مشخصات

زبان

بانک اطلاعاتی

فایل ها

توضیحات

فایل های شبیه سازی شده در NS2 ، خروجی ها ، نمودارها و فیلم نحوه اجرا و خروجی گرفتن از پروژه دارد - مقاله مروری مرتبط آماده دانلود است

۷۷,۰۰۰ تـــــومان

مطالب مرتبط

شبیه سازی تشخیص حمله سیاه چاله در پروتکل RPL در شبکه WSN با NS2

  • سه شنبه ۱ بهمن ۱۳۹۸
  • بازدید ۲۵۲ نفر

شبیه سازی تشخیص حمله سیاه چاله در پروتکل RPL در شبکه WSN با NS2

شبیه سازی تشخیص حمله سیاه چاله در پروتکل RPL با نرم افزار NS2

در این بخش پروژه شبیه سازی تشخیص حمله سیاه چاله در پروتکل RPL در شبکه WSN با نرم افزار NS2 آماده کرده ایم که در ادامه به توضیحاتی مرتبط با موضوع پروژه پرداخته و فیلم اجرا و خروجی گرفتن از پروژه به همراه تصاویر خروجی قرار داده شده است. همچنین یک مقاله مروری مرتبط به زبان فارسی نیز برای دانلود رایگان قرار گرفته است.

حملات در شبکه های حسگر بی سیم

از آنجا که شبکه حسگر بی سیم (WSN) شامل تعداد بسیاری گره حسگر است که بدون هیچ زیر ساختی در حال تبادل بسته در یک محیط توزیعی می باشد، این شبکه لحاظ امنیتی دچار تهدیدات بسیاری است که لزوم تحقیقات و اقدامات تدافعی را پر رنگ می نماید. یکی از انواع حملاتی که در شبکه های حسگر بی سیم به کمک سیستم نظارتی و گره های ناظر قابل شناسایی و تشخیص نیست، گره های سیاه چاله (Black Hole) می باشد. حمله سیاه چاله از انواع حملاتی است که به دلیل حذف پیام ها می تواند بستر ساز دیگر حملات در شبکه باشد. به همین دلیل تحقیقات بسیاری برای پیدا کردن روش مقابله ای با آن انجام شده است.

شبیه سازی تشخیص حمله سیاه چاله در پروتکل RPL در شبکه WSN با NS2

معرفی پروتکل مسیر یابی RPL

یکی از پروتکل های مسیریابی در شبکه حسگر بی سیم ، پروتکل مسیریابی RPL می باشد که در سال ۲۰۱۲ استاندارد شده ولی از لحاظ امنیت نیازمند مطالعه و تحقیق بیشتری می باشد. پروتکل RPL علی رغم حساس بودن نسبت به حملات لایه شبکه از جمله حمله سیاه چاله ، مکانیزم مناسبی برای شناسایی این حملات ندارد و راه حل های کمی تا کنون ارائه شده است.

ویژگی Low Power و Lossy Networks در شبکه WSN

وجود دو خصوصیت مهم مانند Low Power و Lossy Networks در شبکه های حسگر باعث ایجاد محدودیت در استفاده از پروتکل های شبکه می شود. در چنین شرایطی استفاده از پروتکل هایی هماهنگ با این دو خصوصیت ضرورت پیدا می کند. به همین منظور برای مسیریابی در شبکه های حسگر بی سیم (Wireless Sensor Network – WSN) مطالعات و اقداماتی صورت گرفت به طوری که در سال های ۲۰۰۰ ، ۲۰۰۲ و ۲۰۰۳ میلادی بحث در مورد این شبکه ها به صورت جدی تر دنبال شد که در نهایت به طراحی یک پروتکل به نام RPL یا Routing Protocol for LLN منجر شد.

شبیه سازی تشخیص حمله سیاه چاله در پروتکل RPL در شبکه WSN با NS2

توپولوژی مسیریابی DODAG در پروتکل RPL

پروتکل مسیریابی RPL یکی از جدیدترین پروتکل های شبکه حسگر بی سیم (WSN) می باشد که برای شبکه های کم توان و شبکه های پر اتلاف مورد استفاده قرار می گیرد که بر اساس مفهوم توپولوژیکی DODAG عمل می کند. در واقع یک گراف جهت دار بدون دور است که ساختاری درختی دارد و مسیرهای پیش فرض در شبکه را مشخص می کند و البته با این تفاوت که در DODAG هر گره می تواند بیش از یک والد داشته باشد، در حالی که در ساختار درخت معمولی خلاف این است. ساخت DODAG در پروتکل RPL شامل دو مرحله است که یکی ساخت مسیر های رو به بالا و دیگری ساخت مسیر های رو به پایین می باشد.

شبیه سازی تشخیص حمله سیاه چاله در پروتکل RPL در شبکه WSN با NS2

معرفی حمله سیاه چاله (Black Hole)

حمله سیاه چاله (Black Hole Attack) که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب می کند. این گره مخرب با ارسال پیام های جعلی به عنوان اینکه کوتاه ترین مسیر است را ارسال می کند. در نتیجه گره مبدأ هم صرف نظر از چک کردن جدول مسیریابی می شود؛ و بسته های ارسالی را از طریق این گره ارسال می کند. سپس گره سیاه چاله شروع به حذف بسته های ارسالی می کند، از این رو حمله Black Hole باعث قطع خدمات یا ارائه سرویس در شبکه می گردد.

شبیه سازی تشخیص حمله سیاه چاله در پروتکل RPL در شبکه WSN با NS2

حمله سیاه چاله همکار

این نوع حمله از حملات لایه شبکه می باشد که گره خاطی بعد از دریافت بسته ها به جای ارسال به مقصد، آنها را دور می ریزد. در حمله این نوع گره ها شبکه با مشکلات جدی مواجه می شود، البته این گره ها در صورت عملکرد منفرد با نظارت بر عملکرد آنان توسط گره های همسایه شناسایی می شوند، به همین دلیل این گره ها با هم ترکیب شده و حمله ای کاملا همکارانه به نام حمله سیاه چاله همکار تشکیل می دهند.

شبیه سازی تشخیص حمله سیاه چاله در پروتکل RPL در شبکه WSN با NS2

روش همکاری این گره ها به این گونه است که گره اول بسته های داده را به صورت صحیح به گام بعدی که خود یک گره خاطی است ارسال می نماید، با این عمل گره ارسال کننده آغازین با نظارت به درستکار بودن گره خاطی اطمینان می کند در حالی که این بسته داده ها توسط گره خاطی دوم که دریافت کننده است دور از نظارت گره ناظری دور ریخته می شود. در این روش با همکاری گره های خاطی ضربه مهلکی با دور ریختن بسته های داده به شبکه وارد می شود.

جدول پارامترهای شبیه سازی

ناممقدار
زمان شبیه سازی۱۰۰ ثانیه
تعداد گره ها۲۰ گره
تعداد گره های بدخواه۲ گره بدخواه
رنج ارسال هر گره۷۰ متر
فضای شبیه سازی۵۴۱ متر در ۸۰۰ متر
پروتکل دسترسی به رسانهIEEE 802.11
نرخ سرویس هر گره۰٫۱ مگابایت بر ثانیه
توپولوژی شبکهگرید
 


تصویر 1
تصویر 2
تصویر 3
تصویر 4
تصویر 5
تصویر 6
تصویر 7
تصویر 8
باکس دانلود
شناسه:
۴۹۹۰
توضیحات:
فایل های شبیه سازی شده در NS2 ، خروجی ها ، نمودارها و فیلم نحوه اجرا و خروجی گرفتن از پروژه دارد - مقاله مروری مرتبط آماده دانلود است
قیمت:
۷۷,۰۰۰ تـــــومان
ثبت نظر
ریفریش کنید!
نظرات کاربران (۰ مورد)

هیچ نظری ثبت نشده است