Danh mục

Giải pháp cái tiến giao thức định tuyến theo yêu cầu chống tấn công trên mạng tùy biến di động

Số trang: 5      Loại file: pdf      Dung lượng: 489.57 KB      Lượt xem: 14      Lượt tải: 0    
tailieu_vip

Phí lưu trữ: miễn phí Tải xuống file đầy đủ (5 trang) 0
Xem trước 1 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Mạng tùy biến di động MANET là mạng tự cấu hình của các nút di động kết nối với nhau thông qua các liên kết không dây tạo nên mạng độc lập. Các thiết bị trong mạng có thể di chuyển một cách tự do theo mọi hướng, do đó liên kết của nó với các thiết bị khác cũng thay đổi một cách thường xuyên.
Nội dung trích xuất từ tài liệu:
Giải pháp cái tiến giao thức định tuyến theo yêu cầu chống tấn công trên mạng tùy biến di động KHOA HỌC CÔNG NGHỆ GIẢI PHÁP CÁI TIẾN GIAO THỨC ĐỊNH TUYẾN THEO YÊU CẦU CHỐNG TẤN CÔNG TRÊN MẠNG TÙY BIẾN DI ĐỘNG Lê Đức Huy* ABSTRACT The on-demand routing protocol is designed to work with the belief that all nodes in the network are friendly, so hackers have exploited the security vulnerability to perform some form of network attack, typically flood attacks. This form of attack is easily accomplished by flooding the route request packet into the network. Once the attack frequency is large enough, it will hinder the route discovery process of other network nodes, causing damage to network performance. In this paper, using NS2, the article will analyze and evaluate the harmful effects of flooding attack on the performance of the AODV routing protocol, install the improved H(AODV) security protocol from AODV to reduce the impact of a flood attack. Simulation results show that the improved protocol is very effective to reduce the harmful effects of flood attack. Keywords: AODV, H(AODV), MANET, FLOODING. Received: 18/11/2021; Accepted: 25/11/2021; Published: 12/12/2021 1. Đặt vấn đề được tin tặc sử dụng nhiều nhất như: Blackhole Mạng tùy biến di động MANET là mạng tự [2], Grayhole [3], Wormhole [4], Sinkhole [5], cấu hình của các nút di động kết nối với nhau Whirlwind và Flooding. Trong đó tấn công thông qua các liên kết không dây tạo nên mạng Flooding rất dễ thực hiện và gây ảnh hưởng nặng độc lập. Các thiết bị trong mạng có thể di chuyển tới hiệu năng mạng, nút độc hại hoạt động gần một cách tự do theo mọi hướng, do đó liên kết như tương tự như nút bình thường chỉ khác ở chổ của nó với các thiết bị khác cũng thay đổi một là phát gói RREQ với tần suất cao vào mạng. cách thường xuyên. Với các đặc điểm nổi bật như Có 3 hình thức tấn công ngập lụt: ngập lụt gói hoạt động không phụ thuộc vào cơ sở hạ tầng, RREQ, DATA và HELLO. triển khai nhanh, linh hoạt ở nhiều địa hình khác 2. Nội dung nghiên cứu nhau, mạng MANET đang ngày càng đóng vị trí 2.1. Nghiên cứu liên quan quan trọng. MANET có thể ứng dụng vào nhiều Trong thời gian qua, các giải pháp an ninh lĩnh vực trong cuộc sống như lĩnh vực quân sự, được công bố theo hướng phát hiện và ngăn chặn. truyền thông trong điều kiện thiên tai. [1] Nguyên nhân là chúng có ưu điểm là chi phí thấp, Giao thức AODV được thiết kế với niềm tin dễ thực hiện, ngược lại giải pháp theo hướng rằng các nút trong mạng là thân thiện. Vì vậy, ngăn chặn tấn công sử dụng cơ chế xác thực giữa chúng chưa được thiết kế nhằm mục đích an ninh. các nút dựa trên nền tảng chữ ký số nên khả năng Những kẻ tấn công có thể xâm nhập vào mạng an ninh rất cao, nhưng có nhược điểm là chi phí thông qua việc tấn công các nút, từ đó làm tê liệt khám phá tuyến lớn. hoạt động của mạng. Một số các cách tấn công Tác giả đề xuất một hệ thống tường vệ kép (DDWS) dựa trên kỹ thuật tiết kiệm năng lượng nhằm giảm thiểu tác động của các cuộc tấn công * Trường Đại học Công nghệ và Quản lý Hữu Nghị TẠP CHÍ QUẢN LÝ VÀ CÔNG NGHỆ - Số 19 Quý 4/2021 45 KHOA HỌC CÔNG NGHỆ ngập lụt trong giao thức định tuyến AODV. Tác giả đã trình bày giải pháp thêm thành phần mới vào mỗi nút có nhiệm vụ theo dõi ngưỡng giới hạn số gói tin yêu cầu tuyến của tất cả láng giềng. Giải pháp này đã giải quyết vấn đề phát hiện tấn công ngập lụt gói RREQ, nhưng chưa giải quyết vấn đề tấn công ngập lụt gói DATA. Một số nghiên cứu công bố nhằm phát hiện tấn công ngập lụt. Các giải pháp này 2.2.2. Cơ chế xác thực OTP chủ yếu dựa vào tần suất phát gói RREQ (số Thuật toán tạo OTP thực hiện theo các bước lượng gói RREQ trên một đơn vị thời gian) để như sau: phát hiện tấn công. Một nút thực hiện phát gói Hai nút Ni và Nj sử dụng một khóa Ψ được tạo RREQ quá nhiều sẽ được cho là độc hại nếu vượt ngẫu nhiên và chia sẽ cho nhau. quá giá trị ngưỡng. Hạn chế của các giải pháp nếu Nút Ni tạo và lưu các OTP từ 1 đến MAX. nút độc hại phát gói với tần suất thấp hơn ngưỡng OTP1 = f1 = f (ψ ) i, j thì sẽ tránh được bị phát hiện. Hạn chế này được khắc phục bằng các giải pháp dựa trên lĩnh vực = f 2 = f ( f (ψ )) i, j OTP2 khai phá dữ liệu. … 2.2. Giải pháp an ninh sử dụng cơ chế xác thực OTP i, j OTPMAX = f MAX = f ( f MAX −1 ) Phần này mô tả cơ chế hoạt động của giao Bước 2. Nút Nj tạo và lưu các khóa kiểm tra thức AODV, cơ chế xác thực OTP và giao thức CK từ 0 đến MAX-1. an ninh H(AODV). 2.2.1. Giao thức AODV Giao thức định tuyến theo yêu cầu dựa trên véc-tơ khoảng cách (AODV) được đề xuất để … sử dụng tr ...

Tài liệu được xem nhiều: