a. Phát hiện và chống tấn công làm nghẽn trong mạng WSN sử dụng hệ thống kiến
4.3. THỰC HIỆN MÔ PHỎNG
4.3.1. Kịch bản mô phỏng
Hình 4.3: Sơ đồ mạng mô phỏng
Mô phỏng đƣợc tiến hành trên mô hình mạng có cấu trúc tĩnh, gồm 100 nút đƣợc phân bố đều trên diện tích 90x90m. Các nút đƣợc cấu hình để chỉ có thể phát tín hiệu tới đúng 8 nút xung quanh nó. Nhƣ trên hình 4.3, nút 53 chỉ có khả năng phát sóng đến các nút 42, 43, 44, 54, 64, 63, 62, 52.
Các nút gây nhiễu 100 và 101 khi không tấn công đƣợc tắt đi để không ảnh hƣởng đến hoạt động của mạng và phù hợp với điều kiện thực tế các nút tấn công thƣờng đƣợc triển khai sau khi mạng đã đi vào hoạt động. Khi tấn công, nút 100 sẽ truyền gần nhƣ liên tục cho nút 101, làm cho vùng xung quanh các nút 100, 101 luôn có tín hiệu radio dẫn đến việc các nút khác nằm trong vùng phủ sóng (radio range) của chúng cảm nhận thấy môi trƣờng truyền là luôn bận và không thể truyền, nghĩa là đƣờng truyền của chúng bị làm nghẽn. Các nút tấn
công có cấu hình tƣơng tự nhƣ các nút cảm biến, do vậy, vùng bị ảnh hƣởng bởi cuộc tấn công sẽ bao gồm các nút 35, 36, 45, 46, 55, 56.
Kịch bản mô phỏng đƣợc thực hiện 3 lần với các thông số khác nhau thể hiện 3 trƣờng hợp: khi mạng không bị tấn công, khi mạng bị tấn công mà không đƣợc áp dụng biện pháp phản ứng, khi mạng bị tấn công và có áp dụng biện pháp phản ứng.
Thông số Giá trị
Số lƣợng nút 100
Số nút tấn công 2
Giao thức định tuyến AODV
Giao thức truyền thông (tầng MAC) IEEE 802.15.4 Kích thƣớc gói tin tcp 100byte
Kích thƣớc gói tin udp 100byte Thời gian chạy mô phỏng 200s
Bảng 4.1: Một số thông số mô phỏng
Kết quả mô phỏng đƣợc đánh giá bằng cách so sánh thông lƣợng của kết nối tcp và năng lƣợng tiêu thụ tƣơng ứng với tỷ lệ gói tin gửi thành công trong 3 trƣờng hợp trên.
4.3.2. Kết quả mô phỏng
4.3.2.1. Thông lượng mạng
4.3.2.2. Năng lượng tiêu thụ trung bình cho 1 gói tin đến đích
Thời gian khôi phục lại thông lƣợng
Năng lƣợng tiêu thụ trung bình
Khi không có tấn công 0.0956 0.3847
Khi bị tấn công 11.0853 0.5351
Khi có áp dụng biện pháp đối phó 5.655 0.4901
Bảng 4.2: Năng lƣợng tiêu thụ trung bình của mạng trong 3 trƣờng hợp mô phỏng
Hình 4.5: Biểu đồ năng lƣợng tiêu thụ của mạng trong các trƣờng hợp mô phỏng
4.3.3. Đánh giá kết quả
Khi mạng mô phỏng hoạt động đến trƣớc giây thứ 40, do hoạt động của mạng trong 3 trƣờng hợp mô phỏng chƣa có sự khác biệt nên thông lƣợng và năng lƣợng tiêu thụ của các nút là giống nhau. Các đƣờng vẽ trên biểu đồ thông lƣợng và năng lƣợng đều trùng khớp với nhau.
Khi mạng mô phỏng hoạt động đến giây thứ 40, nguồn gây nghẽn bắt đầu hoạt động, đƣờng biểu diễn thông lƣợng trong trƣờng hợp 2 và 3 giảm xuống so với trƣờng hợp 1 do các đƣờng truyền bị gây nghẽn nên thông lƣợng của mạng giảm, thấp hơn so với trƣờng hợp không bị tấn công.
Sau khi mạng mô phỏng hoạt động đến giây thứ 41, các nút trong vùng bị gây nghẽn thực hiện biện pháp phản ứng, ngắt toàn bộ hoạt động, mạng bắt đầu
thực hiện định tuyến lại, định tuyến gói tin đi vòng qua khu vực bị cô lập, thông lƣợng mạng trong trƣờng hợp 3 tăng trở lại, ổn định và cao hơn thông lƣợng trong trƣờng hợp 1.
Bảng 4.2 thể hiện năng lƣợng tiêu thụ trung bình và thời gian khôi phục lại thông lƣợng sau thời điểm nguồn gây nghẽn bắt đầu hoạt động tại giây thứ 40. Trƣờng hợp 1, tại giây thứ 40 không có hoạt động tấn công, các hoạt động của mạng diễn ra bình thƣờng nên chỉ sau 0.0956s đã có gói tin đến đích, năng lƣợng tiêu thụ trung bình trên 1 gói tin đến đích trong trƣờng hợp này là thấp nhất.
Trong trƣờng hợp thứ 2, do tại giây 40, các nguồn gây tắc nghẽn bắt đầu hoạt động, gây nghẽn luồng tcp, các tuyến đƣờng đi qua khu vực bị tấn công không còn hoạt động đƣợc. Sau hơn 11 giây, giao thức AODV mới tự động tìm đƣợc đƣờng đi mới, lúc này mới có gói tin đến đích. Do năng lƣợng tiêu hao cho việc tìm đƣờng lại cũng nhƣ gửi lại gói tin, năng lƣợng tiêu thụ trung bình trong trƣờng hợp này là lớn nhất.
Trong trƣờng hợp thứ 3, sau khi nguồn gây nghẽn bắt đầu tấn công, các nút bị tác động ngay lập tức phản ứng, ngắt toàn bộ hoạt động, do đó giao thức AODV thực hiện ngay việc tìm đƣờng định tuyến mới. Sau hơn 5s đã có gói tin đến đích. Năng lƣợng tiêu thụ trung bình trong trƣờng hợp này tuy cao hơn trƣờng hợp 1 nhƣng vẫn thấp hơn trƣờng hợp 2.
Hình 4.5 đã thể hiện số gói tin đến đích trong trƣờng hợp bị tấn công thấp hơn hẳn so với trƣờng hợp không bị tấn công. Việc tấn công gây nghẽn làm cho số lƣợng gói tin đến đích giảm đáng kể. Trong trƣờng hợp áp dụng biện pháp đối phó số lƣợng gói tin đến đích đã tăng lên. Ngoài ra, biểu đồ cũng thể hiện năng lƣợng tiêu thụ trung bình cho 1 gói tin đến đích trong trƣờng hợp bình thƣờng là nhỏ nhất. Trƣờng hợp bị tấn công gây ra năng lƣợng tiêu thụ trung bình lớn nhất. Trƣờng hợp áp dụng biện pháp đối phó có năng lƣợng tiêu thụ trung bình nhỏ hơn so với khi bị tấn công. Việc áp dụng các biện pháp đối phó không những làm tăng số lƣợng gói tin đến đích mà còn giúp giảm năng lƣợng tiêu thụ trung bình để một gói tin có thể đến đích thành công.
4.3.4. Kết luận
Cuộc tấn công gây nghẽn bằng phƣơng pháp liên tục là không thể chống đỡ đƣợc, các nút trong khu vực bị tấn công vẫn tiêu thụ năng lƣợng trong khi không có khả năng phục vụ hoạt động của mạng. Các đƣờng định tuyến trong
mạng đi qua khu vực bị tấn công bị tắc nghẽn, thông lƣợng mạng giảm mạnh, năng lƣợng tiêu thụ tăng.
Khi áp dụng biện pháp đối phó, khu vực mạng bị tấn công mặc dù hoàn toàn không còn tác dụng đối với mạng, tuy nhiên, do khu vực này sớm bị cách ly nên các khu vực khác của mạng không bị ảnh hƣởng nhiều, thông lƣợng mạng tăng trở lại. Ngoài ra, do nguồn gây nghẽn hoạt động liên tục trong khi các nút trong khu vực bị tấn công đƣợc điều khiển ngừng hoạt động, các nguồn gây nghẽn sẽ hết năng lƣợng trƣớc các nút trong khu vực bị tấn công. Sau khi kết thúc cuộc tấn công, các nút cảm biến hoàn toàn có thể tiếp tục tham gia hoạt động của mạng.
Kết quả mô phỏng đã chứng minh hiệu quả của biện pháp đối phó cô lập vùng bị tấn công, tuy nhiên, hiệu quả của biện pháp này sẽ giảm khi số lƣợng nguồn gây nghẽn tăng. Nhƣợc điểm của phƣơng pháp này là khi cuộc tấn công diễn ra trên quy mô lớn, một số lƣợng lớn nút của mạng bị ảnh hƣởng bởi cuộc tấn công, phần còn lại của mạng sau khi áp dụng biện pháp đối phó cô lập là không đủ để thực hiện nhiệm vụ truyền thông của mạng cảm biến gây ngƣng trệ hoạt động của mạng.
KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN TIẾP THEO
Trong luận văn này, tác giả đã giới thiệu các kiến thức cơ bản về mạng cảm biến không dây cùng những đặc điểm của giao thức truyền thông thƣờng đƣợc sử dụng làm cho mạng cảm biến không dây trở nên dễ bị tổn thƣơng trƣớc các cuộc tấn công gây nghẽn. Tác giả cũng đã nghiên cứu các vấn đề đối với an ninh và tấn công gây nghẽn mạng cảm biến không dây; các kỹ thuật phát hiện tấn công gây nghẽn; các kỹ thuật phòng chống và các kỹ thuật đối phó với tấn công gây nghẽn. Ƣu nhƣợc điểm của các phƣơng pháp này cũng đƣợc xem xét, đánh giá cụ thể; tạo nền tảng cho các nghiên cứu sâu hơn trong lĩnh vực này.
Tác giả đã đề xuất ứng dụng ý tƣởng của phƣơng pháp lập bản đồ vùng bị tấn công gây nghẽn của mạng cảm biến không dây và phƣơng pháp phát hiện bị gây nghẽn dựa trên cƣờng độ tín hiệu để điều khiển tắt các nút bị tấn công, cô lập vùng bị tấn công gây nghẽn, đảm bảo các vùng khác của mạng hoạt động bình thƣờng. Các kết quả mô phỏng đã chứng minh bằng các kết quả định lƣợng hiệu quả của mô hình chống tấn công gây nghẽn mạng cảm biến không dây. Mặc dù tác giả mới thực hiện đƣợc mô phỏng một phƣơng pháp tấn công và một phƣơng pháp chống tấn công tƣơng đối đơn giản, nhƣng theo tác giả tình huống đƣợc nghiên cứu là giống thực tế và biện pháp chống tấn công là khả thi và có hiệu quả.
Trong thời gian tới, trƣớc hết tác giả sẽ nghiên cứu các giải pháp giúp phát hiện tấn công sớm hơn để giảm thời gian khôi phục lƣu lƣợng, sau đó tác giả sẽ tiếp tục nghiên cứu ứng dụng các biện pháp chống tấn công gây tắc nghẽn để áp dụng với các ứng dụng thực tiễn. Tiếp tục nghiên cứu nâng cao hiệu quả hoạt động của các biện pháp bảo vệ cũng nhƣ giảm năng lƣợng tiêu thụ khi áp dụng các biện pháp bảo vệ.
TÀI LIỆU THAM KHẢO
[1] W.Su,Y.Sankarasubramaniam, E. Cayirci I.F.Akyildiz, A survey on sensor
networks. IEEE Commun. Mag., pp. 102-114, August 2002.
[2] E. Shih et al, Physical Layer Driven Protocol and Algorithm Design for
Energy-Efficient Wireless Sensor Network. Proc. ACM MobiCom 01, Rome,
Italy, July 2001, pp. 272-86.
[3] and D.Culler A. Woo, A Transmission Control Scheme for Media Access in
Sensor Networks. Proc. ACM MobiCom 01, Rome, Italy, July 2001, pp.221-
35.
[4] G. J. Pottie and W. J.Kaiser, Wireless Intergrated Network Sensor. Commun. ACM, vol. 43, no. 5, May 2000, pp. 551-58.
[5] R. H. Katz, and K. S. J. Pister J. M. Kahn, Next Century Challenges: Mobile
Networking for Smart Dust. Proc. ACM MobiCom ’99, Washington, DC,
1999, pp. 271–78.
[6] J.Pike, Sound Surveillance System (SOSUS) [online]. http://www.globalsecurity.org/intell/systems/sosus.htm.
[7] C. E. Nishimura and D. M. Conlon, IUSS dual use: Monitoring whales and earthquakes using SOSUS. Mar. Technol. Soc. J., vol. 27, no. 4, pp. 13-21, 1994.
