مشخصات

زبان

بانک اطلاعاتی

فایل ها

۳۵۰,۰۰۰ تـــــومان

مطالب مرتبط

شبیه سازی تشخیص حمله Sybil در شبکه های حسگر بی سیم با NS2

  • چهارشنبه ۲۵ مرداد ۱۳۹۶
  • بازدید ۲,۰۱۸ نفر

تصویر Simulate-detection-of-Sybil-attacks-in-wsn-with-NS2_1429_1 شبیه سازی تشخیص حمله Sybil در شبکه های حسگر بی سیم با NS2

تشخیص حمله Sybil در شبکه های حسگر بی سیم

در این بخش شبیه سازی تشخیص حمله Sybil و بهبود امنیت شبکه های حسگر بی سیم با نرم افزار شبیه ساز NS2 به همراه فیلم آموزشی فارسی تهیه کرده ایم که یک پروژه مناسب درباره امنیت در شبکه های کامپیوتری بی سیم است و در ادامه فیلم و تصاویری از خروجی بدست آمده از شبیه سازی را قرار داده ایم.

حمله sybil چیست

حمله Sybil زمانی پیش می آید که یک گره مخرب در شبکه هویت گره های دیگر را در شبکه جعل کند و مثل آنها رفتار کند. این گونه حمله می تواند بر روی الگوریتم های مسیریابی، تراکم داده، تشخیص رفتار مشکوک، رای گیری، اختصاص عادلانه منابع و شکست نحوه ذخیره سازی در سیستم های توزیع شده ذخیره داده تأثیر گذار باشد. این نوع شبکه ها در مناطق حساس و بد آب و هوا مانند میدان های جنگ، جنگل و غیره کاربرد دارد و از طرفی چون هیچ گونه نظارت مستقیمی روی آن ها وجود ندارد، هر گونه اختلالی در پروتکل ها می تواند خسارت های خطرناکی را داشته باشد.

معرفی پروژه

در این پروژه؛ شبکه از طریق همسایگی هر گره و با استفاده از یک روش الگوریتم حمله سیبیل در شبکه حسگر بی سیم تشخیص داده شده و بوسیله حافظه جمع آوری شده توسط هر گره، گره های مهاجم از لیست همسایگی هر گره حذف می شود تا امنیت شبکه در مقابل حمله Sybil افزایش یابد.

راهکارهای تشخیص حمله Sybil عبارتند از :

  1. گره ها به طور یکنواخت در محیط شبکه قرار می گیرند.
  2. بسته عامل با وظیفه شناسایی حمله سیبیل در شبکه پخش می شود.
  3. وقتی گره بسته را دریافت کرد به عنوان گره عامل شناخته می شود.
  4. محدوده حفاظتی گره عامل و همسایگانش انتخاب می شود (وقتی بسته ای از طرف گره عامل فرستاده می شود هر تعداد از گره ها که بسته را دریافت کردند به عنوان همسایه گره عامل شناخته می شود).
  5. بعد از شناسایی همسایه ها و معین کردن حوزه حفاظتی بسته برای دریافت شناسه، مکان، توان مصرفی و …. به همسایه ها فرستاده می شود و در قالب اطلاعات یک حافظه ذخیره شده و به گره عامل ارجاع می شود.
  6. اطلاعات گره با حافظه مقایسه می شود درصورت مشابه بودن اطلاعات یک حمله سیبیل تشخیص داده می شود و این تبادل باید طوری باشد که سربار را در شبکه کاهش دهد

مراحل انجام شبیه سازی

وظیفه بسته عامل شناسایی حمله Sybil است که در شبکه پخش شده و شامل تابعی است که در صورت پیدا کردن گره های مشکوک به حمله سیبیل آنها را در لیست قرار می دهد که این لیست از الگوریتم اصلی پیروی می کند.

1- تعریف و پیاده سازی الگوریتم

وظیفه بسته عامل شناسایی حمله سیبیل می باشد که با پیدا کردن گره های مشکوک به سیبیل در لیستی قرار داده می شوند دو فیلد برای ذخیره گره مبدأ و مقصد برای انتقال از گره به گره همسایه نیاز است. الگوریتم ارائه شده دو فاز آماده سازی شبکه و نگهداری شبکه را دارد در فاز آماده سازی گره ها یکنواخت توزیع شده و در محدود شبکه قرار گرفته می شود و ایستگاه بر پایه درصد مطلوبی، تعداد گره های که برای ایستگاه پایه قبول اعتماد است ارسال می کند. گره بعد از دریافت بسته عامل گره عامل انتخاب می شود و در بخش نگهداری همسایه هایی که به عنوان عامل شناخته شده را حذف می کند که در چندین مرحله انجام می شود هر دور گره ها یک بسته برای ساختن ماتریس همسایگی و پیدا کردن همسایه های دامنه فرکانسی پخش می کنند. بعد از پیدا کردن همسایه ها و جمع آوری حافظه های مربوط به آن دور هر گره یک بسته به نام Msg که شامل اطلاعات جمع آوری شده و اطلاعات خود گره ایجاد می کند و در موقع پیدا کردن همسایه تک گره ها یک حافظه از گره های ملاقاتی را ذخیره می کنند

2- روند شبیه سازی

  1. در یک محیط و بازه زمانی معین و تعداد گره های معین صورت می گیرد.
  2. برخی از شبیه سازی ها بدون مکانیزم امنیتی در سری دوم از مکانیزم استفاده می شود.

3- مقابله با سربار ناشی از پیام های اضافی

با رسیدن بسته به گره های متخاصم (سیبیل) بسته در شبکه از بین خواهد رفت؛ نرخ تعدا بسته های از دست رفته بر اساس تعداد بسته ی تحویل داده شده به متخاصم نسبت به کل بسته های انتقالی در شبکه مشخص می گردد. سربار ناشی از پیام های اضافی مبادله شده بین گره ها به علت استفاده از عامل های متحرک جهت تشخیص حمله مهم می باشد. پس می بایست نرخ استفاده از بسته عامل نسبت به کل بسته ها کاهش یابد تا سربار به حداقل برسد. وقتی بسته به گره های سیبیل در شبکه رسید از بین می رود و نرخ تعداد بسته های از دست رفته برحسب تعداد بسته تحویل داده شده به سیبیل نسبت به کل بسته های انتقال در شبکه است سرباز از پیام های مبادله شده به بین گره ها به خاطر استفاده از عامل متحرک جهت تشخیص حمله مهم است و نرخ استفاده از بسته عامل نسبت به کل بسته ها کاهش یابد تا سربار به حداقل برسد.

مرحله پیاده سازی سیستم تشخیص نفوذ (IDS) توسط الگوریتم :

در هر دوره تمام گره های عامل با فراخوانی تابع تشخیص Msg در لیست خود را با هم به این صورت مقایسه می کند. در ابتدا اطلاعات فرستنده های Msg با هم مقایسه و بعد اطلاعات هر گره فرستنده با حافظه جمع آوری و توسط گره های دیگر مقایسه می شود اگر بیشتر از یک گره در یک مکان باشد به عنوان حمله سیبیل (sybil) قرار می گیرد و عامل trudtbit برای تمام گره ها در لیست Lid را false می کند.

پروتکل مورد استفاده:

نحوه آزمایشات در شبیه سازی :

  • یک سری از شبیه سازی ها توسط پروتکل AODV مکانیزم امنیتی را اجرا می کنند.
  • سری دوم شبیه سازها از مکانیزم ارائه امنیتی استفاده می کنند.
 


تصویر 1
تصویر 2
تصویر 3
تصویر 4
باکس دانلود
شناسه:
۱۴۲۹
قیمت:
۳۵۰,۰۰۰ تـــــومان
ثبت نظر
ریفریش کنید!
نظرات کاربران (۲ مورد)
  1. تصویر آواتار کاربر 0
    الهام سه شنبه , 25 اردیبهشت

    سلام..خسته نباشید..با خرید این شبیه سازی کد اون هم در اختیارمون قرار میگیره؟ این شبیه سازی برای چه مقاله ای انجام شده؟ مقاله رو از کجا میتونم پیدا کنم

    • تصویر آواتار کاربر 1
      یعثوب سیفی زادهسه شنبه , 25 اردیبهشت

      بله کد نویسی های انجام شده در محیط NS2 در اختیار شما قرار می گیره. این پروژه مقاله مرجع خاصی نداره و فقط بر اساس اطلاعاتی که در همین صفحه در قسمت های معرفی پروژه، مراحل انجام شبیه سازی و مرحله پیاده سازی سیستم تشخیص نفوذ توضیح داده شده، انجام شده است.