THỰC HIỆN MÔ PHỎNG

Một phần của tài liệu Chống tấn công gây nghẽn mạng cảm biến không dây (Trang 72)

a. Phát hiện và chống tấn công làm nghẽn trong mạng WSN sử dụng hệ thống kiến

4.3. THỰC HIỆN MÔ PHỎNG

4.3.1. Kịch bản mô phỏng

Hình 4.3: Sơ đồ mạng mô phỏng

Mô phỏng đƣợc tiến hành trên mô hình mạng có cấu trúc tĩnh, gồm 100 nút đƣợc phân bố đều trên diện tích 90x90m. Các nút đƣợc cấu hình để chỉ có thể phát tín hiệu tới đúng 8 nút xung quanh nó. Nhƣ trên hình 4.3, nút 53 chỉ có khả năng phát sóng đến các nút 42, 43, 44, 54, 64, 63, 62, 52.

Các nút gây nhiễu 100 và 101 khi không tấn công đƣợc tắt đi để không ảnh hƣởng đến hoạt động của mạng và phù hợp với điều kiện thực tế các nút tấn công thƣờng đƣợc triển khai sau khi mạng đã đi vào hoạt động. Khi tấn công, nút 100 sẽ truyền gần nhƣ liên tục cho nút 101, làm cho vùng xung quanh các nút 100, 101 luôn có tín hiệu radio dẫn đến việc các nút khác nằm trong vùng phủ sóng (radio range) của chúng cảm nhận thấy môi trƣờng truyền là luôn bận và không thể truyền, nghĩa là đƣờng truyền của chúng bị làm nghẽn. Các nút tấn

công có cấu hình tƣơng tự nhƣ các nút cảm biến, do vậy, vùng bị ảnh hƣởng bởi cuộc tấn công sẽ bao gồm các nút 35, 36, 45, 46, 55, 56.

Kịch bản mô phỏng đƣợc thực hiện 3 lần với các thông số khác nhau thể hiện 3 trƣờng hợp: khi mạng không bị tấn công, khi mạng bị tấn công mà không đƣợc áp dụng biện pháp phản ứng, khi mạng bị tấn công và có áp dụng biện pháp phản ứng.

Thông số Giá trị

Số lƣợng nút 100

Số nút tấn công 2

Giao thức định tuyến AODV

Giao thức truyền thông (tầng MAC) IEEE 802.15.4 Kích thƣớc gói tin tcp 100byte

Kích thƣớc gói tin udp 100byte Thời gian chạy mô phỏng 200s

Bảng 4.1: Một số thông số mô phỏng

Kết quả mô phỏng đƣợc đánh giá bằng cách so sánh thông lƣợng của kết nối tcp và năng lƣợng tiêu thụ tƣơng ứng với tỷ lệ gói tin gửi thành công trong 3 trƣờng hợp trên.

4.3.2. Kết quả mô phỏng

4.3.2.1. Thông lượng mạng

4.3.2.2. Năng lượng tiêu thụ trung bình cho 1 gói tin đến đích

Thời gian khôi phục lại thông lƣợng

Năng lƣợng tiêu thụ trung bình

Khi không có tấn công 0.0956 0.3847

Khi bị tấn công 11.0853 0.5351

Khi có áp dụng biện pháp đối phó 5.655 0.4901

Bảng 4.2: Năng lƣợng tiêu thụ trung bình của mạng trong 3 trƣờng hợp mô phỏng

Hình 4.5: Biểu đồ năng lƣợng tiêu thụ của mạng trong các trƣờng hợp mô phỏng

4.3.3. Đánh giá kết quả

Khi mạng mô phỏng hoạt động đến trƣớc giây thứ 40, do hoạt động của mạng trong 3 trƣờng hợp mô phỏng chƣa có sự khác biệt nên thông lƣợng và năng lƣợng tiêu thụ của các nút là giống nhau. Các đƣờng vẽ trên biểu đồ thông lƣợng và năng lƣợng đều trùng khớp với nhau.

Khi mạng mô phỏng hoạt động đến giây thứ 40, nguồn gây nghẽn bắt đầu hoạt động, đƣờng biểu diễn thông lƣợng trong trƣờng hợp 2 và 3 giảm xuống so với trƣờng hợp 1 do các đƣờng truyền bị gây nghẽn nên thông lƣợng của mạng giảm, thấp hơn so với trƣờng hợp không bị tấn công.

Sau khi mạng mô phỏng hoạt động đến giây thứ 41, các nút trong vùng bị gây nghẽn thực hiện biện pháp phản ứng, ngắt toàn bộ hoạt động, mạng bắt đầu

thực hiện định tuyến lại, định tuyến gói tin đi vòng qua khu vực bị cô lập, thông lƣợng mạng trong trƣờng hợp 3 tăng trở lại, ổn định và cao hơn thông lƣợng trong trƣờng hợp 1.

Bảng 4.2 thể hiện năng lƣợng tiêu thụ trung bình và thời gian khôi phục lại thông lƣợng sau thời điểm nguồn gây nghẽn bắt đầu hoạt động tại giây thứ 40. Trƣờng hợp 1, tại giây thứ 40 không có hoạt động tấn công, các hoạt động của mạng diễn ra bình thƣờng nên chỉ sau 0.0956s đã có gói tin đến đích, năng lƣợng tiêu thụ trung bình trên 1 gói tin đến đích trong trƣờng hợp này là thấp nhất.

Trong trƣờng hợp thứ 2, do tại giây 40, các nguồn gây tắc nghẽn bắt đầu hoạt động, gây nghẽn luồng tcp, các tuyến đƣờng đi qua khu vực bị tấn công không còn hoạt động đƣợc. Sau hơn 11 giây, giao thức AODV mới tự động tìm đƣợc đƣờng đi mới, lúc này mới có gói tin đến đích. Do năng lƣợng tiêu hao cho việc tìm đƣờng lại cũng nhƣ gửi lại gói tin, năng lƣợng tiêu thụ trung bình trong trƣờng hợp này là lớn nhất.

Trong trƣờng hợp thứ 3, sau khi nguồn gây nghẽn bắt đầu tấn công, các nút bị tác động ngay lập tức phản ứng, ngắt toàn bộ hoạt động, do đó giao thức AODV thực hiện ngay việc tìm đƣờng định tuyến mới. Sau hơn 5s đã có gói tin đến đích. Năng lƣợng tiêu thụ trung bình trong trƣờng hợp này tuy cao hơn trƣờng hợp 1 nhƣng vẫn thấp hơn trƣờng hợp 2.

Hình 4.5 đã thể hiện số gói tin đến đích trong trƣờng hợp bị tấn công thấp hơn hẳn so với trƣờng hợp không bị tấn công. Việc tấn công gây nghẽn làm cho số lƣợng gói tin đến đích giảm đáng kể. Trong trƣờng hợp áp dụng biện pháp đối phó số lƣợng gói tin đến đích đã tăng lên. Ngoài ra, biểu đồ cũng thể hiện năng lƣợng tiêu thụ trung bình cho 1 gói tin đến đích trong trƣờng hợp bình thƣờng là nhỏ nhất. Trƣờng hợp bị tấn công gây ra năng lƣợng tiêu thụ trung bình lớn nhất. Trƣờng hợp áp dụng biện pháp đối phó có năng lƣợng tiêu thụ trung bình nhỏ hơn so với khi bị tấn công. Việc áp dụng các biện pháp đối phó không những làm tăng số lƣợng gói tin đến đích mà còn giúp giảm năng lƣợng tiêu thụ trung bình để một gói tin có thể đến đích thành công.

4.3.4. Kết luận

Cuộc tấn công gây nghẽn bằng phƣơng pháp liên tục là không thể chống đỡ đƣợc, các nút trong khu vực bị tấn công vẫn tiêu thụ năng lƣợng trong khi không có khả năng phục vụ hoạt động của mạng. Các đƣờng định tuyến trong

mạng đi qua khu vực bị tấn công bị tắc nghẽn, thông lƣợng mạng giảm mạnh, năng lƣợng tiêu thụ tăng.

Khi áp dụng biện pháp đối phó, khu vực mạng bị tấn công mặc dù hoàn toàn không còn tác dụng đối với mạng, tuy nhiên, do khu vực này sớm bị cách ly nên các khu vực khác của mạng không bị ảnh hƣởng nhiều, thông lƣợng mạng tăng trở lại. Ngoài ra, do nguồn gây nghẽn hoạt động liên tục trong khi các nút trong khu vực bị tấn công đƣợc điều khiển ngừng hoạt động, các nguồn gây nghẽn sẽ hết năng lƣợng trƣớc các nút trong khu vực bị tấn công. Sau khi kết thúc cuộc tấn công, các nút cảm biến hoàn toàn có thể tiếp tục tham gia hoạt động của mạng.

Kết quả mô phỏng đã chứng minh hiệu quả của biện pháp đối phó cô lập vùng bị tấn công, tuy nhiên, hiệu quả của biện pháp này sẽ giảm khi số lƣợng nguồn gây nghẽn tăng. Nhƣợc điểm của phƣơng pháp này là khi cuộc tấn công diễn ra trên quy mô lớn, một số lƣợng lớn nút của mạng bị ảnh hƣởng bởi cuộc tấn công, phần còn lại của mạng sau khi áp dụng biện pháp đối phó cô lập là không đủ để thực hiện nhiệm vụ truyền thông của mạng cảm biến gây ngƣng trệ hoạt động của mạng.

KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN TIẾP THEO

Trong luận văn này, tác giả đã giới thiệu các kiến thức cơ bản về mạng cảm biến không dây cùng những đặc điểm của giao thức truyền thông thƣờng đƣợc sử dụng làm cho mạng cảm biến không dây trở nên dễ bị tổn thƣơng trƣớc các cuộc tấn công gây nghẽn. Tác giả cũng đã nghiên cứu các vấn đề đối với an ninh và tấn công gây nghẽn mạng cảm biến không dây; các kỹ thuật phát hiện tấn công gây nghẽn; các kỹ thuật phòng chống và các kỹ thuật đối phó với tấn công gây nghẽn. Ƣu nhƣợc điểm của các phƣơng pháp này cũng đƣợc xem xét, đánh giá cụ thể; tạo nền tảng cho các nghiên cứu sâu hơn trong lĩnh vực này.

Tác giả đã đề xuất ứng dụng ý tƣởng của phƣơng pháp lập bản đồ vùng bị tấn công gây nghẽn của mạng cảm biến không dây và phƣơng pháp phát hiện bị gây nghẽn dựa trên cƣờng độ tín hiệu để điều khiển tắt các nút bị tấn công, cô lập vùng bị tấn công gây nghẽn, đảm bảo các vùng khác của mạng hoạt động bình thƣờng. Các kết quả mô phỏng đã chứng minh bằng các kết quả định lƣợng hiệu quả của mô hình chống tấn công gây nghẽn mạng cảm biến không dây. Mặc dù tác giả mới thực hiện đƣợc mô phỏng một phƣơng pháp tấn công và một phƣơng pháp chống tấn công tƣơng đối đơn giản, nhƣng theo tác giả tình huống đƣợc nghiên cứu là giống thực tế và biện pháp chống tấn công là khả thi và có hiệu quả.

Trong thời gian tới, trƣớc hết tác giả sẽ nghiên cứu các giải pháp giúp phát hiện tấn công sớm hơn để giảm thời gian khôi phục lƣu lƣợng, sau đó tác giả sẽ tiếp tục nghiên cứu ứng dụng các biện pháp chống tấn công gây tắc nghẽn để áp dụng với các ứng dụng thực tiễn. Tiếp tục nghiên cứu nâng cao hiệu quả hoạt động của các biện pháp bảo vệ cũng nhƣ giảm năng lƣợng tiêu thụ khi áp dụng các biện pháp bảo vệ.

TÀI LIỆU THAM KHẢO

[1] W.Su,Y.Sankarasubramaniam, E. Cayirci I.F.Akyildiz, A survey on sensor

networks. IEEE Commun. Mag., pp. 102-114, August 2002.

[2] E. Shih et al, Physical Layer Driven Protocol and Algorithm Design for

Energy-Efficient Wireless Sensor Network. Proc. ACM MobiCom 01, Rome,

Italy, July 2001, pp. 272-86.

[3] and D.Culler A. Woo, A Transmission Control Scheme for Media Access in

Sensor Networks. Proc. ACM MobiCom 01, Rome, Italy, July 2001, pp.221-

35.

[4] G. J. Pottie and W. J.Kaiser, Wireless Intergrated Network Sensor. Commun. ACM, vol. 43, no. 5, May 2000, pp. 551-58.

[5] R. H. Katz, and K. S. J. Pister J. M. Kahn, Next Century Challenges: Mobile

Networking for Smart Dust. Proc. ACM MobiCom ’99, Washington, DC,

1999, pp. 271–78.

[6] J.Pike, Sound Surveillance System (SOSUS) [online]. http://www.globalsecurity.org/intell/systems/sosus.htm.

[7] C. E. Nishimura and D. M. Conlon, IUSS dual use: Monitoring whales and earthquakes using SOSUS. Mar. Technol. Soc. J., vol. 27, no. 4, pp. 13-21, 1994.

[8] and S.P. Kumar C.Y. Chong, Sensor Networks: Evolution, Opportunities, and

Challenges. in Proc. IEEE, vol. 91, no.8, August 2003.

[9] J.W. Gardner, V. K Varadan, and O. O. Awadelkarim, Microsensors, MEMS

and Smart Devices. New York: Wiley, 2001.

[10] R. Hills, Sensing for danger. Science Technology Rep. July/Aug. 2001. [Online] Available: http://www.llnl.gov/str/JulAug01/Hills.html.

[11] D. Jensen, SIVAM: Communication, navigation and surveillance for the

Amazon. Avionics Mag., June 2002. [Online]Available:

http://www.aviationtoday.com/av/military/SIVAM-Communication- Navigation-and-Surveillance-for-the-Amazon_12730.html.

[12] J. A. Stankovic, Q. Cao, T. Doan, L. Fang, Z. He, R. Kiran, S.Lin, S. Son, R. Stoleru, A. Wood, Wireless Sensor Networks for In-Home Healthcare:

Potential and Challenges. in High Confidence Medical Device Software and

Systems (HCMDSS) Workshop, June 2-3 Philadelphia, PA, 2005.

[13] Xufei Mao, ShaoJie Tang, Xiaohua Xu, Xiang-Yang Li, Huadong Ma, iLight:

Indoor Device-Free Passive Tracking Using Wireless Sensor Networks.

Sensors Journal, IEEE (Volume:13 , Issue: 10 ).

[14] L. Ran, S. Helal, S. Moore, Drishti: an integrated indoor/outdoor blind

navigation system and service. in Proc. Second IEEE Annual Conference on

Pervasive Computing and Communications (PerCom 2004), pp. 23-30, 14-17 March 2004.

[15] S.Ram and J. Sharf, The people sensor: A mobility aid for the visually

impaired. in Second International Symposium on Wearable Computers,

Digest of Papers, pp. 166-167, 1998.

[16] Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary John Paul Walters,

Wireless Sensor Network Security: A Survey. Security in Distributed, Grid,

and Pervasive Computing, Yang Xiao,2006.

[17] A. D. Wood and J. A. Stankovic, Denial of service in sensor networks. Computer, 35(10):54–62, 2002.

[18] Zigbee. http://www.zigbee.org/en/index.asp.

[19] J. Newsome, E. Shi, D. Song, and A. Perrig, The sybil attack in sensor networks: analysis & defenses. In Proceedings of the third international symposium on Information processing in sensor networks, pages 259–268. ACM.

[20] J. Deng, R. Han, and S. Mishra, Countermeasuers against traffic analysis in

wireless sensor networks. Technical Report CU-CS-987-04, University of

Colorado at Boulder, 2004.

[21] C. Ozturk, Y. Zhang, and W. Trappe, Source-location privacy in energy-

constrained sensor network routing. In Proceedings of the 2nd ACM

workshop on Security of Ad hoc and Sensor Networks, 2004.

[22] Y. Law, P. Hartel, J. den Hartog, and P. Havinga, Link-layer jamming attacks

on S-MAC. in 2nd European Workshop on Wireless Sensor Networks (EWSN

2005). IEEE, pp. 217-225, 2005. [Online]. Available: http://ieeexplore.ieee.org/iel5/9875/31391/01462013.pdf. [23] IEEE 802.15.4-2003. http://embedded.ifmo.ru/sdk/sdk20/components/IEEE802_15_4/802.15.4- 2003.pdf. [24] IEEE 802.15.4-2006. https://www.unirc.it/documentazione/materiale_didattico/599_2009_192_722 9.pdf.

[25] Crossbow Technology Inc. [Online]. http://www.xbow.com/

[26] A. Mpitziopoulos, D. Gavalas, C. Konstantopoulos and G. Pantziou, JAID: An Algorithm for Data Fusion and Jamming Avoidance on Distributed Sensor

Networks. Pervasive and Mobile Computing, in press.

[27] Rajani Muraleedharan and Lisa Osadciw, Jamming Attack Detection and

Countermea-sures In Wireless Sensor Network Using Ant System. 2006 SPIE

Symposium on Defense and Security, Orlando, FL, April,2006.

[28] W. Xu, K. Ma, W. Trappe, Y. Zhang, Jamming sensor networks: attack and

defense strategies. IEEE Network Magazine, vol. 20, pp. 41-47, 2006.

[29] W. Xu, T. Wood, W. Trappe, and Y. Zhang, Channel surfing and spatial

retreats: defenses against wireless denial of service. in WiSe ’04: Proc. 2004

[30] W. Xu, W. Trappe, Y. Zhang, T. Wood, The Feasibility of Launching and

Detecting Jamming Attacks in Wireless Networks. in Proc. 6th ACM

international symposium on Mobile ad hoc networking and computing, pp. 46-57, 2005.

[31] Mingyan Li; Koutsopoulos, I.; Poovendran, R., Optimal Jamming Attacks and

Network Defense Policies in Wireless Sensor Networks. INFOCOM 2007.

26th IEEE International Conference on Computer Communications, pp.1307- 1315, 6-12 May 2007.

[32] A. Mpitziopoulos, D. Gavalas, G. Pantziou and C. Konstantopoulos,

Defending Wireless Sensor Networks From Jamming Attacks. in Proc.18th

IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC’2007), September 2007.

[33] SunspotsWorld. [Online]. http://www.sunspotworld.com/

[34] William Stallings, Data and computer communications. Eighth Edition, Prentice Hall 2007, chapter 9.

[35] Robert A. Scholtz and other, Ultra Wide Band. http://en.wikipedia.org/wiki/Ultra-wideband.

[36] I. Oppermann, L. Stoica, A. Rabbachin, Z. Shelby, and J. Haapola, Uwb

wireless sensor networks: Uwen- a practical example. IEEE Communications

Magazine, vol. 42, no. 12, pp. 27-32, Dec. 2004.

[37] W. Stutzman and G. Thiele, Antenna Theory and Design. (2nd edition), John Wiley & Sons, 1997.

[38] C. S. R. Murthy and B. S. Manoj., Transport Layer and Security Protocols for

Ad Hoc Wireless Networks. in Ad Hoc Wireless Networks: Architectures and

Protocols. Prentice Hall PTR, May 2004.

[39] R. Ramanathan, On the Performance of Ad Hoc Networks With Beamforming

Antennas. ACM International Symposium on Mobile Ad Hoc Networking and

Computing (MobiHoc’01), Long Beach, California, USA, October 2001. [40] F.B. Gross, Smart Antennas for Wireless Communications with Matlab.

McGraw-Hill, 2005.

[41] G. Noubir, On connectivity in ad hoc networks under jamming using

directional antennas and mobility. in Proc. Wired/Wireless Internet

Communications conference, LNCS vol. 2957, pp. 186-200, 2004.

[42] G. Zhou, T. He, J.A. Stankovic, T.F. Abdelzaher, RID: Radio Interference

Detection in Wireless Sensor Networks. in Proc. IEEE INFOCOM’2005,

2005.

[43] Y. Law, L. van Hoesel, J. Doumen, P. Hartel, and P. Havinga, EnergyEfficient Link-Layer Jamming Attacks against Wireless Sensor Network MAC

Protocols. in The Third ACM Workshop on Security of Ad Hoc and Sensor

Networks (SASN 2005), ACM Press, 2005.

Efficient Jamming in IEEE 802.15.4-based Wireless Networks. in The 4th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks (SECON), San Diego, CA, pp. 60-69, June 2007.

[45] A. Mpitziopoulos, D. Gavalas, G. Pantziou and C. Konstantopoulos,

Defending Wireless Sensor Networks From Jamming Attacks. in Proc. 18th

IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC’2007), September 2007.

[46] A.D. Wood, J.A. Stankovic, S.H. Son, JAM: A Jammed-Area Mapping

Service for Sensor Networks. 24th IEEE Real-Time Systems Symposium

(RTSS’2003), pp. 286-297, 2003.

[47] W. Xu, W. Trappe and Y. Zhang, Channel surfing: defending wireless sensor

networks from interference. in Proc. 6th international conference on

Information processing in sensor networks, New York, NY, USA, pp.499-508, 2007.

[48] M.Cagalj, S.Capkun, J.-P.Hubaux, Wormhole-Based Anti-Jamming

Techniques in Sensor Networks. IEEE Trans. Mobile Computing, May 2006.

[49] V. Pham, A.Karmouch, Mobile Software Agents: An Overview. IEEE Commun. Mag., vol. 36, no. 7, pp. 26-37, 1998.

[50] The VINT Project, The ns Manual (formerly ns Notes and Documentation). http://www.isi.edu/nsnam/ns/ns-documentation.

Một phần của tài liệu Chống tấn công gây nghẽn mạng cảm biến không dây (Trang 72)