[8] and S.P. Kumar C.Y. Chong, Sensor Networks: Evolution, Opportunities, and
Challenges. in Proc. IEEE, vol. 91, no.8, August 2003.
[9] J.W. Gardner, V. K Varadan, and O. O. Awadelkarim, Microsensors, MEMS
and Smart Devices. New York: Wiley, 2001.
[10] R. Hills, Sensing for danger. Science Technology Rep. July/Aug. 2001. [Online] Available: http://www.llnl.gov/str/JulAug01/Hills.html.
[11] D. Jensen, SIVAM: Communication, navigation and surveillance for the
Amazon. Avionics Mag., June 2002. [Online]Available:
http://www.aviationtoday.com/av/military/SIVAM-Communication- Navigation-and-Surveillance-for-the-Amazon_12730.html.
[12] J. A. Stankovic, Q. Cao, T. Doan, L. Fang, Z. He, R. Kiran, S.Lin, S. Son, R. Stoleru, A. Wood, Wireless Sensor Networks for In-Home Healthcare:
Potential and Challenges. in High Confidence Medical Device Software and
Systems (HCMDSS) Workshop, June 2-3 Philadelphia, PA, 2005.
[13] Xufei Mao, ShaoJie Tang, Xiaohua Xu, Xiang-Yang Li, Huadong Ma, iLight:
Indoor Device-Free Passive Tracking Using Wireless Sensor Networks.
Sensors Journal, IEEE (Volume:13 , Issue: 10 ).
[14] L. Ran, S. Helal, S. Moore, Drishti: an integrated indoor/outdoor blind
navigation system and service. in Proc. Second IEEE Annual Conference on
Pervasive Computing and Communications (PerCom 2004), pp. 23-30, 14-17 March 2004.
[15] S.Ram and J. Sharf, The people sensor: A mobility aid for the visually
impaired. in Second International Symposium on Wearable Computers,
Digest of Papers, pp. 166-167, 1998.
[16] Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary John Paul Walters,
Wireless Sensor Network Security: A Survey. Security in Distributed, Grid,
and Pervasive Computing, Yang Xiao,2006.
[17] A. D. Wood and J. A. Stankovic, Denial of service in sensor networks. Computer, 35(10):54–62, 2002.
[18] Zigbee. http://www.zigbee.org/en/index.asp.
[19] J. Newsome, E. Shi, D. Song, and A. Perrig, The sybil attack in sensor networks: analysis & defenses. In Proceedings of the third international symposium on Information processing in sensor networks, pages 259–268. ACM.
[20] J. Deng, R. Han, and S. Mishra, Countermeasuers against traffic analysis in
wireless sensor networks. Technical Report CU-CS-987-04, University of
Colorado at Boulder, 2004.
[21] C. Ozturk, Y. Zhang, and W. Trappe, Source-location privacy in energy-
constrained sensor network routing. In Proceedings of the 2nd ACM
workshop on Security of Ad hoc and Sensor Networks, 2004.
[22] Y. Law, P. Hartel, J. den Hartog, and P. Havinga, Link-layer jamming attacks
on S-MAC. in 2nd European Workshop on Wireless Sensor Networks (EWSN
2005). IEEE, pp. 217-225, 2005. [Online]. Available: http://ieeexplore.ieee.org/iel5/9875/31391/01462013.pdf. [23] IEEE 802.15.4-2003. http://embedded.ifmo.ru/sdk/sdk20/components/IEEE802_15_4/802.15.4- 2003.pdf. [24] IEEE 802.15.4-2006. https://www.unirc.it/documentazione/materiale_didattico/599_2009_192_722 9.pdf.
[25] Crossbow Technology Inc. [Online]. http://www.xbow.com/
[26] A. Mpitziopoulos, D. Gavalas, C. Konstantopoulos and G. Pantziou, JAID: An Algorithm for Data Fusion and Jamming Avoidance on Distributed Sensor
Networks. Pervasive and Mobile Computing, in press.
[27] Rajani Muraleedharan and Lisa Osadciw, Jamming Attack Detection and
Countermea-sures In Wireless Sensor Network Using Ant System. 2006 SPIE
Symposium on Defense and Security, Orlando, FL, April,2006.
[28] W. Xu, K. Ma, W. Trappe, Y. Zhang, Jamming sensor networks: attack and
defense strategies. IEEE Network Magazine, vol. 20, pp. 41-47, 2006.
[29] W. Xu, T. Wood, W. Trappe, and Y. Zhang, Channel surfing and spatial
retreats: defenses against wireless denial of service. in WiSe ’04: Proc. 2004
[30] W. Xu, W. Trappe, Y. Zhang, T. Wood, The Feasibility of Launching and
Detecting Jamming Attacks in Wireless Networks. in Proc. 6th ACM
international symposium on Mobile ad hoc networking and computing, pp. 46-57, 2005.
[31] Mingyan Li; Koutsopoulos, I.; Poovendran, R., Optimal Jamming Attacks and
Network Defense Policies in Wireless Sensor Networks. INFOCOM 2007.
26th IEEE International Conference on Computer Communications, pp.1307- 1315, 6-12 May 2007.
[32] A. Mpitziopoulos, D. Gavalas, G. Pantziou and C. Konstantopoulos,
Defending Wireless Sensor Networks From Jamming Attacks. in Proc.18th
IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC’2007), September 2007.
[33] SunspotsWorld. [Online]. http://www.sunspotworld.com/
[34] William Stallings, Data and computer communications. Eighth Edition, Prentice Hall 2007, chapter 9.
[35] Robert A. Scholtz and other, Ultra Wide Band. http://en.wikipedia.org/wiki/Ultra-wideband.
[36] I. Oppermann, L. Stoica, A. Rabbachin, Z. Shelby, and J. Haapola, Uwb
wireless sensor networks: Uwen- a practical example. IEEE Communications
Magazine, vol. 42, no. 12, pp. 27-32, Dec. 2004.
[37] W. Stutzman and G. Thiele, Antenna Theory and Design. (2nd edition), John Wiley & Sons, 1997.
[38] C. S. R. Murthy and B. S. Manoj., Transport Layer and Security Protocols for
Ad Hoc Wireless Networks. in Ad Hoc Wireless Networks: Architectures and
Protocols. Prentice Hall PTR, May 2004.
[39] R. Ramanathan, On the Performance of Ad Hoc Networks With Beamforming
Antennas. ACM International Symposium on Mobile Ad Hoc Networking and
Computing (MobiHoc’01), Long Beach, California, USA, October 2001. [40] F.B. Gross, Smart Antennas for Wireless Communications with Matlab.
McGraw-Hill, 2005.
[41] G. Noubir, On connectivity in ad hoc networks under jamming using
directional antennas and mobility. in Proc. Wired/Wireless Internet
Communications conference, LNCS vol. 2957, pp. 186-200, 2004.
[42] G. Zhou, T. He, J.A. Stankovic, T.F. Abdelzaher, RID: Radio Interference
Detection in Wireless Sensor Networks. in Proc. IEEE INFOCOM’2005,
2005.
[43] Y. Law, L. van Hoesel, J. Doumen, P. Hartel, and P. Havinga, EnergyEfficient Link-Layer Jamming Attacks against Wireless Sensor Network MAC
Protocols. in The Third ACM Workshop on Security of Ad Hoc and Sensor
Networks (SASN 2005), ACM Press, 2005.
Efficient Jamming in IEEE 802.15.4-based Wireless Networks. in The 4th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks (SECON), San Diego, CA, pp. 60-69, June 2007.
[45] A. Mpitziopoulos, D. Gavalas, G. Pantziou and C. Konstantopoulos,
Defending Wireless Sensor Networks From Jamming Attacks. in Proc. 18th
IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC’2007), September 2007.
[46] A.D. Wood, J.A. Stankovic, S.H. Son, JAM: A Jammed-Area Mapping
Service for Sensor Networks. 24th IEEE Real-Time Systems Symposium
(RTSS’2003), pp. 286-297, 2003.
[47] W. Xu, W. Trappe and Y. Zhang, Channel surfing: defending wireless sensor
networks from interference. in Proc. 6th international conference on
Information processing in sensor networks, New York, NY, USA, pp.499-508, 2007.
[48] M.Cagalj, S.Capkun, J.-P.Hubaux, Wormhole-Based Anti-Jamming
Techniques in Sensor Networks. IEEE Trans. Mobile Computing, May 2006.
[49] V. Pham, A.Karmouch, Mobile Software Agents: An Overview. IEEE Commun. Mag., vol. 36, no. 7, pp. 26-37, 1998.
[50] The VINT Project, The ns Manual (formerly ns Notes and Documentation). http://www.isi.edu/nsnam/ns/ns-documentation.