Thông tin tài liệu:
Mạng tùy biến di động MANET là mạng tự cấu hình của các nút di động kết nối với nhau thông qua các liên kết không dây tạo nên mạng độc lập. Các thiết bị trong mạng có thể di chuyển một cách tự do theo mọi hướng, do đó liên kết của nó với các thiết bị khác cũng thay đổi một cách thường xuyên.
Nội dung trích xuất từ tài liệu:
Giải pháp cái tiến giao thức định tuyến theo yêu cầu chống tấn công trên mạng tùy biến di động
KHOA HỌC CÔNG NGHỆ
GIẢI PHÁP CÁI TIẾN GIAO THỨC ĐỊNH TUYẾN
THEO YÊU CẦU CHỐNG TẤN CÔNG TRÊN MẠNG
TÙY BIẾN DI ĐỘNG
Lê Đức Huy*
ABSTRACT
The on-demand routing protocol is designed to work with the belief that all nodes in the network
are friendly, so hackers have exploited the security vulnerability to perform some form of network
attack, typically flood attacks. This form of attack is easily accomplished by flooding the route request
packet into the network. Once the attack frequency is large enough, it will hinder the route discovery
process of other network nodes, causing damage to network performance. In this paper, using NS2,
the article will analyze and evaluate the harmful effects of flooding attack on the performance of the
AODV routing protocol, install the improved H(AODV) security protocol from AODV to reduce the
impact of a flood attack. Simulation results show that the improved protocol is very effective to reduce
the harmful effects of flood attack.
Keywords: AODV, H(AODV), MANET, FLOODING.
Received: 18/11/2021; Accepted: 25/11/2021; Published: 12/12/2021
1. Đặt vấn đề được tin tặc sử dụng nhiều nhất như: Blackhole
Mạng tùy biến di động MANET là mạng tự [2], Grayhole [3], Wormhole [4], Sinkhole [5],
cấu hình của các nút di động kết nối với nhau Whirlwind và Flooding. Trong đó tấn công
thông qua các liên kết không dây tạo nên mạng Flooding rất dễ thực hiện và gây ảnh hưởng nặng
độc lập. Các thiết bị trong mạng có thể di chuyển tới hiệu năng mạng, nút độc hại hoạt động gần
một cách tự do theo mọi hướng, do đó liên kết như tương tự như nút bình thường chỉ khác ở chổ
của nó với các thiết bị khác cũng thay đổi một là phát gói RREQ với tần suất cao vào mạng.
cách thường xuyên. Với các đặc điểm nổi bật như Có 3 hình thức tấn công ngập lụt: ngập lụt gói
hoạt động không phụ thuộc vào cơ sở hạ tầng, RREQ, DATA và HELLO.
triển khai nhanh, linh hoạt ở nhiều địa hình khác 2. Nội dung nghiên cứu
nhau, mạng MANET đang ngày càng đóng vị trí 2.1. Nghiên cứu liên quan
quan trọng. MANET có thể ứng dụng vào nhiều Trong thời gian qua, các giải pháp an ninh
lĩnh vực trong cuộc sống như lĩnh vực quân sự, được công bố theo hướng phát hiện và ngăn chặn.
truyền thông trong điều kiện thiên tai. [1] Nguyên nhân là chúng có ưu điểm là chi phí thấp,
Giao thức AODV được thiết kế với niềm tin dễ thực hiện, ngược lại giải pháp theo hướng
rằng các nút trong mạng là thân thiện. Vì vậy, ngăn chặn tấn công sử dụng cơ chế xác thực giữa
chúng chưa được thiết kế nhằm mục đích an ninh. các nút dựa trên nền tảng chữ ký số nên khả năng
Những kẻ tấn công có thể xâm nhập vào mạng an ninh rất cao, nhưng có nhược điểm là chi phí
thông qua việc tấn công các nút, từ đó làm tê liệt khám phá tuyến lớn.
hoạt động của mạng. Một số các cách tấn công Tác giả đề xuất một hệ thống tường vệ kép
(DDWS) dựa trên kỹ thuật tiết kiệm năng lượng
nhằm giảm thiểu tác động của các cuộc tấn công
* Trường Đại học Công nghệ và Quản lý Hữu Nghị
TẠP CHÍ QUẢN LÝ VÀ CÔNG NGHỆ - Số 19 Quý 4/2021 45
KHOA HỌC CÔNG NGHỆ
ngập lụt trong giao thức
định tuyến AODV. Tác giả
đã trình bày giải pháp thêm
thành phần mới vào mỗi nút
có nhiệm vụ theo dõi ngưỡng
giới hạn số gói tin yêu cầu
tuyến của tất cả láng giềng.
Giải pháp này đã giải quyết
vấn đề phát hiện tấn công
ngập lụt gói RREQ, nhưng
chưa giải quyết vấn đề tấn
công ngập lụt gói DATA.
Một số nghiên cứu công
bố nhằm phát hiện tấn công
ngập lụt. Các giải pháp này
2.2.2. Cơ chế xác thực OTP
chủ yếu dựa vào tần suất phát gói RREQ (số
Thuật toán tạo OTP thực hiện theo các bước
lượng gói RREQ trên một đơn vị thời gian) để
như sau:
phát hiện tấn công. Một nút thực hiện phát gói
Hai nút Ni và Nj sử dụng một khóa Ψ được tạo
RREQ quá nhiều sẽ được cho là độc hại nếu vượt
ngẫu nhiên và chia sẽ cho nhau.
quá giá trị ngưỡng. Hạn chế của các giải pháp nếu
Nút Ni tạo và lưu các OTP từ 1 đến MAX.
nút độc hại phát gói với tần suất thấp hơn ngưỡng
OTP1 = f1 = f (ψ )
i, j
thì sẽ tránh được bị phát hiện. Hạn chế này được
khắc phục bằng các giải pháp dựa trên lĩnh vực = f 2 = f ( f (ψ ))
i, j
OTP2
khai phá dữ liệu.
…
2.2. Giải pháp an ninh sử dụng cơ chế xác
thực OTP
i, j
OTPMAX = f MAX = f ( f MAX −1 )
Phần này mô tả cơ chế hoạt động của giao Bước 2. Nút Nj tạo và lưu các khóa kiểm tra
thức AODV, cơ chế xác thực OTP và giao thức CK từ 0 đến MAX-1.
an ninh H(AODV).
2.2.1. Giao thức AODV
Giao thức định tuyến theo yêu cầu dựa trên
véc-tơ khoảng cách (AODV) được đề xuất để …
sử dụng tr ...