Sau quá trình thiết lập mô phỏng tấn công lỗ đen và giao thức định tuyến pAODV, tôi thực hiện cấu hình các kịch bản mô phỏng để đánh giá ảnh hưởng của tấn công lỗ đen đối với hoạt động của mạng cảm biến và hiệu quả giải pháp pAODV khi mạng bị tấn công.
Bảng 3.2. Các thông số cấu hình mô phỏng
Thông số Giá trị
Công cụ NS-2
Giao thức lớp MAC 802.11
Giao thức định tuyến AODV, pAODV
Nguồn lưu lượng CBR
Kích thước gói 1000 bytes
Tốc độ dữ liệu 10, 25, 50, 75, 100Kbps
77
Hình 3.6. Vị trí các nút trong kịch bản
Quá trình mô phỏng sẽ tập trung vào đánh giá tham số tỷ lệ phát tin thành công (PDR), được tính bởi tỷ lệ số gói tin nhận được trên tổng số gói tin gửi đi. Tham số này rất quan trọng trong quá trình đánh giá ảnh hưởng của phương thức tấn công lỗ đen do đặc điểm hủy các gói tin khi nhận được của phương thức này.
Quá trình đánh giá kết quả sẽ quan tâm tới ảnh hưởng của phương thức tấn công lỗ đen cũng như hiệu quả của giải pháp pAODV khi thay đổi tốc độ dữ liệu trong mạng đồng thời giữ nguyên kích thước gói tin. Bên cạnh đó, để các kết quả thu được mang tính khách quan, trong mỗi trường hợp tôi thực hiện xây dựng các kịch bản khác nhau khi thay đổi vị trí và thời điểm đến của các luồng lưu lượng.
3.4.2. Kết quả thu đƣợc và đánh giá
Với mỗi trường hợp tốc độ dữ liệu cụ thể, việc thực hiện mô phỏng được thực hiện nhiều lần với các kết nối thay đổi ngẫu nhiên.
78
Bảng 3.3. Tỷ lệ PDR(%) trong trường hợp tốc độ dữ liệu 10Kps
Kịch bản AODV pAODV AODV bị tấn công pAODV bị tấn công
Kịch bản 1 99,23 99,23 24,47 91,06 Kịch bản 2 99,85 99,85 25,68 80,81 Kịch bản 3 99,69 99,69 12,11 95,35 Kịch bản 4 99,07 99,07 12,38 95,88 Kịch bản 5 99,54 99,54 25,68 86,75 Trung bình 99,47 99,47 20,00 89,87
Bảng 3.4. Tỷ lệ PDR(%) trong trường hợp tốc độ dữ liệu 25Kps
Kịch bản AODV pAODV AODV bị tấn công pAODV bị tấn công
Kịch bản 1 87,26 87,26 12,58 79,11 Kịch bản 2 97,87 97,87 37,27 73,58 Kịch bản 3 74,88 74,88 25,62 87,04 Kịch bản 4 73,66 73,66 12,61 86,52 Kịch bản 5 86,36 86,36 25,42 74,68 Trung bình 84,00 84,00 22,70 80,19
Bảng 3.5. Tỷ lệ PDR(%) trong trường hợp tốc độ dữ liệu 50Kps
Kịch bản AODV pAODV AODV bị tấn công pAODV bị tấn công
Kịch bản 1 75,54 75,54 25,04 83,17 Kịch bản 2 83,85 83,85 25,37 62,10 Kịch bản 3 79,52 79,52 25,64 86,74 Kịch bản 4 87,24 87,24 26,44 73,73 Kịch bản 5 74,30 74,30 6,19 81,08 Trung bình 80.09 80,09 21,72 77,34
79
Bảng 3.6. Tỷ lệ PDR(%) trong trường hợp tốc độ dữ liệu 75Kps
Kịch bản AODV pAODV AODV bị tấn công pAODV bị tấn công
Kịch bản 1 68,53 68,53 6,89 67,63 Kịch bản 2 74,32 74,32 11,21 75,57 Kịch bản 3 78,69 78,69 16,98 49,49 Kịch bản 4 70,56 70,56 34,54 69,22 Kịch bản 5 79,21 79,21 16,44 67,42 Trung bình 74,26 74,26 17,21 65,87
Bảng 3.7. Tỷ lệ PDR(%) trong trường hợp tốc độ dữ liệu 100Kps
Kịch bản AODV pAODV AODV bị tấn công pAODV bị tấn công
Kịch bản 1 72,73 72,73 23,33 85,67 Kịch bản 2 69,73 69,73 18,16 70,22 Kịch bản 3 66,89 66,89 24,18 51,56 Kịch bản 4 63,52 63,52 6,66 65,66 Kịch bản 5 68,22 68,22 12,08 51,94 Trung bình 68,22 68,22 16,89 65,01
80
Hình 3.7. Tỷ lệ phát gói tin thành công trung bình
Nhận xét:
Việc tăng tốc độ dữ liệu và giữ nguyên kích thước gói kéo theo số lượng gói tin đến mạng trong một khoảng thời gian nhất định sẽ tăng theo. Khi đó, tỷ lệ phát tin thành công sẽ giảm do xảy ra hiện tượng va đập giữa các gói tin trong mạng hoặc do tràn hàng đợi tại các nút mạng.
Phương thức tấn công lỗ đen gây tổn thất rất lớn khi mạng cảm biến sử dụng giao thức AODV truyền thống. Tỷ lệ phát tin thành công chỉ còn khoảng 20%. Ngoài ra, việc thay đổi tốc độ truyền dữ liệu cũng không gây ảnh hưởng tới phương thức tấn công lỗ đen.
Giao thức cải tiến pAODV có tỷ lệ truyền tin thành công giống như giao thức gốc AODV trong điều kiện hoạt động bình thường. Mạng sử dụng giao thức pAODV khi bị tấn công lỗ đen vẫn có tỷ lệ truyền tin thành công khá tốt.
3.5. Kết luận
Chương 3 đã trình bày phương pháp nghiên cứu để xây dựng giải pháp phòng chống tấn công lỗ đen trong mạng ad-hoc với những mục tiêu cụ thể được đặt ra trong phạm vi của đề tài. Các kết quả thu được sau quá trình thực hiện mô phỏng cũng được trình bày và đều được phân tích, đánh giá.
81
KẾT LUẬN VÀ KIẾN NGHỊ
Đồ án đã thực hiện nghiên cứu và thiết lập giải pháp phòng chống tấn công lỗ đen trong mạng ad-hoc. Giải pháp đưa ra với mục tiêu cải tiến giao thức định tuyến AODV nhằm chống lại phương thức tấn công lỗ đen nhưng vẫn phải đảm bảo yêu cầu hạn chế sử dụng tài nguyên mạng.
Đồ án đã thực hiện mô phỏng nhiều lần với các kịch bản đa dạng để có thể đánh giá chính xác nhất tác động của phương thức tấn công lỗ đen tới hoạt động của mạng ad-hoc. Việc sử dụng giao thức cải tiến pAODV chống lại phương thức tấn công lỗ đen cũng thu được những kết quả rất khả quan.
Tôi cũng xin đưa ra các hướng nghiên cứu tiếp theo:
Cải tiến giao thức pAODV để có khả năng chống lại phương thức tấn công lỗ đen một cách toàn diện hơn.
Mạng cảm biến không dây sử dụng rất nhiều giao thức định tuyến khác nhau. Do đó việc thực hiện phương thức tấn công lỗ đen trên các giao thức định tuyến khác có thể là hướng nghiên cứu tiếp theo.
82
TÀI LIỆU THAM KHẢO
1. Erdal Çayırcı and Chunming Rong, Security in Wireless Ad-hoc and Sensor Networks. John Wiley & Sons, Ltd, 2009.
2. I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci, "Wireless sensor networks: a survey”, Elsevier Science B.V, Computer Networks 38, pp. 393– 422, 2002.
3. J u n Zheng, Abbas Jamalipour, Chapter 12-13, Wireless Sensor Networks A Networking Perspective, John Wiley & Sons, INC, 2009.
4. IEEE Std 802.15.4™-2006 (Revision of IEEE Std 802.15.4-2003): Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (WPANs), The Institute of Electrical and Electronics Engineers, Inc. Available :
5. Rupinder Kaur1 and Parminder Singh, “Review of black hole and grey hole attack”, The International Journal of Multimedia & Its Applications (IJMA),
Vol.6, No.6, December 2014.
6. E. Belding-Royer, S. Das C. Perkins, "ad-hoc On-Demand Distance Vector Routing," IETF RFC3561, July, 2003
7. Chris Karlof , David Wagner, “Secure routing in wireless sensor networks: attacks and countermeasures”, Elsevier B.V, pp. 293-315, 2003.
8. Mohammad Abu Obaida, Shahnewaz Ahmed Faisal, Md. Abu Horaira, Tanay Kumar Roy, “AODV Robust (AODVR): An Analytic Approach to Shield ad-hoc Networks from Black Holes”, (IJACSA) International Journal of Advanced Computer Science and Applications, Vol. 2, No. 8, pp. 97-102, 2011.
9. Kamarularifin Abd, Jalil, Zaid Ahmad, Jamalul-Lail Ab Manan, “Mitigation of Black Hole Attacks for AODV Routing Protocol” , International Journal on New Computer Architectures and Their Applications (IJNCAA), pp. 336-343.
83
10. S. Dokurer “Simulation of Black hole attack in wireless ad-hoc networks” Thesis Master in Computer Engineering Atihm University, September 2006.
11. Nital Mistry, Devesh C Jinwala, Member, IAENG, Mukesh Zaveri, “Improving AODV Protocol against BlackholeAttacks”, Proceeding of the Internationnal MultiConference of Engineers and Computer Scientist, Vol II, pp.1034-1039, Hong Kong, March 17-19, 2010.