در شبکههای موردی سیار...................................................................................152-1-5 تقسیم بندی انواع حملات در شبکه های موردی سیار.................................................152 -1-5-1 حملات لایه شبکه..........................................................................................152-1-5-2 حملات لایه انتقال..........................................................................................192-1-5-3 حملات لایه کاربردی.....................................................................................192-1-6 حملات سیاه چاله در شبکههای موردی سیار..............................................................202 -1-6-1 مقدمه ای بر حملات سیاه چاله ....................................................................202-1-6-1-1 حملات سیاهچاله داخلی ......................................................................212-1-6-1-2 حملات سیاهچاله خارجی ......................................................................212-2 سیستم ایمنی مصنوعی...................................................................................................................222-2-1 مقدمه................................................................................................................................222-2-2اهداف سیستم ایمنی مصنوعی..........................................................................................232-2-3ایمنی.................................................................................................................................242 -2-3-1ایمنی ذاتی...........................................................................................................242-2-3- 2ایمنی اکتسابی......................................................................................................244-2-2 سلول های B....................................................................................................................265-2-2سلول های T و وظایف آن...............................................................................................262 -2-5-1 انتخاب سلول Tدر تیموس................................................................................272-2-6آنتی بادی .........................................................................................................................282-2-7آنتی ژن ............................................................................................................................282-2-8مولکول های عرضه کننده اجزای آنتی ژن ها...................................................................282-2-9 انتخاب منفی ....................................................................................................................292-2-10انتخاب مثبت .................................................................................................................292-2-11مدل ایمنی شبکه ............................................................................................................302-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان........................................................312-2-13 مراحل شروع تا بلوغ سلول Tدر بدن............................................................................332-2-14 حرکت سلول هایAPC تا گره لنفی.............................................................................342-2-15نظریه خطر.....................................................................................................................34فصل سوم: مروری بر تحقیقات انجام شده....................................................................................363-1 استفاده از جدول درستی برای شناسایی حملات سیاهچاله....................................................383-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده............................................383-3 شناسایی گره مخرب با استفاده از شماره توالی.....................................................................393-4 شناسایی حملات سیاهچاله با استفاده از رفتار گره ها............................................................393-5 شناسایی حملات سیاهچاله با استفاده از جدول مسیر یابی گره ها........................................403-6 تشخیص حملات سیاهچاله با استفاده از ضریب اعتماد گره ها ............................................403-7 شناسایی حملات سیاهچاله در پروتکل مسیر یابی DSR.......................................................413-8 تشخیص حملات سیاهچاله با استفاده از متریک های اعتماد.................................................413-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه..............................................423-10 استفاده از گره نگهبان برای تشخیص حملات سیاهچاله......................................................423-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب......433-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله............................433-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQو پاسخ تایید مسیر.............443-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله....................................443-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاهچاله با بهبود پروتکل......AODV453-16 شناسایی حملات سیاهچاله با استفاده از اطلاعات گام بعدی گره ها...................................453-17 شناسایی حملات سیاهچاله گروهی در شبکه های موردی بی سیم.....................................46فصل چهارم:مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله474-1 مقدمه.....................................................................................................................................484-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار..................................................494-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاهچاله...................................................50فصل پنجم: ارزیابی روش پیشنهادی555-1 معیارهای ارزیابی56 5-2 محیط شبیه سازی و طراحی سناریو58 5-3 توضیح مختصر سناریوهای شبیه سازی595-4 نتایج شبیه سازی61فصل ششم: نتیجهگیری و کارهای آینده646-1 نتیجهگیری ............................................................................................................................656-2 پیشنهادات ............................................................................................................................65ج- واژه نامه..........................................................................................................................................66فهرست منابع و ماخذ.............................................................................................................................70Abstract................................................................................................................................................71فهرست جدولهاعنوان صفحهجدول 3-1 شماره گرههای مخرب44جدول5-1 پارامترهای شبیهسازی58 فهرست شکلهاعنوان صفحهشکل 1-1 نمونه ای از حملات سیاهچاله.................................................................................................3شکل 2-1 انواع پروتکل مسیریابی موردی...............................................................................................7شکل 2‑2همه پخش برای کشف مسیر در TORA.......10شکل 2-3 یک نمونه از کشف مسیر در TORA.11شکل 2-4همه پخش جهت کشف مسیر در AODV12شکل 2-5 کشف مسیر در AODV12شکل 2-6 همه پخشی برای کشف مسیر در DSR14شکل 2-7 یک نمونه از کشف مسیر در DSR14شکل 2-8 نمونه ای از حملا کرم چاله17شکل 2-9 نمونه حملات سیاهچاله 21شکل 2-10 خصوصیات حملات سیاهچاله22شکل 2-11 پاسخ اولیه و ثانویه ایمنی25شکل 2-12 انتخاب سلول Tدر تیموس27شکل 2-13 آناتومی یک آنتی بادی بر اساس نظریه ایمنی شبکه30شکل 2-14 فرایند فعال شدن سیستم ایمنی بدن32شکل 4-1 ارسال داده از گره دو به گره پنج از طریق گره های یک و شش48شکل 4-2 ارسال داده از گره دو به گره پنج و حذف بسته از طریق گره صفر (سیاه چاله)49شکل 4-3 همه پخشی برای کشف مسیر در DSR51شکل 4-4 یک نمونه از کشف مسیر در DSR51شکل 4-5 نمونه حملات سیاهچاله در DSR51شکل 4-6 فلوچارت روش پیشنهادی 52شکل 4-7 الگوریتم اموزش تشخیص دهنده53شکل 4-8 الگوریتم انتخاب بهترین مسیر54 شکل 5-1 بسته ارسالی از گره صفر به درستی به گره مقصد می رسد59شکل 5-2 نسبت تحویل بسته برای DSR وروش پیشنهادی AIS-DSRبا زمان60شکل 5-3 تاخیر انتها به انتها برای DSR وروش پیشنهادی AIS-DSRبا زمان....................................61 شکل 5-4 توان عملیاتی برای DSR وروش پیشنهادی AIS-DSRبا زمان62شکل 5-5 تعداد بسته های حذف شده برای DSR و روش پیشنهادی AIS-DSR با زمان...................63 چکيدهشبکههاي موردی سيار، شبکههايي متشکل از دستگاههاي بيسيمي هستند که در کنار هم يک شبکه با قابليت خودسازماندهي را به وجود