بهبود پروتکل TORA با الگوریتم ACO برای جلوگيری از حمله Sybil در MATLAB
در این بخش پروژه شبیه سازی بهبود پروتکل مسیریابی TORA با الگوریتم کلونی مورچگان جهت تشخیص و جلوگیری از حمله سیبل در نرم افزار MATLAB به همراه گزارش کار را آماده کرده ایم که در ادامه توضیحاتی از معرفی پروژه ارائه شده و فیلم و تصاویر خروجی پروژه در محیط متلب قرار داده شده است.
پروتکل مسیریابی TORA
پروتکل مسیریابی TORA بر پایه مفهوم لینک معکوس بنا شده و نکته کلیدی در طراحی این پروتکل این است که تولید پیام های کنترلی تنها در لحظه وقوع تغییرات توپولوژیکی و در تعداد محدودی از گره های شبکه اتفاق می افتد. TORA همچنین دارای قابلیت چند مسیریابی می باشد و هر گره با توجه به مقصد ارتفاعی که دارد به وسیله پروتکل مسیریابی محاسبه می گردد. پروتکل TORA برای کار در محیط های شبکه ای بسیار متحّرک پیشنهاد شده است. همچنین پروتکل مسیریابی TORA از منبع سرچشمه گرفته و مسیر چندگانه ای را برای هر جفت از منبع و مقصد مورد نظر فراهم می آورد و برای انجام این کار هر گره باید اطلاعات مسیریابی گره همسایه خود را نگه دارد. پروتکل TORA سه کار پایه ای را انجام می دهد که عبارتند از خلق مسیر، نگهداری مسیر، پاک کردن مسیر.
پشتیبانی از کیفیت خدمات (QOS) برای MANET در TORA با توجه به توپولوژی دینامیکی آن به یک کار چالش برانگیز تبدیل شده است. از عمده مشکلات این پروتکل در شبکه های MANET می توان به پایین بودن نرخ تحویل بسته ها، بالا بودن مصرف انرزی نودها، طولانی بودن تاخیر انتها به انتها و بالا بودن سربار مسیریابی اشاره کرد. حملات امنیتی در شبکه های MANET به دو دسته حملات داخلی و حملات خارجی تقسیم می شوند. حملات داخلی به صورت مستقیم توسط گره های مجاز در داخل شبکه انجام می گیرد. در این حملات اطلاعات نادرست به دیگر گره ها فرستاده می شود. در حملات خارجی که توسط منابع خارجی که به شبکه تعلق ندارند رخ می دهد، حمله کننده تلاش می کند تا موجب ترافیک در شبکه، رد کردن دسترسی به یک شبکه مشخص و یا خراب کردن کل شبکه شود. از حملات رایج در شبکه های MANET می توان به جعل هویت، از بین بردن دسترسی پذیری یک شبکه، استراق سمع، سیاه چاله، کرم چاله و سیبل نام برد.
حمله Sybil در شبکه MANET
در حال حاضر حمله سیبل یک خطر جدی برای شبکه های ادهاک محسوب می شود. در این حمله یک نود ویژه (حمله کننده)، برای بدست آوردن اطلاعات خاصی از شبکه شروع به ساخت هویت های جعلی با آدرس های متفاوت می کند. این حمله زمانی اتفاق می افتد که یک گره برای بدست آوردن اطلاعات از شبکه به گره دیگر متصل می شود. گره بد اندیش (حمله کننده)، مانند یک گره اصلی عمل کرده و با ساخت هویت های جعلی بیشمار عملکرد شبکه را مختل می کند. هنگامی که مکانیزم های امنیتی را برای پروتکل TORA به کار می بریم، کارایی کل شبکه پایین می آید. به عنوان برخی از مشکلات موجود می توان به زمان بر بودن و پر هزینه بودن کل فرایند، تغییر مداوم شماره شناسایی گره بد اندیش و کاهش عمر باطری به دلیل بررسی مداوم انرژی هر گره اشاره کرد.
الگوریتم کلونی مورچگان (Ant colony optimization – ACO) الهام گرفته از مطالعات و مشاهدات بر روی کلونی مورچه هاست. این الگوریتم که از حرکت تصادفی مورچه ها در اطراف آشیانه در جستجوی غذا الهام گرفته شده است، نمونه برجسته ای از هوش جمعی است. مورچه ها به محض پیدا کردن غذا به خانه بازگشته و در مسیر بازگشت ماده ای به نام فرومون را از خود به جا می گذارند. انتخاب مسیر مورچه ها بر اساس میزان فرومون باقی مانده در مسیر صورت می گیرد. در اینجا یافتن کوتاه ترین مسیر کاملا مشابه مسیریابی در شبکه می باشد و مورچه ها معادل بسته های کوچک اطلاعاتی هستند که وظیفه پیداکردن مسیر به مقصد و جمع آوری اطلاعات راجع به آن را به عهده دارند.
شکل مسیریابی کلونی مورچگان
الگوریتم هایی که بر پایه کلونی مورچه هستند دارای خصوصیاتی هستند که آنها را برای مسیریابی در شبکه های MANET مناسب ساخته است. این الگوریتم ها به شکل توزیع شده، کاملا تطبیقی، مقاوم و دارای توازن بار خودکار می باشند. از دلایلی که این الگوریتم ها را برای مسیریابی در شبکه MANET جذاب ساخته، می توان به موارد زیر اشاره کرد.
- الگوریتم بهینه سازی کلونی مورچه از یک سری نماینده توزیع شده به نام مورچه های مصنوعی برای حل مسائل بهینه سازی استفاده می کند.
- با توجه به اینکه الگوریتم خود سازمان یافته و مقاوم در برابر خطاست، نیازی به تعریف روشی برای بازیابی مسیر نمی باشد.
- از آنجایی که این الگوریتم ذاتا توزیع شده می باشد، خرابی در یک نقطه کل شبکه را مختل نخواهد کرد.
- با تغییرات توپولوژیکی شبکه های ادهاک سازگاری دارد.
- در زمان ترافیک به میزان زیادی تطبیقی می باشد.
- عملیات مسیریابی در آنها ساده است.
بسته های اطلاعاتی با عنوان مورچه های پیش قدم و مورچه های پیرو در فرایند کشف مسیر استفاده می شوند. یک مورچه پیش مقدم اطلاعاتی را راجع به حالت شبکه جمع آوری کرده و یک مسیر فرمونی را به سمت گره مبدا بوجود می آورد. مورچه های پیش قدم بسته های کوچک اطلاعاتی با شماره ترتیب منحصر به فرد می باشند. گره ها با توجه به شماره ترتیب و آدرس گره منبع این بسته ها می توانند نسخه های تکراری را تشخیص دهند. بنابراین یک سری از این جاسوس های مسیریاب با نام مورچه های پیش قدم برای جستجوی آدرس مقصد بوجود می آید. مورچه های پیرو، به منظور مطلع کردن گره مبدا از اطلاعات جمع آوری شده توسط مورچه های پیش قدم استفاده می شوند.
شکل توپولوژی مدل پیشنهادی
در این پروژه سعی شده تا با به کار بردن الگوریتم کلونی مورچه در پروتکل TORA متریک هایی از قبیل نرخ تحویل بسته ها، تاخیر انتها به انتها، انرژی مصرفی گره ها و سربار مسیریابی بهبود یافته و عملکرد این پروتکل ارتقا یابد. همچنین با اضافه کردن متریک های امنیتی به پروتکل پیشنهادی و تعریف امنیت به روشی متفاوت، تنزل کارایی شبکه به دلیل به کار بردن مکانیزم های امنیتی به حداقل برسد. برای شبیه سازی با متلب ، دامنه انتقالی مؤثر به صورت 300 متر می باشد و همه گره ها در منطقه این مسافتِ انتقالی گره، به یک واسطه مشغول برخورد می کنند. هر گره دارای یک لایه لینک بافر با صف 50 بسته ای می باشد و برای زمان بندی انتقال بسته از روش FIFO استفاده می شود. همچنین برای مدل تحرک از نقطه مسیر تصادفی در یک منطقه مستطیلی استفاده می کند.
گره ها در یک منطقه با مسافت 800 متر در 800 متر حرکت می کنند. در اینجا هر گره ارتباط خود را از یک منطقه تصادفی به سوی یک مقصد تصادفی آغاز می کند. زمانی که گره ای به مقصد می رسیده، یک مقصد تصادفی دیگر پس از یک توقف، مورد هدف قرار می گیرد. برای تغییر تحرک، زمان توقف را تغییر می دهد که بر روی سرعت های نسبی تحرکات اثر می گذارد.
هیچ نظری ثبت نشده است