مدل ایمنی شبکه که توسط جرن[۵۹] (جرن،۱۹۷۴) پیشنهاد شد. سیستم ایمنی، سیستمی پویاتر در نظر گرفته شده است. مدل ایمنی شبکه پیشنهاد میکند که سیستم ایمنی حتی در غیاب محرک دارای رفتاری پویا است.
شکل۲-۱۳: آناتومی یک آنتی بادی بر اساس نظریه شبکهی ایمنی جرن
در این شکل آنتی بادی B با اتصال از طریق پاراتوپش به ایدیوتوپ آنتی بادی A تحریک میشود. آنتی بادی A با این عمل سرکوب (تحریک منفی) نیز میشود. آقای جرن این فرضیه را ایجاد کرد که در سیستم ایمنی، هر مولکول آنتی بادی میتواند توسط مجموعهای از مولکولهای آنتی بادی دیگر تشخیص داده شود. برای توضیح این مسئله، جرن فرض کرد که هر از مولکولهای آنتی بادی دیگر تشخیص داده شود. برای توضیح این مسئله، جرن فرض کرد که هر پاراتوپ[۶۰] وایدئوتوپ[۶۱] است در شکل ۲-۱۳ این مناطق لزوماً دارای فرم یکسان نیستند اما ایدیوتوپ باید الگویی را که توسط آنتی ژن بیان میشود داشته باشد؛ بنابراین یک آنتی بادی با اتصال پاراتوپش به ایدوتوپ مکملش روی یک آنتی بادی دیگر تحریک میشود. تحریکی که بر اثر این اتصال به وجود میآید باعث تکثیر آنتی بادی میشود و فرزندانی با پذیرندهی مشابه به وجود میآیند و در صورت یکه سلولهای والد بمیرند، اطلاعات آنها از بین نمیرود. برعکس این مسئله هم صادق است یعنی در صورت یکه آنتی بادی از طریق ایدیوتوپش به آنتی بادی دیگری متصل شود، سرکوب یا تحریک منفی میشود؛ بنابراین بر اساس این تئوری، به سیستم ایمنی مانند یک شبکهی به هم متصل از سلولها نگریسته میشود که یکدیگر را تحریک و سرکوب میکنند تا حافظهی ایمنی ایجاد کنند. استفاده از این تنوری در سیستم ایمنی مصنوعی به تولید سیستم هایی چون (تیممیس[۶۲]،۲۰۰۰). منجر شده است.
۲-۲-۱۲ نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان
بدن انسان برای تولید B-Cell و T-Cell از الگوریتم انتخاب منفی [۶۳] استفاده میکند. این سلولها در مغز استخوان و تیموس به صورت تصادفی تولید میشوند. در این محیط تنها سلولهای خودی دیده میشود. سلولهای ساخته شده اگر با یک سلول خودی منطبق[۶۴] شدند از بین میروند و در غیر این صورت وارد بدن میشود. ویژگیهای خود تحمل پذیری کامل[۶۵] به این معنی است که سلول تنها به آنتی ژن سلولهای غیرخودی منطبق شود. سلولهای B دارای ویژگی خود تحملپذیری کامل نمیباشد زیرا نمونه همهی سلولهای بدن در مغز استخوان موجود نیست. ولی از آنجا که سلولهای T در تیموس بالغ میشوند. دارای این خاصیت میباشند. اگر آنتی بادی یک سلول B با آنتی ژن یک سلول که معمولاً غیرخودی است منطبق شود آنگاه سیگنالی تولید میشود که آن را سیگنال اول مینامند. شکل ۲-۱۴ آغاز شروع تشخیص یک سلول غیرخودی در بدن است. از طرف دیگر هر گاه یک سلولAPC مانند سلولB یاDC با یک سلول غیرخودی مواجه شود آن را میبلعد و پپتیدهای آن را بر روی سوار نموده و مجموعهی پپتید MHC ایجادشده را بر روی سطح خود به نمایش میگذارد.
