سفارش تبلیغ
صبا ویژن

مقاله بررسی روشهای مقابله با حمله wormhole در شبکههای حسگر بیسیم

 

برای دریافت پروژه اینجا کلیک کنید

مقاله بررسی روشهای مقابله با حمله wormhole در شبکههای حسگر بیسیم دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله بررسی روشهای مقابله با حمله wormhole در شبکههای حسگر بیسیم کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله بررسی روشهای مقابله با حمله wormhole در شبکههای حسگر بیسیم،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله بررسی روشهای مقابله با حمله wormhole در شبکههای حسگر بیسیم :

چکیده

شبکههای حسگر بیسیم در سالهای اخیر در حوزههای گوناگونی از قبیل نظامی، پزشکی، کنترل ترافیک و ;. به کار گرفته شدهاند. بنابراین، این شبکهها نیاز به سطح بالایی از امنیت دارند. حمله wormhole یکی از مهمترین و خطرناکترین حملهها در شبکه حسگر بیسیم است. در این نوع حمله، گره حسگر مهاجم دو نقطه از شبکه را با بستر ارتباطینسبتاً سریعی بهم وصل میکند که به آن، wormhole (لانه کرم) میگویند. سپس از طریق این تونل ترافیک شبکه را از یک نقطه شبکه به همدست خود در نقطه دیگر ارسال میکند.

در این مقاله انواع مختلف حمله در شبکه حسگر بیسیم، روشی که دشمن به کار میگیرد تا این نوع حمله را بر روی شبکه انجام دهد، انواع طبقه بندیهای حمله wormhole و سپس پنج روش از مهمترین روشهای مقابله با آن بیان شده است. از آنجا که هر کدام از روش-های ذکر شده دارای ویژگیها، مزایا، معایب و کاربرد خاص خودشان هستند، پیشنهاد میشود روش آنتنهای جهت دار برای محیطهایی به کار گرفته شود که افزایش هزینه برای آنها چندان مهم نبوده و حجم اطلاعات ارسالی در شبکه زیاد است. روش کنترل بستهها به دلیل افزایش سربار داده، برای محیطهای با ترافیک داده کم مناسبتر است. سه روش کشف و نگهداری همسایگی گره، مشاهده عدم تطابق جریان ترافیک و مبتنی بر توپولوژی شبکه با تمرکز بر روی ساختارهای غیرنرمال نیاز به دانش قبلی از مکان گرهها دارند، اما هیچ سخت افزار اضافی نیاز نداشته و در اکثر محیطها قابل اعمال هستند.

واژههای کلیدی: امنیت، حمله، wormhole، حمله لانه کرم، شبکه حسگر بیسیم

-1 مقدمه

شبکه حسگر بیسیم از تعداد بسیار زیادی دستگاه کوچک تشکیل شده که هر کدام دارای قابلیتهای حس کردن، پردازش و ارتباط برای نظارت بر محیط در دنیای واقعی هستند. محبوبترین کاربردهای شبکههای حسگر بیسیم عبارتند از: نظارت بر حیات وحش، پاسخ به آتش کنترل نشده، فرماندهی نظامی، ارتباطات هوشمند، کنترل کیفیت صنعتی، مشاهده زیرساختهای بحرانی، ساختمان سازی هوشمند، رباتیک توزیع شده، نظارت بر ترافیک، بررسی ضربان قلب انسان، و غیره.[1] به دلیل همین کاربردهای گسترده و حساس، امنیت این نوع شبکه یک مسئله بسیار مهم است، بنابراین حسگرها باید با مکانیزمهای مختلف امنیتی مجهز شوند تا بتوانند در برابر حملات از خود دفاع کنند. اما برقرای امنیت در این شبکهها سخت تر از سایر شبکهها است زیرا شبکه حسگر بیسیم منابع محدودی دارد و ماهیت استقرارش با شبکههای معمولی متفاوت است.

تا کنون حملات زیادی بر روی این نوع شبکه کشف شده که حمله wormhole یکی از مهمترین و خطرناکترین آنها است زیرا انجام این حمله راحت و تشخیص آن سخت است. در این مقاله، ابتدا به بیان انواع مختلف حمله در شبکه حسگر بیسیم پرداخته و سپس به طور خاص روش انجام دادن این حمله، انواع طبقه بندیهای آن و سپس روشهای مقابله با آن را توضیح میدهیم.

-2 انواع حمله در شبکه حسگر بیسیم[1]

(a حملات فیزیکی: در این نوع حمله برخی گرههای شبکه از طریق دسترسی مستقیم فیزیکی به طور کامل توسط گرههای مهاجم ضبط و کنترل میشوند. حملات فیزیکی، حسگر را برای همیشه نابود میکنند ، به طوری که تلفات غیر قابل برگشت هستند. به عنوان مثال، مهاجمان میتوانند اسرار رمزنگاری را استخراج کنند در برنامه نویسی حسگر تغییراتی ایجاد کنند، و یا آنها را با حسگرهای مخرب تحت کنترل خود جایگزین کنند. طراحی گره های حسگر به همراه یک پلت فرم سخت افزاری که با جدیدترین مکانیزمهای امنیتی مجهز شده میتواند سطح امنیت فیزیکی را بهبود بخشد.
(b حملات لایه ای: این نوع حملات از راه دور و تحت تاثیر لایههای شبکه حسگر بیسیم انجام میشوند.
لایه فیزیکی
این لایه مسئول انتخاب فرکانس، تولید فرکانس حامل ، تشخیص سیگنال ، مدولاسیون، و رمزگذاری داده ها است.

تولید پارازیت :i این حمله به راحتی توسط دشمن فقط با دانستن فرکانس انتقال بیسیم مورد استفاده در شبکه حسگر بیسیم انجام می-شود. اگر منبع تولید پارازیت قدرتمند باشد، میتواند در کل شبکه اخلال کند و اگر دارای قدرت کمی باشد، تنها قادر به مختل کردن بخش کوچکی از شبکه خواهد بود.

لایه پیوند

این لایه مسئول تسهیم i iجریانهای داده، تشخیص قاب دادهها، دسترسی متوسط، و کنترل خطا است. این لایه نسبت به برخورد دادهها آسیب پذیر است.

برخورد : i i i این حمله زمانی اتفاق میافتد که بیش از یک فرستنده برای ارسال دادهها بر روی یک کانال تلاش میکنند. هنگامی که بستهها با هم برخورد میکنند، یک تغییر به احتمال زیاد در portion داده ها رخ میدهد و در نتیجه ایستگاههای مقصد نمیتوانند دادهها را به درستی دریافت کنند. یک نمونه دفاع در برابر برخورد، استفاده از کدهای تصحیح خطا است.

فرسودگی:i v برخوردهای مکرر نیز میتواند توسط دشمن به علت فرسودگی منابع برای اخلال در شبکه مورد استفاده قرار گیرد. یک راه حل میتواند اعمال محدودیت سرعت به MAC باشد ، در نتیجه شبکه درخواستهای بیش از حد را نادیده میگیرد.
لایه شبکه[2]

لایه شبکه مسئول مسیریابی پیامها از یک گره به گره دیگر است که همسایه آن است یا با روش multi-hops فرستاده میشود. چندین حمله وجود دارد که از مکانیسمهای مسیریابی در شبکه حسگر بیسیم بهره برداری میکنند، از جمله :

:Selective forwarding attack گرههای مهاجم فقط بستههای مورد علاقه خود را انتشار میدهند و آنها را به صورت انتخابی به جلو میفرستند.

:Sybil attack این یک مورد است که در آن یک گره بیش از یک هویت برای شبکه دارد . این حمله اثر قابل توجهی بر پروتکلهای مسیریابی جغرافیایی دارد .این حمله عملکرد این پروتکلها را به وسیله همزمان بودن در بیش از یک مکان مختل میکند.

:Sinkhole attack مهاجم یک گره را انتخاب میکند به عنوان گرهای که بقیه این گره را برای مسیریابی انتخاب میکنند. یعنی گره-های همسایه این گره را به عنوان گره بعدی برای مسیریابی انتخاب میکنند.بنابراین دشمن تمام ترافیک یک منطقه بزرگ را به سمت خود جذب میکند.
:Wormhole attack این نوع حمله در بخش بعد به طور مفصل شرح داده خواهد شد.

:Hello flood attack بسیاری از پروتکلها از بستههای hello استفاده میکنند، فرض خامی (ساده) را ایجاد میکنند که دریافت چنین بستهای به این معنی است که فرستنده در همان محدوده رادیویی است و بنابراین یک همسایه است. یک مهاجم ممکن است از یک فرستنده با قدرت بالا برای فریب منطقه وسیعی از گرهها استفاده کند برای اینکه آنها باور کنند همسایههای گره فرستنده هستند. در نتیجه، به جای ارسال اطلاعات به ایستگاه پایه، گره های قربانی آنها را به گره دشمن ارسال میکنند.

-3 حمله wormhole

در این حمله، مهاجم دو نقطه از شبکه را با بستر ارتباطینسبتاً سریعی بهم وصل میکند که به آن، wormhole (لانه کرم) میگویند. بستر ارتباطی میتواند کابل اترنت، ارتباط بیسیم با برد بالا، فیبر نوری یا حتی ارتباط به صورت مجازی باشد. در واقع، گرههای مهاجم گرههای همسایه را متقاعد میکنند که این دو نقطه دور در دو انتهای تونل بسیار به یکدیگر نزدیک هستند .[3]

زمانیکه مسیرwormhole پیاده سازی شد، مهاجم، بستههای ارسالی توسط گرهها را از یک طرف شبکه تسخیر میکند و از طریق مسیرwormhole، آن را در طرف دیگر شبکه پخش میکند. و اگر یکی از نقاط انتهایی تونل نزدیک به ایستگاه پایه باشد، تونل wormhole میتواند مقدار قابل توجهی از ترافیک دادهها را جذب کند و بدینوسیله مسیریابی و قابلیتهای عملیاتی شبکه حسگر بی سیم را مختل کند. گرههایی که در دو طرف wormhole قرار دارند میتوانند بستهها را از بین ببرند یا محتویات داخل بستهها را تغییر دهند و از این طریق کل شبکه و امنیت آن را از بین ببرند.[3]

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :