شبیه سازی تشخیص حمله Sybil در شبکه های حسگر بی سیم با NS2

  • چهارشنبه ۲۵ مرداد ۱۳۹۶
  • بازدید 337 نفر
  • 1 امتیاز2 امتیاز3 امتیاز4 امتیاز5 امتیاز (59 امتیاز از 12 رای)
    Loading...

Simulate detection of Sybil attacks in wsn with NS2 1429 1 شبیه سازی تشخیص حمله Sybil در شبکه های حسگر بی سیم با NS2

تشخیص حمله Sybil در شبکه های حسگر بی سیم

در این بخش شبیه سازی تشخیص حمله Sybil و بهبود امنیت شبکه های حسگر بی سیم با نرم افزار شبیه ساز NS2 به همراه فیلم آموزشی فارسی تهیه کرده ایم که یک پروژه مناسب درباره امنیت در شبکه های کامپیوتری بی سیم است و در ادامه فیلم و تصاویری از خروجی بدست آمده از شبیه سازی را قرار داده ایم.

حمله sybil چیست

حمله Sybil زمانی پیش می آید که یک گره مخرب در شبکه هویت گره های دیگر را در شبکه جعل کند و مثل آنها رفتار کند. این گونه حمله می تواند بر روی الگوریتم های مسیریابی، تراکم داده، تشخیص رفتار مشکوک، رای گیری، اختصاص عادلانه منابع و شکست نحوه ذخیره سازی در سیستم های توزیع شده ذخیره داده تأثیر گذار باشد. این نوع شبکه ها در مناطق حساس و بد آب و هوا مانند میدان های جنگ، جنگل و غیره کاربرد دارد و از طرفی چون هیچ گونه نظارت مستقیمی روی آن ها وجود ندارد، هر گونه اختلالی در پروتکل ها می تواند خسارت های خطرناکی را داشته باشد.

معرفی پروژه :

در این پروژه؛ شبکه از طریق همسایگی هر گره و با استفاده از یک روش الگوریتم حمله سیبیل در شبکه حسگر بی سیم تشخیص داده شده و بوسیله حافظه جمع آوری شده توسط هر گره، گره های مهاجم از لیست همسایگی هر گره حذف می شود تا امنیت شبکه در مقابل حمله Sybil افزایش یابد.

راهکارهای تشخیص حمله Sybil عبارتند از :

  1. گره ها به طور یکنواخت در محیط شبکه قرار می گیرند.
  2. بسته عامل با وظیفه شناسایی حمله سیبیل در شبکه پخش می شود.
  3. وقتی گره بسته را دریافت کرد به عنوان گره عامل شناخته می شود.
  4. محدوده حفاظتی گره عامل و همسایگانش انتخاب می شود (وقتی بسته ای از طرف گره عامل فرستاده می شود هر تعداد از گره ها که بسته را دریافت کردند به عنوان همسایه گره عامل شناخته می شود).
  5. بعد از شناسایی همسایه ها و معین کردن حوزه حفاظتی بسته برای دریافت شناسه، مکان، توان مصرفی و …. به همسایه ها فرستاده می شود و در قالب اطلاعات یک حافظه ذخیره شده و به گره عامل ارجاع می شود.
  6. اطلاعات گره با حافظه مقایسه می شود درصورت مشابه بودن اطلاعات یک حمله سیبیل تشخیص داده می شود و این تبادل باید طوری باشد که سربار را در شبکه کاهش دهد

مراحل انجام شبیه سازی

وظیفه بسته عامل شناسایی حمله Sybil است که در شبکه پخش شده و شامل تابعی است که در صورت پیدا کردن گره های مشکوک به حمله سیبیل آنها را در لیست قرار می دهد که این لیست از الگوریتم اصلی پیروی می کند.

۱- تعریف و پیاده سازی الگوریتم

وظیفه بسته عامل شناسایی حمله سیبیل می باشد که با پیدا کردن گره های مشکوک به سیبیل در لیستی قرار داده می شوند دو فیلد برای ذخیره گره مبدأ و مقصد برای انتقال از گره به گره همسایه نیاز است. الگوریتم ارائه شده دو فاز آماده سازی شبکه و نگهداری شبکه را دارد در فاز آماده سازی گره ها یکنواخت توزیع شده و در محدود شبکه قرار گرفته می شود و ایستگاه بر پایه درصد مطلوبی، تعداد گره های که برای ایستگاه پایه قبول اعتماد است ارسال می کند. گره بعد از دریافت بسته عامل گره عامل انتخاب می شود و در بخش نگهداری همسایه هایی که به عنوان عامل شناخته شده را حذف می کند که در چندین مرحله انجام می شود هر دور گره ها یک بسته برای ساختن ماتریس همسایگی و پیدا کردن همسایه های دامنه فرکانسی پخش می کنند. بعد از پیدا کردن همسایه ها و جمع آوری حافظه های مربوط به آن دور هر گره یک بسته به نام Msg که شامل اطلاعات جمع آوری شده و اطلاعات خود گره ایجاد می کند و در موقع پیدا کردن همسایه تک گره ها یک حافظه از گره های ملاقاتی را ذخیره می کنند

۲- روند شبیه سازی

  1. در یک محیط و بازه زمانی معین و تعداد گره های معین صورت می گیرد.
  2. برخی از شبیه سازی ها بدون مکانیزم امنیتی در سری دوم از مکانیزم استفاده می شود.

۳- مقابله با سربار ناشی از پیام های اضافی

با رسیدن بسته به گره های متخاصم (سیبیل) بسته در شبکه از بین خواهد رفت؛ نرخ تعدا بسته های از دست رفته بر اساس تعداد بسته ی تحویل داده شده به متخاصم نسبت به کل بسته های انتقالی در شبکه مشخص می گردد. سربار ناشی از پیام های اضافی مبادله شده بین گره ها به علت استفاده از عامل های متحرک جهت تشخیص حمله مهم می باشد. پس می بایست نرخ استفاده از بسته عامل نسبت به کل بسته ها کاهش یابد تا سربار به حداقل برسد. وقتی بسته به گره های سیبیل در شبکه رسید از بین می رود و نرخ تعداد بسته های از دست رفته برحسب تعداد بسته تحویل داده شده به سیبیل نسبت به کل بسته های انتقال در شبکه است سرباز از پیام های مبادله شده به بین گره ها به خاطر استفاده از عامل متحرک جهت تشخیص حمله مهم است و نرخ استفاده از بسته عامل نسبت به کل بسته ها کاهش یابد تا سربار به حداقل برسد.

مرحله پیاده سازی سیستم تشخیص نفوذ (IDS) توسط الگوریتم :

در هر دوره تمام گره های عامل با فراخوانی تابع تشخیص Msg در لیست خود را با هم به این صورت مقایسه می کند. در ابتدا اطلاعات فرستنده های Msg با هم مقایسه و بعد اطلاعات هر گره فرستنده با حافظه جمع آوری و توسط گره های دیگر مقایسه می شود اگر بیشتر از یک گره در یک مکان باشد به عنوان حمله سیبیل (sybil) قرار می گیرد و عامل trudtbit برای تمام گره ها در لیست Lid را false می کند.

پروتکل مورد استفاده:

نحوه آزمایشات در شبیه سازی :

  • یک سری از شبیه سازی ها توسط پروتکل AODV مکانیزم امنیتی را اجرا می کنند.
  • سری دوم شبیه سازها از مکانیزم ارائه امنیتی استفاده می کنند.

تصاویری از خروجی شبیه سازی تشخیص حمله Sybil در محیط شبیه ساز NS2:

Simulate detection of Sybil attacks in wsn with NS2 1429 2 شبیه سازی تشخیص حمله Sybil در شبکه های حسگر بی سیم با NS2

شکل ۱: اجرای فایل nam

 

Simulate detection of Sybil attacks in wsn with NS2 1429 3 شبیه سازی تشخیص حمله Sybil در شبکه های حسگر بی سیم با NS2

شکل ۲:اجرای فایل nam

 

Simulate detection of Sybil attacks in wsn with NS2 1429 4 شبیه سازی تشخیص حمله Sybil در شبکه های حسگر بی سیم با NS2

شکل ۳: نمودار نرخ پکت های Drop شده

 

Simulate detection of Sybil attacks in wsn with NS2 1429 5 شبیه سازی تشخیص حمله Sybil در شبکه های حسگر بی سیم با NS2

شکل ۴: نمودار Overhead


مشاهده ویدئو در این باره

خوشحال خواهیم شد اگر نظر خودتون رو درباره این مطلب ثبت کنید

خطا!دکمه ریفریش را بزنید