Chống tấn công gây nghẽn mạng cảm biến không dây

81 209 3
Chống tấn công gây nghẽn mạng cảm biến không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ LÊ QUANG DŨNG CHỐNG TẤN CÔNG GÂY NGHẼN MẠNG CẢM BIẾN KHÔNG DÂY LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Hà Nội – Năm 2014 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ LÊ QUANG DŨNG CHỐNG TẤN CÔNG GÂY NGHẼN MẠNG CẢM BIẾN KHÔNG DÂY Ngành: Công nghệ thông tin Chuyên ngành: Truyền liệu mạng máy tính Mã số: LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Đình Việt Hà Nội – Năm 2014 LỜI CAM ĐOAN Tôi xin cam đoan, luận văn “Chống công gây nghẽn mạng cảm biến không dây” thực dƣới hƣớng dẫn PGS.TS Nguyễn Đình Việt Các số liệu đƣợc trình bày luận văn tự thực mô phỏng, đo đạc Tác giả luận văn Lê Quang Dũng LỜI CẢM ƠN Tác giả xin chân thành cảm ơn PGS.TS Nguyễn Đình Việt, thầy gợi ý đề tài, tận tình hƣớng dẫn, bảo đồng thời cung cấp tài liệu quý liên quan trình tác giả thực luận văn Đồng thời, tác giả xin chân thành cảm ơn thầy, cô dạy kiến thức, phƣơng pháp truyền cảm hứng nghiên cứu khoa học cho tác giả trình học tập trƣờng Đại học Công nghệ, Đại học Quốc gia Hà Nội Xin trân trọng cảm ơn! Tác giả luận văn Lê Quang Dũng MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN MỤC LỤC Danh mục ký hiệu chữ viết tắt Danh mục bảng 10 Danh mục hình vẽ 11 LỜI MỞ ĐẦU 12 CHƢƠNG –TỔNG QUAN MẠNG CẢM BIẾN KHÔNG DÂY VÀ AN NINH TRONG MẠNG CẢM BIẾN KHÔNG DÂY 14 1.1 GIỚI THIỆU MẠNG CẢM BIẾN KHÔNG DÂY 14 1.1.1 Khái niệm mạng cảm biến không dây 14 1.1.2 Đặc trƣng mạng cảm biến không dây 15 1.1.2.1 Khả chống chịu lỗi 15 1.1.2.2 Khả mở rộng 15 1.1.2.3 Giá thành sản xuất 16 1.1.2.4 Môi trƣờng hoạt động 16 1.1.2.5 Kiến trúc mạng 16 1.1.2.6 Giới hạn phần cứng 17 1.1.2.7 Phƣơng tiện truyền thông 18 1.1.2.8 Năng lƣợng tiêu thụ 19 1.1.3 Lịch sử phát triển ứng dụng mạng cảm biến không dây 19 1.2 AN NINH TRONG MẠNG CẢM BIẾN KHÔNG DÂY 21 1.2.1 Khó khăn việc đảm bảo an ninh cho mạng cảm biến không dây 21 1.2.1.1 Tài nguyên hạn chế 21 1.2.1.2 Truyền thông không tin cậy 22 1.2.1.3 Không thể giám sát hoạt động 23 1.2.2 Yêu cầu an ninh mạng cảm biến không dây 24 1.2.2.1 Bí mật liệu 24 1.2.2.2 Toàn vẹn liệu 24 1.2.2.3 Tính cập nhật 25 1.2.2.4 Tính sẵn sàng 25 1.2.2.5 Tính tự tổ chức 25 1.2.2.6 Đồng thời gian 26 1.2.2.7 Bảo mật vị trí 26 1.2.2.8 Xác thực 26 1.2.3 Một số nguy an ninh mạng cảm biến không dây 26 1.2.3.1 Tấn công từ chối dịch vụ 27 a Tấn công lớp vật lý 27 b Tấn công lớp liên kết liệu 27 c Tấn công lớp mạng 27 d Tấn công lớp giao vận 28 1.2.3.2 Tấn công kiểu phù thủy - Sybil 28 1.2.3.3.Tấn công phân tích lƣu lƣợng 28 1.2.3.4 Tấn công nhân nút 29 1.2.3.5 Tấn công chống lại liệu riêng tƣ 29 1.2.3.6 Tấn công vật lý 30 1.3 TRUYỀN THÔNG TRONG MẠNG CẢM BIẾN KHÔNG DÂY VÀ NGUY CƠ TẤN CÔNG GÂY NGHẼN 30 1.3.1 Chồng giao thức 31 1.3.2 Nguy công gây nghẽn 32 CHƢƠNG II - TẤN CÔNG GÂY NGHẼN MẠNG CẢM BIẾN KHÔNG DÂY 34 2.1 MỘT SỐ NÉT VỀ LỊCH SỬ TẤN CÔNG GÂY NGHẼN 34 2.2 MỘT SỐ KỸ THUẬT TẤN CÔNG GÂY NGHẼN 34 2.2.1 Gây nghẽn điểm - Spot Jamming 35 2.2.2 Gây nghẽn quét - Sweep Jamming 35 2.2.3 Gây nghẽn chặn - Barrage Jamming 35 2.2.4 Gây nghẽn lừa đảo - Deceptive Jamming 35 2.3 MỘT SỐ DẠNG THIẾT BỊ GÂY NGHẼN 36 2.3.1 Thiết bị gây nghẽn liên tục 37 2.3.2 Thiết bị gây nghẽn lừa đảo 37 2.3.3 Thiết bị gây nghẽn ngẫu nhiên 37 2.3.4 Thiết bị gây nghẽn phản ứng 38 CHƢƠNG III–CHỐNG TẤN CÔNG GÂY NGHẼN MẠNG CẢM BIẾN KHÔNG DÂY 39 3.1 BIỆN PHÁP ĐỐI PHÓ TẤN CÔNG GÂY NGHẼN 39 3.1.1 Điều chỉnh lƣợng truyền 39 3.1.2 Kỹ thuật trải phổ nhảy tần - FHSS 39 3.1.3 Kỹ thuật trải phổ trực tiếp - DSSS 40 3.1.4 Phƣơng pháp lai FHSS/DSSS 41 3.1.5 Ultra Wide Band Technology 42 3.1.6 Phân cực Antena - Antenna Polarization 42 3.1.7 Truyền tải định hƣớng - Directional Transmission 43 3.2 MỘT SỐ PHƢƠNG ÁN AN NINH CHỐNG TẤN CÔNG GÂY NGHẼN MẠNG CẢM BIẾN KHÔNG DÂY 43 3.2.1 Các kỹ thuật phát công 44 3.2.1.1 Tính khả thi khởi động phát công gây nghẽn mạng cảm biến không dây 44 3.2.1.2 Phát nhiễu vô tuyến mạng cảm biến không dây 48 a Phƣơng pháp phát nhiễu vô tuyến RID 48 b Phƣơng pháp phát nhiễu vô tuyến đơn giản RID-B 53 3.2.2 Biện pháp đối phó chủ động 55 3.2.2.1 Biện pháp đối phó chủ động sử dụng phần mềm 56 a.Tấn công gây nghẽn lớp liên kết có hiệu lƣợng chống lại giao thức MAC mạng WSN (Energy-Efficient Link-Layer Jamming Attacks against WSN MAC Protocols) 56 b Chống công gây nghẽn hiệu lƣợng – DEEJAM (Defeating Energy-Efficient Jamming) 57 3.2.2.2 Biện pháp đối phó chủ động phối hợp phần cứng phần mềm 60 3.2.3 Các biện pháp đối phó phản ứng 62 3.2.3.1 Biện pháp đối phó phản ứng sử dụng phần mềm 62 3.2.3.2 Biện pháp đối phó phản ứng kết hợp phần cứng-phần mềm 63 a Lƣớt kênh rút lui không gian - Channel Surfing and Spatial Retreat 63 b Các kỹ thuật chống làm nghẽn dựa lỗ sâu cho mạng WSN (WormholeBased Anti-Jamming Techniques in Sensor Networks) 64 3.2.3.3.Các giải pháp dựa tác tử di động 65 a Phát chống công làm nghẽn mạng WSN sử dụng hệ thống kiến65 b JAID: Thuật toán dùng cho tổng hợp liệu tránh làm nghẽn cho mạng WSN 66 3.3 SO SÁNH CÁC PHƢƠNG PHÁP CHỐNG TẤN CÔNG GÂY NGHẼN 67 CHƢƠNG IV – MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ 69 4.1 CÔNG CỤ MÔ PHỎNG NS2 69 4.1.1 Giới thiệu lịch sử phát triển công cụ NS2 69 4.1.2 Cấu trúc công cụ mô NS2 70 4.1.3 Đặc điểm công cụ mô NS2 70 4.2 ĐỀ XUẤT MÔ HÌNH PHÁT HIỆN VÀ CÔ LẬP KHU VỰC BỊ TẤN CÔNG GÂY NGHẼN 71 4.3 THỰC HIỆN MÔ PHỎNG 72 4.3.1 Kịch mô 72 4.3.2 Kết mô 73 4.3.2.1 Thông lượng mạng 73 4.3.2.2 Năng lượng tiêu thụ trung bình cho gói tin đến đích 74 4.3.3 Đánh giá kết 74 4.3.4 Kết luận 75 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN TIẾP THEO 77 TÀI LIỆU THAM KHẢO 79 Danh mục ký hiệu chữ viết tắt Thuật ngữ,chữ viết tắt Tiếng Anh Giải thích tiếng việt RF Radio Frequency Sóng vô tuyến FHSS Frequency-hopping spread spectrum Kỹ thuật trải phổ nhảy tần DSSS Direct-sequence spread spectrum Kỹ thuật trải phổ trực tiếp WSN Wireless Sensor Network Mạng cảm biến không dây WMSN Wireless Multimedia Sensor Network Mạng cảm biến không dây đa phƣơng tiện WINS Wireless Intergrated Network Sensor Mạng cảm biến không dây tích hợp RFI Radio-Frequency Interference Nhiễu tần số vô tuyến 10 Danh mục bảng Bảng 3.1: Các kịch phát công gây nghẽn dựa vào tỷ lệ phân phối gói tin kết hợp với phép đo cƣờng độ tín hiệu .45 Bảng 4.1: Một số thông số mô 73 Bảng 4.2: Năng lƣợng tiêu thụ trung bình mạng trƣờng hợp mô 74 67 truy vấn khoảng thời gian cụ thể để đƣợc thông bao sau họ tiếp tục thực chức Giả định toàn WSN bị ảnh hƣởng, MA dự kiến không tới nút bị kẹt Thay vào đó, chúng truy cập vào nút chu vi khu vực bị kẹt mà không bị ảnh hƣởng để tránh nguy bảo mật sụp đổ WSN Nếu số lƣợng nút bị kẹt dƣới ngƣỡng cụ thể, JAID sửa đổi hành trình tránh nhiễu đƣợc xây dựng (kết nối nút bị ngắt với nút không bị nhiễu) để tăng tính đáp ứng thuật toán Nếu không, JAID lập lại hành trình cho agent tránh khu vực bị gây nghẽn Các tác giả đánh giá hiệu suất JAID mô cấu trúc mạng, triển khai kịch nhiều thiết bị gây nghẽn công gây nghẽn chống lại WSN bao gồm 100 nút triển khai cách ngẫu nhiên khu vực cụ thể (hình 3.9) Giả định thiết bị gây nghẽn có vùng ảnh hƣởng hạn chế, không bao quát hết toàn mạng cảm biến, vì, nhƣ họ thừa nhận, trƣờng hợp toàn WSN bị gây nghẽn, thuật toán có hiệu bảo vệ đƣợc mạng MAs sử dụng JAID có lợi không bao gồm nút bị gây nghẽn nút mơ hồ (chƣa xác định đƣợc có bị gây nghẽn hay không) hành trình chúng, đảm bảo hiệu truyền liệu từ nút hoạt động tới PE Ngoài ra, JAID tính toán tuyến đƣờng gần tối ƣu với chi phí lƣợng thấp cho truyền thông Hạn chế JAID bảo vệ đƣợc WSN trƣờng hợp nguồn gây nghẽn có lƣợng hoàn hảo, công chống lại tất nút cách đồng thời Tuy nhiên, WSN bao gồm nút đƣợc trang bị đơn vị phát sóng phổ rộng chuyên dụng (ví dụ nhƣ Hermes II) sử dụng kết hợp với JAID phòng thủ hiệu công gây nghẽn mạnh mẽ trì lợi JAID tiêu thụ lƣợng thấp, khả đáp ứng cao tăng cƣờng an ninh 3.3 SO SÁNH CÁC PHƢƠNG PHÁP CHỐNG TẤN CÔNG GÂY NGHẼN Nhƣ trình bày phần trƣớc, kỹ thuật phát đƣợc sử dụng để khai thác thông tin có giá trị liên quan đến công gây nghẽn Vai trò chúng hỗ trợ biện pháp khác để phòng thủ có hiệu bảo vệ mạng cảm biến không dây chống lại công gây nghẽn Biện pháp đối phó chủ động đƣợc thực tảng phần cứng nút mạng, công chƣa diễn ra; thƣờng chúng 68 bắt đầu, dừng lại hay tiếp tục theo yêu cầu Do đó, cho phép phản ứng chống lại can nhiễu Tuy nhiên, biện pháp đòi hỏi tăng chi phí tính toán lƣợng nút cảm biến vốn hạn chế nguồn lực Kết là, biện pháp đối phó chủ động bảo vệ hiệu với công gây nghẽn ẩn, chƣa đƣợc phát thời gian đáng kể sử dụng biện pháp đối phó phản ứng Biện pháp đối phó chủ động sử dụng phần mềm không đòi hỏi phần cứng chuyên dụng; chúng sử dụng khả phần cứng tƣơng thích theo chuẩn IEEE 802.15.4 Do đó, chúng tƣơng thích với phần cứng đƣợc triển khai áp dụng mạng WSN đƣơng đại Ngƣợc lại, biện pháp kết hợp phần cứng phần mềm bao hàm thiết kế nút mới, thƣờng đƣợc kết hợp với thời gian thực kéo dài chi phí thực cao Tuy nhiên, kết đánh giá thực tế mô thể khả bảo vệ hiệu biện pháp chống lại công gây nghẽn Biện pháp đối phó phản ứng cần phải giảm chi phí tính toán lƣợng so với biện pháp đối phó chủ động, nhƣng trƣờng hợp gây nghẽn ẩn gây nghẽn lừa đảo, biện pháp có hiệu tuyệt vời cản trở hoạt động cảm nhận nguồn gây nghẽn Biện pháp đối phó phản ứng sử dụng phần mềm tƣơng tự nhƣ đối phó chủ động sử dụng phần mềm, tƣơng thích với phần cứng theo chuẩn IEEE 802.15.4 thƣờng đƣợc sử dụng WSN ngày Biện pháp đối phó phản ứng kết hợp phần cứng phần mềm có tác động đáng kể chi phí triển khai nút cảm ứng triển khai WSN phức tạp Mặt khác, phƣơng pháp tiếp cận đòi hỏi hiệu cao Cuối cùng, giải pháp dựa tác nhân di động không yêu cầu sử dụng phần cứng đặc biệt Tuy nhiên, kết hợp với phần cứng phổ rộng, khả chống nhiễu chúng đƣợc cải thiện đáng kể 69 CHƢƠNG IV – MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ 4.1 CÔNG CỤ MÔ PHỎNG NS2 4.1.1 Giới thiệu lịch sử phát triển công cụ NS2 [50] Bộ công cụ mô mạng NS2 (Network Simulation version 2) mô kiện rời rạc đƣợc xây dựng hƣớng đối tƣợng với mục tiêu nghiên cứu hoạt động mạng NS2 hỗ trợ nhiều mô hình cho mô giao thức TCP, giao thức định tuyến giao thức multicast qua mạng có dây không dây NS2 phiên thứ phiên phổ biến công cụ mô mạng NS (Network Simulation) NS ban đầu biến thể công cụ mô mạng REAL vào năm 1989 Năm 1995, quan nghiên cứu, phát triển công nghệ phục vụ cho quân đội Hoa Kỳ DARPA (Defence Advanced Research Projects Agency) đầu tƣ phát triển NS thông qua dự án VINT nhằm xây dựng công cụ mạnh mẽ, có khả hỗ trợ nghiên cứu, đánh giá giao thức hoạt động mạng điều kiện khác Ngày nay, NS2 trở thành công cụ mô mạng mạnh mẽ phổ biến giới với đóng góp thƣờng xuyên cộng đồng ngƣời dùng khắp giới Hình 4.1: Mức độ phổ biến công cụ mô NS2 70 4.1.2 Cấu trúc công cụ mô NS2 NS2 đƣợc viết ngôn ngữ C++ OTcl Trong đó, phần cốt lõi NS2 đƣợc viết C++ phục vụ việc mô chi tiết giao thức, thao tác cách hiệu đến byte, tiêu đề gói thuật toán triển khai mà chạy tập liệu lớn Các thành phần đƣợc viết ngôn ngữ C++ có tốc độ thực thi nhanh nhƣng việc thay đổi hoạt động chậm phức tạp nên phù hợp với việc triển khai giao thức chi tiết Các thành phần đƣợc viết ngôn ngữ OTcl lại có khả thay đổi cấu hình nhanh nhƣng tốc độ thực thi chậm hơn, hỗ trợ thực thao tác đòi hỏi thay đổi linh hoạt nhƣ tham số cấu hình mạng hay nghiên cứu số hoạt cảnh, giúp triển khai ý tƣởng việc mô Có thể nói rằng, ngôn ngữ C++ đảm bảo tốc độ hoạt động cho mô NS2 ngôn ngữ OTcl đảm bảo khả hoạt động đơn giản linh hoạt cho NS2 Hình 4.2: Kiến trúc hai ngôn ngữ công cụ mô NS2 4.1.3 Đặc điểm công cụ mô NS2 NS2 thƣờng đƣợc sử dụng để thực nhiệm vụ mô thiết kế giao thức luồng liệu; so sánh giao thức hỗ trợ thiết kế Những khả bật NS2 gồm: - Khả trừu tƣợng hóa: Giúp nghiên cứu giao thức mạng nhiều mức khác nhau, từ hoạt động đơn lẻ giao thức đến kết hợp nhiều luồng liệu tƣơng tác nhiều giao thức Điều giúp cho ngƣời nghiên cứu có khả dễ dàng so sánh, đánh giá hoạt động giao thức nhƣ tác động thay đổi, điều chỉnh 71 - Khả tƣơng tác với mạng thực: Cho phép chƣơng trình mô chạy tƣơng tác với nút mạng thực hoạt động - Khả tạo ngữ cảnh: Cho phép ngƣời nghiên cứu tạo mẫu lƣu lƣợng, trạng mạng phức tạp, kiện động nhƣ lỗi liên kết cách dễ dàng Điều giúp cho việc nghiên cứu, kiểm chứng giao thức mạng mô hình khác đƣợc đắn - Khả trực quan: Thông qua công cụ hiển thị trực quan NAM cho phép quan sát dễ dàng hoạt động mạng hiểu hành vi phức tạp mô mạng - Khả mở rộng: NS2 cho phép mở rộng chức cách dễ dàng nhƣ thay đổi tham số mạng, thay đổi hoạt động giao thức nhƣ hoạt động nút Cho phép ngƣời nghiên cứu tự cài đặt, chỉnh sửa cải tiến hoạt động giao thức, chức nút thành phần mạng 4.2 ĐỀ XUẤT MÔ HÌNH PHÁT HIỆN VÀ CÔ LẬP KHU VỰC BỊ TẤN CÔNG GÂY NGHẼN Để kiểm chứng hiệu việc áp dụng kỹ thuật phát công gây nghẽn phản ứng lại công diễn ra, tác giả đề xuất mô hình mô đơn giản nhƣ sau: Mạng có cấu trúc tĩnh, gồm 100 nút đƣợc phân phối diện tích 90x90m (khoảng cách nút theo phƣơng ngang dọc 10m) Ứng dụng thuật toán phát công gây nhiễu phƣơng pháp xác định tỷ lệ gói tin gửi thành công kết hợp với xác định cƣờng độ tín hiệu đƣợc trình bày phần 3.2.1.1 Thuật toán đƣợc sử dụng PDRSS_Detect_Jam Do cấu trúc mạng tĩnh, khoảng cách nút không đổi, việc sử dụng thuật toán xác định khoảng cách trƣờng hợp hiệu Khi phát bị công gây nghẽn, nút thực ngắt toàn hoạt động để tiết kiệm lƣợng không ảnh hƣởng đến hoạt động mạng Thời gian ngắt hoạt động nút theo thời gian Tinit định trƣớc, hoạt động trở lại, nút thực thuật toán xác định công để biết thoát khỏi tình trạng bị công chƣa Nếu nút bị công, tiếp tục đặt trạng thái ngừng hoạt động khoảng thời gian tăng lên theo hàm mũ Nếu nút không bị công, trở lại hoạt động bình 72 thƣờng Toàn nút bị công bị ngắt cô lập vùng mạng bị công, đảm bảo vùng khác mạng truyền thông bình thƣờng, giảm thiệt hại công gây 4.3 THỰC HIỆN MÔ PHỎNG 4.3.1 Kịch mô Hình 4.3: Sơ đồ mạng mô Mô đƣợc tiến hành mô hình mạng có cấu trúc tĩnh, gồm 100 nút đƣợc phân bố diện tích 90x90m Các nút đƣợc cấu hình để phát tín hiệu tới nút xung quanh Nhƣ hình 4.3, nút 53 có khả phát sóng đến nút 42, 43, 44, 54, 64, 63, 62, 52 Các nút gây nhiễu 100 101 không công đƣợc tắt để không ảnh hƣởng đến hoạt động mạng phù hợp với điều kiện thực tế nút công thƣờng đƣợc triển khai sau mạng vào hoạt động Khi công, nút 100 truyền gần nhƣ liên tục cho nút 101, làm cho vùng xung quanh nút 100, 101 có tín hiệu radio dẫn đến việc nút khác nằm vùng phủ sóng (radio range) chúng cảm nhận thấy môi trƣờng truyền bận truyền, nghĩa đƣờng truyền chúng bị làm nghẽn Các nút 73 công có cấu hình tƣơng tự nhƣ nút cảm biến, vậy, vùng bị ảnh hƣởng công bao gồm nút 35, 36, 45, 46, 55, 56 Kịch mô đƣợc thực lần với thông số khác thể trƣờng hợp: mạng không bị công, mạng bị công mà không đƣợc áp dụng biện pháp phản ứng, mạng bị công có áp dụng biện pháp phản ứng Thông số Giá trị Số lƣợng nút 100 Số nút công Giao thức định tuyến AODV Giao thức truyền thông (tầng MAC) IEEE 802.15.4 Kích thƣớc gói tin tcp 100byte Kích thƣớc gói tin udp 100byte Thời gian chạy mô 200s Bảng 4.1: Một số thông số mô Kết mô đƣợc đánh giá cách so sánh thông lƣợng kết nối tcp lƣợng tiêu thụ tƣơng ứng với tỷ lệ gói tin gửi thành công trƣờng hợp 4.3.2 Kết mô 4.3.2.1 Thông lượng mạng Hình 4.4: Biểu đồ thông lƣợng mạng trƣờng hợp mô 74 4.3.2.2 Năng lượng tiêu thụ trung bình cho gói tin đến đích Thời gian khôi phục lại thông lƣợng Năng lƣợng tiêu thụ trung bình Khi công 0.0956 0.3847 Khi bị công 11.0853 0.5351 5.655 0.4901 Khi có áp dụng biện pháp đối phó Bảng 4.2: Năng lƣợng tiêu thụ trung bình mạng trƣờng hợp mô Hình 4.5: Biểu đồ lƣợng tiêu thụ mạng trƣờng hợp mô 4.3.3 Đánh giá kết Khi mạng mô hoạt động đến trƣớc giây thứ 40, hoạt động mạng trƣờng hợp mô chƣa có khác biệt nên thông lƣợng lƣợng tiêu thụ nút giống Các đƣờng vẽ biểu đồ thông lƣợng lƣợng trùng khớp với Khi mạng mô hoạt động đến giây thứ 40, nguồn gây nghẽn bắt đầu hoạt động, đƣờng biểu diễn thông lƣợng trƣờng hợp giảm xuống so với trƣờng hợp đƣờng truyền bị gây nghẽn nên thông lƣợng mạng giảm, thấp so với trƣờng hợp không bị công Sau mạng mô hoạt động đến giây thứ 41, nút vùng bị gây nghẽn thực biện pháp phản ứng, ngắt toàn hoạt động, mạng bắt đầu 75 thực định tuyến lại, định tuyến gói tin vòng qua khu vực bị cô lập, thông lƣợng mạng trƣờng hợp tăng trở lại, ổn định cao thông lƣợng trƣờng hợp Bảng 4.2 thể lƣợng tiêu thụ trung bình thời gian khôi phục lại thông lƣợng sau thời điểm nguồn gây nghẽn bắt đầu hoạt động giây thứ 40 Trƣờng hợp 1, giây thứ 40 hoạt động công, hoạt động mạng diễn bình thƣờng nên sau 0.0956s có gói tin đến đích, lƣợng tiêu thụ trung bình gói tin đến đích trƣờng hợp thấp Trong trƣờng hợp thứ 2, giây 40, nguồn gây tắc nghẽn bắt đầu hoạt động, gây nghẽn luồng tcp, tuyến đƣờng qua khu vực bị công không hoạt động đƣợc Sau 11 giây, giao thức AODV tự động tìm đƣợc đƣờng mới, lúc có gói tin đến đích Do lƣợng tiêu hao cho việc tìm đƣờng lại nhƣ gửi lại gói tin, lƣợng tiêu thụ trung bình trƣờng hợp lớn Trong trƣờng hợp thứ 3, sau nguồn gây nghẽn bắt đầu công, nút bị tác động phản ứng, ngắt toàn hoạt động, giao thức AODV thực việc tìm đƣờng định tuyến Sau 5s có gói tin đến đích Năng lƣợng tiêu thụ trung bình trƣờng hợp cao trƣờng hợp nhƣng thấp trƣờng hợp Hình 4.5 thể số gói tin đến đích trƣờng hợp bị công thấp hẳn so với trƣờng hợp không bị công Việc công gây nghẽn làm cho số lƣợng gói tin đến đích giảm đáng kể Trong trƣờng hợp áp dụng biện pháp đối phó số lƣợng gói tin đến đích tăng lên Ngoài ra, biểu đồ thể lƣợng tiêu thụ trung bình cho gói tin đến đích trƣờng hợp bình thƣờng nhỏ Trƣờng hợp bị công gây lƣợng tiêu thụ trung bình lớn Trƣờng hợp áp dụng biện pháp đối phó có lƣợng tiêu thụ trung bình nhỏ so với bị công Việc áp dụng biện pháp đối phó làm tăng số lƣợng gói tin đến đích mà giúp giảm lƣợng tiêu thụ trung bình để gói tin đến đích thành công 4.3.4 Kết luận Cuộc công gây nghẽn phƣơng pháp liên tục chống đỡ đƣợc, nút khu vực bị công tiêu thụ lƣợng khả phục vụ hoạt động mạng Các đƣờng định tuyến 76 mạng qua khu vực bị công bị tắc nghẽn, thông lƣợng mạng giảm mạnh, lƣợng tiêu thụ tăng Khi áp dụng biện pháp đối phó, khu vực mạng bị công hoàn toàn không tác dụng mạng, nhiên, khu vực sớm bị cách ly nên khu vực khác mạng không bị ảnh hƣởng nhiều, thông lƣợng mạng tăng trở lại Ngoài ra, nguồn gây nghẽn hoạt động liên tục nút khu vực bị công đƣợc điều khiển ngừng hoạt động, nguồn gây nghẽn hết lƣợng trƣớc nút khu vực bị công Sau kết thúc công, nút cảm biến hoàn toàn tiếp tục tham gia hoạt động mạng Kết mô chứng minh hiệu biện pháp đối phó cô lập vùng bị công, nhiên, hiệu biện pháp giảm số lƣợng nguồn gây nghẽn tăng Nhƣợc điểm phƣơng pháp công diễn quy mô lớn, số lƣợng lớn nút mạng bị ảnh hƣởng công, phần lại mạng sau áp dụng biện pháp đối phó cô lập không đủ để thực nhiệm vụ truyền thông mạng cảm biến gây ngƣng trệ hoạt động mạng 77 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN TIẾP THEO Trong luận văn này, tác giả giới thiệu kiến thức mạng cảm biến không dây đặc điểm giao thức truyền thông thƣờng đƣợc sử dụng làm cho mạng cảm biến không dây trở nên dễ bị tổn thƣơng trƣớc công gây nghẽn Tác giả nghiên cứu vấn đề an ninh công gây nghẽn mạng cảm biến không dây; kỹ thuật phát công gây nghẽn; kỹ thuật phòng chống kỹ thuật đối phó với công gây nghẽn Ƣu nhƣợc điểm phƣơng pháp đƣợc xem xét, đánh giá cụ thể; tạo tảng cho nghiên cứu sâu lĩnh vực Tác giả đề xuất ứng dụng ý tƣởng phƣơng pháp lập đồ vùng bị công gây nghẽn mạng cảm biến không dây phƣơng pháp phát bị gây nghẽn dựa cƣờng độ tín hiệu để điều khiển tắt nút bị công, cô lập vùng bị công gây nghẽn, đảm bảo vùng khác mạng hoạt động bình thƣờng Các kết mô chứng minh kết định lƣợng hiệu mô hình chống công gây nghẽn mạng cảm biến không dây Mặc dù tác giả thực đƣợc mô phƣơng pháp công phƣơng pháp chống công tƣơng đối đơn giản, nhƣng theo tác giả tình đƣợc nghiên cứu giống thực tế biện pháp chống công khả thi có hiệu Trong thời gian tới, trƣớc hết tác giả nghiên cứu giải pháp giúp phát công sớm để giảm thời gian khôi phục lƣu lƣợng, sau tác giả tiếp tục nghiên cứu ứng dụng biện pháp chống công gây tắc nghẽn để áp dụng với ứng dụng thực tiễn Tiếp tục nghiên cứu nâng cao hiệu hoạt động biện pháp bảo vệ nhƣ giảm lƣợng tiêu thụ áp dụng biện pháp bảo vệ 78 TÀI LIỆU THAM KHẢO [1] W.Su,Y.Sankarasubramaniam, E Cayirci I.F.Akyildiz, A survey on sensor networks IEEE Commun Mag., pp 102-114, August 2002 [2] E Shih et al, Physical Layer Driven Protocol and Algorithm Design for Energy-Efficient Wireless Sensor Network Proc ACM MobiCom 01, Rome, Italy, July 2001, pp 272-86 [3] and D.Culler A Woo, A Transmission Control Scheme for Media Access in Sensor Networks Proc ACM MobiCom 01, Rome, Italy, July 2001, pp.22135 [4] G J Pottie and W J.Kaiser, Wireless Intergrated Network Sensor Commun ACM, vol 43, no 5, May 2000, pp 551-58 [5] R H Katz, and K S J Pister J M Kahn, Next Century Challenges: Mobile Networking for Smart Dust Proc ACM MobiCom ’99, Washington, DC, 1999, pp 271–78 [6] J.Pike, Sound Surveillance System (SOSUS) [online] http://www.globalsecurity.org/intell/systems/sosus.htm [7] C E Nishimura and D M Conlon, IUSS dual use: Monitoring whales and earthquakes using SOSUS Mar Technol Soc J., vol 27, no 4, pp 13-21, 1994 [8] and S.P Kumar C.Y Chong, Sensor Networks: Evolution, Opportunities, and Challenges in Proc IEEE, vol 91, no.8, August 2003 [9] J.W Gardner, V K Varadan, and O O Awadelkarim, Microsensors, MEMS and Smart Devices New York: Wiley, 2001 [10] R Hills, Sensing for danger Science Technology Rep July/Aug 2001 [Online] Available: http://www.llnl.gov/str/JulAug01/Hills.html [11] D Jensen, SIVAM: Communication, navigation and surveillance for the Amazon Avionics Mag., June 2002 [Online]Available: http://www.aviationtoday.com/av/military/SIVAM-CommunicationNavigation-and-Surveillance-for-the-Amazon_12730.html [12] J A Stankovic, Q Cao, T Doan, L Fang, Z He, R Kiran, S.Lin, S Son, R Stoleru, A Wood, Wireless Sensor Networks for In-Home Healthcare: Potential and Challenges in High Confidence Medical Device Software and Systems (HCMDSS) Workshop, June 2-3 Philadelphia, PA, 2005 [13] Xufei Mao, ShaoJie Tang, Xiaohua Xu, Xiang-Yang Li, Huadong Ma, iLight: Indoor Device-Free Passive Tracking Using Wireless Sensor Networks Sensors Journal, IEEE (Volume:13 , Issue: 10 ) [14] L Ran, S Helal, S Moore, Drishti: an integrated indoor/outdoor blind navigation system and service in Proc Second IEEE Annual Conference on Pervasive Computing and Communications (PerCom 2004), pp 23-30, 14-17 March 2004 79 [15] S.Ram and J Sharf, The people sensor: A mobility aid for the visually impaired in Second International Symposium on Wearable Computers, Digest of Papers, pp 166-167, 1998 [16] Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary John Paul Walters, Wireless Sensor Network Security: A Survey Security in Distributed, Grid, and Pervasive Computing, Yang Xiao,2006 [17] A D Wood and J A Stankovic, Denial of service in sensor networks Computer, 35(10):54–62, 2002 [18] Zigbee http://www.zigbee.org/en/index.asp [19] J Newsome, E Shi, D Song, and A Perrig, The sybil attack in sensor networks: analysis & defenses In Proceedings of the third international symposium on Information processing in sensor networks, pages 259–268 ACM [20] J Deng, R Han, and S Mishra, Countermeasuers against traffic analysis in wireless sensor networks Technical Report CU-CS-987-04, University of Colorado at Boulder, 2004 [21] C Ozturk, Y Zhang, and W Trappe, Source-location privacy in energyconstrained sensor network routing In Proceedings of the 2nd ACM workshop on Security of Ad hoc and Sensor Networks, 2004 [22] Y Law, P Hartel, J den Hartog, and P Havinga, Link-layer jamming attacks on S-MAC in 2nd European Workshop on Wireless Sensor Networks (EWSN 2005) IEEE, pp 217-225, 2005 [Online] Available: http://ieeexplore.ieee.org/iel5/9875/31391/01462013.pdf [23] IEEE 802.15.4-2003 http://embedded.ifmo.ru/sdk/sdk20/components/IEEE802_15_4/802.15.42003.pdf [24] IEEE 802.15.4-2006 https://www.unirc.it/documentazione/materiale_didattico/599_2009_192_722 9.pdf [25] Crossbow Technology Inc [Online] http://www.xbow.com/ [26] A Mpitziopoulos, D Gavalas, C Konstantopoulos and G Pantziou, JAID: An Algorithm for Data Fusion and Jamming Avoidance on Distributed Sensor Networks Pervasive and Mobile Computing, in press [27] Rajani Muraleedharan and Lisa Osadciw, Jamming Attack Detection and Countermea-sures In Wireless Sensor Network Using Ant System 2006 SPIE Symposium on Defense and Security, Orlando, FL, April,2006 [28] W Xu, K Ma, W Trappe, Y Zhang, Jamming sensor networks: attack and defense strategies IEEE Network Magazine, vol 20, pp 41-47, 2006 [29] W Xu, T Wood, W Trappe, and Y Zhang, Channel surfing and spatial retreats: defenses against wireless denial of service in WiSe ’04: Proc 2004 ACM workshop on Wireless security, NY, USA, pp 80-89, 2004 80 [30] W Xu, W Trappe, Y Zhang, T Wood, The Feasibility of Launching and Detecting Jamming Attacks in Wireless Networks in Proc 6th ACM international symposium on Mobile ad hoc networking and computing, pp 46-57, 2005 [31] Mingyan Li; Koutsopoulos, I.; Poovendran, R., Optimal Jamming Attacks and Network Defense Policies in Wireless Sensor Networks INFOCOM 2007 26th IEEE International Conference on Computer Communications, pp.13071315, 6-12 May 2007 [32] A Mpitziopoulos, D Gavalas, G Pantziou and C Konstantopoulos, Defending Wireless Sensor Networks From Jamming Attacks in Proc.18th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC’2007), September 2007 [33] SunspotsWorld [Online] http://www.sunspotworld.com/ [34] William Stallings, Data and computer communications Eighth Edition, Prentice Hall 2007, chapter [35] Robert A Scholtz and other, Ultra Wide Band http://en.wikipedia.org/wiki/Ultra-wideband [36] I Oppermann, L Stoica, A Rabbachin, Z Shelby, and J Haapola, Uwb wireless sensor networks: Uwen- a practical example IEEE Communications Magazine, vol 42, no 12, pp 27-32, Dec 2004 [37] W Stutzman and G Thiele, Antenna Theory and Design (2nd edition), John Wiley & Sons, 1997 [38] C S R Murthy and B S Manoj., Transport Layer and Security Protocols for Ad Hoc Wireless Networks in Ad Hoc Wireless Networks: Architectures and Protocols Prentice Hall PTR, May 2004 [39] R Ramanathan, On the Performance of Ad Hoc Networks With Beamforming Antennas ACM International Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc’01), Long Beach, California, USA, October 2001 [40] F.B Gross, Smart Antennas for Wireless Communications with Matlab McGraw-Hill, 2005 [41] G Noubir, On connectivity in ad hoc networks under jamming using directional antennas and mobility in Proc Wired/Wireless Internet Communications conference, LNCS vol 2957, pp 186-200, 2004 [42] G Zhou, T He, J.A Stankovic, T.F Abdelzaher, RID: Radio Interference Detection in Wireless Sensor Networks in Proc IEEE INFOCOM’2005, 2005 [43] Y Law, L van Hoesel, J Doumen, P Hartel, and P Havinga, EnergyEfficient Link-Layer Jamming Attacks against Wireless Sensor Network MAC Protocols in The Third ACM Workshop on Security of Ad Hoc and Sensor Networks (SASN 2005), ACM Press, 2005 [44] A D Wood, John A Stankovic, Gang Zhou, DEEJAM: Defeating Energy- 81 Efficient Jamming in IEEE 802.15.4-based Wireless Networks in The 4th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks (SECON), San Diego, CA, pp 60-69, June 2007 [45] A Mpitziopoulos, D Gavalas, G Pantziou and C Konstantopoulos, Defending Wireless Sensor Networks From Jamming Attacks in Proc 18th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC’2007), September 2007 [46] A.D Wood, J.A Stankovic, S.H Son, JAM: A Jammed-Area Mapping Service for Sensor Networks 24th IEEE Real-Time Systems Symposium (RTSS’2003), pp 286-297, 2003 [47] W Xu, W Trappe and Y Zhang, Channel surfing: defending wireless sensor networks from interference in Proc 6th international conference on Information processing in sensor networks, New York, NY, USA, pp.499-508, 2007 [48] M.Cagalj, S.Capkun, J.-P.Hubaux, Wormhole-Based Anti-Jamming Techniques in Sensor Networks IEEE Trans Mobile Computing, May 2006 [49] V Pham, A.Karmouch, Mobile Software Agents: An Overview IEEE Commun Mag., vol 36, no 7, pp 26-37, 1998 [50] The VINT Project, The ns Manual (formerly ns Notes and Documentation) http://www.isi.edu/nsnam/ns/ns-documentation [...]... gây nghẽn trong mạng cảm biến không dây Trình bày một số vấn đề tổng quan về tấn công gây nghẽn trong mạng cảm biến không dây, một số kỹ thuật gây nghẽn, các dạng thiết bị gây nghẽn và một số phƣơng pháp tấn công gây nghẽn chống lại mạng cảm biến không dây Chƣơng III: Chống tấn công gây nghẽn mạng cảm biến không dây Trình bày một số phƣơng pháp, kỹ thuật đã đƣợc nghiên cứu, triển khai để chống lại tác... quan về mạng cảm biến không dây và an toàn thông tin trong mạng cảm biến không dây Trình bày tổng quan về mạng cảm biến không dây, cấu trúc và ứng dụng của mạng cảm biến không dây, vấn đề đảm bảo an toàn thông tin trong mạng 13 cảm biến không dây; Trình bày về một số vấn đề truyền thông trong mạng cảm biến không dây và các đặc điểm làm cho chúng dễ bị tấn công gây nghẽn Chƣơng II: Tấn công gây nghẽn. .. với mạng cảm biến không dây, nó sẽ phá hoại hoạt động bình thƣờng của các nút cảm biến, gây sai lệch các kết quả cảm biến hoặc có thể làm tê liệt hoàn toàn mạng cảm biến không dây Đề tài Chống tấn công gây nghẽn mạng cảm biến không dây nhằm mục tiêu cung cấp nền tảng kiến thức cơ bản về mạng cảm biến không dây (WSN), một số giao thức đƣợc sử dụng trong mạng cảm biến không dây, một số kỹ thuật tấn công. .. triển hoàn thiện hơn Tác giả: Lê Quang Dũng 14 CHƢƠNG 1 –TỔNG QUAN MẠNG CẢM BIẾN KHÔNG DÂY VÀ AN NINH TRONG MẠNG CẢM BIẾN KHÔNG DÂY 1.1 GIỚI THIỆU MẠNG CẢM BIẾN KHÔNG DÂY 1.1.1 Khái niệm mạng cảm biến không dây Mạng cảm biến không dây - WSN (Wireless Sensor Network) là mạng bao gồm các thiết bị cảm biến liên kết với nhau qua kết nối không dây (vô tuyến, hồng ngoại, quang học,…) đƣợc triển khai bên trong... lƣu ý rằng các cuộc tấn công chống lại mạng cảm biến không dây không chỉ giới hạn là các cuộc tấn công từ chối dịch vụ mà còn bao gồm một loạt các kỹ thuật bao gồm chiếm quyền kiểm soát nút, tấn công giao thức định tuyến, tấn công an ninh vật lý 1.2.3.1 Tấn công từ chối dịch vụ a Tấn công ở lớp vật lý Một cuộc tấn công cơ bản đối với mạng cảm biến không dây là gây nghẽn các nút Gây nghẽn, trong trƣờng... an ninh mạng cảm biến không dây Mạng cảm biến đặc biệt nhạy cảm với một số dạng tấn công Các cuộc tấn công có thể đƣợc tiến hành theo nhiều cách khác nhau, đáng chú ý nhất là tấn công từ chối dịch vụ, tấn công phân tích lƣu lƣợng, tấn công dữ liệu riêng tƣ, tấn công vật lý,… Tấn công từ chối dịch vụ có thể từ dạng đơn giản là gây nghẽn kênh thông tin liên lạc của cảm biến đến các cuộc tấn công tinh... cho mạng cảm biến không dây Điểm yếu của mạng không dây nói chung và mạng cảm biến không dây nói riêng là vấn đề đảm bảo an toàn thông tin Do đặc tính truyền dữ liệu trong không gian, không giới hạn về mặt không gian (mọi thiết bị thu nằm trong vùng phủ sóng đều có thể bắt đƣợc tín hiệu) nên vấn đề đảm bảo an toàn thông tin cho mạng cảm biến không dây trở nên khó khăn hơn, trong đó tấn công gây nghẽn. .. dây, một số kỹ thuật tấn công gây nghẽn và dạng thiết bị gây nghẽn, nguyên lý hoạt động và kết quả mô phỏng một số phƣơng pháp bảo vệ mạng cảm biến không dây chống lại tấn công gây nghẽn Phân tích, đánh giá và đề xuất mô hình kỹ thuật chống tấn công gây nghẽn, nâng cao hiệu quả bảo vệ mạng cảm biến không dây Luận văn đƣợc xây dựng theo khuôn mẫu quy định của trƣờng Đại Học Công Nghệ - ĐHQGHN; Luận văn... loại tấn công gây nghẽn Phân tích, đánh giá các ƣu nhƣợc điểm chính của các phƣơng pháp chống tấn công gây nghẽn Chƣơng IV: Mô phỏng và đánh giá kết quả Trình bày tổng quan về công cụ mô phỏng mạng NS2, mô hình mô phỏng và phân tích, đánh giá kết quả mô phỏng tấn công gây nghẽn liên tục mạng cảm biến không dây Đề xuất ứng dụng ý tƣởng của phƣơng pháp phát hiện tấn công gây nghẽn và lập bản đồ vùng bị tấn. .. II - TẤN CÔNG GÂY NGHẼN MẠNG CẢM BIẾN KHÔNG DÂY 2.1 MỘT SỐ NÉT VỀ LỊCH SỬ TẤN CÔNG GÂY NGHẼN Tấn công gây nghẽn đƣợc định nghĩa là sự phát xạ của tín hiệu vô tuyến nhằm gây rối hoạt động của bộ phận thu phát Sự khác biệt cơ bản giữa tấn công gây nghẽn và nhiễu tần số vô tuyến (RFI) là tấn công gây nghẽn là hành động cố ý và chống lại một mục tiêu cụ thể trong khi RFI là hành động không cố ý, nhƣ là ... quan công gây nghẽn mạng cảm biến không dây, số kỹ thuật gây nghẽn, dạng thiết bị gây nghẽn số phƣơng pháp công gây nghẽn chống lại mạng cảm biến không dây Chƣơng III: Chống công gây nghẽn mạng cảm. .. CHƢƠNG –TỔNG QUAN MẠNG CẢM BIẾN KHÔNG DÂY VÀ AN NINH TRONG MẠNG CẢM BIẾN KHÔNG DÂY 1.1 GIỚI THIỆU MẠNG CẢM BIẾN KHÔNG DÂY 1.1.1 Khái niệm mạng cảm biến không dây Mạng cảm biến không dây - WSN (Wireless... toàn mạng cảm biến không dây Đề tài Chống công gây nghẽn mạng cảm biến không dây nhằm mục tiêu cung cấp tảng kiến thức mạng cảm biến không dây (WSN), số giao thức đƣợc sử dụng mạng cảm biến không

Ngày đăng: 07/12/2015, 02:41

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan