.13 Sơ đồ cách ly tấn công hố đen tại các nút lân cận

Một phần của tài liệu (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL (Trang 95 - 96)

3.7.Kết quả thực nghiệm và đánh giá

3.7.1. Thiết lập thực nghiệm

Thiết lập thực nghiệm mô phỏng mạng, tác giả đã tham khảo dựa trên các công trình nghiên cứu đã được công bố liên quan trực tiếp đến phát hiện và phòng chống tấn công hố đen để tham khảo những cách thức do các tác giả đã thực hiện đánh giá thực nghiệm đối với các phương pháp họ đề xuất. Đây là những mô hình mạng đã được triển khai trong mô hình mạng thực tế, qua các nghiên cứu tác giả thấy rằng hầu hết các nhà nghiên cứu đã thực hiện đánh giá thực nghiệm bằng cách xây dựng trên môi trường ảo hóa để đánh giá thực nghiệm mô phỏng mạng [23] [11] [17]. Qua đó, tác giả đã có cơ sở để đưa ra phương án xây dựng hệ thống đánh giá thực nghiệm tương tự như cách các tác giả khác đã thực hiện.

svBLOCKđược triển khai trong Contiki OS là một hệ điều hành mã nguồn mở cho phép các bộ vi điều khiển công suất thấp, chi phí kết nối thấp với Internet và đã được thử nghiệm tốt trong việc triển khai RPL [60]. Phần này được dành riêng để đánh giá svBLOCK trong ba kịch bản tấn công tại hình 3.14. Trong đó, gồm có 16 nút với 01 nút tấn công hố đen trong kịch bản (a), trong khi con số đó trong kịch bản (b) và (c) lần lượt là 25 nút với 02 nút tấn công hố đen và 36 nút mạng với 03 nút tấn

83

công hố đen được coi là thất thoát khi chúng tôi đặt tỷ lệ thành công TX là 80%. Trong hình 3.14 minh họa mạng lưới, trong đó mỗi nút có phạm vi truyền bản tin 50 m. Nút 1 (vòng tròn màu xanh lá cây) đại diện cho bộ định tuyến 6LoWPAN riêng (nghĩa là DODAG root). DODAG root không bị hạn chế về tài nguyên và nó có thể là một PC liên kết với trình giả lập mạng Contiki bằng cách sử dụng Cooja serial socket. Các nút cảm biến khác dựa trên mô phỏng Tmote Sky (8 MHz MSP430 microcontroller with 10 KB RAM and 48 KB Flash). Các nút tấn công hố đen (vòng tròn màu đỏ) được đặt ngẫu nhiên trong mạng. Chúng ta cần lưu ý rằng 6Mapper được cấu hình để yêu cầu phản hồi dữ liệu được truyền đi cứ sau 2 phút, việc yêu cầu và phân tích dữ liệu đầu tiên là sau 2 phút, tuy nhiên sẽ không đem lại kết quả gì do dữ liệu chưa được thu thập. Do đó, thời gian phát hiện sớm nhất nên sau 4 phút [11]. Mỗi kịch bản tấn công được chạy trong thời gian 180 phút. Chúng tôi chạy lặp lại các mô phỏng này hơn 100 lần để có tỷ lệ phát hiện chính xác nhất dựa trên các điều kiện hoạt động thông thường của Tmote Sky và cài đặt Contiki OS.

Một phần của tài liệu (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL (Trang 95 - 96)