شکل۱۴-۲ : فرایند فعال شدن سیستم ایمنی بدن
اگر گیرندههای TCR موجود بر روی سطح یک T-Cell با پپتیدهای سلول غیرخودی بر روی MHC مربوط به یک APC مانند B-Cell بتواند جفت شود و در صورتی که T-Cell فعال شده باشد آنگاه T-Cell سیگنالی که آن را سیگنال دوم یا کمک مینامیم منتشر میکند. این سیگنال نشان میدهد که یک سلول غیرخودی تشخیص داد شده است و بر اثر آن الگوریتم انتخاب یا تکثیر یا CS[66] آغازمی شود. در حقیقت این سیگنال به کمک سلول B آمده و آن را بر انگیخته میکند. در الگوریتم انتخاب با تکثیر، بدن شروع به ایجاد سلولهای B جدید از روی B-Cell ای که با آنتی ژن سلول بیگانه جفت شده است، میکند. سلولهای تازه ایجاد شده با سلول قبلی کمی تفاوت دارند و بهتر با آنتی ژن مورد نظر جفت می شوند. بعضی از این سلولها به سلولهای حافظه تبدیل میشوند. سلولهای حافظه مدت زمان بیشتری در بدن زنده میمانند و میتوانند تشخیص را در حملههای بعدی تسریع کنند. معمولاً برای آغاز شدن الگوریتم انتخاب با تکثیر به هر دو سیگنال اول و دوم نیاز است. هرچند الگوریتم انتخاب با تکثیر در یک صورت میتواند بدون وجود سیگنال دوم شروع شود، آن که میزان جفت شدن B-Cell و سلول غیرخودی از حد آستانه بیشتر باشد. این مورد در صورتی اتفاق میافتد که جفت شدن با یک سلول حافظه صورت پذیرد. سلول Tدر صورتی فعال میشود که سیگنال تأییدکننده از یک سلول APC دریافت کند. این سیگنال تاید را سیگنال هم تحریک مینامیم. سلول APC در صورتی این سیگنال را میدهد که از یک سلول خودی با یک سلول امنیتی سیگنال خطر دریافت کند. سلول خودی در شرایطی که به خطر وجود پاتوژن یا سلول غیرخودی بیماری زا را احساس خطر نماید؛ مانند مرگی که از پیری نباشد این سیگنال خطر را ارسال میکند.
۲-۲-۱۳ مراحل شروع تا بلوغ سلول T در بدن
سلولهای T در مغز استخوان تولید شده و سپس توسط جریان خون آن را ترک نموده و برای بالغ شدن به تیموس میروند، در تیموس یک آزمایش دو گامه برای تشخیص کارایی سلولهای T وعدم خود ویرانگر بودن آنها بر روی این سلولها انجام میشود. مراحل این آزمایش را انتخاب منفی مینامیم. به طور خلاصه این آزمایش اینگونه انجام میشود که در تیموس گیرندههای سلول T(TCR) ها که هنوز نابالغند در تعامل با مولکولهای [۶۷]MHC مربوط به سلولهای مخاطی غشای تیموس و یا MHC مربوط به سلولهای دندریتیک (DC) قرار میگیرند. این دوره سلولهای پپتیدهای خودی را در سطحی وسیع و به صورت مجموعهی پپتید MHC به نمایش میگذارند. در خلال این تعامل سیگنالی حاصل میشود. سلولهای T بر اساس قدرت این سیگنال مرتب میشوند. سلولهایی که منجر به سیگنالی بسیار ضعیف گشتهاند و سلولهایی که منجر به ایجاد سیگنالی بسیار قوی گشتهاند حذف میشوند. حذف سلولهایی با سیگنال ضعیف به این علت است که این سلولها نتوانستهاند به شناسایی MHC بپردازند و ناکارآمد بودهاند. این حذف را انتخاب مثبت مینامیم. حذف سلولهای T که منجر به ایجاد سیگنالی بسیار قوی میشوند به این علت است که این سلولها با پپتید خودی واکنش نشان داده و احتمال بروز خود ایمنی با وارد شدن آنها به سیستم ایمنی وجود دارد. این حذف را انتخاب منفی مینامیم طول زمان و قدرت سیگنال همچنین میتواند در این موضوع که سلول Tبه کدام نوع از انواع سلول T تبدیل شود دخالت کند. این سلول T ممکن است به گروه سلولهای CD8 T بپیوندد که رفتاری زهرآگین و کشنده نسبت به سلولهای غیرخودی دارند و آنها را سلول T کشنده مینامیم. یا ممکن است به یک سلول CD4 T تبدیل شود که آنها را سلولهای T کمکی مینامند. سلولهای T کمکی در انجام فرآیند کشتن توسط سلولهای T کشنده کمک مینمایند. همچنین این سلولها به سلولهای B در ساختن آنتی بادی یاری میرسانند. هرچند شواهدی موجود است که مشخص مینماید. انتخاب مثبت و منفی از نظر زمان و مکان جدا از هم و به صورت سری وار و پشت سر هم انجام میشود با این حال هر دو پردازش یک هدف مشترک دارند و آن تأمین سلولهای T کارا و غیر خود ایمن است (ریچارد[۶۸] و گونزالس،۲۰۰۶). پس از پایان پردازش در تیموس سلولهای T آن را ترک میکنند. به این سلولهای نو که تا به حال با هیچ آنتی ژن غیرخودی در تعامل نبودهاند سلولهای T بیتجربه [۶۹]میگوییم. این سلولهای Tدرلنف شروع به حرکت میکنند و در بدن گشت زده و نهایتاً به یک گره لنفی وارد میشوند. گره لنفی مکانی است که امکان تعامل سلولهایT با پپتیدهای مربوط به آنتی ژنهای غیرخودی را فراهم مینماید. این پپتیدها توسط سلولهای APC بر سلول T عرضه میشود. این سلول TوAPC میتواند منجر به تحریک شدن سلول Tگردد.
