پروژه تشخیص حمله کرم چاله با الگوریتم DV-Hop بهبود یافته در شبکه WSN
در این بخش پروژه شبیه سازی تشخیص حمله کرم چاله با الگوریتم DV-Hop بهبود یافته در شبکه حسگر بی سیم (WSN) را در نرم افزار MATLAB به همراه کامنت گذاری خط به خط کدها و فیلم آموزشی آماده کرده ایم. بهبودی که در این پروژه صورت گرفته، بر اساس مقاله Securing DV-Hop localization against wormhole attacks in wireless sensor networks بوده است. در واقع ما روش کار این مقاله پایه که یک مقاله معتبر و ISI است را بهینه سازی کرده و در نهایت با روش خود مقاله مورد ارزیابی قرار داده ایم. در ادامه به معرفی پروژه پرداخته و فیلم و تصاویر خروجی به دست آمده از پروژه در محیط نرم افزار متلب به همراه لینک دانلود مقاله پایه قرار داده شده است.
حمله کرم چاله (Wormhole) در شبکه های WSN
مهمترین تهدید برای شبکه های بی سیم، حمله کرم چاله (Wormhole) است. در این حمله، دو یا چند گره متخاصم برای سرقت ارتباطات با هم همکاری کرده و اطلاعات را در مکان دیگری ثبت می کنند. حمله Wormhole می تواند ارتباطات را مختل کرده، مسیریابی شبکه را تغییر دهند یا منجر به خطاهای مکان یابی شوند. همچنین این حمله می تواند منجر به دسترسی فیزیکی بدون مجوز، از دست رفتن بسته ها و افزایش ترافیک در شبکه شود. گره های مهاجم می توانند گره های حسگر معمولی را متقاعد می کند که همسایه هم هستند، می تواند اطلاعات آنها و هرگونه ترافیکی که در طول لینک ارسال می کنند را مشاهده کنند.
مکان یابی در شبکه
در روش های مکان یابی، از گره هایی به نام دیده بان استفاده می شود. این نودها با مجهز شدن به دستگاه های موقعیت یاب جهانی (GPS) دارای موقعیت مکانی مشخص می باشند. در ابتدا گره های دیده بان اطلاعات مکانی خود را در شبکه توزیع می کنند و با این کار متوسط فاصله دو گره یا متوسط طول یک گام مشخص می شود. گره های حسگر معمولی کوتاه ترین مسیر بر اساس تعداد گام تا هر یک از گره های دیده بان را کشف می کنند و با دریافت این متوسط طول گام فاصله خود تا گره های دیده بان را تشخیص داده و با استفاده از این تخمین فاصله مکان خود را محاسبه می کنند.
الگوریتم DV-Hop
در مدل شبکه سه نوع گره حسگر وجود دارد. گره های دیده بان، گره های حسگر معمولی و گره های حمله کننده. گره های دیده بان، گره هایی با موقعیت ثابت هستند که موقعیت آنها توسط GPS شناسایی می شود. گره های حسگر معمولی در موقعیت های ناشناس قرار دارند و موقعیت آنها توسط گره های دیده بان شناسایی می شوند. گره های حمله کننده، به گره هایی گفته می شود که هدف آنها اختلال در شبکه و دزدیدن اطلاعات است.
بهبود الگوریتم DV-Hop
در روش پیشنهادي در مرحله اول هر گره دیده بان پیغام سیل آسا (Flooding) پخش می کند. ما در روش پیشنهادي خود، بر مبناي معیار فاصله، الگوریتم DV-Hop را بهبود می دهیم. معیار فاصله یک معیار مهم براي تشخیص حمله Wormhole در شبکه است. در مدل پیشنهادي به منظور آگاه سازي گره هاي دیده بان و عدم ارتباط با گره هاي مهاجم از معیار فاصله استفاده می کنیم.
بهینه سازی با الگوریتم سه گانه
برای بهینه سازی، ما علاوه بر استفاده از روش های اعلام شده در مقاله پایه که برای تشخیص حمله کرم چاله پیشنهاد و بکار گرفته شده، از الگوریتم سه گانه نیز استفاده کردیم که در ادامه به تشریح آنها می پردازیم. مطابق با مقاله، روش های مختلف از BL1 تا BL3 و از SL1 تا SL4 و ESL1 تا ESL3 و همچنین از RULE 1 تا RULE 8 برای تشخیش حمله استفاده گردید.
روش های EXU
روش EXU1:
از این روش زمانی استفاده می شود که ما هیچ بیکنی (Beacon) در داخل یکی از نواحی کرم چاله نداشته باشیم که به گفته مقاله پایه در این صورت تشخیص چاله امکان پذیر نخواهد بود (مطابق با شکل زیر).
شکل عدم حضور بیکن حداقل در یکی از نواحی کرم چاله
در این روش در صورتی که نود ارسال کننده پیام یک نود بیکن (Beacon) در داخل کرم چاله حضور داشته باشد و بیکنی (Beacon) در خارج از کرم چاله دوم حضور داشته باشد، حضور کرم چاله با استفاده از Beacon خارج از کرم چاله تشخیص داده می شود و نود بیکن ارسال کننده با U برچسب گذاری می شود.
شکل فرایند ارسال و تشخیص با استفاده از یک بیکن خارجی و یک بیکن داخلی
مطابق با شکل بالا، در صورتی که بیکن بیرونی فاصله خود از بیکن داخلی را محاسبه کند(پیام بیکن ها حاوی موقعیت آنها است) و ان را به مقدار 3 که تعداد پرش می باشد تقسیم کند، در آنصورت می تواند به راحتی تشخیص دهد که بیکن ارسال کنند تحت حمله می باشد.
روش EXU2:
از این روش زمانی استفاده می شود، که نود بیکن (Beacon) در داخل یا خارج از نواحی کرم چاله از طریق دو نود تحت حمله باهم مراوده داشته باشند، برای تشخیص این روش کافی است تا در توالی انتشار پیام دوبار به عقب برگردیم، در صورتی که نوع نود از نوع بیکن باشد، در آن صورت با تقسیم فاصله بین دو بیکن بر مقدار 4 ، در صورتی که این فاصله بزرگتر از رنج ارسال باشد، در این صورت نودی که بیکن نهایی آن را دریافت کرده و نودی قبل از آن به عنوان نود مشکوک برچسب U می خورند.
روش EXU3:
این روش نوع توسعه یافته از مدل EXU2 می باشد، در این روش توالی آیدی های پیام دریافت شده توسط بیکن (Beacon) خارجی جستجو می شود و تمامی بیکن های موجود در آن مشخص می شود، سپس تو بیکن انتهایی آن استخراج شده و فاصله آنها به تعداد پرش آنها تقسیم می شود. در صورتی که این فاصله بزرگ تر از رنج ارسال باشد در آن صورت تمامی نود های موجود در توالی آیدی پیام به عنوان نود های مشکوک در نظر گرفته شوند مجموعه این عملیات باعث می شود که در صورتی که هیچ بیکنی هم در داخل ناحیه کرم چاله حضور نداشته باشد باز هم کرم چاله ها تشخیص داده شوند.
هیچ نظری ثبت نشده است