شبیه سازی کرم چاله در شبکه حسگر بیسم

بدون ديدگاه

Notice: Undefined index: IRT in /var/www/vhosts/yaramoozan.ir/httpdocs/wp-content/plugins/xgravityforms-master x/currency.php on line 108

شبکه های حسگر بی سیم (WSN) شبکه های بی سیم کم زیرساخت و تنظیم شده برای نظارت بر محیط و یا شرایط جسمی مانند دما ، صدا و رطوبت هستند و برای انتقال تعاونی داده های جمع آوری شده خود از طریق شبکه به یک مکان مرکزی یا سینک مرکزی ( ایستگاه پایه) به طوری که می توان داده ها را برای پردازش بیشتر تجزیه و تحلیل کرد. WSN در محیطهایی مستقر می شود که معمولاً غیر دوستانه و ناامن هستند. WSN تعداد زیادی محدودیت دارد که منجر به بروز چالش های جدید می شود. گره های سنسور دارای محدودیت ارتباطی و غیرقابل اعتماد ارتباطی غیرقابل اعتماد هستند که استفاده از مکانیسم امنیتی را بسیار دشوار می کند. بیشتر پروتکل های WSN در گذشته تصور می کردند که همه گره ها قابل اعتماد و همکاری هستند. اما این مورد برای بسیاری از برنامه های کاربردی شبکه سنسور امروز اتفاق نمی افتد و انواع مختلفی از حملات در WSN از جمله کرم دریچه امکان پذیر است.

حمله Wormhole یک تهدید امنیتی شدید برای WSN است. حمله Wormhole در WSN یکی از حملات اصلی است که در آن یک گره مخرب بسته ها را از یک موقعیت واحد در شبکه گرفتار می کند تا در یک نقطه دور از دسترس آنها را به یک گره مخرب دیگر تونل کنند. در یک حمله کرم چاله ، از آنجا که مهاجمان به طور مستقیم با یکدیگر در ارتباط هستند ، بنابراین ، می توانند در مقایسه با سایر گره های WSN با سرعتی سریع ارتباط برقرار کنند. با این حال ، برای اجرای چنین ارتباطاتی ، نیاز به پشتیبانی از سخت افزار ویژه وجود دارد. برای مسافت های تونلی که بیش از محدوده انتقال عادی بی سیم تک هاپ باشد ، برای مهاجم راحت تر است که بسته های موجود در تونل را نسبت به یک مسیر چند مرحله ای معمولی تنظیم کند. این کار به دلیل استفاده از یک لینک بی سیم جهت دار یک برد بلند یا پیوند مستقیم با سیم انجام می شود. همچنین برای مهاجمی که در حمله کرمچاله قرار دارد ، می توان هر لحظه را مستقیماً و بدون انتظار برای دریافت بسته کامل حرکت داد. ماهیت انتقال بی سیم همچنین امکان حمله یک کرمچه برای بسته هایی را فراهم می کند که برای حمله کننده ایجاد نشده باشد. این امر امکان پذیر است زیرا یک مهاجم می تواند این بسته ها را در ارتباطات بی سیم بیش از حد بشنود و آنها را تونل کند تا بتواند مهاجم را در انتهای دیگر کرم دریچه بخورد.

برای تعیین حمله کرمچاله در WSN ، مهاجمان یک تونل کرم چاله ایجاد می کنند که ارتباط مستقیمی بین دو گره مخرب واقع در نقاط دور دست ایجاد می کند. مهاجمان از پیوند خارج از باند بی سیم با کیفیت بالا یا یک پیوند سیمی برای ساخت تونل های کرم چاله استفاده می کنند. تونل ساخته شده توسط گره های مخرب برای حمله Denial of Service (DoS) استفاده می شود. همچنین می تواند برای آنالیز ترافیک یا ریزش داده یا کنترل بسته ها مورد استفاده قرار گیرد. حمله Wormhole می تواند در WSN صورت بگیرد ، بدون اینکه هیچ گره حسگر یا اصالت و صحت ارتباط برقرار شود. از روشهای رمزنگاری برای دفاع از ارتباطات شبکه استفاده می شود ، اما در تشخیص حملات کرمچاله ها شکست می خورند زیرا موفقیت حمله کرمچاله مستقل از مکانیسم رمزنگاری است. علاوه بر این ، شناسایی یک حمله کرم چاله دشوار است زیرا از منابع محدودی برای حمله استفاده می کند.

مهاجمان می توانند بدون افشای هویت خود ، حمله کرمچاله را در WSN ایجاد کنند. بسیاری از پروتکل های مسیریابی مانند AODV (بردار فاصله از راه دور Ad-hoc On-تقاضا) و DSR (مسیریابی منبع پویا) در برابر این حمله آسیب پذیر هستند. در حمله کرمچاله ، از آنجا که مهاجمان مستقیماً از طریق تونل به یکدیگر متصل می شوند ، می توانند در مقایسه با گره های دیگر در شبکه سنسور ، با سرعت زیادی ارتباط برقرار کنند. با این وجود ، ممکن است نیاز به سخت افزار ویژه ای برای پشتیبانی از چنین نوع ارتباطی وجود داشته باشد. شکل 1 تونل ساخته شده توسط گره های مخرب در اثر حمله کرمچاله را نشان می دهد. فرض کنید که گره های حسگر هستند و همسایه یکدیگر نیستند. مهاجمی که دارای تونل است ، می تواند بسته های گره و گره را منتقل کند ، دو گره ای که کنترل می کند. با انتقال بسته ها از گره حسگر به گره ، مهاجم می تواند گره و گره را باور کند که همسایه یکدیگر هستند و بالعکس. مهاجم می تواند بسته های دریافت شده توسط گره حسگر را در گره و برعکس پخش کند. در غیر این صورت برای مسافرت بسته ای از یک مکان نزدیک به یک مکان نزدیک ، تعدادی از هاپ به طول می انجامید. بسته هایی که نزدیک گره سنسور منتقل می شوند و از طریق کرم دریچه عبور می کنند حتی قبل از سفر بسته ها از طریق چندین هاپ به شبکه به گره می رسند. مهاجم می تواند گره های سنسور را ایجاد کرده و معتقد باشد که با کمک پیام های مسیریابی ، همسایه یکدیگر هستند و سپس می تواند پیام های داده را به صورت انتخابی رها کند تا بتواند ارتباطات بین گره های سنسور را مختل کند.

فرم ثبت سفارش

  • تمامی درخواست های شما شامل: دوره های آموزشی تخصصی شبیه سازی دوره های آموزشی اجرای پیاده سازی مقاله دلخواه شما دوره های آموزشی پیاده سازی مقاله با آموزش ویدیویی دوره های آموزشی پیاده سازی Ns2 دوره های آموزشی شبکه در Ns3 , Cooja دوره های آموزشی پایتون دوره های آموزشی متلب دوره های آموزشی C++ مشاوره در پایان نامه (ایده پردازی) پیاده سازی فصل 4 پایان نامه پیاده سازی و شبیه سازی پایان نامه پیاده سازی و شبیه سازی مقالات پایه دوره های آموزشی درخواستی و غیره... درخواست های مربوط به دوره ها آموزشی تخصصی در رشته سازی های مهندسی کامپیوتر ، فناوری اطلاعات، مخابرات و غیره می تواند به ما ارسال شود.
  • این فیلد بسیار مهم می باشد. درخواست ها بر اساس ایمیل دسته بندی شده و پاسخ داده می شوند. لطفا ایمیل را صحیح وارد کنید.
  • در این بخش موارد مربوط به درخواست خود را توضح دهید عنوان پروژه عنوان درخواست شما ( پیاده سازی ، شبیه سازی مقاله ، دوره های آموزشی و ...) توضیح از کارتون و دقیقا درخواست شما چیست
  • در صورتی که فایلی میخواهید ارسال کنید می توانید از این بخش ارسال کنید - مانند : (jpg, gif, png, pdf)

نوشتن دیدگاه

نشانی ایمیل شما منتشر نخواهد شد.

11 + چهارده =