۲-۲-۱۴ حرکت سلولهای APC تا گره لنفی
تنها سلولهای T نیستند که برای رسیدن به گره لنفی در بدن حرکت میکنند بلکه APC ها هم برای رسیدن به یک گره لنفی مهاجرت میکنند. سلولهای APC انواع مختلفی دارند مانند سلولهای B، سلولهای DC و یا ماکروفاژها به عنوان نمونه حرکت یک DC را در نظر میگیریم. سلولهای DC معمولاً در بافتهای پیرامونی بدن انسان مقیم اند و یک شبکهی محکم از دروازهبان ها برای هجوم به آنتی ژنها ایجادمی کنند. در هنگام ورود یک سلول دارای آنتی ژن بیگانه به بدن این دروازهبان ها به سلول بیگانه حمله ورشده و آن را میبلعند. به این عمل، سلول خواری یا فاگوسیتوز میگویند. هنگامی که یک DC موفق به بدست آوردن یک سلول حاوی آنتی ژن و بلعیدن آن شد عمل مهاجرت خود را آغازمی کند. مهاجرت DC یک یا دو روز طول میکشد و نهایتاً در یک گره لنفی به پایان میرسد. سلولهای DC در اطراف دیوارهی گره لنفی با آرایشی استراتژیک صف میکشند تا به سرعت با سلولهای T که به تازگی وارد گره لنفی شدهاند تعامل کنند. اگرچه B cell ها نیز در نمایش پپتید مربوط به آنتی ژنها نقش دارند ولی DC ها نمایشگر اصلی و پرقدرتترین APC هستند.
۲-۲-۱۵ تنوری خطر
در پنجاه سال گذشته، دیدگاه ایمنی شناسان این بود که اصلیترین هدف سیستم ایمنی طبیعی، تمایز میان خودی و غیرخودی است. با این وجود، عملکردها و واکنشهای خاصی نیز از سیستم ایمنی مشاهده میشد که به هیچ صورتی امکان توضیح آنها با مدل تمایز میان خودی و غیرخودی وجود نداشت، برای توضیح به این عملکردها تنوری خطر بنا شد. در آوریل سال ۱۹۹۴، پلی ماتزینگر نظریهای جدیدی در ایمنی شناسی ارائه کرد که بر اساس آن، هر پاسخ ایمنی مشخص، نتیجهی یک تشخیص خطر است تا تمایز بین خودی و غیرخودی. این نظریه، دیدگاه قبلی دربارهی چگونگی ایجاد تحمل ایمنی یعنی تمایز میان خودی و غیرخودی را به طور کامل به چالش میکشد (ماتزینگر[۷۰]،۲۰۰۱). تنوری خطر بر مبنای سیگنال های بین سلولی قرار دارد. همانگونه که بیان شد، T-Cell در صورتی فعال میشود که یک سیگنال تأییدکننده از سلولی از نوع APC دریافت کند. سلول APC در صورتی این سیگنال را میدهد که از یک سلول خودی یا یک سلول امنیتی سیگنال خطر دریافت کند سلول خودی در شرایطی که به خاطر وجود پاتوژن یا سلول غیرخودی بیماری زا احساس خطر نماید مانند مرگی که از پیری نباشد این سیگنال خطر را ارسال مینماید. به همین دلیل مرگ سلول نقش مهمی را در نظریه سیگنال خطر بازی مینماید. سیگنال خطر، هر نوع نشانهای از مرگ غیرطبیعی سلول است که به صورت محلی در اطراف سلول مرده ایجاد میشود و دارای اشکال مختلفی است. عواملی که توسط سلولهای APC به عنوان سیگنال خطر قلمداد میشوند همگی مواد و ترکیبات داخل سلولها هستند که به دلیل مرگ غیرطبیعی (نکروزیس) و با پاره شدن غشای سلول بدون حضور فاگوسیت و طی شدن مراحل فاگوسیتوز، در محیط اطراف سلول مرده پخش میشوند؛ بنابراین نوکلئوتیدها، ترکیبات میانی اکسیژندار، مواد حاصل ازتجزیه ترکیبات خارج سلولی همگی سیگنال خطر محسوب میشوند. علاوه بر اینها پروتئینهای HSP[71] و برخی سایتوکین ها هم چون اینترفرون ها نیز به عنوان سیگنال خطر توسط سلولهای APC شناخته میشوند، (تودری[۷۲] و ملچر[۷۳]،۲۰۰۱).
فصل سوم
مروری بر تحقیقات انجامشده
فصل سوم:کارهای مرتبط
شبکههای موردی سیار به دلیل اینکه بدون زیرساخت است یعنی از هیچ تجهیزات مسیریابی مثل سوییچ و یا روتر استفاده نمیکند. این نوع شبکهها چون خیلی زود راهاندازی میشوند و بسیار کاربرد دارد به همین دلیل محبوبیت بالایی در بین کاربران دارد. با وجود محبوبیتی که در بین کاربران دارند اما بسیار زیاد در معرض حملات قرار دارند. (لو[۷۴] و همکارانش،۲۰۰۹) لینک های بیسیم در این نوع شبکهها باعث شده بیشتر در معرض حملات قرار بگیرد و مهاجمان به آسانی به درون شبکه نفوذ کنند و دسترسی به ارتباطات را مختل کنند. (جانی،۲۰۰۲)، (بیسواس و لیاقت،۲۰۰۷). در شبکههای موردی سیار بیسیم انواع حملات وجود دارد مثل حملات سیاهچاله، کرمچاله که در این نوع حملات مهاجم سعی دارد رفتار مخربی از خود نشان دهد و برای مدت زمانی که شبکه پایدار است موجب میشود تعداد بستههای ارسالی کاهش پیدا یابد؛ و از این رو شبکه رفتار طبیعی خود را از دست میدهد (مارتی[۷۵] و همکارانش). پروتکلهای مسیریابی که موقع مسیریابی بسته RREQ را برای درخواست مسیر انجام میدهند در همین حال گرههای مخرب با ارسال RREP های جعلی سعی دارند روند طبیعی مسیریابی را مختل کنند. (رفایی[۷۶] و همکارانش،۲۰۰۵). موقعی که گره مبدأ میخواهد بستهای را به گره مقصد ارسال کند، درخواست مسیر را با ارسال بسته RREQ انجام میدهد. فرستنده میخواهد اطلاعات آن در اسرع وقت و از یک مسیر امن به گره مقصد برسد. بسیاری از گرههای مخرب سعی دارند که با نشان دادن تعداد گام کمتر و یا پهنای باند بالا و یا توان باتری بالا از جمله حملات سیاهچاله و یا کرم چاله خود را در مسیر گره مقصد قرار دهند و بستههای ارسالی به گره مقصد را حذف نمایند. (دتگ[۷۷] ولی،۲۰۰۲)، (ماها جان و ناتویی[۷۸]،۲۰۰۸).
در حملات سیاهچاله، یک گره مخرب با استفاده از پروتکل مسیریابی همیشه سعی دارد خود را به عنوان کوتاهترین مسیر نشان دهد. این نوع حملات با انتشار RREP های جعلی سعی در دزدین مسیر را دارند؛ یعنی گرههای مخرب بدون چک کردن مسیر که آیا اصلاً مسیری به گره مقصد دارد یا خیر به RREQ دریافتی زودتر از سایر گرهها جواب میدهند. در نتیجه گره مبدأ و یا فرستنده بدون توجه به سایر RREP های رسیده بسته ارسالی به گره مقصد را از این مسیر عبور میکند و در نتیجه حملات سیاهچاله بستههای ارسالی از این مسیر را حذف میکند. بسیاری از پروتکلها برای مسیریابی در شبکههای موردی سیار پیشنهاد شده است از جمله پروتکل مسیریابی DSR که یک پروتکل مسیریابی واکنش پذیرمی باشد که هر موقع نیاز به ارسال بسته به گره مقصد میباشد درخواست مسیر را انجام میدهد. در این فصل به روشهایی که قبلا توسط محققان برای جلوگیری از حملات سیاهچاله ارائه داده بودند را مورد بررسی قرارمی دهیم . بیشتر این راهکارها بر روی پروتکل مسیریابی AODV, DSR و DSDV بررسی شده است
۳-۱ استفاده از جدول درستی برای شناسایی حملات سیاهچاله
آقای تامیل و همکارانش در سال ۲۰۰۸، یک راه حل برای بالا بردن کارایی در پروتکل مسیریابی AODV پیشنهاد کردند که این روش قادر خواهد بود تعدادی از سیاهچالهها را که به صورت گروهی اقدام مینمایند جلوگیری کند و در حال حاضر یک روش برای شناسایی سیاهچاله های چندگانه با همکاری یکدیگر برای کشف یک مسیر امن و اجتناب از سیاهچالههایی که به صورت گروهی اقدام مینمایند جلوگیری کند روش ارائه برای مبارزه با حملات سیاهچاله این است که از جدول درستی استفاده میکند. جائیکه به هر گره شرکتکننده یک سطح درستی اختصاص مییابد که به عنوان واحد اندازهگیری قابلاعتماد بودن یک گره است. در این حالت سطح هر گره که حذف میشود در جدول مقدار صفر درج میگردد و برای آن گره مخرب، اصلاح سیاهچاله را در نظرمی گیرد و آن را حذف میکند. گره مبدأ پیام RREQ را به تمام همسایگان خودش میفرستد. سپس مبدأ به مدت Timer ثانیه برای جمعآوری پاسخهای RREP منتظر میماند. یک پاسخ بر اساس معیارهای زیر انتخاب میشود. در هر RREP دریافتی، سطح درستی گره پاسخ دهنده و هر یک از سطوح گامهای بعدی بررسی میشود. اگر به نظر برسد که دو یا چندین مسیر دارای سطح درستی یکسان باشد، یکی از مسیرهایی که کمترین گام دارد را انتخاب میکنیم. در غیر این صورت یکی با سطح بالا را انتخاب میکنیم. سطوح درستی گرههای شرکتکننده بر اساس پایداری یا درستکاری گره مشارکت کننده در شبکه بهروزرسانی میشود. با دریافت بستههای داده، گره مقصد یک ACK به گره مبدأ ارسال خواهد کرد. به وسیله این روال سطح گرههای میانی افزایش مییابد. اگر هیچ ACK ی دریافت نشود، سطح گرههای میانی کاهش مییابد (لاتها[۷۹] و سانکارانارایانه[۸۰]،۲۰۰۸).
۳-۲ استفاده از تعدادی قوانین برای درستکار بودن گره پاسخدهنده
آقای میددیان و همکارانش در سال ۲۰۱۱، روشی که از تعداد قوانین برای مطمئن شدن درستکار بودن پاسخ فرستنده استفاده میکنند. فعالیتهای یک گره توسط همسایگانش ثبت میشود. این همسایگان از سایر گرهها درخواست میکنند تا نظرشان در مورد این گره را ارسال کنند. وقتی که یک گره نظرات تمامی همسایگان خودش را جمع کرد، آن تصمیم میگیرد اگر پاسخدهنده گره مخرب باشد. تصمیمگیری بر اساس تعداد قوانین است. داوری بر اساس فعالیت گرهها در شبکه است. قانون اول میگوید که اگر یک گره تعدادی بستههای دادهای را به مقصد تحویل بدهد، آن فرض میشود که گره درستکار است. با توجه به قانون دوم، یعنی اگر یک گره تعدادی بستههایی را دریافت کند اما همان دادهها را نفرستد، ممکن است گره جاری یک گره بدرفتار یا مخرب باشد. وقتی که قانون دوم در مورد یک گره صحیح باشد و اگر گره جاری تعدادی بسته RREP بفرستد؛ بنابراین مسلماً گره جاری گره بدرفتار یا مخرب است. وقتی قانون دوم درباره یک گره صحیح باشد، اگر گره جاری بستههای RREP ارسال نکند؛ بنابراین گره جاری شکست میخورد (میددیان[۸۱] و فرداد[۸۲]،۲۰۱۲).
۳-۳ شناسایی گره مخرب با استفاده از شماره توالی
آقای دکتر تامیلاراسان و همکارانش در سال ۲۰۱۲، روشی برای اینکه آیا تفاوت بیشتری بین شماره توالی گرههای مبدأ یا گره میانی در برگشت دادن RREP به عقب هست یا نه؟ به طور معمولی، اولین پاسخ مسیر در (جدول درخواست پاسخ) از گره مخرب با شماره توالی مقصد بالاتر میآید. حالا، ما میتوانیم اولین شماره توالی مقصد با شماره توالی مبداء مقایسه کنیم. اگر تفاوت بسیار بیشتری در شماره توالی مبدأ و مقصد وجود داشته باشد، سپس گره مقصد گره مخرب است، سپس آن را میتوانیم مستقیماً از جدول درخواست پاسخ حذف کنیم. مزایای اصلی روش پیشنهادی این است که گره مخرب در مراحل اولیه شناسایی میشود و بلافاصله آن را حذف میکنیم و گرههای مخرب بدون هیچ تأخیری به سادگی شناسایی میشود (تامیلاراسان و همکارانش،۲۰۱۲).
۳-۴ شناسایی حملات سیاهچاله با استفاده از رفتار گرهها
از آقای یو و همکارانش، برای کشف و از بین بردن گرههای سیاهچاله، تمامی گرههای درگیر جلو رانی داده است. روشی را پیشنهاد دادند که باید یک ثباتی را برای دریافت بسته دادهای ایجاد کنند. وقتی که گره مبدأ تعدادی رفتارهای مشکوکی دارد، آن الگوریتم بررسی را برای تأیید گرههای میانی اعمال میکند. طبق الگوریتم بررسی، آن گره مخرب را توسط الگوریتم تشخیص گره بدرفتار ردیابی میکند (یو و همکارانش،۲۰۱۰).
۳-۵ شناسایی حملات سیاهچاله با استفاده از جدول مسیر یابی گره ها
آقای روتویج و همکارانش به بررسی برخی از روشهای موجود برای شناسایی حملات سیاهچاله پرداختند و یک راه حل مناسب برای جلوگیری از این نوع حملات را دادهاند. این روش قادر به پیدا کردن مسیر بهینه و یک مسیر امن به گره مقصد است. ارزیابی روش پیشنهادی این نتایج را نشان داد که در نرخ تحویل بسته و با اختلاف ناچیز در سر بار مسیریابی را افزایش میدهد. روش ارائه شده میتواند در دیگر پروتکلهای مسیریابی به خوبی جواب دهد و همچنین میتواند با شناسایی گرههای مخرب آنها را حذف کنند، در این روش وقتی یک گره به RREQ دریافتی RREP مساعد میفرستد؛ یعنی اینکه یک مسیر به گره مقصد وجود دارد، گره مبدأ منتظر به جمعآوری تمامی RREP های میماند و سپس به تحلیل RREQ های فرستاده میپردازد؛ و بعد از آن جدول مسیریابی را به روز می کند که هر گونه RREP مشکوک دید از یک گره خاص و یا از یک گره مخرب RREP زیادی دریافت کرد از آن مسیر بستهها را به گره مقصد ارسال نکند. در این صورت گره مبدأ گرههای مشکوک را شناسایی کرده و آنها را در عمل مسیریابی شرکت نمیدهد و بعد از آن شروع به ارسال بستههای خود از یک مسیر سالم را انجام میدهد. این روش باعث میشود سربار مسیریابی کاهش یابد و علاوه بر آن بعد از کنار گذاشتن گرههای سیاهچاله میتواند بهبودی در نرخ تحویل بسته تا حد زیادی داشته باشد. (روتویج[۸۳] و همکارانش،۲۰۱۲).
۳-۶ تشخیص حملات سیاهچاله با استفاده از ضریب اعتماد گره ها
آقای شین لی و همکارانش. یک مدلی قابل اعتماد مبتنی بر اطلاعات بستهها را ارائه کردند، PFR در یک گره بر اساس نسبت تعداد بستههای فرستاده شده به تعدادی از اطلاعات بستههای ارسالی را اندازهگیری میکند. PFR[84] شامل این است که به هر یک از گرهها ضریب قابلاعتماد اختصاص میدهد. اگر یک گره به درستی در عمل مسیریابی شرکت کند و بستهها را سالم به مقصد تحویل دهد در این صورت ضریب قابل اعتماد این گره افزایش مییابد در غیر این صورت ضریب اعتماد آن گره کاهش مییابد. در روش پیشنهاد شده. ارزش اعتماد بین صفر تا یک است. ارزش اعتماد صفر به این مفهوم است که این گره قابلاعتماد نیست ولی ارزش اعتماد یک به این مفهوم است که این گره قابلاعتماد است. ارزش اعتماد بین صفر تا ۰٫۵ به عنوان گره سیاهچاله شناسایی میشود. مقدار ارزش اعتماد بین ۰٫۵ تا ۰٫۷۵ میتوان مشکوک در نظر گرفت. اعداد بین ۰٫۷۵ تا ۰٫۹ به این مقدارمی توان کمتر اعتماد کرد. ارزش قابلاعتماد بین ۰٫۹ تا ۱ را میتوان به عنوان گره قابل اعتماد انتخاب کرد. اگر یک گره دارای ارزش مقدار کمتری داشته باشد آن گره را در عمل مسیریابی شرکت نمیدهیم در این صورت میتوان بستهها را از یک مسیر قابلاعتماد به گره مقصد ارسال کرد. (شین لی[۸۵] و همکارانش،۲۰۱۰).
۳-۷ شناسایی حملات سیاهچاله در پروتکل مسیر یابی DSR
در این روش به منظور تشخیص گرههای مخرب توسط گرههای میانی، وقتی فرایند کشف مسیر انجام میگیرد به این روش است که کره مبدأ به تمامی همسایگان خود بسته RREQ را میفرستد؛ و این روش برای پیدا کردن یک مسیر برای گره مقصد است. برای جلوگیری از مشکل ترافیک پهنای باند RREQ ها را فقط در یک دوره زمان خاص میفرستد پس بنابراین گره سیاهچاله را میتوان در مرحله اول شناسایی کرد و این کار را میتوان به سادگی انجام داد، چون وقتی بسته RREQ را برای پیدا کردن مسیر به گره مقد ارسال میکنیم سریعاً گره مخرب یک RREP از سایر گرهها میفرستد و این RREP را گره مبدأ در جدول مسیریابی خود ذخیره میکند؛ و از این رو گرههای سیاهچاله را میتوان زودتر شناسایی کرد. تمامی گرههای مخرب را میتوان از مسیرها حذف کرد و پس از آن میتوان از روند ارسال بسته در پروتکل DSR پایه استفاده کرد. در شبکههای موردی سیار بیسیم که نرخ تحویل بسته یک معیار مهم به حساب میآید در این روش با تشخیص حملات سیاهچاله میتوان نرخ تحویل بسته را بهبود داد. نتایج شبیهسازی با استفاده از نرمافزار شبیهساز کوالنت نشان میدهد که بهبودی در نرخ تحویل بسته و سربار در مسیریابی نسبت به پروتکل پایه DSR را داشته است. (تسو[۸۶] و همکارانش،۲۰۱۱).
۳-۸ تشخیص حملات سیاهچاله با استفاده از متریک های اعتماد
در منبع (ترپسیچوری،۲۰۱۲). شاخص هدایت بسته به عنوان روشی برای تشخیص گرههای سیاهچاله و چاله خاکستری ارائه شده است. در این منبع شاخص هدایت بسته به عنوان متریک اعتماد برای تشخیص گرههای بدخواه ارائه شده است. این شاخص بر اساس نوع عملکرد گرهها در عملیات هدایت بستههای داده، گرههای بدخواه را شناسایی میکند. در این روش هنگامی که یک گره یک بسته به گام بعدی هدایت میکند، وارد حالت بیقاعده ۱ شده و برای مدت زمان مشخصی بر عملکرد گره ی گام بعدی خود نظارت میکند تا آگاهی یابد آیا گرهی گام بعدی بستهها را هدایت میکند یا از هدایت آنها سر باز میزند. در صورت مشاهده عملکرد نادرست گام بعدی این گره از میان گرههای گام بعدی گره ی دیگری را برای هدایت بستههای داده انتخاب میکند و به این روش گرهی بدخواه را از مسیر هدایت بستههای داده حذف میکند.
۳-۹ شناسایی حملات سیاهچاله با بررسی رفتار گرههای همسایه
در (چیانگ[۸۷] و لوییت[۸۸]،۱۹۹۷). با استفاده از تعداد گرههای مورد اعتماد برای بررسی رفتار همسایگان خود با یک مدل بسیار ساده و محدود به بررسی چگونگی حذف تعداد بستهای ارسالی پرداخته است و روشهای را برای جلوگیری از این نوع حملات را نیز مورد بررسی قرار داده است. روشهای متفاوتی برای جلوگیری از این نوع حملات ارائه شده است ولی در (برادلی[۸۹] و همکارانش،۱۹۹۸). بر اساس مشاهداتی که برای یک گره میتوان داشت این است که یک گره درستکار باید تعداد بستههای ورودی برابر با تعداد بستههای خروجی باشد. محققان نشان میدهند که با ارائه یک طرح میتوان بر رفتار گرههای شرکتکننده در یک عمل مسیریابی نظارت داشت. روش کار به این صورت است که هر گره که در عمل مسیریابی شرکت میکند باید از تمامی مسیرهای موجود یک گزارش کامل داشته باشدو تمامی بستههای ورودی و خروجی را کنترل کند. ولی با این حال وقتی دو گره متخاصم در شبکه و یا در عمل مسیریابی شرکت کند میتواند در روند طبیعی مسیریابی مختل ایجاد کند.
۳-۱۰ استفاده از گره نگهبان برای تشخیص حملات سیاهچاله
روش اره شده در (مارتی[۹۰] و همکارانش،۲۰۰۰). با استفاده از یک گره نگهبان به بررسی رفتارهای یک گره مخرب که در شبکههای بیسیم سوء استفاده میکنند پرداخته است. یک گره مخرب میتواند به استراق سمع و یا حذف بستههای ارسالی به گره مقصد را انجام دهد، در این روش در حالت بیقاعده در شبکه بیسیم یک گره نگهبان یا گرهای قابلاعتماد باشد نظارت بر همسایگان خود دارد. اگر یک گره همسایه شروع به استراق سمع و یا حذف بسته بیش از حد آستانه را انجام دهد، نتیجه میگیریم که گره همسایه یک گره مخرب است پس در این صورت این گره غیرقابل اعتماد است و نمیتوان آن را در عمل مسیریابی شرکت داد. روش ارائهشده سربار در شبکه ایجاد نمیکند و در رمزنگاری دادهها به طور موثر جواب میدهد. حملات سیاهچاله در نرخ واحد شبکه تأثیراتی جدی دارد و با نشان دادن توان باتری بیشتر و یا پهنای باند بالا سعی در جعل مسیر را دارد. در واقع استفاده از این روشهای میتواند در ارسال بستهها به گرههای مقصد مفید باشد و سر بار را نیز کاهش میدهد.
۳-۱۱ روشی برای اعتبارسنجی گرههای شرکتکننده در مسیریابی و شناسایی گره مخرب
روش دیگر که در (پابادیمیتروتوس[۹۱]،۲۰۰۳). ارائه شده است برای جلوگیری از حملات سیاهچاله که دادهها از یک مسیر امن انتقال یابد. با استفاده از گره مقصد که یک ACK[92] به گره مبدأ ارسال میکند که بستهای ارسالی با موفقیت رسیده به گره مقصد. رویکرد ارائهشده مورد نظر SDT یا تصدیق اصالت برای جلوگیری از حملات سیاهچاله است.
در این روش با انتشار بسته در چندین مسیر برای اعتبارسنجی یک گره به صورت جداگانه ارسال میشود. این روش دارای سربار کم، همگرایی به سرعت و به طور موثر جواب میدهد. در شبکههای موردی بیسیم بزرگ هنگامی که در آن تعدادی از مسیرها متلاشی میشود. جوابگو میباشد ولی اشکال در اینجا است که وقتی در شبکههای موردی بیسیم کوچک که در آن تعدادی مسیر وجود دارد، ممکن است در این مسیر یک حمله سیاهچاله کشف شود و در نتیجه این روش کمتر پاسخگو خواهد شد و روش موثری نخواهد بود. روش ارائهشده قادر به شناسایی حمله سیاهچاله در طول یک مسیر است. علاوه بر این هنگامی که یک گرهای که در مسیریابی شرکت کرده متلاشی شود این روش میتواند به محافظت از مسیرهای متلاشیشده کمک کند. عدم وجود چنین توپولوژیهای نادرست میتواند در کشف مسیر و حفاظت از مسیر به طور درست جواب ندهد ومی تواند به مسیرهای نادرست هدایت کند و در نتیجه هیچ مسیر نیز انتخاب نشود. (پابادیمیتروتوس،۲۰۰۳) نشان میدهند با استفاده از [۹۳]SDT یا تصدیق اصالت امن از پروتکل مسیریابی و تغیراتی که بر روی پروتکل داده شده است برای مسیرهای متلاشیشده زیاد جوابگو نیست. درحالیکه [۹۴]SRP بر روی توپولوژی اصلی زمانی که گرههای مهاجم به صورت جداگانه عمل نسبتاً انعطافپذیر دارد میتوان آنها را در برابر حملات سیاهچاله محافظت کرد که ممکن است حملات سیاهچاله در کشف مسیر ایجاد اختلال کند.
۳-۱۲ استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاهچاله
برای تخمین مقادیر مشکوک یک گره با در نظر گرفتن مقدار غیرطبیعی تفاوت بین RREQ و RREP انتقالی از گره استفاده میشوند. هنگامی که یک مقدار مشکوک از یک حد آستانه پیشفرض تجاوز کرد، یک پیغام بلوکه به وسیله نزدیکترین سیستم تشخیص نفوذ پخش همگانی میشود تا پیغام توجه را به تمام گرهها در شبکه برای منزوی شدن از گرههای مخرب اطلاع دهند. پیغام بلوکه شامل صدور سیستم تشخیص حمله، گره سیاهچاله شناساییشده و زمان شناسایی است. اگر یک گره مخرب به وسیله IDS کشف شد، شماره گره مخرب را پخش همگانی میکند. هنگامی که یک گره عادی یک پیغام بلوکه را دریافت کرد، شماره گره مخرب را به جدول بلوکه، به همان صورتی که در جدول نشان داده شده است، اضافه میکند (مینگ و یانگ،۲۰۱۱).
جدول۳-۱ : شماره گرههای مخرب
۳-۱۳ شناسایی حملات با استفاده از درخواست تایید مسیر CREQ و پاسخ تایید مسیر
برای دانلود متن کامل این فایل به سایت torsa.ir مراجعه نمایید. |