ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های
امن و ناامن
فهرست مطالب
چکیده1
مقدمه2
فصل اول:مروری بر تحقیقات انجام شده6
فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه16
شبکه های بی سیم 17
معرفی17
ساختار شبکه های بی سیم 18
تعریف شبکه بندی مش19
گره ها و لینک ها20
شبکه های مش بی سیم20
مزایای استفاده از WMN24
محدودیت های فاصله انتقال26
اهمیت پروتکل ها26
مسیریابی در شبکه27
معیارهای انتخاب مسیر28
پروتکل های مسیریابی29
پیش شرط و یا چشم انداز عمومی برای مسیریابیWMNs30
پروتکل های مسیریابی شبکه های مش بی سیم31
پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR35
مسیریابی جهت توالی مسافتهای مقصد(DSDV 36
پروتکل مسیریابی منبع پویا (DSR37
1-کشف مسیر37
2-نگه داری مسیر39
پروتکل مسیریابی جهتهای مسافت برای تقاضاهای تک کاره (AODV41
1-کشف مسیر41
2-نگهداری مسیر43
خلاصه فصل44
فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها45
امنیت در WMNs46
مدل امنیتی برای WMNs47
امنیت پروتکل های مسیریابی آگاه48
حمله و استفاده ناصحیح از پروتکل های موجود49
حمله با استفاده از تغییر جزئی49
حمله با استفاده از جعل هویت51
حمله با استفاده از تغییر ساخت52
حملات خاص52
خلاصهفصل54
فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی55
ابزارهای شبیه سازی56
معماری NS-257
معماری OPNET58
پشتیبانی بی سیم مدل ساز OPNET60
پیاده سازی مدل های حمله در مدل ساز OPNET60
مدل های حمله60
1- حمله از بین بردن مسیر 61
2- حمله تغییر مسیر61
3- حمله به ساخت62
4-حمله جعل هویت 62
اضافه کردن ویژگی حملات در OPNET63
ایجاد گره مخرب در پروتکل AODV63
ایجاد گره مخرب در پروتکل DSR70
اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش73
معیارهایارزیابی 74
1- درصدتحویل بسته (PDF74
2- بار مسیریابی نرمال (NRL75
آزمایشات در NS-276
سناریو شماره 1----76
سناریوی شماره2---78
سناریوی شماره3---79
راه اندازی سناریو در OPNET---81
خلاصهفصل---86
فصل پنجم:نتایج آزمایشات87
آزمایش در محیط امن88
آزمایش در محیط های مخرب93
1- حمله از بین بردن مسیر 93
2- حمله تغییر مسیر 99
3- حمله ساخت مسیر 104
4- حمله جعل هویت 106
نتیجه108
خلاصهفصل109
فصل ششم:نتیجه گیری و کار آینده110
نتیجه گیری111
کار آینده112
منابع و مآخذ113
فهرست جداول
جدول 1-4 : ماتریس مسیر یابی مدل حمله61
جدول 2-4 : انتساب گره مخرب82
فهرست نمودار ها
نمودار1-5 : درصد تحویل بسته پروتکل های مسیریابی در مقابل مقدار زمان توقف در محیط امن 92
نمودار 2-5 : بار مسیریابی نرمالدر مقابل زمان توقف-حرکت در محیط امن......................................... 92
نمودار 3-5: درصد تحویل بسته در مقابل تعدادی از گره های مخرب با حمله از بین بردن مسیر. 96
نمودار 4-5 : بار مسیریابی نرمال در مقابل تعدادی از گره های مخرب با حمله از بین بردن مسیر 97
نمودار 5-5 : درصد تحویل بسته در مقابل تعدادی از گره های مخرب با حمله تغییر مسیر............ 101
نمودار 6-5 : بارمسیریابی نرمال در مقابل تعدادی از گره های مخرب با حمله تغییر مسیر............. 103
نمودار 7-5: درصد تحویل بسته در مقابلتعدادی گره مخرب برای DSR با حمله ساخت مسیر..... 105
نمودار 8-5 : بار مسیریابی نرمال در مقابل تعدادی گره مخرب برایDSR با حمله ساخت مسیر... 106
نمودار 9-5 : درصد تحویل بسته در مقابل تعدادی گره مخرب برایAODV با حمله جعل هویت. 108
نمودار 10-5 : بارمسیریابی نرمال در مقابل تعدادی گره مخرب برایAODV با حمله جعل هویت.. 108
فهرست اشکال
شکل 1-2: گره ها و لینک ها در شبکه مش20
شکل 2-2 : شبکه های مش بی سیم21
شکل 3-2: نمونه هایی از روترهای مش های مبتنی بر سیستم های Embedded مختلف :
(الف) PowerPC22
(ب) ماشین آلات پیشرفته RISC (ARM22
شکل 4-2 : نمونه هایی از کلاینت های مش :
(الف) لپ تاپ23
(ب) PDA 23
(ج)IP Phone Wi-Fi 23
(د) RFID ReaderWi-Fi 23
شکل 5-2 : کشف مسیر در DSR39
شکل 6-2 : نگه داری مسیر DSR40
شکل 7-2 : کشف مسیر در AODV42
شکل 8-2 : نگهداری مسیر در AODV44
شکل 1-3 : مدل امنیتی پیشنهادی شبکه های مش بی سیم48
شکل 2-3: طبقه بندی حملات روی پروتکل های مسیریابی49
شکل 3-3 : نمونه ای از حملات تغییر مسیر51
شکل 4-3 : نمونه ای از حملات جعل هویت51
شکل 5-3 : نمونه ای از حملات به ساخت52
شکل 6-3 : نمونه ای از حمله کرم چاله ای53
شکل 1-4: معماری و ساختمان NS-257
شکل 2-4 : چرخه شبیه سازی در OPNET59
شکل 3-4 : Process Model پروتکل مسیریابی AODV63
شکل 4-4 : State Variables پروتکل مسیریابی AODV64
شکل 5-4 : Function Block پروتکل مسیریابی AODV64
شکل 6-4 : Local Statistics پروتکل مسیریابی AODV65
شکل 7-4 : node model شبکه های manet66
شکل 8-4 : Available Statistics در node model شبکه های manet67
شکل 9-4 : Statistics Promotion در node model شبکه های manet67
شکل 10-4 : refresh کردن node model68
شکل 11-4 : Model Attributes در manet_mgr.pr69
شکل 12-4 : اضافه کردن ویژگی حملات به پروتکل مسیریابی AODV69
شکل 13-4 : نمایش ویژگی حملات در خصوصیات پروتکل مسیریابی AODV70
شکل 14-4 : Process Model پروتکل مسیریابی DSR71
شکل 15-4 : State Variables پروتکل مسیریابی DSR71
شکل 16-4 : Local Statistics پروتکل مسیریابی DSR72
شکل 17-4 : اضافه کردن ویژگی حملات به پروتکل مسیریابی DSR72
شکل 18-4 : نمایش ویژگی حملات در خصوصیات پروتکل مسیریابی DSR73
شکل 19-4: نمودار جریان روند اجرای آزمایشات شبیه سازی و جمع آوری داده های تجربی74
شکل 20-4 :اجرای سناریو 4node-DSR با پروتکل مسیریابی DSR77
شکل 21-4 :خروجی سناریو 4node-AODV با پروتکل مسیریابی AODV77
شکل 22-4 : خروجی سناریو 4node-DSR با پروتکل مسیریابی DSR.......... 78
شکل 23-4 :خروجی سناریو 4node-AODV با پروتکل AODV با گره مخرب شماره 0....... 79
شکل 24-4 :خروجی سناریو 4node-AODV با پروتکل AODV با گره مخرب شماره 2......... 79
شکل 25-4 :اجرای سناریو 25node-AODV با پروتکل مسیریابی AODV..... 80
شکل 26-4 :خروجی سناریو 25node-AODV با پروتکل مسیریابی AODV......... 81
شکل 27-4 : راه اندازی شبکه برای آزمایش........ 83
شکل 28-4 : اعمال تغییرات در گره های شبکه در محیط شبیه سازی... 84
شکل 29-4 : اعمال ویژگی تحرک در گره های شبکه شبیه سازی شده85
شکل 1-5 : اجرای صحیح فرآیند شبیه سازی در OPNET........ 89
شکل 2-5 : مشاهده نتایج مربوط به هر گره در محیط شبیه سازی شده89
شکل 3-5 : اجرای سناریو در محیط امن شبکه با استفاده از پروتکل DSR..... 90
شکل 4-5 : اجرای سناریو در محیط امن شبکه با استفاده از پروتکل AODV...... 91
شکل 5-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR
در محیط ناامن با 5 گره مخرب با حمله از بین بردن مسیر94
شکل 6-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV
در محیط ناامن با 5 گره مخرب با حمله از بین بردن مسیر95
شکل 7-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR
در محیط ناامن با 5 گره مخرب با حمله تغییر مسیر 99
شکل 8-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV
در محیط ناامن با 5 گره مخرب با حمله تغییر مسیر 100
شکل 9-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR
در محیط ناامن با 5 گره مخرب با حمله ساخت مسیر105
شکل 10-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV
در محیط ناامن با 5 گره مخرب با حمله جعل هویت107
فهرست پیوست ها
پیوست 1 : سناریوی 25 گره در محیط امن با پروتکل مسیریابی AODV....... 116
پیوست 2 : اضافه کردن پروتکل BlackholeAodv...... 122
پیوست 3 : نصب شبیه ساز OPNET Modeler 10.5 در Windows.... 125
پیوست 4 : نصب شبیه ساز NS-2 در Windows........... 132
چكيده :
|