طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکه‌هاي موردي ارائه دهنده : مسيح موسي پور استاد راهنما : دکتر مهدي دهقان اسفند 1385.

Slides:



Advertisements
Similar presentations
Queue theory.
Advertisements

سازگاري فرايندهاي يادگيري Consistency of Learning Processes ارائه دهنده : الهام باوفای حقیقی استاد درس : آقای دکتر شيري دانشگاه امير كبير دانشكده ‌ مهندسي.
دستور العمل نحوه محاسبه امتیاز مقالات ISI اعضای هیأت علمی دانشگاه صنعتی اصفهان بر اساس تعداد استنادات در پايگاه اسكاپوس شهریور ماه 1388 نفیسه دهقان.
1 آزمايشگاه سيستم های هوشمند ( Domain-specific Architecture.
Computer Programming برنامه سازی کامپيوتر1 مدل های رياضی مهندسی يعنی کاربرد علوم مختلف (رياضی، فيزيک) در حل مسائل کاربردی مدل های رياضی برای پيش بينی رفتار.
برنامه‌ريزي استراتژيک پيشرفته چارچوب کلي تجزيه و تحليل راهبردي (استراتژيک) سيستم‌ها.
مهندسی نرم افزار مبتنی بر عامل
ارائه روشي براي شناسايي کاراکترهاي دستنويس، برپايه شبکه LVQ.
سرويس های مکانی در شبکه های سيار موردی. فهرست مطالب مسير يابی مبتنی بر موقعيت سرويس های مکانی سرويس های مکانی پيش فعال پايگاه داده ای سرويس های مکانی.
بنام خدا معرفي روشهاي اصلاح شده در بهينه سازي کولوني مورچه ها و پيشنهاد يک local optimization.
پروتکلهاي امن در شبکه هاي ad-hoc ارائه دهنده: مسيح موسي پور استاد درس: دکتر بابک صادقيان نام درس: پروتکلهاي امن.
ارائه درس روباتيکز Extended Kalman Filter فريد ملازم استاد مربوطه دکتر شيري دانشگاه امير کبير – دانشکده کامپيوتر و فناوري اطلاعات.
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي.
نام و نام خانوادگي : فريد ملازم 1 آزمايشکاه سيستم هاي هوشمند ( موضوع ارائه ارتباط بين component ها.
طراحي و ساخت سيستم‌هاي تجارت الکترونيک ساخت سيستم‌هاي تجارت الکترونيک ECSE.
1 فصل 8 - طراحي زيرسيستم ها برگرفته از کتاب Large-Scale Software Architecture – Jeff Garland, Richard Anthony فرنوش گلشن آزمايشگاه سيستم هاي هوشمند بهار.
نام و نام خانوادگي : فريد ملازم 1 آزمايشکاه سيستم هاي هوشمند ( موضوع ارائه Process and Deployment Design.
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي.
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي.
1 آزمايشگاه سيستم های هوشمند ( ارزيابي معماري نرم افزار.
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي تخصيص منابع.
تعميم در يادگيري مبتني بر نمونه ها
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي.
نقشه‌برداري و مكان‌يابي همزمان به کمک الگوريتم ژنتيک
In the name of God Sharif University of Technology, International Branch, Kish Island Dr. Mohsen Sadighi Moshkenani Chapter 12.
مرتضي صاحب الزماني 1 Basic Graph Algorithms. مرتضي صاحب الزماني 2 Graph Data Structures Adjacency Matrix [©Bazargan]
به نام خدا تجزيه اسپينودالي.
روابط مجموعه ها سلیمی. دکتر سلیمانی. نظریه فازی در سال 1965 بوسیله یک دانشمند ایرانی بنام پروفسور لطفی زاده معرفی گردید. گرچه این نظریه در ابتدا با.
1 فصل دوم تبديلات. 2 فصل دوم سرفصل مطالب مقدمه ضرب بردارها دستگاه ‌ هاي مختصات دوران ‌ ها مختصات همگن دوران ‌ ها و انتقال ‌ ها تبديلات تركيبي همگن تبديل.
1/19 Informed search algorithms Chapter 4 Modified by Vali Derhami.
Department of Computer Eng. & IT Amirkabir University of Technology (Tehran Polytechnic) Data Structures Lecturer: Abbas Sarraf Order.
1 فصل سوم سينماتيك مستقيم. 2 محتواي فصل   تعريف مجموعه فازي   تابع عضويت   نمايش مجموعه هاي فازي   برش آلفا   متغيرهاي زباني   ساخت مجموعه.
Basics of COMPUTER NETWORKS
[c.
اسلاتهاي توسعه جلسه ششم.
مکان یابی در شبکه های حسگر بیسیم
Frameworks And Patterns
1 قانون تشابه. 2 مشخصه هاي يك پمپ سانتريفوژ شامل هد، دبي، راندمان و توان با رابطه زير به هم مربوطند : كه در اين رابطه H هد پمپ، Q دبي، g شتاب جاذبه و.
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
ANOVA: Analysis Of Variance
ANOVA: Analysis Of Variance
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
لغت نامه و جدول درهم سازي Dictionaries and Hash Tables
تجزیه و تحلیل تصمیم گیری
مهندسی فناوری اطلاعات ارائه دهنده دکتر سيد امين حسيني
تکنیک دیماتل DEMATEL: decision making trial and evaluation laboratory.
PPPOE NAT in Windows Server
تبدیل فوریه (Fourier Transform)
نمايش اعداد در کامپيوتر چهار عمل اصلي
طراحی شبکه های توزیع برق مدرن
سيستمهاي اطلاعات مديريت
هیدرولیک جریان در کانالهای باز
دانشکده مهندسي کامپيوتر
Public Key Infrastructure
امنيت IP (IPSec) مبتنی بر فصل 13 از کتاب
فيلتر كالمن معرفي : فيلتر كالمن تخمين بهينه حالت‌ها است كه براي سيستم‌هاي ديناميكي با اختلال تصادفي در سال 1960 بزاي سيستم‌هاي گسسته و در سال 1961 براي.
آشنايي با درخت هاي تصميم گيري
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
امضاء رقمي و پروتكلهاي احراز اصالت
با تشکر از دکتر جواد سلیمی
تدريس يار: ميثم نظرياني
به نام خدا اين فايل راهنما جهت آشنايی کاربران گرامی با پايگاه اطلاعاتی Sciencedirect و نحوه جستجوی اطلاعات در آن تهيه شده است لطفاً اسلايدهای بعد را مشاهده.
آزمون کوتاه مدت عملکرد بالینی
آشنايي با نرم افزار.
نرم افزار عملي دوره كارداني كامپيوتر دانشگاه کردستان دانشكده فني
امنيت پست الكترونيكي.
آزمايشگاه مهندسي نرم افزار
گروه كارشناسي ارشد مديريت فنآوري اطلاعات(واحد الكترونيكي تهران)
Dislocation multiplication
Basics of COMPUTER NETWORKS
Presentation transcript:

طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکه‌هاي موردي ارائه دهنده : مسيح موسي پور استاد راهنما : دکتر مهدي دهقان اسفند 1385

2 از 37 شبکه موردي چيست؟ توسط ميزبانهاي بي ‌ سيم که مي ‌ توانند سيار هم باشند تشکيل مي ‌ شود. ( لزوماً ) از هيچ زير ساخت پيش ساخته ‌ اي استفاده نمي ‌ کند.

3 از 37 مشکلات عمده امنيتي در شبکه هاي موردي مديريت کليد مسيريابي امن تصديق اصالت جلوگيري از حملات ممانعت از سرويس تشخيص سوء رفتار تشخيص نفوذ...

4 از 37 انواع حملات خارجي – داخلي فعال – غير غير فيزيکي – MAC – شبکه – کاربرد تغيير (Modification) – جعل هويت (Impersonation) – جعل (Fabrication) …

5 از 37 حمله کرمچاله واژه کرمچاله از يک نظريه فيزيک که در سال 1957 توسط جان ويلر، فيزيکدان آمريکايي، ارائه شد گرفته شده است. يک خاصيت زماني - فضايي توپولوژيکي است که در واقع يک ميانبر در ميان زمان و مکان است. S M1 M2D

6 از 37 امنيت مسيريابي پروتکلهاي فراواني براي رفع مشکلات امنيتي مسيريابي در اين شبکه ها مطرح شده ‌ اند. ( مانند ARAN ، SAODV ، SRP ، SEAD ، Ariadne ، SPAAR ، LHAP و...) هر يک از اين پروتکلها داراي مزايا و معايب مربوط به خود مي ‌ باشند. اکثر اين الگوريتمها در برابر حمله کرمچاله دچار ضعف هستند. يکي از مشکلات اساسي ارائه راه حلي است که با وجود رفع مسأله، کمترين تأثير را بر کارآيي شبکه و سربار ترافيکي آن داشته باشد.

7 از 37 پروتکل ARAN از گواهيهاي ديجيتالي براي ايجاد امنيت استفاده مي کند. روند کشف مسير به صورت زير است : A  * : [RDP, IP X, cert A, N A,t]K A - B  * : [[RDP, IP X, cert A, N A, t]K A -]K B -,cert B C  * : [[RDP, IP X, cert A, N A, t]K A -]K C -,cert C نگهداري مسير : B  C : [ERR, IP A, IPX, cert B, N B, t]K B - ابطال کليد : T  * : [revoke, cert R ]K T -

8 از 37 پروتکل ARAN ( ادامه ) اشکلات : – عدم مقاومت در برابر حمله کرمچاله – مصرف انرژي و پردازنده مزايا : – مقاومت در برابر حملات جعل هويت

9 از 37 پروتکل SAODV همانند پروتكل ARAN براي ايجاد امنيت در الگوريتم AODV بنا شده است. از توابع hash استفاده مي شود : h n-1 =H (h n )

10 از 37 پروتکل Ariadne بر ايمن سازي الگوريتم DSR تکيه مي کند. از رمز نگاري متقارن استفاده مي شود.

11 از 37 پروتکل SPAAR از تجهيزات تعيين موقعيت مانند GPS براي تعيين موقعيت فعلي گره ها استفاده مي کند. هر گره تنها مي تواند بسته هاي ارسالي از سوي همسايه هاي تک گام خود را دريافت کند. در صورت عدم وجود هيچ اطلاعي از الگوريتم سيلابي استفاده مي کند.

12 از 37 پروتکلهاي ديگر اين پروتکلها شامل SRP ، SEAD و غيره هستند. SRP نيز از MAC براي تصديق اصالت پيام استفاده مي نمايد. ( همانند Ariadne) SEAD نيز از توابع درهم سازي در پيامهاي ارسالي استفاده مي کند. ( همانند SAODV)

13 از 37 پروتکل LHAP توسط Zhu ، Xu ، Setia و Jajodia ارائه شد. مبتني بر يک لايه مياني بين لايه شبکه و MAC است.

14 از 37 پروتکل LHAP ( ادامه ) از تکنيک TESLA براي تصديق اصالت پيامها استفاده مي ‌ کند. TESLA از تابع يک طرفه درهمسازي مانند F ، بهره مي ‌ برد. يک کليد تصادفي مانند K(N) انتخاب مي شود و کليدهاي قبلي زنجيره از روي آن توليد مي ‌ شوند. K(i) = F(K(i+1)) K(0) منتشر مي ‌ شود. K(i) = F j-i (K(j)) در يک بازه زماني متناوب کليدهاي بعدي منتشر مي ‌ شوند.

15 از 37 پروتکل LHAP ( ادامه ) تصديق اصالت  کليد ترافيک مديريت اطمينان  راه اندازي اطمينان  نگهداري اطمينان  قطع اطمينان

16 از 37 راه اندازي اطمينان

17 از 37 نگهداري و قطع اطمينان نگهداري اطمينان قطع اطمينان  اعلام توسط متولي مرکزي  عدم دريافت به روز رساني کليد براي بيش از يک بازه زماني

18 از 37 ارزيابي امنيتي LHAP حملات خارجي فردي  E ابتدا در برد مفيد ارسال A بوده است و اطمينان بين آن دو ايجاد شده است. حملات خارجي همکارانه  حمله کرمچاله  ضعف وجود دارد. حملات داخلي  تنها توسط متولي مرکزي و در شرايط خاص مي ‌ توان در برابر آنها ايستادگي نمود.

19 از 37 قلاده‌هاي بسته يک قلاده، هرگونه اطلاعاتي است که به بسته اضافه مي ‌ شود تا ماکزيمم فاصله انتشار ممکن آن را محدود نمايد. به دو دسته تقسيم مي ‌ شوند :  قلاده ‌ هاي جغرافيايي  دانستن مکان گره ‌ ها توسط خود گره ‌ ها  همزماني تقريبي گره ‌ ها  قلاده ‌ هاي زماني  همزماني دقيق گره ‌ ها  دو شيوه قرار دادن زمان ارسال و زمان انقضاء در بسته

20 از 37 طرح پيشنهادي بر اساس پروتکل LHAP و تکنيک قلاده ‌ هاي بسته طراحي شده است. اصلاحاتي بر روي قلاده ‌ هاي زماني انجام شده تا برخي معايب آن برطرف گردد. تغيير چشمگيري بر روي ترافيک شبکه نسبت به پروتکل LHAP ندارد.

