حمله حفره خاکستری و روش های تشخیص و حذف آن در شبکه های MANET

 

حمله حفره خاکستری (Gray hole) می تواند فرآیند کشف مسیر را برای انتقال اطلاعات در شبکه مختل کند و عملکرد شبکه را کاهش دهد و در نتیجه باعث از بین رفتن داده های اطلاعاتی می شود.

حمله gray hole attack که به آن حمله حفره سیاه انتخابی هم گفته می شود یک نوع خاص از حمله حفره سیاه است که در ابتدا گره مخربی نیست و بعد از مدتی تبدیل به گره مخرب می شود.

وقتی که از بین آنها یک مسیر برای ارسال به مقصد انتخاب می شود بسته های اطلاعاتی را به صورت انتخابی حذف و از بین خواهد برد.

بنابراین آشنایی با روش های تشخیص و حذف حمله Gray hole  مفید بوده و می تواند در افزایش عملکرد شبکه و اطمینان از درستی ارسال داده ها در شبکه های تک کاره متحرک یا شبکه های MANET شود.

سیستم شناسایی نفوذ حفره ی خاکستری مطرح شده ی G-IDS

 

به منظور کاهش دادن اثر حمله ی حفره ی خاکستری هوشمند، مکانیزم جدیدی با نام MGAM (مکانیزم کاهش دهنده ی حمله ی حفره ی خاکستری) را مطرح کرده ایم.

که عمدتا برای محاسبه ی تعداد بسته های کنار گذاشته شده بوسیله ی گره ای خاص به کار برده می شود .

همه ی گره های G-IDS در حالت بی قاعده قرار دارند تا تراکنش های گره های همسایه را مورد استراق سمع قرار دهند.

هنگامی که هرگونه ناهنجاری بوسیله ی گره های G-IDS شناسایی می شود، یک پیام هشدار بوسیله ی ان مخابره می شود.

این پیام همه ی گره های در شبکه را برای مسدود کردن گره مخرب آگاه می کند. پیام هشدار شامل هویت گره حفره ی خاکستری، آدرس منبع و آدرس مقصد است.

همه ی گره های عادی در هنگام دریافت کردن پیام هشدار مطرح شده از طرف گره های G-IDS، گره مخرب را در لیست سیاه خود قرار خواهند داد.

طبق این پروتوکل مسیریابی AODV ، گره های معمولی اندکی تغییر می کند. نشان گذاری متعدد استفاده شده در رویکرد پیشنهادی در جدول 1 تشریح شده است .

و الگوریتم مکانیزم پیشنهادی در بخش 4.2 داده می شود. موارد پیش رو دو فرضیه ای هستند که در هنگام طراحی مکانیزم پیشنهادی ما لحاظ شده اند.

تعریف روش پژوهشی پیشنهاد شده

 

براساس پروتوکل AODV، گره منبع، بسته ی درخواست (RREQ) را به منظور یافتن مسیری برای برقراری ارتباط با گره مقصد مخابره می کند.

هنگام دریافت کردن بسته ی درخواست (RREQ)، گره مقصد یا هر گره میانی که دارای مسیری به سمت مقصد است می تواند بسته ی پاسخ (RREP) را به گره منبع ارسال کند.

گره های مخرب که حمله ی حفره ی خاکستری را انجام می دهند، در زمان روند شناسایی مسیر به صورت طبیعی رفتار می کنند.

 

نتیجه گیری

 

در یک MANET، گره ها با یکدیگر همکاری می کنند تا ارتباط چند هاپی را بین منبع و مقصد فراهم کنند. اما برخی گره ها وجود دارند که در ارسال بسته های داده همکاری نمی کنند .

و کنارگذاری انتخابی بسته را اجرا می کنند که به عنوان حمله ی حفره ی خاکستری شناخته می شود. حمله ی حفره ی خاکستری می تواند بر مبنای دنباله یا هوشمند باشد.

در زمانی که بر پایه ی دنباله باشد، گره حفره ی خاکستری پاسخ مسیر غلط می دهد تا از این رو ترافیک را به سمت خودش جذب کند و کنارگذاری بسته ی انتخابی را اجرا می کند .

ما در زمان حمله ی حفره ی خاکستری هوشمند، مهاجم به طور عادی در شناسایی مسیر شرکت می کند و بعد از گرفتن داده از گره های منبع، کنارگذاری بسته ی انتخابی را اجرا می کند.

به منظور اداره کردن حمله ی حفره ی خاکستری هوشمند، مکانیزم جدید MGAM را پیشنهاد دادیم که اثر حمله ی حفره ی خاکستری هوشمند را کم می کند.

نتایج شبیه سازی نشان می دهد که مکانیزم پیشنهاد شده ی ما عملکرد شبکه را به لحاظ PDR، PLR و توان عملیاتی میانگین بهبود می بخشد. به طور عملی اثبات کردیم.

که مقدار آستانه ی بهینه ی شده ی کنارگذاری بسته در چهار درصد از بسته های داده ی کل بهترین انتخاب است.

چون نرخ شناسایی گره های مخرب حداقل 30 درصد و با صفر درصد نرخ مثبت غلط در شبکه است. علاوه بر این، طرح خودمان را با طرح موجود مقایسه کردیم.

که نشان داد طرح ما در مقایسه با طرح موجود، از لحاظ PDR، PLR و توان عملیاتی میانگین اندکی بهتر است.

به عنوان کار آینده، تصمیم داریم تا این رویکرد را با طراحی یک مکانیزم جدید بهبود ببخشیم که در این مکانیزم جدید، هیچ گره خاصی به کار برده نشود.

و گره های متحرک به صورت پویا، به عنوان گره های خاص انتخاب شوند که عملکرد گره های G-IDS را خواهند داشت و همچنین اکثر محدوده ی شبیه سازی را پوشش خواهند داد.

منابع

Netsimulate

virgool

 

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *