1. Trang chủ
  2. » Giáo Dục - Đào Tạo

nghiên cứu một số giải pháp nâng cao an ninh trên mạng manet

193 24 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • LỜI CAM ĐOAN

  • DANH MỤC HÌNH ẢNH VÀ Đồ THỊ

  • 1.17 AN NINH TRÊN MẠNG MANET

    • 1.1 Mạng tùy biến di động

      • 1.1.1 ứng dụng của mạng MANET

      • 1.1.2 Một số thách thức thường gặp

      • 1.1.3 Công nghệ truyền thông

    • 1.2 Định tuyến trên mạng MANET

      • 1.2.1 Một số vấn đề quan tâm về định tuyến

      • 1.2.2 Phân tích ưu và nhược điểm của các loại giao thức

      • 1.2.3 Tiêu chí và phương pháp đánh giá hiệu quả định tuyến

    • 1.3 Giao thức định tuyến AODV

      • 1.3.1 Thuật toán khám phá tuyến

      • 1.3.2 Quản lý bảng định tuyến

      • 1.3.4 Tránh lặp tuyến

      • 1.3.5 Minh họa quá trình khám phá tuyến

    • 1.4 Một số hình thức tấn công trẽn mạng MANET

    • 1.5 Đánh giá tác hại của tấn công lỗ sâu và ngập lụt

      • 1.5.1 Tác hại của tấn công lỗ sâu

      • 1.5.2 Tác hại của tấn công ngập lụt

    • 1.6 Phương pháp kiểm tra an ninh

    • 1.7 Một số giải pháp an ninh liên quan

    • 1.8 Tiểu kết Chương 1

  • 1.815 GIẢI PHÁP PHÁT HIỆN VÀ NGĂN CHẶN TẤN CÔNG LỖ SÂU

    • 2.1 Giới thiệu

    • 2.2 Phân tích ưu và nhược điểm của một số giải pháp an ninh

      • 2.2.1 Giải pháp DelPHI

      • 2.2.2 Giải pháp WADT

      • 2.2.3 Giải pháp TTHCA

    • 2.3 Cơ chế xác thực đa mức

      • 2.3.1 Chữ ký số trẽn mạng MANET

      • 2.3.2 Ba bước xác thực an ninh của MLA

      • 2.3.3 Giao thức an ninh MLAMAN

      • 2.3.4 Cấp chứng chỉ thành viên

      • 2.3.5 Đánh giá hiệu năng của giao thức MLAMAN

    • 2.4 So sánh các giải pháp an ninh chống tấn công lỗ sâu

    • 2.5 Tiểu kết Chương 2

  • 1.1111 GIẢI PHÁP PHÁT HIỆN VÀ NGĂN CHẶN TẤN CÔNG NGẬP LỤT

    • 3.1 Giới thiệu

    • 3.2 Phân tích ưu và nhược điểm của một số giải pháp an ninh

      • 3.3.1 Mô hình tổng quát của giải pháp FADA

      • 3.3.2 Thuật toán phân lớp kNN

      • 3.3.3 Véc-tơ tần suất khám phá tuyến

      • 3.3.4 Xây dựng tập dữ liệu huấn luyện

      • 3.3.5 Bộ phân lớp kNN

      • 3.3.6 Giao thức an ninh FAPRP

      • 3.3.7 Đánh giá hiệu năng của giao thức FAPRP

    • 3.4 So sánh các giải pháp an ninh chống tấn công ngập lụt

    • 3.5 Tiểu kết Chương 3

  • 1.1494 GIẢI PHÁP BẢO MẬT ĐỊNH TUYÊN TRÊN MẠNG MANET

    • 4.1 Giới thiệu

    • 4.2 Phân tích ưu và nhược điểm của một số giải pháp bảo mật

      • 4.2.3 Tác hại của tấn công lỗ sâu chế độ ẩn

    • 4.3 Cơ chế xác thực tin cậy

      • 4.3.1 Ba bước xác thực an ninh của TAM

      • 4.3.2 Giao thức an ninh TAMAN

      • 4.3.3 Cơ chế quản lý chứng thư số

      • 4.3.4 So sánh các giải pháp bảo mật định tuyến

    • 4.4 Đánh giá hiệu năng của giao thức TAMAN

      • 4.4.1 Ảnh hưởng của DCMM đến hiệu năng của TAMAN

      • 4.4.2 Hiệu quả an ninh trước hình thức tấn công lỗ đen

    • 4.5 Tiểu kết Chương 4

Nội dung

ĐẠI HỌC HUẾ TRƯỜNG ĐẠI HỌC KHOA HỌC LƯƠNG THÁI NGỌC NGHIÊN CỨU MỘT Số GIẢI PHÁP NÂNG CAO AN NINH TRÊN MẠNG MANET LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH HUẾ, 2020 ĐẠI HỌC HUẾ TRƯỜNG ĐẠI HỌC KHOA HỌC LƯƠNG THÁI NGỌC NGHIÊN CỨU MỘT Số GIẢI PHÁP NÂNG CAO AN NINH TRÊN MẠNG MANET Ngành: Khoa học máy tính Mã số: 9480101 LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học PGS.TS Võ Thanh Tú LỜI CAM ĐOAN Tôi cam đoan kết trình bày luận án dựa q trình nghiên cứu riêng tơi, khơng chép kết nghiên cứu tác giả khác Nội dung luận án có tham khảo sử dụng số thông tin từ nguồn sách, tạp chí luận án cơng bố, tất liệt kê danh mục tài liệu tham khảo Thừa thiên Huế, ngày tháng năm 2019 Nghiên cứu sinh Lưìng Thái Ngọc LỜI CẢM ƠN Nội dung luận án tiến sĩ “Nghiên cứu số giải pháp nâng cao an ninh trẽn mạng MANET” hoàn thành thời gian học tập, nghiên cứu Khoa Công nghệ Thông tin, Trường Đại học Khoa học, Đại học Huế Đe đạt kết này, trước tiên xin gửi lời cảm ơn chân thành đến PGS.TS Võ Thanh Tú, người đưa đinh hướng nghiên cứu trực tiếp hướng dẫn, giúp đỡ suốt thời gian thực luận án Tiếp theo, xin gửi lời cảm ơn đến GS Hoàng Bằng Đồn, Trường Đại học Cơng nghệ Sydney (UTS), người cho phép tơi sử dụng cơng trình nghiên cứu để báo cáo luận án Ngồi ra, tơi xin gửi lời cảm ơn chân thành tới Ban giám đốc Đại học Huế, Ban giám hiệu Trường Đại học Khoa học, lãnh đạo Trường Đại học Đồng Tháp, ban chủ nhiệm Khoa tạo điều kiện thuận lợi cho tơi thời gian thực nghiên cứu Rất cảm ơn tất quý Thầy, Cô khoa Công nghệ Thông tin, Trường Đại học Khoa học, Đại học Huế truyền đạt kiến thức cho thời gian học tập, nghiên cứu Đơn vi Cảm ơn nhà khoa học hội đồng nghiệm thu luận án tất quý Thầy, Cô tham gia vào q trình góp ý, phản biện nhằm nâng cao chất lượng luận án Cuối cùng, xin bày tỏ lòng cảm ơn tới tất đồng nghiệp, gia đình, đặc biệt Vợ tơi người gánh vác khó khan thay tơi ln động viên, khích lệ tinh thần cho tơi để hồn thành luận án Thừa thiên Huế, ngày tháng năm 2019 MỤC LỤC DANH MỤC TỪ VIET TÁT Viết tắt Thuật ngữ Tiếng Anh Diễn giải Tiếng Việt ATM AODV Automated Teller Machine Ad hoc On demand Distance Vector AOMD V Ad hoc On demand Distance Vector Máy rút tiền tự động Giao thức định tuyến véc-tơ khoảng cách theo yêu cầu mạng Ad hoc Giao thức định tuyến véc-tơ khoảng cách đa đường theo yêu cầu mạng Ad hoc Tấn công ngập lụt Data dựa địa giả mạo ASDF Address Spoofing based Data Flooding Attack ASHF Address Spoofing based Hello Flooding Attack Address Spoofing based Route Request Flooding Attack ASRRF Tấn công ngập lụt Hello dựa địa giả mạo Tấn công ngập lụt yêu cầu tuyến dựa địa giả mạo Mạng diện tích thể Lỗ đen BAN BH Body Area Networks Blackhole CA CV DC DCMM Certificate Authority Checking Value Digital Certification Digital Certification Management Mechanisms Cơ quan cấp chứng thư Giá trị kiểm tra Chứng thư số Cơ chế quản lý chứng thư số DelPHI DP Delay Per Hop Indication Data Packet Độ trễ chặng định Gói liệu DPH DRDTS Delay Per Hop Diagram of Route Discovery Time-Slot DS DSDV Digital Signature Destination Sequence Distance Vector Độ trễ chặng Biểu đồ khe thời gian khám phá tuyến Chữ ký số DSN DSR DYMO Destination Sequence Number Dynamic Source Routing Dynamic MANET On-demand Routing EE End-End EEP EFS EtE FADA End-to-End protocol Effective Filtering Scheme End-to-End Delay Flooding Attacks Detection Algorithm Giao thức định tuyến véc-tơ khoảng cách theo thứ tự đích Số thứ tự nút đích Giao thức định tuyến nguồn động Giao thức định tuyến theo yêu cầu động cho mạng MANET Đầu-cuối Giao thức Đầu-Cuối Lược đồ lọc hiệu Trễ đầu-cuối Thuật tốn phát cơng ngập lụt Viết tắt Thuật ngữ Tiếng Anh Diễn giải Tiếng Việt FAP FANET Flooding Attack Prevention Flying Ad-Hoc Networks FD FE FRREP GPS GH HC HM Flooding Fake Entry Fake Route Reply Global Positioning System Grayhole Hop Count Hidden Mode Ngăn ngừa công ngập lụt Mạng tùy biến thiết bị bay Ngập lụt Thông tin tuyến giả mạo Trả lời tuyến giả mạo Hệ thống định vị toàn cầu Lỗ xám Số chặng Chế độ ẩn HbH IDS IEEE Hop-by-hop Intrusion Detection System Từng chặng Hệ thống phát xâm nhập Viện kỹ thuật Điện Điện tử LAN LH Institute of Electrical and Electronics Engineers Local Area Network Last Hop LBK LTE MANET MC Local Broadcast Key Long-Term Evolution Mobile Adhoc Network Member Certification Quảng bá khóa cục Sự tiến hóa dài hạn Mạng tùy biến di động Chứng thành viên Maximum Delay Multi-Level Authentication MLA on Mobile Ad hoc Network Routing Protocol Malicious Node Độ trễ tối đa Xác thực đa mức Giao thức định tuyến xác thực đa mức cho mạng MANET Nút độc hại MPD MS NASDF Multi Path Discovery Maximum Speeds NASHF Non-Address Spoofing based Hello Flooding Attack NASRRF NC NH NS2 OLSR Non-Address Spoofing based Route Request Flooding Attack Number of connections Next Hop Network Simulator Optimized Link State Routing Khám phá nhiều tuyến Vận tốc tối đa Tấn công ngập lụt Data dựa địa cố định Tấn công ngập lụt Hello dựa địa cố định Tấn công ngập lụt yêu cầu tuyến dựa địa cố định Số lượng kết nối Chặng Hệ mô NS2 Định tuyến trạng thái liên kết tối ưu OSI OTP Open Systems Interconnection One-Time Password Kết nối hệ thống mở Mật sử dụng lần PM PDR Participation Mode Packet Delivery Ratio Chế độ tham gia Tỷ lệ gửi gói tin thành cơng MD MLA MLAMA N MN Non-Address Spoofing based Data Flooding Attack Mạng nội Chặng cuối Viết tắt Thuật ngữ Tiếng Anh Diễn giải Tiếng Việt PKDB PKI PN PTT Public Key Database Public Key Infrastructure Preceding Node Packet Traversal Time Cở sở liệu khóa cơng khai Hạ tầng khóa cơng khai Nút liền trước Thời gian truyền tải gói tin QoS R WP RCP RDH RERR Quality of Service Random Waypoint Route Control Packet Route Discovery History Route Error Chất lượng dịch vụ Tọa độ điểm ngẫu nhiên Gói tin điều khiển tuyến Lịch sử khám phá tuyến Lỗi tuyến RDP RDFV REP RL RREQ RREP RSA RT RTT SAODV Route Discovery Packet Route Discovery Frequency Vector Reply Packet Routing Load Route Request Route Reply Rivest, Shamir and Adleman Routing Table Round Trip Time Secure Ad hoc On demand Distance Vector Gói tin khám phá tuyến Véc-tơ tần suất khám phá tuyến Gói tin trả lời Phụ tải định tuyến Yêu cầu tuyến Trả lời tuyến Hệ mã khóa cơng khai RSA Bảng định tuyến Thời gian truyền gói SH Sinkhole Giao thức định tuyến véc-tơ khoảng cách theo yêu cầu mạng Ad hoc đảm bảo an ninh Lỗ chìm SVM SN SSN TAM TCP Support Vector Machine Sequence Number Source Sequence Number Trust Authentication Mechanisms Transmission Control Protocol Máy vec-tơ hỗ trợ Số thứ tự Số thứ tự nguồn Cơ chế xác thực tin cậy Giao thức điều khiển truyền dẫn TL TTHCA Tunnel Length Traversal Time and Hop Count Analysis UAV UDP VANET WADT Unmanned Aerial Vehicle User Datagram Protocol Vehicular Ad Hoc Network Wormhole Attacks Detection Technique WAN Wide Area Network Chiều dài đường hầm Phân tích chi phí thời gian truyền tải Phương tiện bay khơng người lái Giao thức gói liệu người dùng Mạng tùy biến giao thông Kỹ thuật phát công lỗ sâu Mạng diện rộng WARP WH Wormhole Avoidance Routing Protocol Wormhole Giao thức định tuyến tránh lỗ sâu Lỗ sâu WRP WSN ZRP kNN Wireless Routing Protocol Wireless Sensor Network Zone Routing Protocol k-Nearest Neighbor Giao thức định tuyến không dây Mạng cảm biến không dây Giao thức định tuyến theo vùng Thuật toán k láng giềng gần DANH MỤC KÝ HIỆU DCNS De(y, k) En(v, k) Ký hiệu OPS H (v) IPNỊ IPsrcIPdst MCNS N T TMC TDC k - k N , N + [V]KAVj Ti TSi Ns ẳ s -*■ -min Th k m n pkt s Chứng thư số nút N Giải mã giá tri v sử dụng khóa k Diễn giải Mã hóa giá tri v sử dụng khóa k Vị trí nút Ns Băm giá tri v hàm băm H Địa nút Ns Địa nút nguồn nút đích Chứng thành viên nút N Nút có nhãn ỗ Bán kính phát sóng tối đa nút Ns Thời gian kiểm tra cấp MC Thời gian kiểm tra cấp DC Bộ khóa bí mật cơng khai nút N Dữ liệu v ký số nút A [74] Véc-tơ RDFV nút nguồn N ghi nhận nút Nj Khe thời gian thứ i nút nguồn Nj Khe thời khám phá tuyến tối thiểu hệ thống N ghi nhận Ngưỡng phát công ngập lụt Số lượng láng giềng gần thuật tốn kNN Kích thước véc-tơ tần suất khám phá tuyến Số lượng nút mạng hệ thống Gói tin i i DANH MỤC HÌNH ẢNH VÀ Đồ THỊ 1.1 3.1 3.2 Giao diện tô-pô mạng giai đoạn huấn luyện giải pháp FADA 77 3.3 Mô tả nút trung gian xử lý nhận gói RREQ RREP 78 3.4 Tập liệu huấn luyện MVC (4) NVC (+), kích thước véc-tơ 60 79 3.5 Sơ đồ thuật tốn quảng bá gói yêu cầu tuyến giao thức FAPRP 82 3.6 Mô tả lịch sử khám phá tuyến nút nguồn nghi nhận N 84 3.7 4.1 1.1940 1.1941 1.1943 Thời gian mô (sec) 1.1942 (c) Thời gian trễ trung bình 1.1944 Hình 4.20 Ảnh hưởng DCMM đến hiệu nang TAMAN 1.1945 Kết mô Hình 4.20(b) cho thấy sau 1000s mơ phỏng, phụ tải đinh tuyến AODV 13.90pkt, TAMAN 15.26pkt TAMAN (DCMM) 17.13pkt, độ lệch chuẩn 1.82pkt, 2.05pkt 2.02pkt Phụ tải đinh tuyến TAMAN (DCMM) tang 1.87pkt so với TAMAN tang 3.23pkt so với AODV Như vậy, chế DCMM làm tang phụ tải đinh tuyến giao thức TAMAN Tuy nhiên, phụ tải đinh tuyến giảm dần theo thời gian Nguyên nhân DCMM phải sử dụng thêm nhiều gói tin hệ thống cho việc cấp thu hồi DC Hình 4.20(c) cho thấy sau 1000s mơ phỏng, thời gian trễ trung bình AODV 0.934s, TAMAN 1.545s TAMAN (DCMM) 1.737s, độ lệch chuẩn 0.08s, 0.27s 0.32s Thời gian trễ TAMAN (DCMM) cao TAMAN 0.192s cao AODV 0.803s Như vậy, thời gian trễ trung bình TAMAN tang tích hợp thêm DCMM lớn AODV Nguyên nhân TAM sử dụng chữ ký số để xác thực làm tang thời gian xử lý nút 4.4.2 Hiệu an ninh trước hình thức cơng lỗ đen 1.1946 Luận án tiếp tục mô giao thức TAMAN, SAODV ARAN bi công lỗ đen Một nút độc hại đứng yên vi trí trung tâm (1000m, 1000m) thực hành vi công lỗ đen từ giây thứ 500 Kết thống kê sau thực 15 kich mơ (Hình 4.21(a)) cho thấy cơng lỗ đen nhằm mục đích phá hoại ảnh hưởng lớn đến hiệu đinh tuyến SAODV Tỷ lệ gửi gói tin thành cơng TAMAN ARAN ổn đinh môi trường mạng bi nút độc hại cơng Nhưng, tỷ lệ gửi gói tin thành công SAODV bắt đầu giảm sau giây 500 bi nút độc hại công lỗ đen Kết thúc 1000s mơ phỏng, tỷ lệ gửi gói tin thành công TAMAN đạt 69.22%, ARAN đạt 62.28% SAODV đạt 35%, độ lệch chuẩn 2.79%, 2.99% 2.46% Tỷ lệ gửi gói tin thành cơng hai giao thức TAMAN ARAN không bi ảnh hưởng nhiều môi trường mạng bi công lỗ đen Nguyên nhân hai giao thức ngan chặn nút độc hại sử dụng khóa giả mạo Tỷ lệ gửi gói thành cơng TAMAN cao ARAN ARAN khơng đảm bảo khám phá tuyến có chi phí thấp nút trung gian khơng trả lời tuyến Cả hai giao thức TAMAN ARAN có tỷ lệ gửi gói thành cơng thấp AODV chế an ninh 1.1947 Biểu đồ phụ tải đinh tuyến (Hình 4.21(b)) cho thấy phụ tải đinh tuyến TAMAN 15.26pkt, ARAN 16.67pkt SAODV 20.11pkt, độ lệch chuẩn 2.36pkt, 1.81pkt 2.86pkt Như vậy, phụ tải đinh tuyến TAMAN thấp so với hai giao thức an ninh SAODV ARAN Nguyên nhân tỷ lệ gửi gói tin thành công TAMAN cao so với hai giao thức SAODV ARAN, ra, nút trung gian sử dụng giao thức ARAN ln ln quảng bá gói RREQ đến đích làm tang gói tin hao phí 1.1948 Biểu đồ thời gian trễ trung bình (Hình 4.21(c)) cho thấy thời gian trễ trung bình tất giao thức an ninh lớn giao thức gốc Nguyên nhân chúng phải sử dụng hàm bam hệ mã RSA nhằm mục đích an ninh Kết thúc 1000s mơ phỏng, thời gian trễ trung bình để đinh tuyến thành cơng gói liệu giao thức 1.1949 AODV 0.934s, ARAN 1.541s SAODV 2.167s, độ lệch chuẩn 0.29s, 0.25s 0.54s Giao thức TAMAN có thời gian trễ cao hìn ARAN nút sử dụng TAM xác thực nút liền trước nên tang độ trễ xử lý 1.1950 1.1951 1.1952 1.1953 1.1955 1.1956 1.1957 1.1958 Thời gian mơ (sec) 1.1954 (a) Tỷ lệ gửi gói tin thành công Thời gian mô (sec) 1.1959 (b) Phụ tải định tuyến 1.1960 1.1962 1.1961 (c) Thời gian trễ trung bình 1.1963 Hình 4.21 Hiệu nang TAMAN, SAODV ARAN bi công lỗ đen 4.5 Tiểu kết Chương 1.1964 Chương luận án phân tích chi tiết hai giao thức an ninh SAODV ARAN Trên sở ưu điểm tồn tại, luận án đề xuất chế xác thực tin cậy TAM [CT4] chế quản lý chứng thư số DCMM [CT3] Đồng thời, luận án tích hợp TAM DCMM vào giao thức AODV tạo giao thức an ninh TAMAN có ưu điểm sau: (1) TAMAN phát ngan chặn hầu hết hình thức cơng như: Lỗ đen/ lỗ chìm, lỗ xám, lỗ sâu ngập lụt Ngồi ra, TAMAN phát nút độc hại sử dụng khóa giả mạo, cải thiện tồn SAODV Đặc biệt, TAMAN phát ngan chặn cơng lỗ sâu chế độ ẩn, cải thiện hạn chế ARAN, SAODV, H(AODV) OTP_AODV; (2) Cơ chế DCMM TAMAN có chức nang PKI là: (1) Lưu trữ chứng thư số; (2) cung cấp; (3) thu hồi chứng thư Kết khắc phục hạn chế số nghiên cứu công bố yêu cầu điều kiện giả thuyết hạ tầng khóa cơng khai hỗ trợ để quản lý, cung cấp thu hồi chứng thư số 1.1965 Tuy nhiên, sử dụng chữ ký số nên kích thước gói tin điều khiển tuyến độ phức tạp thuật toán TAMAN lớn nhiều so với AODV Hạn chế tương tự với SAODV ARAN 1.1966 KẾT LUẬN 1.1967 Vấn đề nâng cao an ninh mạng MANET cần thiết có ý nghĩa thực tế Qua thời gian nghiên cứu, luận án đạt số kết mới, số hạn chế cần tiếp tục phát triển a) Kết đạt được: 1.1968 Luận án nghiên cứu đặc điểm hình thức cơng mạng MANET, số giải pháp an ninh liên quan cài đặt đánh giá tác hại hình thức cơng Qua đó, luận án đề xuất số giải pháp an ninh sử dụng công nghệ GPS, chữ ký số học máy Kết nghiên cứu khắc phục số tồn giải pháp an ninh công bố trước đây, cụ thể là: (1) Luận án đề xuất giải pháp xác thực đa mức (MLA) cải tiến AODV thành giao thức an ninh MLAMAN [CT1] MLA phát ngan chặn công lỗ sâu chế độ ẩn nhờ sử dụng cơng nghệ GPS Ngồi ra, nhờ vào chế kiểm tra tồn vẹn gói tin, MLA ngan chặn nút độc hại cơng cách thay đổi trường gói tin điều khiển tuyến chế độ tham gia (2) Luận án đề xuất giải pháp FADA theo hướng tiếp cận học máy cải tiến AODV thành giao thức an ninh FAPRP [CT2] FADA dựa tập tính khám phá tuyến nút để nhận biết nút độc hại bình thường Vì vậy, FADA phát công ngập lụt thành công 99% nút độc hại công với tần suất thấp (3) Luận án đề xuất chế xác thực tin cậy (TAM [CT4]) chế quản lý chứng số (DCMM [CT3]) theo chuẩn X.509 Đồng thời, tích hợp TAM DCMM vào AODV tạo giao thức an ninh TAMAN TAMAN có hiệu an ninh trước hầu hết hình thức cơng lỗ đen, lỗ xám, lỗ sâu ngập lụt Đặc biệt, TAMAN hỗ trợ chế DCMM có chức nang PKI là: (1) Lưu trữ chứng số; (2) cung cấp; (3) thu hồi chứng b) Hạn chế hướng phát triển: 1.1969 Bên cạnh kết đạt được, luận án tồn số hạn chế cần tiếp tục nghiên cứu thời gian tới nhằm nâng cao hiệu an ninh giải pháp đề xuất, cụ thể là: (1) Tín hiệu GPS bi sai số nhiễu mơi trường di động Vì vậy, hiệu an ninh MLA bi ảnh hưởng môi trường di động cao Ngoài ra, MLA chưa hỗ trợ chế quản lý thu hồi MC thành viên nên khó khan triển khai vào thực tế (2) Giải pháp FADA sử dụng khoảng cách “Euclid” để tính khoảng cách hai véc-tơ Vì vậy, cần tiếp tục mô FADA với nhiều độ đo khoảng cách khác để tìm độ đo phù hợp nhằm nâng cao hiệu an ninh (3) Cơ chế DCMM phụ thuộc vào kích thước mạng, phạm vi mạng lớn làm giảm hiệu tang hao phí truyền thơng Vì vậy, cần tiếp tục cải tiến DCMM hoạt động theo mơ hình phân cấp nhằm nâng cao hiệu hoạt động giao thức TAMAN môi trường mạng có kích thước lớn (4) Ung dụng logic mờ vào giải pháp an ninh công bố nhằm tang độ mềm thuật tốn phát cơng, ứng dụng thư viện TLS [95] để nâng cao hiệu an ninh giao thức TAMAN (5) Tương tự SAODV ARAN, sử dụng chữ ký số nên kích thước gói tin điều khiển tuyến độ phức tạp thuật toán MLAMAN TAMAN lớn nhiều so với giao thức gốc Ngoài ra, vấn đề bảo vệ khóa bí mật nút xác đinh kích thước khóa phù hợp để vừa đảm bảo an ninh vừa đảm bảo hiệu đinh tuyến cần tiếp tục nghiên cứu 1.1970 DANH MỤC CƠNG TRÌNH CỦA TÁC GIẢ 1.1971 Tạp chí khoa học 1.1972 [CT1] Tu T Vo, Ngoc T Luong, Doan Hoang (2019), “MLAMAN: A Novel MultiLevel Authentication Model and Protocol for Preventing Wormhole Attack in Mobile Ad hoc Network,” Wireless Networks (SCI, Q2, 2.405 IF, Springer), vol 25(7), pp 4115-4132 doi: 10.1007/s11276-018-1734-z 1.1973 [CT2] Ngoc T Luong, Tu T Vo, Doan Hoang (2019), “FAPRP: A Machine Learning Approach to Flooding Attacks Prevention Routing Protocol in Mobile Ad Hoc Networks,” Wireless Communications and Mobile Computing (SCIE, Q3, 1.396 IF, Wiley and Hindawi), vol 2019, pp 1-17 doi: 10.1155/2019/6869307 1.1974 [CT3] Luong Thai Ngoc, Vo Thanh Tu (2018), “A Digital Certification Management Mechanisms in Mobile Ad hoc Network,” Journal of Computer Science and Cybernetics, vol 34(3), pp 199-217 doi: 10.15625/1813-9663/34/3/12259 1.1975 [CT4] Luong Thai Ngoc, Vo Thanh Tu (2017), “A Novel Algorithm based on Trust Authentication Mechanisms to detect and prevent malicious nodes in Mobile Ad hoc Network,” Journal of Computer Science and Cybernetics, vol 33(4), pp 357-378 doi: 10.15625/1813-9663/33/4/10759 1.1976 [CT5] Lương Thái Ngọc, Võ Thanh Tú (2017), “Giải pháp cải tiến giao thức AODV nhằm giảm thiểu tác hại công ngập lụt mạng MANET,” Tạp chí Khoa học Cơng nghệ, Trường Dại học Khoa học, Dại học Huế, Tập 11(1), Trang 13-26 1.1977 [CT6] Lương Thái Ngọc, Võ Thanh Tú (2016), “Giải pháp nâng cao hiệu khám phá tuyến giao thức AODV mạng Tùy biến di động,” Tạp chí Khoa học, Dại học Huế, Tập 121(7A), Trang 71-80 1.1978 Hôi nghị khoa học 1.1979 [CT7] Lương Thái Ngọc, Võ Thanh Tú (2016), “Giải pháp phát cơng ngập lụt mạng MANET,” Tồn văn Hội nghị FAIR - 9, Trang 165-172 doi: 10.15625/vap?2016.00021 1.1980 TÀI LIỆU THAM KHẢO 1.1981 Tiếng Việt [1] Cung Trọng Cường (2015), “Luận án tiến sĩ Nghiên cứu nâng cao hiệu giao thức định tuyến cho mạng MANET,” Trường Dại học Bách khoa Hà Nội, 135 trang [2] Đỗ Đình Cường (2017), “Luận án tiến sĩ Nghiên cải tiến hiệu giao thức định tuyến AODV AOMDV mạng MANET,” Học viện Khoa học Công nghệ, 127 trang [3] Nguyễn Kim Quốc (2015), “Luận án tiến sĩ Nghiên cứu cải tiến chế điều khiển nút mạng,” Trường Dại học Khoa học, Dại học Huế, 157 trang [4] Nguyễn Hồng Quốc (2017), “Luận án tiến sĩ Nghiên cứu số phương pháp lập lịch mạng chuyển mạch chùm quang,” Trường Dại học Khoa học, Dại học Huế, 103 trang 1.1982 Tiếng Anh [5] Abramov R., Herzberg A (2013), “TCP Ack storm DoS attacks,” Computers and Security, vol 33, pp 12-27 [6] Ahmad A., Naveed U H (2016), “Smart Grid as a Solution for Renewable and Efficient Energy,” IGI Global, 362 pages [7] Alex A H (2003), A Study of Internet Connectivity for Mobile Ad Hoc Networks in NS2, Lund University, 64 pages [8] Ali H.A.B (2009), “Security Management for Mobile Ad hoc Network of Networks (MANoN),” PhD Thesis of De Montfort University, 216 pages [9] Ali M., Abdallah B (2015), “A survey of routing protocols based on link-stability in mobile ad hoc networks,” Journal of Network and Computer Applications, vol 47, pp.110 [10] Ansuman B., Koushik S (2017), “An efficient protocol for load-balanced multipath routing in mobile ad hoc networks,” Ad Hoc Networks, vol 63, pp 104-114 [11]Aqeel-ur R., Sadiq U., RehmanHaris R (2019), “Sinkhole Attacks in Wireless Sensor Networks: A Survey,” Wireless Personal Communications, vol 106(4), pp 2291-2313 [12] Attia R., Rizk R., Ali H.A (2015), “Internet connectivity for mobile ad hoc network: a survey based study,” Wireless Networks, vol 21(7), pp 2369-2394 [13] Basarkod P.I., Manvi S.S (2015), “Mobility and QoS aware anycast routing in Mobile ad hoc Networks,” Computers & Electrical Engineering, vol 48, pp 86-99 [14] Binh L.H., Tu V.T., Tam N.V (2016), “Quality of transmission aware routing in Ad hoc Networks based on Cross-Layer Model combined with the Static Agent,” Journal of Computer Science and Cybernetics, vol 32(4), pp 351-366 [15] Celia L., Zhuang W., Cungang Y (2010), “SEAODV: A Security Enhanced AODV Routing Protocol for Wireless Mesh Networks,” Transactions on Computational Science XI, vol 6480, pp 1-16 [16] Chen M., Gonzalez S., Vasilakos A., Cao H, Leung V.C.M (2011), “Body Area Networks: A Survey,” Mobile Networks and Applications, vol 16(2), pp 171-193 [17] Chiu H.S., Wong L.K.S (2006), “DelPHI: Wormhole detection mechanism for Ad hoc Wireless Networks,” 1s International Symposium on Wireless Pervasive Computing, Phuket, Thailand, pp 6-11 t [18] Dagon D., Martin T., Starner T (2004), “Mobile phones as computing devices: The viruses are coming!,” IEEE Pervasive Computing, vol 3(4), pp 11-15 [19] Dong Y., Sui A.F., Yiu S., Li V.O., Hui L.C (2007), “Providing