Thiết kế thí nghiệm mơ hình mơ phỏng
Như đã đề cập, mục tiêu của nghiên cứu là cho thấy tính khả thi, hiệu quả và phù hợp trong việc kết hợp giữa DTLS với Overhearing trên cùng một hệ thống nhằm xây dựng cấu trúc an ninh đa lớp cho mạng IoT, tiến hành mơ phỏng thử nghiệm trên Contiki-OS. “Tiny-dtls” phù hợp với hầu hết mơ phỏng IoT trong Contiki-OS, cơ chế mã hĩa độc lập với Overhearing, tuy nhiên cần xem xét thêm liệu DTLS cĩ cản trở hoạt động của Overhearing trước cuộc tấn cơng DoS bằng Botnet và UDP Flood hay khơng. Ngồi ra, một mục đích khác là so sánh giữa giải pháp an ninh kết hợp với DTLS đã cải tiến và DTLS nguyên bản để chứng tỏ sự cần thiết của những cải tiến. Để thực hiện được mục tiêu như vậy, chúng tơi sẽ xây dựng 8 kịch bản mơ phỏng, 4 kịch bản đầu khi WSN hoạt động bình thường cịn 4 kịch bản sau hoạt động khi WSN bị tấn cơng DoS.
+ Kịch bản 1 (KB 1): Mạng hoạt động bình thường, khơng cài Overhearing, khơng
cài DTLS.
+ Kịch bản 2 (KB 2): Mạng hoạt động bình thường, cài Overhearing, khơng cài
DTLS.
+ Kịch bản 3 (KB 3): Mạng hoạt động bình thường, cài Overhearing, cài DTLS
+ Kịch bản 4 (KB 4): Mạng hoạt động bình thường, cài Overhearing, cài DTLS cải
tiến.
+ Kịch bản 5 (KB 5): Mạng hoạt động khi bị tấn cơng DoS, khơng cài Overhearing,
khơng cài DTLS.
+ Kịch bản 6 (KB 6): Mạng hoạt động khi bị tấn cơng DoS, cài Overhearing, khơng
cài DTLS.
+ Kịch bản 7 (KB 7): Mạng hoạt động khi bị tấn cơng DoS, cài Overhearing &
DTLS.
+ Kịch bản 8 (KB 8): Mạng hoạt động khi bị tấn cơng DoS, cài Overhearing, cài
DTLS nguyên bản.
Thời gian là 50 phút mỗi kịch bản. Mạng IoT dùng trong thí nghiệm cĩ dạng lưới hình vuơng, một dạng khá phổ biến trong thực tế vì mạng lưới này cho phép đa dạng trong định tuyến.
(a) Hoạt động bình thường (b) Tấn cơng DoS
Hình 4.3. Kiến trúc mạng IoT trong các kịch bản mơ phỏng
Trong Hình 4.3a, nút nền đen chữ trắng là nút Server, nút nền trắng chữ đen là nút Client. Trong điều kiện bình thường các nút Client sẽ gửi các bản tin định kỳ cho nút Server. Trong tấn cơng DoS ở Hình 4.3b, cĩ 3 nút bị nhiễm mã độc thành nút Bot là các nút nền kẻ chéo, chữ đen. Các nút này thực hiện tấn cơng UDP Flood bằng cách gửi nhiều gĩi tin cho nút Server và chiếm tài nguyên của nút này. Sự phân bố các nút Bot ở các mức xa gần khác nhau cũng như vị trí khác nhau của cây định tuyến mạng so với nút Server, đảm bảo sự đa dạng cũng như sự bao trùm trong tấn cơng DoS.