ميآورند. اين شبکهها داراي هيچ زيرساختار ارتباطي ثابتي نبوده و برای ارتباطات با سایر گرهها از گرههاي مياني استفاده میشود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بیسیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاهچاله میباشد. در این حمله که بر روی پروتکل های مسیریابی شبکههای موردی سیار اعمال میشود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام میکند ولذا گرههای شبکه در ارسال بستههای خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب میکند. نتیجه این است که این گره میتواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایاننامه، جهت دفاع در برابر حملات سیاهچاله در شبکههای موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده میکنیم. نتایج حاصل از شبیه سازی نشان میدهد، روش پیشنهادی که AIS-DSRنامیده میشود،در مقایسه با پروتکل DSR از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد. واژههای کلیدی: شبکههای موردی سیار، مسیریابی، حملات سیاهچاله، سیستم ایمنی مصنوعی ، AIS-DSR فصل اول کلیات تحقیق فصل اول: کلیات تحقیق1-1 مقدمه شبکههای موردی سیار شبکههای بدون زيرساخت میباشند که به وسیله مجموعهای از میزبانهای سيار تشکيل یافتهاند و از طريق لينک هاي بیسیم به يکديگر متصل شدهاند. در این شبکهها هر گره میتواند به عنوان يک سيستم نهايي عمل کند و علاوه بر آن میتواند در نقش يک روتر بستهها را ارسال کند. در شبکه موردی بیسیم دو گره میتوانند از طريق يک گام يا از طريق چندين گام به يکديگر متصل شوند. توپولوژي شبکههای موردی بیسیم ممکن است به طور متناوب و در نتيجه جابجايي گره ها تغيير يابد؛ بنابراين با اين تکنولوژي گرهها میتوانند به راحتي موقعيت خود را تغيير دهند. وسايل استفاده شده در شبکههای موردی بیسیم میتوانند به شکلهای مختلفي وجود داشته باشند اما داراي فعاليت پایهای يکساني میباشند؛ يعني همه گرهها حداقل تا يک اندازه داراي استقلال عمل هستند. مبحث مسيريابي و امنیت در شبکههای موردی سیار بیسیم يکي از مهمترین چالشها میباشد که از میان مباحث مربوط به امنیت بحث حملات به شبکههای موردی سیار همیشه مورد توجه بوده است. حمله سیاهچاله یکی از مهمترین این حملات میباشد که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب میکند و سپس تمام بسته های ارسالی را حذف میکند. حمله سیاه چالهها میتواند به وسیله یک گره و یا چندین گره صورت بگیرد. در شکل 1-1یک نمونه ای از حمله سیاهچاله نشان داده شده است. شکل1-1: نمونه ای از حملات سیاهچاله در این پایاننامه جهت دفاع در برابر حملات سیاهچاله از سیستم ایمنی مصنوعی استفاده میکنیم. که از سیستم ایمنی بدن انسان الهام گرفته شده است؛ با توجه به ویژهگیهای شبکه های موردی سیار، میتوان به شباهت میان بدن انسان با این سیستمها پی برد. گره های کوچک به کار گرفته شده در شبکههای موردی بیسیم را میتوان مانند سلولهای بدن انسان در نظر گرفت که با کمک همدیگر میتوانند کارهای بزرگتری را انجام دهند، به همین علت به نظر میرسد که ازسیستم ایمنی مصنوعی بدن بتوان به عنوان الگویی برای ایجاد امنیت و جلوگیری از حملات سیاهچاله در شبکههای موردی سیار استفاده نمود. سیستم ایمنی بدن انسان دارای قابلیت یادگیری قوی است که باعث میشود به مرور زمان سیستم یادگیری قویتر داشته باشد. همچنین این سیستم میتواند رفتار مناسب را با سلولهای مهاجم در پیش گیرد و خود را برای حملههای احتمالی مجهز نماید. پس برای مقابله با حملات سیاهچاله از آن استفاده میکنیم. 1-2 اهداف پایاننامهدر این پایان نامه تهدیدات امنیتی که توسط حملات سیاهچاله ایجاد میشود را تجزیه و تحلیل کرده و راهکار مناسب برای این نوع حملات را پیشنهاد میدهیم. هدف از انجام این پایاننامه بهکارگیری سیستم ایمنی مصنوعی برای تشخیص و دفاع در برابر حملات سیاهچاله در شبکههای موردی سیار میباشد. در نتیجه یک مکانیسم مناسب جهت مقابله با این حمله با الهام از سیستم ایمنی مصنوعی که میتواند به بهتر شدن امنیت شبکه کمک کرده و باعث ارتقاء کارایی شبکه گردد ارائه میدهیم. 1-3 ساختار پایاننامهاین پایاننامه حاوی 6 فصل میباشد. در فصل دوم بستر تحقیق که شامل مرور کامل بر شبکههای موردی سیار، پروتکلهای مسیریابی، مبحث امنیت، دستهبندی انواع حملات و به دنبال آن سیستم ایمنی مصنوعی است، بیان میشود. فصل سوم، مروری بر تحقیقات انجامشده در زمینه تشخیص حملات سیاهچالهمیباشد. فصل چهارم به معرفی روش پیشنهادی دفاع در برابر حملات سیاهچاله با استفاده از سیستم ایمنی مصنوعی میپردازد. در فصل پنجم، نتایجحاصل از شبیهسازی الگوریتم پیشنهادی با استفاده از نرمافزار شبیهساز NS-2ارائهشده و عملکرد آن نیز مورد بحث قرار گرفته است. و در نهایت فصل ششم، نتیجهگیری و کارهای آتی این پایان نامه میباشد. فصل دوم بستر تحقیق فصل دوم: بستر تحقیقشبکههای موردی سیار شبکههای بدون زير ساختارمی باشند که به وسیله