چکیده
شبکه ادهاک سیار (MANET) به عنوان دسته ای از شبکه های بی سیم تعریف می شود که قادر به عملیات بدون هرگونه زیرساخت ثابت شده است. فرضیه ی اصلی در نظر گرفته شده در این شبکه این است که همه ی گره ها، گره هایی مورد اطمینان هستند، اما در سناریوی واقعی، برخی گره ها می توانند مخرب باشند و از این رو می توانند بسته های داده را به جای انتقال به گره مقصد، به صورت انتخابی کنار بگذارند. این گره های مخرب در طول مرحله ی شناسایی مسیر عادی رفتار می کنند و بعد از آن بخشی از بسته های داده ی مسیر دهی شده از میان آنها را کنار می گذارند. چنین نوعی از حمله به عنوان حمله ی حفره ی خاکستری هوشمند شناخته می شود که نوعی موارد متوالی تشکیل دهنده ی حمله ی حفره ی خاکستری است. در این مقاله، حمله ی حفره ی خاکستری را اجرا و برای کاهش اثر آن مکانیزمی جدید مطرح کرده ایم. مکانیزم کاهش حمله ی حفره ی خاکستری (MGAM) چندین گره خاص که گره های G-IDS (سیستم شناسایی نفوذ حفره ی خاکستری) نامیده می شوند را استفاده می کند. گره های G-IDS برای شناسایی و جلوگیری از حمله ی حفره ی خاکستری در MANET به کار برده می شوند. گره های G-IDS انتقال گره های همسایگی خود را استراق سمع کرده و در زمانی که شناسایی می کند که گره، بسته های داده را کنار می گذارد، پیام هشدار را در شبکه مخابره می کند تا شبکه را درمورد هویت گره مخرب آگاه کند. لازم به ذکر است که کنار گذاری بسته های داده در گره، بزرگتر از مقدار آستانه است. سپس گره مخرب شناسایی شده بوسیله ی کنار گذاری بسته ی درخواست و پاسخ از مشارکت های بعدی اش منع می شود. شبیه ساز NS-2.35به منظور اعتبار سنجی کارآمدی مکانیزم پیشنهادی ما، استفاده می شود. نتایج شبیه سازی نشان می دهد که مکانیزم پیشنهادی در مقایسه با طرح حمله ی حفره ی خاکستری هوشمند موجود نسبتا خوب عمل می کند.
1. مقدمه
شبکه ادهاک متحرک (MANET)، یک فناوری در حال پیشرفت و فراگیرترین فناوری در میان شبکه های بی سیم است که به عنوان شبکه ی کم زیرساخت شناخته می شود. این شبکه از نوع خود تنظیم، موقت و مقیاس پذیر شبکه ها است. این نوع از شبکه ها برای عملیات های مهمی مانند میدان نبرد، عملیات نجات اضطراری و غیره مناسب است. در این نوع از شیکه، هر دستگاه نه تنها به عنوان یک میزبان بلکه به عنوان یک راهبر نیز عمل می کند. این پروتوکل های مسیریابی مانند بردار فاصله برحسب درخواست در شبکه اد هاک (AODV)، مسیریابی منبع پویا (DSR) و غیره که برای ارتباطات استفاده می شوند، بر مبنای این فرض هستند که همه ی گره ها تعاونی و قابل اعتماد هستند. بنابراین، پروتوکل های مسیریابی MANET به شدت نسبت به مدل های مختلف حمله های خودداری از خدمت (DOS)، خصوصا حمله ی کنار گذاری بسته، آسیب پذیر هستند. حمله ی کنار گذاری بسته می تواند به عنوان حمله ی کنارگذاری بسته ی کامل و کنارگذاری بسته ی جزیی دسته بندی شوند. حمله ی کنار گذاری بسته ی کامل به عنوان حمله ی حفره ی خاکستری شناخته می شود. در هنگام حمله ی کنارگذاری بسته ی کامل، گره مخرب در روند شناسایی مسیر شرکت نمی کند و سعی می کند تا ترافیک داده را از طریق دادن اطلاعات مسیر یابی غلط جذب کند و همه ی بسته های داده ی رسیده را با این کار کنار می گذارد، در حالیکه در هنگام حمله ی کنار گذاری بسته ی جزیی، گره مخرب حقیقتا در روند شناسایی مسیر شرکت می کند و همچنین بسته ی پاسخ حقیقی دریافت شده از مقصد را ارسال می کند. وقتی گره منبع بسته های داده را از طریق مسیری که شامل گره حفره ی خاکستری است، ارسال می کند، برخی از بسته های داده را کنار می گذارد و عملکرد شبکه اندکی کاهش می یابد. بنابراین، تامین امنیت در شبکه ی تک کاره در جهت اداره کردن حمله ها ضروری است. در این مقاله، مکانیزم جدیدی به عنوان مکانیزم کاهش حمله ی حفره ی خاکستری (MGAM) در جهت کاهش تاثیر حمله ی حفره ی خاکستری هوشمند در شبکه مطرح کرده ایم . می توان اذعان کرد که این طرح، مشارکت اصلی این مقاله است.
باقی مانده ی مقاله به صورت پیش رو بنا شده است. بخش 2 انواع مختلف حمله ی حفره ی خاکستری و فرایندهای راه اندازی حمله ی حفره ی خاکستری هوشمند را تشریح می کند. در بخش 3، درباره ی طرح های مختلف موجود برای اداره کردن حمله ی حفره ی خاکستری در MANET توضیح داده ایم. در بخش 4، مکانیزم در حال کارِ روش علمیِ مطرح شده را به تفصیل تشریح کرده ایم. بخش 5 در باره ی پارامترها و تحلیل های عملی در NS-2 بحث می کند. در بخش 6، مقایسه ی عملکرد رویکرد ما با ABM نشان داده می شود. مزایا و نقص های رویکرد ارائه شده و نتیجه گیری به ترتیب در بخش 7 و 8 بحث می شوند.
این مقاله در نشریه الزویر منتشر شده و ترجمه آن با عنوان حمله حفره خاکستری در سایت ای ترجمه به صورت رایگان قابل دانلود می باشد. جهت دانلود رایگان مقاله فارسی و انگلیسی روی عنوان فارسی (آبی رنگ) کلیک نمایید.
منبع: