مقاله درمورد دانلود منابع محدود

مسير تازهتر و يا کوتاهتري به مقصد مورد نظر دارد. در اين صورت،گره مبدا جدول مسيريابي خود را با مسير جديد به روز رساني مي کند. در غير اين صورت بسته دريافتي دور ريخته مي شود.
اگر يک گره متوجه قطع يک اتصال شود يک بسته (RERR)17 را به صورت همه پخشي به همسايههاي خود ارسال مي کند. اين پيام در شبکه پخش شده و گرههايي که مسير آنها از اين اتصال قطع شده ميگذرد، جدول مسيريابي خود را به روز ميکنند.
2-5- امنيت در شبکه هاي اقتضايي متحرک

شبکههاي اقتضايي به دليل خصوصيات و محدوديتهايشان که قبلا به آنها اشاره شد، از لحاظ امنيتي بسيار آسيب پذيرند. از آنجا که اين شبکه ها در مواضع حساسي همچون کاربردهاي نظامي بسيار مناسب هستند بنابراين تامين امنيت در اين شبکهها بسيار حياتي و مهم مي باشد.
2-5-1- انواع حملات در شبکههاي اقتضايي متحرک
حملات موجود در اين شبکه ها به دو نوع تقسيم مي شوند: حملات فعال18 و حملات غير فعال 19 .
در حملات غير فعال، گره مهاجم از طريق قرار دادن تجهيزات بي سيم در داخل برد شبکه اقتضايي متحرک قادر است ترافيک شبکه را استراق سمع کند و بسته هاي مسيريابي و داده را ضبط کند و از اين طريق به اطلاعات مسيريابي دسترسي پيدا کند. حملاتي نظير تحليل ترافيک20، نظارت بر شبکه21و استراق سمع22 در اين دسته از حملات قرار مي گيرند. اين حملات به دليل آنکه الگوي مشخصي نداشته و بر کارايي شبکه تاثيري نمي گذارند، تشخيص انها بسيار دشوار است. در حملات فعال، گره مهاجم قادر است هويت گره ديگري را جعل کند، پيامها را حذف و يا آنها را تغيير دهد و پيامهاي نادرست را به ترافيک شبکه تزريق کند. از آنجايي که اين حملات موجب ايجاد اخلال در عملکرد عادي شبکه ميشوند، برخلاف حملات غير فعال با روشهاي مختلفي قابل تشخيص اند (کايرسي23 و رانگ24 ، 2008 ، سن25 و همکاران ، 2010 ، وو26 و همکاران ، 2007 ).
حملات فعال به دوسته تقسيم مي شوند: “رفتارهاي خود خواهانه يا حملات خودخواهانه 27” و “حملات مخرب 28” .در “رفتارهاي خودخواهانه” هدف مصرف منابع محدود شبکه و ازکار انداختن گرههاي مورد هجوم است در حالي که در حمله” رفتارهاي مخرب “هدف از کار انداختن کارکرد عادي شبکه مي باشد.
حمله مورد مطالعه در اين پژوهش، يکي از انواع حملات مخرب با نام حمله کرم چاله مي باشد. در اينجا به جهت رعايت اختصار به چند مورد از انواع حملات مخرب از جمله حمله کرم چاله اشاره خواهيم کرد .
2-5-2- حملات مخرب29
تغيير30
تغيير يکي از رايج ترين حملات است، که در آن نود مهاجم محتواي فيلد مسيريابي بسته را که از خود انتقال ميدهد را تغيير ميدهد. نود مهاجم ميتواند بسته را قبل از بازپخش مجدد آن تغيير دهد، به طوريکه شامل پارامترهاي جاذب کمتر، آدرس هاي اشتباه، و تعداد گام جعلي در جهت تغيير مسير شبکه باشد. اين حمله ميتواند باعث اختلالات شديد مسيريابي مانند مسيرهاي ناسازگار و غير بهينه، جدول مسيريابي و پارتيشن شبکه نادرست و از دست دادن اتصالات شود(تيسنگ31 و همکاران ، 2006).