مجموعهای از میزبانهای سيار تشکيل یافتهاند و از طريق لينکهاي بیسیم به يکديگر متصل شدهاند و هر گره میتواند به عنوان يک سيستم نهايي عمل کند. و علاوه بر آن میتواند در نقش يک روتر بستهها را ارسال کند؛ در يک شبکه موردی سیار بیسیم دو گره ممکن است يا از طريق يک گام يا از طريق چندين گام به يکديگر متصل باشند. توپولوژي شبکههای موردی بیسیم ممکن است به طور متناوب و در نتيجه جابجايي گرهها تغيير يابد، بنابراين با اين تکنولوژي گرهها میتوانند به راحتي موقعيت خود را با همسايگان محلي تغيير دهند. وسايل استفادهشده در شبکههای موردی بیسیم به شکلهای مختلفي ممکن است وجود داشته باشند اما داراي فعاليت پایهای يکساني میباشند، يعني همه گرهها حداقل تا يک اندازه داراي استقلال عمل میباشند. 2-1-1 مسیریابی در شبکههای موردی سیارمسيريابي يعني انتقال بستههای اطلاعاتي از يک مبدأ به يک مقصد خاص میباشد. در شبکه زيربناي مسيريابي در حالتي که میزبانها سيار بوده و مسیریابها ثابت بودند انجام میگرفت؛اما در شبکههای موردی سیار بیسیم خود مسیریابها نيز سیارمیباشند و اين تغييرات مداوم در توپولوژي شبکه باعث میشود مسيريابي در شبکه موردی سیار بیسیم پيچيده به نظر برسد؛ بنابراين مسيريابي و امنیت در شبکههای موردی سیار بیسیم يکي از مهمترین چالشها میباشد. در اين بخش به بررسي مسیریابی در شبکههای موردی سیار خواهيم پرداخت و روشهای مختلفي که براي مسيريابي در شبکه موردی سیار وجود دارد را دستهبندی کرده و به صورت گذرا نگاهي به پروتکلهای هر کدام خواهيم انداخت. از زمان پيدايش شبکههای موردی سیار پروتکلهای زيادي گسترشیافتهاند از جمله پروتکلهایی كه خصوصيات منحصر به فردی داشتند مانند مصرف برق بالا، پهناي باند پايين، نرخ خطاي بالا و مسيريابي با چندين گذر. پروتکلهای مسيريابي موردی به دو دسته تقسيم میشوند: پروتکلهای مبتني بر جدول[1] و پروتکلهای مبتني بر تقاضا [2]
دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی WORD
فهرست مطالبعنوان صفحهفهرست جدولهايفهرست شکلهاكچکیده......1فصل اول: کلیات تحقیق..........21-1مقدمه.........3.1-2 اهداف پایان نامه.......41-3 ساختار پایان نامه...........4فصل دوم: بستر تحقیق.......52-1 شبکه های موردی سیار.......62-1-1 مسیریابی در شبکههای موردی سیار........62-1-2 پروتکلهای مبتنی بر جدول........72-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV............72-1-2-2 پروتکل(WRP).........82-1-3 پروتکلهای مبتنی بر تقاضا.............................................................................................92 -1-3-1 پروتکل مسیریابیترتيبي موقتي TORA...........................................................92 -1-3-2 پروتکل مسیریابی AODV..............................................................................112 -1-3-3 پروتکل مسیریابیمنبع پويا DSR...................................................................132-1-4 امنیت در شبکههای موردی سیار...................................................................................152-1-5 تقسیم بندی انواع حملات در شبکه های موردی سیار.................................................152 -1-5-1 حملات لایه شبکه..........................................................................................152-1-5-2 حملات لایه انتقال..........................................................................................192-1-5-3 حملات لایه کاربردی.....................................................................................192-1-6 حملات سیاه چاله در شبکههای موردی سیار..............................................................202 -1-6-1 مقدمه ای بر حملات سیاه چاله ....................................................................202-1-6-1-1 حملات سیاهچاله داخلی ......................................................................212-1-6-1-2 حملات سیاهچاله خارجی ......................................................................212-2 سیستم ایمنی مصنوعی...................................................................................................................222-2-1 مقدمه................................................................................................................................222-2-2اهداف سیستم ایمنی مصنوعی..........................................................................................232-2-3ایمنی.................................................................................................................................242 -2-3-1ایمنی ذاتی...........................................................................................................242-2-3- 