چکیده:
شبکههای موردی متــحرک شامل مجموعهای از گرههای بیسیم هستند که بدون داشتن هیچگونه زیرساخــت و مدیریت مرکزی، میتوانند آزادانه و تنها از طریق فرکانس های رادیویی با یکدیگر در ارتباط باشند. این شبکه ها به علت گره پذیری باز و ساختار آسیب پذیری که دارند، عموما از لحاظ امنیتی مورد تهدید قرار می گرند. وجود انواع متعددی از حملات در این نوع از شبکه ها ، آنها را با مشکلات و چالش های فراوانی رو به رو کرده که می توان از حمله کرم چاله (Worm Hole) به عنوان یکی از مهمترین این حملات نام برد. در این پژوهش، الگوریتمی جهت تشخیص نفوذ و مقابله با این نوع از حمله در شبکه های مذکور و بر اساس پروتکل مسیریابی بردار فاصله مبتنی بر تقاضا ارائه شده است. این الگوریتم ابتدا همکاری های پرتکرار هرگره با سایر گره های شبکه را تحلیل و موارد بالای 50 درصد همکاری میان دو گره خاص را نشانه گذاری و سپس با ارسال بسته های تله واقعی البته با سربار کم، آنها را مورد ارزیابی و امتحان مجدد قرار داده و از این طریق گره های همکار کرم چاله که قصد دارند با ایجاد یک تونل مجازی پنهان و دزدین بسته ها، در حقیقت شبکه را دور بزنند شناسایی و شبکه از وجود آنها ایزوله خواهد شد. شبیه سازی ایده پیشنهادی بهینگی پارامترهایی نظیر نرخ تحویل بسته ها، نرخ اتلاف بسته ها و تاخیر انتها به انتها در زمان های مختلف اجرا شدن یک شبکه موردی را اثبات می کند.
خلاصه ماشینی:
/ شکل ١- حمله کرم چاله در شبکه های موردی گره اول پس از جلب رضایت و دریافت بسته از منبع و بر مبنای اصول حمله ای که ماهیت آن ها را ایجاد و شکل داده است ، بسته ها را بدون توجه به اصول همکاری با همسایگانی که در مسیر آن گره تا مقصد وجود دارند، به طور مستقیم و بدون بر جای گذاشتن هیچ گونه رد و اثری به طرف گره مخاصم همکار ارسال کرده و از طریق این تونل مجازی غیر قانونی ایجاد شده ، ضمن دزدی آشکار بسته های در حال عبور، شبکه و کارکرد آن را نیز دور زده و فریب خواهند داد [٦].
باید گفت که پارامتر تاخیر انتها به انتها برای تحلیل صحیح تعداد بسته هایی که توسط گره مبدا فرستاده شده و بطور موفق به مقصد رسیده اند مورد استفاده قرار گرفته که طبیعتا هرچه میزان این تاخیر کمتر باشد شبکه دارای عملکردی بهتر و کارایی بیشتری خواهد بود که مطلوب است استفاده از روش پیشنهادی جهت تشخیص گره های مخرب میزان تاخیر انتها به انتها را بیشتر از حد انتظار نکند.
میانگین نرخ اتلاف بسته ها جدول ٨- میانگین نرخ اتلاف بسته ها / (به تصویر صفحه مراجعه شود) شکل ٦ - میانگین عملکرد پارامتر نرخ اتلاف بسته ها در ٣ حالت شبیه سازی شبکه همانطور که در نمودار ٦ مشاهده می شود پروتکل ارائه شده (method) نسبت به دو حالت دیگر توان نرخ اتلاف بسته کمتری دارد و علت این امر استفاده از روش پیشنهادی در جهت تشخیص گره مخرب است .