ساخت32
اين حمله اشاره به دسته اي از پيامهاي مسيريابي جعلي دارد، به منظور مختل کردن عملکرد شبکه يا به اتمام رساندن منابع ساير گره ها. تشخيص چنين حملاتي دشوار است(کانهاونگ33 و همکاران ، 2007).
جعل هويت34
حمله جعل هويت يا حمله حقه بازي35 ،اين حمله زماني اتفاق مي افتد که يک گره مهاجم هويت اصلي خود را پنهان کرده و هويت يک نود واقعي را به خود ميگيرد، بنابراين ميتواند تمام بسته هايي که به مقصد آن گره بوده را دريافت کند و به شبکه دسترسي داشته باشد. همچنين اين حمله ميتواند براي ايجاد حلقه به منظور مجزا کردن گرههاي هدف از ساير گرهها مورد استفاده قرار بگيرد(دنگ36 و همکاران ، 2003).
حمله سيل آسا37
اين حمله به عنوان حمله محروميت از خواب38 يا حمله مصرف منابع39 شناخته ميشود، هدف آن اين است که منابع شبکه همچون پهناي باند را به اتمام رساند و منابع گرهها مانند منابع محاسباتي و باتري را مصرف کند يا در عملکرد مسيريابي اخلال ايجاد کند و به اين ترتيب باعث تخريب شديد در عملکرد شبکه گردد. در اين حمله يک گره مخرب ميتواند کل شبکه را با تعداد زيادي پيام غيرضروري يا جعلي درگير کند، که اين امر ميتواند منجر به تراکم شديد، مصرف باتري و اشغال فضاي ذخيره سازي شبکه شود (ناکاياما40 و همکاران ، 2009).
حمله سياه چاله41
در اين حمله گره مهاجم با ارسال اطلاعات مسيريابي جعلي ادعا ميکند که مسيري بهينه به مقصد مورد نظر دارد. بنابراين نود‌ها براي فرستادن بسته‌هاي خود از مسيري که نود مخرب در آن وجود دارد استفاده مي‌کنند. و اين امر باعث مي‌شود که فرستنده مسير عبوري از حمله‌کننده را انتخاب کند. بنابراين تمامي ترافيک‌ها از مسيري که حمله‌کننده در آن قرار دارد عبور مي‌کند و حمله‌کننده ميتواند تمام ترافيک را از بين ببرد و يا بسته هاي اطلاعاتي را تغيير دهد و اطلاعات جعلي توليد کند که ممکن است باعث انحراف ترافيک شبکه و يا افت بسته شود(دنگ و همکاران ، 2003) .
حمله کرم چاله42
حمله کرم چاله يا لانه کرمي يکي از پيچيده‌ترين و شديدترين حملات در شبکه‌هاي موردي سيار است. در اين حمله تباني بين حمله‌کننده‌ها اتفاق مي‌افتد. دو يا چند مهاجم در مکان هاي مختلف شبکه قرار ميگيرند و يک کانال ارتباطي با سرعت بالا به نام کانال لانه کرمي43 بين خود ايجاد ميکنند و بسته ها را از اين طريق منتقل ميکنند. اين کانال در مسيريابي شبکه تحت عنوان يک مسير معتبر شناخته ميشود با وجود اينکه کاملا تحت کنترل گره هاي مهاجم است و ميتوانند هرخرابکاري بر روي بسته هاي دريافتي انجام دهند( کيم و جان ، 2008).
حمله سيبيل44
در حمله سيبيل(چو45 و همکاران ، 2011)،يک گره مخرب چندين هويت جعلي براي خود ايجاد کرده و گرههاي شبکه را گمراه ميکند. اين حملات ميتواند در عملياتي مثل مسيريابي، رأي گيري، تجميع سازي دادهها، ارزيابي اعتبار گرهها، تخصيص عادلانه منابع و تشخيص بدرفتاري اختلال ايجاد کنند. به طور مثال با وجود حمله سيبيل ، مکانيزم هايي که مبتني بر رأي گيري هستند کارايي خود را از دست مي دهند چون برخي از گره ها جعلي هستند و نمي توان به اطلاعت به دست آمده از آنها اعتماد کرد. اين حملات از آنجايي که ميتوانند بستر لازم براي بسياري ديگر از حملات را فراهم کنند بسيار مورد اهميت واقع مي شوند. همچنين اين حملات ترافيک کنترلي را مورد هدف قرار داده و خرابي وسيعي را در شبکه ايجا مي کنند.
2-6- تکنيک هاي مقابله با تهديدها در شبکه هاي اقتضايي متحرک

راه حلهاي مختلفي براي مقابله با انواع حملات خود خواهانه و حملات مخرب در شبکههاي اقتضايي متحرک و برقراري امنيت در اين شبکه ها وجود دارد. به طور کلي اين راه حلها به سه دسته تقسيم مي شوند :
2-6-1- تکنيک هاي پيشگيرانه : مسيريابي ايمن
بسياري از حملاتي که مورد بررسي واقع شدند مانند حمله تغيير ، جعل هويت ، ساخت ، پخش مجدد و مسموميت جدول مسيريابي ، بايد با استفاده از تکنيکهاي رمزنگاري46 متقارن 47و نامتقارن48 همچون اعتبارسنجي49 و تصديق50 مورد اجتناب واقع شوند. (چو و همکاران ، 2011)
2-6-2- مديريت اعتماد51 و سيستم هاي مبتني بر اعتبار52
در بسياري از تحقيقات، به موضوع مديريت اعتماد به عنوان يکي از نيازهاي امنيتي شبکههاي اقتضايي متحرک پرداخته شده است. هدف اصلي سيستمهاي شهرت و اعتبار، ايجاد قابليت تصميمگيري با توجه به عناصر قابل اعتماد است. همچنين بالا بردن رفتارهايي که منجر به بالا رفتن اعتماد و ايجاد شهرت و خوشنامي براي يک گره مي شود، بر اساس نتايج ارزيابي گرهها (چو و همکاران ، 2011). براي رسيدن به اين اهداف ، اين سيستم ها معمولا از مانيتور کردن غير فعال فعاليت هاي شبکه ، يا پيغام هاي خطا و توصيه هاي بين گرههاي درون شبکه استفاده مي کنند .
2-6-3- تشخيص نفوذ
به هر فعاليتي که صحت53، محرمانگي54 و دسترسي‌پذيري55 منابع کامپيوتري را به خطر بيندازد نفوذ56 گفته مي شود و تشخيص نفوذ57 به معني کشف و شناسايي اين فعاليت ها مي باشد (زامبوني ،2001).
تکنيک‌هاي جلوگيري از نفوذ58 که با استفاده از ابزارهايي مانند ديوارآتش59، رمزنگاري و احراز هويت فراهم مي‌شود به عنوان اولين لايه دفاعي محسوب مي‌شوند. اما روش‌هاي جلوگيري از نفوذ به تنهايي براي برقراري امنيت در شبکه کافي نيستند. به خصوص در شبکه‌هاي اقتضايي متحرک به علت ويژگي هاي خاصي که دارند مانند عدم وجود زيرساخت ثابت و مديريت متمرکز، روش‌هاي جلوگيري از نفوذ کارايي چنداني ندارند. بنابراين تکنيک‌هاي تشخيص نفوذ60 به عنوان دومين لايه دفاعي در نظر گرفته مي‌شوند که با نظارت پيوسته بر شبکه و جمع‌آوري داده‌ها و تحليل ترافيک ورودي سعي مي‌کند تا وجود حمله در شبکه يا يک گره خاص را تشخيص دهد(ديبار61 و همکاران، 2000 و جاکوبي62 و همکاران ،2004).