distributed certificate authority service in cluster-based mobile ad hoc networks,” Computer Communications, vol 30 (11), pp 2442-2452 [20] Dongdong Z., Wenjian L (2017), “One-time password authentication scheme based on the negative database,” Engineering Applications of Artificial Intelligence, vol 62, pp 396-404 [21] Douss A.B.C., Abassi R., Fatmi S.G.E (2014), “A Novel Secure Ad hoc Routing Protocol Using One Time Password,” International Conference on Advanced Logistics and Transport, Hammamet, Tunisia, pp 41-46 [22] Eiman A., Biswanath M (2012), “A survey on routing algorithms for Wireless Ad-Hoc and Mesh Networks,” Computer Networks, vol 56 (2), pp 940-965 [23] Elkeelany O., Matalgah M.M., Sheikh K.P., Thaker M., Chaudhry G., Mehi D., Qaddouri J (2002), “Performance Analysis of IPSec Protocol: Encryption and Authentication,” IEEE International Conference on Communications, New York: IEEE Computer Society, pp 1164-1168 [24] Faghihniya M J., Hosseini S M., Tahmasebi M (2017), “Security upgrade against RREQ flooding attack by using balance index on vehicular ad hoc network,” Wireless Networks, vol 23(6), pp 1863-1874 [25] GeethaEmail K., Sreenath N (2016), “Detection of SYN Flooding Attack in Mobile Ad hoc Networks with AODV Protocol,” Arabian Journal for Science and Engineering, vol 41(3), pp 1161-1172 [26] Gurung S., Chauhan S (2018), “A novel approach for mitigating gray hole attack in MANET,” Wireless Networks, vol 24(2), pp 565-579 [27] Gurung S., Chauhan S (2017), “A novel approach for mitigating route request flooding attack in MANET,” Wireless Networks, vol 24(8), pp 2899-2914 [28]Gyanappa A.W., Rajashekar C.B (2017), “A survey on hybrid routing mechanisms in mobile ad hoc networks,” Journal of Network and Computer Applications, vol 77, pp 48-63 [29]Haas Z.J., Pearlman M (2002), “The Zone Routing Protocol (ZRP) for Ad-Hoc networks,” IETF Internet draft Available: https://tools.ietf.org [30]Hassan C., Timothy P., Shukor A.R., Abdul H.A., Shaharuddin S (2014), “Local coverage measurement algorithm in GPS-free wireless sensor networks,” Ad Hoc Networks, vol 23 pp 1-17 [31]Issariyakul T., Hossain E (2012), Introduction to Network Simulator NS2, Second Edition, Springer, 535 pages [32]Hamieh A., Ben-Othman J (2009), “Detection of Jamming Attacks in Wireless Ad Hoc Networks Using Error Distribution,” IEEE International Conference on Communications (ICC’09), Dresden, pp 4831-4836 [33]Hamssa H., Abed E.S., Carole B., Anis L (2017), “VANET security challenges and solutions: A survey,” Vehicular Communications, vol 7, pp 7-20 [34]Hoebeke J., Moerman I., Dhoedt B., Demeester P (2004), “An Overview of Mobile Ad Hoc Networks: Applications and Challenges,” Journal ofthe Communications Network, vol 3(3), pp 60-66 [35]Holtmanns S., Oliver I (2017), “SMS and one-time-password interception in LTE networks,” IEEE International Conference on Communications, Paris, France, pp 1-6 [36]Imrich C., Marco C., Jennifer J.N.L (2003), “Mobile ad hoc networking: imperatives and challenges,” Ad Hoc Networks, vol 1(1), pp 13-64 [37]Ilker B., Ozgur K.S., Samil T (2013), “Flying Ad-Hoc Networks (FANETs): A survey,” Ad Hoc Networks, vol 11(3), pp 1254-1270 [38]Jen S.M., Laih C.S., Kuo W.C (2009), “A Hop-Count Analysis Scheme for Avoiding Wormhole Attacks in MANET,” Sensors, vol 9, pp 5022-5039 [39]Johnson D.B., Maltz D.A (1996), “Dynamic Source Routing in Ad Hoc Wireless Networks,” The Kluwer International Series in Engineering and Computer Scienc, vol 353, pp 153-181 [40]Jormakka J., Jormakka H., Vare J (2008), “A Lightweight Management System for a Military Ad Hoc Network,” Information Networking Towards Ubiquitous Networking and Services, Berlin, Heidelberg, vol 5200, pp 533-543 [41]Kannhavong B., Nakayama H., Nemoto Y., N Kato, A Jamalipour (2007), “A survey of routing attacks in mobile ad hoc networks,” IEEE Wireless Communications, vol 14(5), pp 85-91 [42]Karlsson J., Dooley L.S., Pulkkis G (2011), “A New MANET Wormhole Detection Algorithm Based on Traversal Time and Hop Count Analysis,” Sensors, vol 11(12), pp 11122-11140 [43] Karovaliya M., Karedia S., Oza S., Kalbande D.R (2015), “Enhanced security for ATM machine with OTP and facial recognition features,” Procedia Computer Science, vol 45, pp 390-396 [44] Kaur P., Kaur D., Mahajan R (2017), “Wormhole Attack Detection Technique in Mobile Ad Hoc Networks,” Wireless Personal Communications, vol 97(2), pp 2939-2950 [45] Khabbazian M., Mercier H., Bhargava V K (2006), “Wormhole Attack in Wireless Ad Hoc Networks: Analysis and Countermeasure,” IEEE Globecom 2006, vol 8(2), pp 736-745 [46] Lan N.H., Trang N.U (2008), “A study of different types of attacks on multicast in mobile ad hoc networks,” Ad Hoc Networks, vol 6(1), pp 32-46 [47] Lazos L., Poovendran R., Meadows C., Syverson P., Chang L.W (2005), “Preventing Wormhole Attacks on Wireless Ad Hoc Networks: A Graph Theoretic Approach,” Wireless Communications and Networking Conference, New Orleans, LA, USA, pp 1193-1199 [48] Lee C.S (2015), “A Study on Effective Hash Routing in MANET,” Advanced Science and Technology Letters, vol 95, pp 47-54 [49] Li W., Yi P., Wu Y., Pan L., Li J (2014), “A new intrusion detection system based on KNN classification algorithm in wireless sensor network,” Journal of Electrical and Computer Engineering, vol 2014, pp 1-8 [50] Mandhare V.V., Thool V.R., Manthalkar R.R (2016), “QoS Routing enhancement using metaheuristic approach in mobile ad-hoc network,” Computer Networks, vol 110, pp 180-191 [51] Marina M.K., Das S.R (2001), “Ad-Hoc On-demand Multipath Distance Vector Routing,” Proceedings Ninth International Conference on Network Protocols, Riverside, CA, USA, pp 14-23 [52] Mitchell R., Chen I.R (2014), “A survey of intrusion detection in wireless network applications,” Computer Communications, vol 42, pp 1-23 [53] Mohapatra P., Krishnamurthy S (2005), Ad Hoc Networks: Technologies and Protocols, Springer US, 268 pages [54] Mota V.F.S., Cunha F.D., Macedo D.F., Nogueira J.M.S., Loureiro A.A.F (2014), “Protocols, mobility models and tools in opportunistic networks: A survey,” Computer Communications, vol 48, pp 5-19 [55] Muhammad O., Thomas K., Cormac J.S., Kenneth N.B (2016), “Evaluation of available bandwidth as a routing metric for delay-sensitive IEEE 802.15.4-based ad-hoc networks,” Ad Hoc Networks, vol 37(2), pp 526-542 [56] Muhammad S.R., Saeid I., Raad R (2017), “A novel Energy-Efficient Video Streaming method for decentralized Mobile Ad-hoc Networks,” Pervasive and Mobile Computing, vol 40, pp 301-323 [57]Mulert J V., Welch I., Seah W K G (2012), “Security threats and Solutions in MANETs: A case study using AODV and SAODV,” Journal of Network and Computer Applications, vol 35(4), pp 1249-1259 [58]Myers M., Ankney R., Malpani A., Galperin A., Adams C (1999), “X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP,” Internet Engineering Task Force Available: https://tools.ietf.org [59]Nadeem A., Howarth M P (2013), “ Survey of MANET Intrusion Detection & Prevention Approaches for Network Layer Attacks,” IEEE Communications Surveys & Tutorials, vol 15(4), pp 2027-2045 [60]National Institute of Standards and Technology (1995), “Secure hash standard,” FIPS PUB 180-1 Available: https://tools.ietf.org [61]Omar M., Challal Y., Bouabdallah A (2012), “Certification-based trust models in mobile ad hoc networks: A survey and taxonomy,” Journal of Network and Computer Applications, vol 35(1), pp 268-286 [62]Patel M., Sharma S., Sharan D (2013), “Detection and Prevention of Flooding Attack Using SVM,” International Conference on Communication Systems and Network Technologies, Gwalior, Gwalior, India, pp 533-537 [63]Perkins C.E., Royer E.M (1999), “Ad-hoc On-Demand Distance Vector Routing,” Proceedings of the Second IEEE Workshop on Mobile Computer Systems and Applications, pp 90-100 [64]Perkins C.E., Royer E.M., Das S (2003), “Ad hoc On-Demand Distance Vector (AODV) Routing,” Network Working Group Available: https://tools.ietf.org [65]Perkins C.E., Bhagwat P (1994), “Highly dynamic Destination Sequenced DistanceVector routing (DSDV) for mobile computers,” SIGCOMM'94, pp 234-244 [66]Pietro R.D., Guarino S., Verde N.V., Ferrer J.D (2014), “Security in wireless ad-hoc networks - A survey,” Computer Communications, vol 51, pp 1-20 [67]Ping Y., Ya F.H., Yiping Z., Shiyong Z., Zhoulin D (2006), “Flooding attack and defence in Ad hoc networks,” Journal of Systems Engineering and Electronics, vol 17(2), pp 410-41 [68]Ravi S.D., Amit K.G (2012), “Modified RSA Encryption Algorithm (MREA),” Second International Conference on Advanced Computing & Communication Technologies, Rohtak, Haryana, IEEE, pp 426-429 [69]Rivest R (1992), “The MD5 message-digest algorithm,” Internet Request For Comments 1321, April 1992 Available: https://www.ietf.org [70]Rivest R.L., Shamir A., Adleman L (1978), “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems,” Communications ofthe ACM, vol 21(2), pp 120-126 [71]Royer E.M, Toh C.K (1999), “A Review of Current Routing Protocols Ad Hoc Mobile Wireless Networks,” IEEE PersonalCommunication, vol 6(2), pp 46-55 [72]Sandhya K., Neelima G (2011), “End-to-end protocol to secure ad hoc networks against wormhole attacks,” Security and Communication Networks, vol (9), pp 994-1002 [73]Sanjib K.S., Pankaj K.A., Singh P (2018), “Modified K-NN algorithm for classification problems with improved accuracy,” International Journal of Information Technology, Vol 10(1), pp 65-70 [74]Sanzgiri K., Dahill B., Levine B.N., Shields C., Royer E.M.B (2002), “A secure routing protocol for Ad hoc Networks,” 10th IEEE International Conference on Network Protocols, Paris, France, pp 78-87 [75]Song J H., Hong F, Zhang Y (2006), “Effective filtering scheme against RREQ flooding attack in mobile ad hoc networks,” Parallel and Distributed Computing, Applications and Technologies Proceedings, pp 497-502 [76]Son T.T., Hoa L.M., Graham S., Nauman A (2014), A novel encounter-based metric for mobile ad-hoc networks routing,” Ad Hoc Networks, vol 14, pp 2-14 [77]Shadi S.B., Marina D.V., Julian P., Yusheng J., Tim L., Simon A (2015), “Energy efficient zone based routing protocol for MANETs,” Ad Hoc Networks, vol 25, pp 16-37 [78]Shahabi S., Ghazvini M., Bakhtiarian M (2016), “A modified algorithm to improve security and performance of AODV protocol against black hole attack,” Wireless Networks, vol 22(5), pp 1505-1511 [79]Shashi G, Siddhartha C (2019), “A survey of black-hole attack mitigation techniques in MANET: merits, drawbacks, and suitability,” Wireless Networks, First Online: 27 February 2019, pp 1-31 [80]Shelley K (2013), “A Survey of Cryptographic Algorithms,” Lawrence University, 59pages [81]Shirkhorshidi A.S., Aghabozorgi S., Wah T.Y (2015), “A Comparison Study on Similarity and Dissimilarity Measures in Clustering Continuous Data”, PloS One, vol 10(12), pp 1-20 [82]Sina K.N., Javad M.N (2015), “Robust mitigation of selfish misbehavior in wireless networks,” Security and Communication Networks, vol 8(9), pp 1772-1779 [83]Sushanta K., Paraschos K., Aris P., Dimitris S (2017), “Energy-efficient broadcasting in ad hoc wireless networks,” Journal of Discrete Algorithms, vol 42, 2017, pp 2-13 [84]Thillaikarasi R., Bhanu S.M.S (2017), “An Efficient DSR Protocol to Detect Blackhole Attacks in WMN Using Cross Layer Approach,” Wireless Personal Communications, vol 95(3), pp 3477-3492 [85] Tracy C., Jeff B., Vanessa D (2002), “A survey of mobility models for ad hoc network research,” Wireless Communications and Mobile Computing, vol 2(5), pp 483-502 [86] Tseng F.H., Chou L., Chao H.C (2011), “A survey of black hole attacks in wireless mobile ad hoc networks,” Human-centric Computing and Information Sciences, vol 1(1), pp 1-16 [87] Vasily A.M., Leonov V.A., Volkov A.D (2016), “Experimental estimate of using the ant colony optimization algorithm to solve the routing problem in FANET,” International Siberian Conference on Control and Communications, Moscow, Russia, pp 1-10 [88] Wilder E.C., Juan C.G., Pau A (2015), “A QoS-aware routing protocol with adaptive feedback scheme for video streaming for mobile networks,” Computer Communications, vol 77, pp 10-25 [89]Yan Z., Honglin H., Masayuki F (2006), Resource, Mobility, and Security Management in Wireless Networks and Mobile Communications, CRC Press, 618 pages [90]Yoon J., Liu M., Noble B (2003), “Random waypoint considered harmful,” in IEEE INFOCOM 2003 (IEEE Cat No.03CH37428), vol 2, 2003, pp 1312-1321 [91]Zapata M.G., Asokan N (2002), “Securing ad hoc routing protocols,” In Proceedings of the 1st ACM workshop on Wireless security, ACM, New York, NY, USA, pp 1-10 [92]Zaw T, Aung H.M (2008), “Wormhole Attack Detection in Wireless Sensor,” Engineering and Technology, vol (46), pp 545-550 1.1983 Website [93]NJIT, Womrhole source code Available: https://web.njit.edu [94]DARPA, The Network Simulator NS2 Available: http://www.isi.edu [95]TLS-Library, RSA source code Available: https://tls.mbed.org/rsa-source-code ... NGỌC NGHIÊN CỨU MỘT Số GIẢI PHÁP NÂNG CAO AN NINH TRÊN MẠNG MANET Ngành: Khoa học máy tính Mã số: 9480101 LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học PGS.TS Võ Thanh Tú LỜI CAM ĐOAN... thức an ninh lại xuất phát từ đặc điểm vốn có mạng MANET Theo thời gian, tin tặc không ngừng thay đổi hành vi công nhằm qua mặt giải pháp an ninh công bố Vì vậy, việc nghiên cứu để nâng cao an ninh. .. ninh mạng MANET chủ đề có tính thời thực tiễn cao để góp phần nâng cao chất lượng dich vụ đinh tuyến Động lực nghiên cứu 1.7 Hiện tại, có nhiều giải pháp an ninh công bố nhằm nâng cao khả nang an

Ngày đăng: 05/11/2020, 07:46

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w