2ایمنی اکتسابی......................................................................................................244-2-2 سلول های B....................................................................................................................265-2-2سلول های T و وظایف آن...............................................................................................262 -2-5-1 انتخاب سلول Tدر تیموس................................................................................272-2-6آنتی بادی .........................................................................................................................282-2-7آنتی ژن ............................................................................................................................282-2-8مولکول های عرضه کننده اجزای آنتی ژن ها...................................................................282-2-9 انتخاب منفی ....................................................................................................................292-2-10انتخاب مثبت .................................................................................................................292-2-11مدل ایمنی شبکه ............................................................................................................302-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان........................................................312-2-13 مراحل شروع تا بلوغ سلول Tدر بدن............................................................................332-2-14 حرکت سلول هایAPC تا گره لنفی.............................................................................342-2-15نظریه خطر.....................................................................................................................34فصل سوم: مروری بر تحقیقات انجام شده....................................................................................363-1 استفاده از جدول درستی برای شناسایی حملات سیاهچاله....................................................383-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده............................................383-3 شناسایی گره مخرب با استفاده از شماره توالی.....................................................................393-4 شناسایی حملات سیاهچاله با استفاده از رفتار گره ها............................................................393-5 شناسایی حملات سیاهچاله با استفاده از جدول مسیر یابی گره ها........................................403-6 تشخیص حملات سیاهچاله با استفاده از ضریب اعتماد گره ها ............................................403-7 شناسایی حملات سیاهچاله در پروتکل مسیر یابی DSR.......................................................413-8 تشخیص حملات سیاهچاله با استفاده از متریک های اعتماد.................................................413-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه..............................................423-10 استفاده از گره نگهبان برای تشخیص حملات سیاهچاله......................................................423-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب......433-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله............................433-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQو پاسخ تایید مسیر.............443-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله....................................443-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاهچاله با بهبود پروتکل......AODV453-16 شناسایی حملات سیاهچاله با استفاده از اطلاعات گام بعدی گره ها...................................453-17 شناسایی حملات سیاهچاله گروهی در شبکه های موردی بی سیم.....................................46فصل چهارم:مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله474-1 مقدمه.....................................................................................................................................484-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار..................................................494-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاهچاله...................................................50فصل پنجم: ارزیابی روش پیشنهادی555-1 معیارهای ارزیابی56 5-2 محیط شبیه سازی و طراحی سناریو58 5-3 توضیح مختصر سناریوهای شبیه سازی595-4 نتایج شبیه سازی61فصل ششم: نتیجهگیری و کارهای آینده646-1 نتیجهگیری ............................................................................................................................656-2 پیشنهادات ............................................................................................................................65ج- واژه نامه..........................................................................................................................................66فهرست منابع و ماخذ.............................................................................................................................70Abstract................................................................................................................................................71فهرست جدولهاعنوان صفحهجدول 3-1 شماره گرههای مخرب44جدول5-1 پارامترهای شبیهسازی58 فهرست شکلهاعنوان صفحهشکل 1-1 نمونه ای از حملات سیاهچاله.................................................................................................3شکل 2-1 انواع پروتکل مسیریابی موردی...............................................................................................7شکل 2‑2همه پخش برای کشف مسیر در TORA.......10شکل 2-3 یک نمونه از کشف مسیر در TORA.11شکل 2-4همه پخش جهت کشف مسیر در AODV12شکل 2-5 کشف مسیر در AODV12شکل 2-6 همه پخشی برای کشف مسیر در DSR14شکل 2-7 یک نمونه از کشف مسیر در DSR14شکل 2-8 نمونه ای از حملا کرم چاله17شکل 2-9 نمونه حملات سیاهچاله 21شکل 2-10 خصوصیات حملات سیاهچاله22شکل 2-11 پاسخ اولیه و ثانویه ایمنی25شکل 2-12 انتخاب سلول Tدر تیموس27شکل 2-13 آناتومی یک آنتی بادی بر اساس نظریه ایمنی شبکه30شکل 2-14 فرایند فعال شدن سیستم ایمنی بدن32شکل 4-1 ارسال داده از گره دو به گره پنج از طریق گره های یک و شش48شکل 4-2 ارسال داده از گره دو به گره پنج و حذف بسته از طریق گره صفر (سیاه چاله)49شکل 4-3 همه پخشی برای کشف مسیر در DSR51شکل 4-4 یک نمونه از کشف مسیر در DSR51شکل 4-5 نمونه حملات سیاهچاله در DSR51شکل 4-6 فلوچارت روش پیشنهادی 52شکل 4-7 الگوریتم اموزش تشخیص دهنده53شکل 4-8 الگوریتم انتخاب بهترین مسیر54 شکل 5-1 بسته ارسالی از گره صفر به درستی به گره مقصد می رسد59شکل 5-2 نسبت تحویل بسته برای DSR وروش پیشنهادی AIS-DSRبا زمان60شکل 5-3 تاخیر انتها به انتها برای DSR وروش پیشنهادی AIS-DSRبا زمان....................................61 شکل 5-4 توان عملیاتی برای DSR وروش پیشنهادی AIS-DSRبا زمان62شکل 5-5 تعداد بسته های حذف شده برای DSR و روش پیشنهادی AIS-DSR با زمان...................63 چکيدهشبکههاي موردی سيار، شبکههايي متشکل از دستگاههاي بيسيمي هستند که در کنار هم يک شبکه با قابليت خودسازماندهي را به وجود ميآورند. اين شبکهها داراي هيچ زيرساختار ارتباطي ثابتي نبوده و برای ارتباطات با سایر گرهها از گرههاي مياني استفاده میشود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بیسیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاهچاله میباشد. در این حمله که بر روی پروتکل های مسیریابی شبکههای موردی سیار اعمال میشود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام میکند ولذا گرههای شبکه در ارسال بستههای خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب میکند. نتیجه این است که این گره میتواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایاننامه، جهت دفاع در برابر حملات سیاهچاله در شبکههای موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده میکنیم. نتایج حاصل از شبیه سازی نشان میدهد، روش پیشنهادی که AIS-DSRنامیده میشود،در مقایسه با پروتکل DSR از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد. واژههای کلیدی: شبکههای موردی سیار، مسیریابی، حملات سیاهچاله، سیستم ایمنی مصنوعی ، AIS-DSR فصل اول کلیات تحقیق فصل اول: کلیات تحقیق1-1 مقدمه شبکههای موردی سیار شبکههای بدون زيرساخت میباشند که به وسیله مجموعهای از میزبانهای سيار تشکيل یافتهاند و از طريق لينک هاي بیسیم به يکديگر متصل شدهاند. در این شبکهها هر گره میتواند به عنوان يک سيستم نهايي عمل کند و علاوه بر آن میتواند در نقش يک روتر بستهها را ارسال کند. در شبکه موردی بیسیم دو گره میتوانند از طريق يک گام يا از طريق چندين گام به يکديگر متصل شوند. توپولوژي شبکههای موردی بیسیم ممکن است به طور متناوب و در نتيجه جابجايي گره ها تغيير يابد؛ بنابراين با اين تکنولوژي گرهها میتوانند به راحتي موقعيت خود را تغيير دهند. وسايل استفاده شده در شبکههای موردی بیسیم میتوانند به شکلهای مختلفي وجود داشته باشند اما داراي فعاليت پایهای يکساني میباشند؛ يعني همه گرهها حداقل تا يک اندازه داراي استقلال عمل هستند. مبحث مسيريابي و امنیت در شبکههای موردی سیار بیسیم يکي از مهمترین چالشها میباشد که از میان مباحث مربوط به امنیت بحث حملات به شبکههای موردی سیار همیشه مورد توجه بوده است. حمله سیاهچاله یکی از مهمترین این حملات میباشد که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب میکند و سپس تمام بسته های ارسالی را حذف میکند. حمله سیاه چالهها میتواند به وسیله یک گره و یا چندین گره صورت بگیرد. در شکل 1-1یک نمونه ای از حمله سیاهچاله نشان داده شده است. شکل1-1: نمونه ای از حملات سیاهچاله در این پایاننامه جهت دفاع در برابر حملات سیاهچاله از سیستم ایمنی مصنوعی استفاده میکنیم. که از سیستم ایمنی بدن انسان الهام گرفته شده است؛ با توجه به ویژهگیهای شبکه های موردی سیار، میتوان به شباهت میان بدن انسان با این سیستمها پی برد. گره های کوچک به کار گرفته شده در شبکههای موردی بیسیم را میتوان مانند سلولهای بدن انسان در نظر گرفت که با کمک همدیگر میتوانند کارهای بزرگتری را انجام دهند، به همین علت به نظر میرسد که ازسیستم ایمنی مصنوعی بدن بتوان به عنوان الگویی برای ایجاد امنیت و جلوگیری از حملات سیاهچاله در شبکههای موردی سیار استفاده نمود. سیستم ایمنی بدن انسان دارای قابلیت یادگیری قوی است که باعث میشود به مرور زمان سیستم یادگیری قویتر داشته باشد. همچنین این سیستم میتواند رفتار مناسب را با سلولهای مهاجم در پیش گیرد و خود را برای حملههای احتمالی مجهز نماید. پس برای مقابله با حملات سیاهچاله از آن استفاده میکنیم. 1-2 اهداف پایاننامهدر این پایان نامه تهدیدات امنیتی که توسط حملات سیاهچاله ایجاد میشود را تجزیه و تحلیل کرده و راهکار مناسب برای این نوع حملات را پیشنهاد میدهیم. هدف از انجام این پایاننامه بهکارگیری سیستم ایمنی مصنوعی برای تشخیص و دفاع در برابر حملات سیاهچاله در شبکههای موردی سیار میباشد. در نتیجه یک مکانیسم مناسب جهت مقابله با این حمله با الهام از سیستم ایمنی مصنوعی که میتواند به بهتر شدن امنیت شبکه کمک کرده و باعث ارتقاء کارایی شبکه گردد ارائه میدهیم. 1-3 ساختار پایاننامهاین پایاننامه حاوی 6 فصل میباشد. در فصل دوم بستر تحقیق که شامل مرور کامل بر شبکههای موردی سیار، پروتکلهای مسیریابی، مبحث امنیت، دستهبندی انواع حملات و به دنبال آن سیستم ایمنی مصنوعی است، بیان میشود. فصل سوم، مروری بر تحقیقات انجامشده در زمینه تشخیص حملات سیاهچالهمیباشد. فصل چهارم به معرفی روش پیشنهادی دفاع در برابر حملات سیاهچاله با استفاده از سیستم ایمنی مصنوعی میپردازد. در فصل پنجم، نتایجحاصل از شبیهسازی الگوریتم پیشنهادی با استفاده از نرمافزار شبیهساز NS-2ارائهشده و عملکرد آن نیز مورد بحث قرار گرفته است. و در نهایت فصل ششم، نتیجهگیری و کارهای آتی این پایان نامه میباشد. فصل دوم بستر تحقیق فصل دوم: بستر تحقیقشبکههای موردی سیار شبکههای بدون زير ساختارمی باشند که به وسیله مجموعهای از میزبانهای سيار تشکيل یافتهاند و از طريق لينکهاي بیسیم به يکديگر متصل شدهاند و هر گره میتواند به عنوان يک سيستم نهايي عمل کند. و علاوه بر آن میتواند در نقش يک روتر بستهها را ارسال کند؛ در يک شبکه موردی سیار بیسیم دو گره ممکن است يا از طريق يک گام يا از طريق چندين گام به يکديگر متصل باشند. توپولوژي شبکههای موردی بیسیم ممکن است به طور متناوب و در نتيجه جابجايي گرهها تغيير يابد، بنابراين با اين تکنولوژي گرهها میتوانند به راحتي موقعيت خود را با همسايگان محلي تغيير دهند. وسايل استفادهشده در شبکههای موردی بیسیم به شکلهای مختلفي ممکن است وجود داشته باشند اما داراي فعاليت پایهای يکساني میباشند، يعني همه گرهها حداقل تا يک اندازه داراي استقلال عمل میباشند. 2-1-1 مسیریابی در شبکههای موردی سیارمسيريابي يعني انتقال بستههای اطلاعاتي از يک مبدأ به يک مقصد خاص میباشد. در شبکه زيربناي مسيريابي در حالتي که میزبانها سيار بوده و مسیریابها ثابت بودند انجام میگرفت؛اما در شبکههای موردی سیار بیسیم خود مسیریابها نيز سیارمیباشند و اين تغييرات مداوم در توپولوژي شبکه باعث میشود مسيريابي در شبکه موردی سیار بیسیم پيچيده به نظر برسد؛ بنابراين مسيريابي و امنیت در شبکههای موردی سیار بیسیم يکي از مهمترین چالشها میباشد. در اين بخش به بررسي مسیریابی در شبکههای موردی سیار خواهيم پرداخت و روشهای مختلفي که براي مسيريابي در شبکه موردی سیار وجود دارد را دستهبندی کرده و به صورت گذرا نگاهي به پروتکلهای هر کدام خواهيم انداخت. از زمان پيدايش شبکههای موردی سیار پروتکلهای زيادي گسترشیافتهاند از جمله پروتکلهایی كه خصوصيات منحصر به فردی داشتند مانند مصرف برق بالا، پهناي باند پايين، نرخ خطاي بالا و مسيريابي با چندين گذر. پروتکلهای مسيريابي موردی به دو دسته تقسيم میشوند: پروتکلهای مبتني بر جدول[1] و پروتکلهای مبتني بر تقاضا [2]