1. Trang chủ
  2. » Luận Văn - Báo Cáo

Giải pháp kỹ thuật ngăn chặn tấn công manet

72 10 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 72
Dung lượng 1,46 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG VĂN CAO TRUNG GIẢI PHÁP KỸ THUẬT NGĂN CHẶN TẤN CÔNG MANET LUẬN VĂN THẠC SĨ HỆ THỐNG THÔNG TIN Đà Nẵng – Năm 2016 BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG VĂN CAO TRUNG GIẢI PHÁP KỸ THUẬT NGĂN CHẶN TẤN CÔNG MANET Chuyên ngành : HỆ THỐNG THÔNG TIN Mã số : 60.48.01.04 LUẬN VĂN THẠC SĨ HỆ THỐNG THÔNG TIN Ngƣời hƣớng dẫn khoa học: PGS.TS LÊ VĂN SƠN Đà Nẵng - Năm 2016 LỜI CAM ĐOAN Tôi xin cam đoan luận văn “Giải pháp giải pháp kỹ thuật ngăn chặn công MANET” tơi tự nghiên cứu hồn thành dƣới hƣớng dẫn PGS.TS Lê Văn Sơn Tôi xin chịu hoàn toàn trách nhiệm lời cam đoan Tác giả luận văn VĂN CAO TRUNG MỤC LỤC MỞ ĐẦU 1 Lý chon đề tài Mục tiêu nghiên cứu Đối tƣợng phạm vi nghiên cứu Phƣơng pháp nghiên cứu Ý nghĩa khoa học thực tiễn đề tài Bố cục luận văn CHƢƠNG TỔNG QUAN 1.1 GIỚI THIỆU MANET 1.1.1 Giới thiệu chung 1.1.2 Định Tuyến MANET 1.2 TỔNG QUAN MỘT SỐ VẤN ĐỀ AN NINH TRONG MANET 1.2.1 Tiêu chí an toàn MANET 1.2.2 Thách thức an ninh MANET 1.2.3 Các mối đe dọa an ninh MANET 11 1.2.4 Một số giải pháp tăng cƣờng an ninh MANET 16 1.3 CÔNG CỤ NGHIÊN CỨU CHÍNH NS-2 18 1.3.1 Giới thiệu NS-2 18 1.3.2 Kiến trúc NS-2 18 1.4 KẾT LUẬN 20 CHƢƠNG GIẢI PHÁP KỸ THUẬT NGĂN CHẶN TẤN CÔNG MANET 21 2.1 TỔNG QUAN CHUẨN MÃ DỮ LIỆU AES 22 2.1.1 Giới thiệu chuẩn mã liệu tiên tiến AES 22 2.1.2 Quy trình mã hóa AES 23 2.1.3 Phép biến đổi SubBytes 24 2.1.4 Phép biến đổi ShiftRows 25 2.1.5 Quy trình giải mã 26 2.1.6 Ý nghĩa 27 2.1.7 Ứng dụng AES 27 2.2 GIAO THỨC THỎA THUẬN KHÓA DIFFIE HELLMAN (DH) 27 2.2.1 Khái niệm thỏa thuận khóa 29 2.2.2 Giao thức thỏa thuận khóa Diffie - Hellman 29 2.2.3 Cách thiết lập giao thức thỏa thuận khóa Diffie - Hellman 29 2.2.5 Ví dụ số minh họa 31 2.3 GIẢI PHÁP XÁC THỰC THÔNG TIN ĐỊNH TUYẾN – GIAO THỨC AODVNEW 35 2.3 MỨC ĐỘ AN NINH CỦA GIAO THỨC ĐỊNH TUYẾN AODVNEW 42 2.3.1 Đối với kiểu công sửa đổi (Attack using Modification) 43 2.3.2 Đối với kiểu cơng đóng giả (Attacks using Impersonation) 43 2.3.3 Đối với kiểu công chế tạo (Attacks using Fabrication) 43 2.3.4 Đối với kiểu công lỗ đen (Worm attack) 43 2.3.5 Đối với kiểu công grayhole 44 2.3.6 Đối với kiểu công flooding 44 CHƢƠNG CÀI ĐẶT MÔ PHỎNG, ĐÁNH GIÁ HIỆU SUẤT CỦA GIAO THỨC AODVNEW 45 3.1 PHÂN TÍCH THIẾT KẾ 45 3.1.1 Phân tích thƣ viện dùng để mơ 45 3.1.2 Công cụ phân tích biểu diễn kết mơ 45 3.1.3 Các tham số hiệu suất cần đƣợc đánh giá giao thức AODVNEW 46 3.1.4 Cách thức phân tích tệp vết 47 3.2 CHƢƠNG TRÌNH MƠ PHỎNG 49 3.2.1 Thiết lập mạng mô giao thức 49 3.2.2 Luận văn quan tâm thực mô kịch 50 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 60 TÀI LIỆU THAM KHẢO QUYẾT ĐỊNH GIAO ĐỀ TÀI LUẬN VĂN (Bản sao) DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT AODV Adhoc On-demand Distance Vector ARAN Authenticated Routing for Adhoc Networks AODV-WADR AODV Worm attack detection reaction CA Certificate authority DOS Denial of Service DSDV Destination-Sequenced Distance Vector DDOS Distributed Denial of Service EDRI Extended Data Routing Information IEEE Institute of Electrical and Electronics Engineers MANET Mobile Adhoc NETwork NS-2 Network Simulator NS-2 Network Simulator RREQ Route Request RREP Route Reply RERR Route error SSL Secure socket layer SAODV Secure Adhoc On-demand Distance Vector DANH MỤC CÁC BẢNG Số hiệu Tên bảng Trang Các kiểu công MANETtrên tầng 12 bảng 1.1 khác 3.1 Bảng tham số cấu hình chung cho việc mô 51 3.2 Kết tỉ lệ phân phát gói tin giao thức 52 3.3 Kết thời gian trung bình phản ứng 53 3.4 Kết độ trễ trung bình giao thức 54 3.5 Kết Số gói tin bị 54 3.6 Kết Tỉ lệ phân phát gói tin thành cơng 55 3.7 Kết độ trễ trung bình gói tin CBR 56 3.8 Kết số gói tin bị 57 DANH MỤC CÁC HÌNH Số hiệu Tên hình hình Trang 1.1 Phân loại giao thức định tuyến MANET 1.2 Quá trình tìm đƣờng AODV 1.3 Phân loại công giao thức định tuyến MANET 13 1.4 Mô tả công sửa đổi nguồn 14 1.5 Mô tả công giả mạo 15 1.6 Mô tả công chế tạo 15 1.7 Mô tả công worm 16 1.8 Tổng quan NS-2 dƣới góc độ ngƣời dùng 18 1.9 Luồng kiện cho file Tcl chạy NS 20 2.1 Quy trình mã hóa giải mã AES 24 2.2 Thao tác SubBytes tác động byte trạng thái 25 2.3 Thao tác ShiftRows tác động dòng trạng thái 25 2.4 Sơ đồ giao thức thỏa thuận khóa Diffie – Hellman 31 2.5 Mơ tả công worm 36 3.1 Cấu trúc tệp vết mạng không dây NS2 47 3.2 Biểu đồ thể tỉ lệ phân phát gói tin giao thức 53 3.3 Biểu đồ thể thời gian trung bình phản ứng 53 3.4 Biểu đồ thể độ trễ trung bình 54 3.5 Biểu đồ thể số gói tin bị giao thức 55 3.6 Biểu đồ thể tỉ lệ phân phát gói tin thành công 56 3.7 Biểu đồ thể độ trễ trung bình gói tin CBR 56 3.8 Biểu đồ thể số gói tin bị 57 MỞ ĐẦU Lý chon đề tài MANET hệ thống mạng bao gồm node mạng không dây, chẳng hạn nhƣ laptop, điện thoại di động Chúng có khả tự vận hành mơ hình mạng động Sự khác MANET hệ thống mạng khơng dây di động truyền thống việc chúng không phụ thuộc vào hạ tầng cố định Thực chất, node mạng di động phụ thuộc lẫn việc giữ kết nối mạng MANET Đặc tính giúp chúng trở thành giải pháp hữu dụng việc cung cấp dịch vụ truyền thơng tình khẩn cấp, mà việc triển khai hệ thống hạ tầng mạng cách nhanh chóng hiệu bất khả thi Tác giả sử dụng cụm từ eMANET để miêu tả MANET đƣợc triển khai trƣờng hợp đặc biệt nguy cấp Trong trƣờng hợp thảm họa, khơng có kết nối truyền thơng khác, điểm truy cập không dây nhƣ điện thoại hay laptop kết nối lẫn để thiết lập eMANET nhằm cung cấp giải pháp truyền thơng đa phƣơng tiện an tồn cho dịch vụ khẩn cấp Trong trƣờng hợp này, eMANET bao gồm tính tự bảo vệ Những node di động có trách nhiệm phối hợp với để hồn thành nhiệm vụ Yếu tố an ninh MANETs tồn nhiều thử thách hệ thống mạng có dây Ngun nhân đến từ tính chất phát sóng quảng bá thiết bị không dây nhƣ việc thƣờng xun thay đổi mơ hình mạng Hơn nữa, yếu tố nhƣ thiếu hạ tầng, mơ hình mạng động, mối quan hệ tin tƣởng node không chặt chẽ, dẫn đến việc giao thức đƣợc đề xuất trƣớc cho MANET cịn nhiều lỏng lẻo không chắn số loại cơng Ngồi ra, MANET node hình thành hệ thống mạng thơng ... tuyến định tuyến ngắn để tới đích việc nghiên cứu giải pháp ngăn chặn công MANET trở nên cấp thiết, lý chon đề tài ? ?Giải pháp kỹ thuật ngăn chặn công MANET? ?? Cụ thể bổ sung chế an ninh cho giao thức... nút - Giải pháp an ninh cần phải hỗ trợ nhiều tầng giao thức, tầng cung cấp một tuyến phịng thủ Khơng có giải pháp tầng có khả ngăn chặn tất nguy công - Giải pháp an ninh cần phải ngăn chặn nguy... PGS.TS LÊ VĂN SƠN Đà Nẵng - Năm 2016 LỜI CAM ĐOAN Tôi xin cam đoan luận văn ? ?Giải pháp giải pháp kỹ thuật ngăn chặn công MANET? ?? tự nghiên cứu hoàn thành dƣới hƣớng dẫn PGS.TS Lê Văn Sơn Tơi xin chịu

Ngày đăng: 24/04/2022, 15:13

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Amol A. Bhosle, Tushar P. Thosar, Snehal Mehatre (2012), “Black-hole and wormhole attack in routing protocol aodv in manet”, International Journal of Computer Science, Engineering and Applications, Volume 2 (1) Sách, tạp chí
Tiêu đề: Black-hole and wormhole attack in routing protocol aodv in manet”, "International Journal of Computer Science, Engineering and Applications
Tác giả: Amol A. Bhosle, Tushar P. Thosar, Snehal Mehatre
Năm: 2012
[2]. Ali Tourani, Yasin Ezatdoost, Amir Seyed Danesh (2013), “A Comparison on ARAN and SAODV Protocols of Ad-hoc Network Routing”, International Journal of Advanced Research in Computer and Communication Engineering, Volume 2 (11) Sách, tạp chí
Tiêu đề: A Comparison on ARAN and SAODV Protocols of Ad-hoc Network Routing”, "International Journal of Advanced Research in Computer and Communication Engineering
Tác giả: Ali Tourani, Yasin Ezatdoost, Amir Seyed Danesh
Năm: 2013
[3]. Durgesh Wadbude, Vineet Richariya (2012), “An efficient secure aodv routing protocol in manet”, International Journal of Engineering and Innovative Technology, Volume 1 (4) Sách, tạp chí
Tiêu đề: An efficient secure aodv routing protocol in manet”, "International Journal of Engineering and Innovative Technology
Tác giả: Durgesh Wadbude, Vineet Richariya
Năm: 2012
[4]. Gagandeep, Aashima, Pawan Kumar (2012), “Analysis of different security attacks in manets on protocol stack a-review”, International Journal of Engineering and Advanced Technology, Volume 1 (5) Sách, tạp chí
Tiêu đề: Analysis of different security attacks in manets on protocol stack a-review”, "International Journal of Engineering and Advanced Technology
Tác giả: Gagandeep, Aashima, Pawan Kumar
Năm: 2012
[6]. Jayashree.A.Patil, Nandini Sidnal, Ph.D. (2013), “Servey – secure routing protocols of manet”, International Journal of Applied Information Systems, Volume 5 (4) Sách, tạp chí
Tiêu đề: Servey – secure routing protocols of manet”, "International Journal of Applied Information Systems
Tác giả: Jayashree.A.Patil, Nandini Sidnal, Ph.D
Năm: 2013
[7]. Manisha M. Jadhao (2013), “Detection of gray hole and black hole using EDRI table in manet – a review”, Alard College of Engg. &Management, Pune, India Sách, tạp chí
Tiêu đề: Detection of gray hole and black hole using EDRI table in manet – a review
Tác giả: Manisha M. Jadhao
Năm: 2013
[8]. Meenakshi Patel, Sanjay Sharma (2012), “Detection of malicious attack in manet a behavioral approach”, IEEE Sách, tạp chí
Tiêu đề: Detection of malicious attack in manet a behavioral approach”
Tác giả: Meenakshi Patel, Sanjay Sharma
Năm: 2012
[9]. Muhammad Arshad Ali, Yasir Sarwar (2011),“Security issues regarding manet: challenges and solutions”, Blekinge Institute of Technology, Sweden Sách, tạp chí
Tiêu đề: “Security issues regarding manet: challenges and solutions”
Tác giả: Muhammad Arshad Ali, Yasir Sarwar
Năm: 2011
[10]. Priyambada Sahu, Sukant Kishoro Bisoy, Soumya Sahoo (2013), “Detecting and isolating malicious node in aodv routing algorithm”, International Journal of Computer Applications, Volume 66 (11) Sách, tạp chí
Tiêu đề: Detecting and isolating malicious node in aodv routing algorithm”, "International Journal of Computer Applications
Tác giả: Priyambada Sahu, Sukant Kishoro Bisoy, Soumya Sahoo
Năm: 2013
[11]. Preeti Sachan, Pabitra Mohan Khilar (2011), “Securing aodv routing protocol in manet based cryptographic authentication”, International Journal of Network Security & Its Applications, Volume 3 (5) Sách, tạp chí
Tiêu đề: Securing aodv routing protocol in manet based cryptographic authentication”, "International Journal of Network Security & Its Applications
Tác giả: Preeti Sachan, Pabitra Mohan Khilar
Năm: 2011
[12]. Sanjay K. Dhurandher, Isaac Woungang, Raveena Mathur, Prashant Khurana (2013), “GAODV: a modified aodv against single and collaborative black hole attacks in mannets”, International Conference on Advanced Information Networking and Applications Workshops Sách, tạp chí
Tiêu đề: GAODV: a modified aodv against single and collaborative black hole attacks in mannets”
Tác giả: Sanjay K. Dhurandher, Isaac Woungang, Raveena Mathur, Prashant Khurana
Năm: 2013
[13]. Shishir K. Shandilya, Sunita Sahu (2010), “A trust based security scheme for RREQ flooding attack in manet”, International Journal of Computer Applications, Volume 5 (12) Sách, tạp chí
Tiêu đề: A trust based security scheme for RREQ flooding attack in manet”, "International Journal of Computer Applications
Tác giả: Shishir K. Shandilya, Sunita Sahu
Năm: 2010
[14]. Vipin Khandelwal, Dinesh Goyal (2013), “Blackhole attack and detection method for aodv routing protocol in manets”, International Journal of Advanced Research in Computer Engineering & Technology, Voulume 2 (4).Địa chỉ trên internet Sách, tạp chí
Tiêu đề: Blackhole attack and detection method for aodv routing protocol in manets”, "International Journal of Advanced Research in Computer Engineering & Technology
Tác giả: Vipin Khandelwal, Dinesh Goyal
Năm: 2013
[5]. KimayaSanzgiri, BridgetDahill, BrianNeilLevine, ClayShields, ElizabethM Khác

HÌNH ẢNH LIÊN QUAN

DANH MỤC CÁC BẢNG Số hiệu  - Giải pháp kỹ thuật ngăn chặn tấn công manet
hi ệu (Trang 8)
hình Tên hình Trang - Giải pháp kỹ thuật ngăn chặn tấn công manet
h ình Tên hình Trang (Trang 9)
DANH MỤC CÁC HÌNH - Giải pháp kỹ thuật ngăn chặn tấn công manet
DANH MỤC CÁC HÌNH (Trang 9)
mạng để thông báo cho các nút cập nhật lại bảng định tuyến của mình. Với việc lƣu trữ sẵn có tuyến đƣờng làm cho tốc độ hội tụ mạng nhanh, tuy nhiên  cơ chế định kỳ phát quảng bá thông tin tuyến làm tăng tải trong mạng - Giải pháp kỹ thuật ngăn chặn tấn công manet
m ạng để thông báo cho các nút cập nhật lại bảng định tuyến của mình. Với việc lƣu trữ sẵn có tuyến đƣờng làm cho tốc độ hội tụ mạng nhanh, tuy nhiên cơ chế định kỳ phát quảng bá thông tin tuyến làm tăng tải trong mạng (Trang 15)
Hình 1.2. Quá trình tìm đường trong AODV - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 1.2. Quá trình tìm đường trong AODV (Trang 16)
Bảng 1.1. Các kiểu tấn công cơ bản trong MANETtrên các tầng khác nhau - Giải pháp kỹ thuật ngăn chặn tấn công manet
Bảng 1.1. Các kiểu tấn công cơ bản trong MANETtrên các tầng khác nhau (Trang 21)
Hình 1.3. Phân loại tấn công trong giao thức định tuyến MANET - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 1.3. Phân loại tấn công trong giao thức định tuyến MANET (Trang 22)
Hình1.4. Mô tả tấn công sửa đổi nguồn - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 1.4. Mô tả tấn công sửa đổi nguồn (Trang 23)
Hình 1.7. Mô tả tấn công worm - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 1.7. Mô tả tấn công worm (Trang 25)
Hình 1.8. Tổng quan về NS-2 dưới góc độ người dùng - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 1.8. Tổng quan về NS-2 dưới góc độ người dùng (Trang 27)
Hình 1.9. Luồng các sự kiện cho file Tcl chạy trong NS - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 1.9. Luồng các sự kiện cho file Tcl chạy trong NS (Trang 29)
Hình 2.1. Quy trình mã hóa và giải mã AES - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 2.1. Quy trình mã hóa và giải mã AES (Trang 33)
Hình 2.3. Thao tác ShiftRows tác động trên từng dòng của trạng thái - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 2.3. Thao tác ShiftRows tác động trên từng dòng của trạng thái (Trang 34)
Hình 2.2. Thao tác SubBytes tác động trên từng byte của trạng thái - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 2.2. Thao tác SubBytes tác động trên từng byte của trạng thái (Trang 34)
+ Mô tả giao thức Diffie – Hellman bằng bảng sau: - Giải pháp kỹ thuật ngăn chặn tấn công manet
t ả giao thức Diffie – Hellman bằng bảng sau: (Trang 39)
Hình 2.4. Sơ đồ giao thức thỏa thuận khóa Diffie – Hellman - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 2.4. Sơ đồ giao thức thỏa thuận khóa Diffie – Hellman (Trang 40)
Hình 2.5.Mô tả cuộc tấn công worm - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 2.5. Mô tả cuộc tấn công worm (Trang 45)
Hình 3.1. Cấu trúc của tệp vết mạng không dây trong NS2 - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 3.1. Cấu trúc của tệp vết mạng không dây trong NS2 (Trang 56)
Bảng 3.3. Kết quả thời gian trung bình phản ứng - Giải pháp kỹ thuật ngăn chặn tấn công manet
Bảng 3.3. Kết quả thời gian trung bình phản ứng (Trang 62)
Hình 3.2. Biểu đồ thể hiện tỉ lệ phân phát gói tin của giao thức - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 3.2. Biểu đồ thể hiện tỉ lệ phân phát gói tin của giao thức (Trang 62)
Hình 3.4. Biểu đồ thể hiện độ trễ trung bình - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 3.4. Biểu đồ thể hiện độ trễ trung bình (Trang 63)
Bảng 3.4. Kết quả độ trễ trung bình của giao thức - Giải pháp kỹ thuật ngăn chặn tấn công manet
Bảng 3.4. Kết quả độ trễ trung bình của giao thức (Trang 63)
Bảng 3.6. Kết quả Tỉ lệ phân phát gói tin thành công - Giải pháp kỹ thuật ngăn chặn tấn công manet
Bảng 3.6. Kết quả Tỉ lệ phân phát gói tin thành công (Trang 64)
Hình 3.5. Biểu đồ thể hiện số gói tin bị mất trong giao thức - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 3.5. Biểu đồ thể hiện số gói tin bị mất trong giao thức (Trang 64)
Bảng 3.7. Kết quả độ trễ trung bình của các gói tin CBR - Giải pháp kỹ thuật ngăn chặn tấn công manet
Bảng 3.7. Kết quả độ trễ trung bình của các gói tin CBR (Trang 65)
Hình 3.6. Biểu đồ thể hiện tỉ lệ phân phát gói tin thành công - Giải pháp kỹ thuật ngăn chặn tấn công manet
Hình 3.6. Biểu đồ thể hiện tỉ lệ phân phát gói tin thành công (Trang 65)
Bảng 3.8. Kết quả số gói tin bị mất - Giải pháp kỹ thuật ngăn chặn tấn công manet
Bảng 3.8. Kết quả số gói tin bị mất (Trang 66)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w