21 از 37 مشکلات قلاده هاي بسته جلوگيري از ارسال بسته ها براي مسافت بيش از مقدار تعيين شده عدم توانايي جاوگيري از وقوع حمله کرمچاله در مسافتهاي کمتر از حد تعيين شده S M2M2 M1M1 R

22 از 37 قلاده بسته در طرح پيشنهادي زمان ارسال بسته درخواست مسير در سرآيند پيام قرار مي ‌ گيرد. مقدار برچسب زماني توسط کليد خصوصي امضاء شده و مقدار امضاء نيز در داخل سرآيند قرار مي ‌ گيرد.

23 از 37 قلاده بسته در طرح پيشنهادي ( ادامه ) گره گيرنده با استفاده از اختلاف زمان ارسال و دريافت بسته و با استفاده از محاسبه تأخير متحمل شده توسط بسته، زمان سفر بسته را محاسبه مي کند. محاسبه تأخير : تأخير کل تعداد گامها تأخير هر گام تأخير لايه شبکه تأخير لايه MAC تأخير لايه راديو

24 از 37 قلاده بسته در طرح پيشنهادي ( ادامه ) نابرابري زير در هنگام دريافت بررسي مي شود : در صورت برقراري رابطه فوق، بسته مورد قبول واقع مي ‌ شود و در غير اين صورت به دور انداخته مي ‌ شود. زمان دريافت زمان ارسال تأخير کل سرعت نور تعداد گام حداکثر برد يک گره

25 از 37 ارزيابي امنيتي طرح پيشنهادي سه سناريو براي وقوع حمله کرمچاله :  دو گره متخاصم با يک شبکه باسيم بين آنها  با عدم تغيير تعداد گامها  با تغيير تعداد گامها به منظور عبور از نابرابري  ارسال بسته کپسول شده از طريق شبکه موردي موجود  دقيقاً همانند سناريوي اول  ارسال بسته از طريق شبکه موردي خصوصي بين دو گره  دقيقاً همانند سناريوي اول

26 از 37 ارزيابي کارآيي طرح پيشنهادي ( سربار محاسباتي و تأخير ) تأثير سرعت گره‌ها بر تعداد پيامهاي درخواست مسير:

27 از 37 ارزيابي کارآيي طرح پيشنهادي ( سربار ترافيکي ) تأثير سرعت گره‌ها بر سربار ترافيکي ناشي از برچسب زماني :

28 از 37 ارزيابي کارآيي طرح پيشنهادي ( سربار ترافيکي ) تأثير سرعت گره‌ها بر سربار ترافيکي شبکه

29 از 37 ارزيابي کارآيي طرح پيشنهادي ( سربار ترافيکي ) تأثير بازه زماني TESLA بر سربار ترافيکي شبکه

30 از 37 ارزيابي کارآيي طرح پيشنهادي ( نسبت تحويل بسته ) تأثير حرکت گره ‌ ها بر نسبت تحويل بسته

31 از 37 ارزيابي کارآيي طرح پيشنهادي ( نسبت تحويل بسته ) تأثير بازه TESLA بر نسبت تحويل بسته

32 از 37 نتيجه گيري الگوريتم ارائه شده از لحاظ کارآيي در حد قابل قبولي قرار دارد. الگوريتم ارائه شده از لحاظ امنيتي در برابر حملات گوناگوني مقاومت مي ‌ کند ( حملات جعل هويت و حملات کرمچاله ). الگوريتم ارائه شده هنوز در برابر تعدادي از حملات امنيتي دچار ضعف است.

33 از 37 کارهاي آتي استفاده از روشهاي رمزنگاري متقارن و توابع درهمسازي و تکنيکهاي مرتبط با آنها به جاي امضاي ديجيتال ( مانند الگوريتم TESLA) تخمين دقيق ‌ تر مقادير تصادفي در لايه ‌ هاي پايين ‌ تر و در الگوريتمهاي مورد استفاده در آنها مانند پروتکل

34 از 37 منابع و مراجع [1] M. Ilyas, Ed., The Handbook of Ad Hoc Wireless Networks, First edition, The Electrical Engineering Handbook Series, CRC Press, pp , [2] K. Sanzgiri, B. Dahill, B. Levine, C. Shields, and E. Belding-Royer, “A Secure Routing Protocol for Ad Hoc Networks,” MobiCom 2002, Atlanta, Georgia, USA, Sep , [3] C.E. Perkins, E.M. Belding-Royer, and S.R. Das, “Ad Hoc On-Demand Distance Vector (AODV) Routing,” IETF Mobile Ad Hoc Networks Working Group, Internet Draft, work in progress, 17 Feb [4] D.B. Johnson, D.A. Maltz, and Y.C. Hu, “The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR),” IETF Mobile Ad Hoc Networks Working Group, Internet Draft, work in progress, 15 Apr [5] Wormhole: URL [6] Y.C. Hu, A. Perrig, and D.B. Johnson, “Packet Leashes: A Defense Against Wormhole Attacks in Wireless Ad Hoc Networks,” 22nd Ann. Joint Conf. IEEE Computer and Communications Societies (INFOCOM 2003), IEEE Press, San Francisco, CA, USA, pp. 1976–1986, Apr [7] Y.C. Hu, A. Perrig, and D.B. Johnson, “Rushing Attacks and Defense in Wireless Ad Hoc Network Routing Protocols,” Proceedings of the 2003 ACM workshop on Wireless security, San Diego, USA, pp , [8] S. Basagni, M. Conti, S. Giordano, and I. Stojmenovic, Ed., Mobile Ad-hoc Networking, IEEE press, John Wiley and Sons publication, New York, USA, pp , 2004

35 از 37 منابع و مراجع ( ادامه ) [9] Y.C. Hu, A. Perrig, and D.B. Johnson, “Ariadne: A Secure On-Demand Routing Protocol for Wireless Ad Hoc Networks,” Eighth Annual International Conference on Mobile Computing and Networking (MobiCom 2002), ACM, Atlanta, GA, USA, pp , Sep [10] M.G. Zapata, “Secure Ad hoc On-Demand Distance Vector Routing,” ACM Mobile Computing and Communications Review (MC2R), Vol 6. No. 3, pp , Jul [11] P. Papadimitratos and Z.J. Haas, “Secure Routing for Mobile Ad hoc Networks,” SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS 2002), San Antonio, TX, USA, Jan [12] Y.C. Hu, D.B. Johnson, and A. Perrig, “SEAD: Secure Efficient Distance Vector Routing in Mobile Wireless Ad Hoc Networks,” 4th IEEE Workshop on Mobile Computing Systems and Applications (WMCSA 02), IEEE Press, pp. 3–13, [13] C. Perkins and P. Bhagwat, “Highly Dynamic Destination-Sequenced Distance-Vector Routing (DSDV) for Mobile Computers,” SIGCOMM’94, London, UK, pp. 234–244, Oct [14] A. Perrig, D. Song, “Timed Efficient Stream Loss-Tolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction,” RFC4082, Jun [15] S. Carter and A. Yasinsac, “Secure Position Aided Ad hoc Routing,” IASTED International Conference on Communications and Computer Networks (CCN02), pp , Nov

36 از 37 منابع و مراجع ( ادامه ) [16] S. Bouman, J. Ben-Othman, “Data Security in Ad hoc Networks Using MultiPath Routing,” International Workshop on Mobile Ad Hoc Networks and Interoperability Issues (MANETII'04,) Las Vegas, Nevada, USA, Jun [17] S. Zhu, S. Xu, S. Setia and S. Jajodia, “LHAP: A lightweight network access control protocol for ad hoc networks,” Ad Hoc Networks, Vol. 4, No. 5, pp , Sep [18] A. Perrig, R. Canetti, D. Song, and J. Tygar, “Efficient and Secure Source Authentication for Multicast,” Network and Distributed System Security Symposium, NDSS’01, Feb [19] A. Perrig, R. Canetti, J. Tygar, and D. Song, “Efficient Authentication and Signing of Multicast Streams over Lossy Channels,” IEEE Symposium on Security and Privacy, Berkeley, CA, USA, pp.56-73, May [20] D.L. Mills, “A Computer-Controlled LORAN-C Receiver for Precision Timekeeping,” Technical Report , Department of Electrical and Computer Engineering, University of Delaware, Mar [21] D.L. Mills, “A Precision Radio Clock for WWV Transmissions,” Technical Report , Department of Electrical and Computer Engineering, University of Delaware, Aug [22] Trimble Navigation Limited, “Data Sheet and Specifications for Trimble Thunderbolt GPS Disciplined Clock,” Sunnyvale, California, USA, Available at [23] Glomosim: URL:

با تشکر از حضور و توجه شما