2-6-3-1- موتورهاي سيستم هاي تشخيص نفوذ
يک سيستم تشخيص نفوذ (IDS)63 مجموعه اي از مکانيسمها و متدهايي است که براي شناسايي فعاليت هاي مشکوک، استفاده مي شود و در مقابل نفوذها به شبکه، هشدار مي دهد. موتورهاي سيستم هاي تشخيص نفوذ به طور کلي به سه دسته تقسيم مي شوند(نديم64 و هوارث65 ، 2012) :
مبتني بر امضاء66 :
سيستم تشخيص نفوذ مبتني بر امضا از يک سري الگوهاي حملات شناخته شده که در يک پايگاه داده ذخيره شده‌اند، براي تطبيق و تشخيص نفوذها استفاده مي‌کنند. اين تکنيک‌ها نمونه‌هايي از حملات شناخته شده را با دقت بالايي تشخيص مي‌دهند. از جمله ضعف‌هاي اين موتور تشخيص نفوذ عدم توانايي در کشف حملات جديد و نياز به نگهداري يک پايگاه داده‌ از الگوها است. همچنين تعريف الگوهاي ترافيکي نشان‌دهنده حمله ، با استفاده از اين تکنيک‌ها در شبکه‌هاي اقتضايي متحرک به دليل داشتن طبيعت پويا کار دشواري است.

مبتني بر ناهنجاري67 :
سيستم تشخيص نفوذ مبتني بر ناهنجاري يک نما68 از رفتارهاي عادي شبکه ايجاد ميکند و هر فعاليتي که از اين نما انحراف داشته باشد به عنوان نفوذ، تشخيص داده مي‌شود. مزيت اين موتورها اين است که نياز به نگهداري پايگاه داده نمي‌باشند و همچنين قادر به تشخيص حملات و نفوذهاي جديد در شبکه نيز هستند. اما مشکل اين موتورها اين است که نرخ هشدار نادرست69 بالايي دارند و به اين دليل که هر رفتاري که خارج از نماي عادي شبکه باشد را به عنوان ناهنجاري در نظر مي‌گيرند. در شبکه‌هاي اقتضايي متحرک نماي عادي ايجاد شده بايد در بازه‌هاي زماني مشخصي به روزرساني شود. اين عمليات به روزرساني سربار زيادي به سيستم تحميل مي‌کند.
به طور کلي روش هاي تشخيص نفوذ مبتني بر ناهنجاري را مي توان به سه دسته تقسيم کرد : مبتني بر طبقه‌بندها70 ، مبتني بر خوشه‌بندها71 و مبتني بر سيستم ايمني مصنوعي .
مبتني بر خصوصيات72 :
سيستم تشخيص نفوذ مبتني بر خصوصيات بر پايه‌ي يک سري محدوديت‌ها بنا نهاده شده است که روند اجراي پروتکل‌ها و برنامه‌ها را نظارت مي‌کند. اين محدوديت‌ها در ابتدا به صورت مشخص تعريف مي‌شوند، سپس از اين محدوديت‌ها براي نظارت بر عملکرد شبکه و پروتکل‌هاي مسيريابي وتشخيص حملات استفاده مي‌شود. مزيت موتورهاي مبتني بر خصوصيات يک ترکيبي از مزاياي سيستم تشخيص نفوذ مبتني بر تشخيص ناهنجاري و مبتني بر امضا است. به عبارت ديگر انواع حملات جديد به وسيله‌ي آن قابل تشخيص است و همچنين نياز به نگهداري پايگاه داده ندارد و همچنين نرخ هشدار مثبت کاذب 73پاييني دارد با اين حال زمان صرف شده براي تعريف محدوديت‌ها يکي از مشکلات اين موتورهاي تشخيص نفوذ است.
با توجه به ويژگي هاي شبکه هاي موردي سيار ( اقتضايي متحرک) که شامل تحرک گرهها و در نتيجه پويايي بالاي اين

دیدگاهتان را بنویسید