Kiểm tra hoạt động giao thức blackholeAODV

Một phần của tài liệu Nghiên cứu giải pháp chống tấn công lỗ đen trong mạng không dây di động (Trang 40)

Sau khi đã hoàn thành các bước cài đặt trên, luận văn kiểm tra hoạt động của các giao thức có chính xác không. Để giám sát việc này, luận văn sử dụng ứng dụng NAM trong bộ mô phỏng NS2. Trong kịch bản đầu tiên mạng hoạt động bình thường không có tấn công lỗ đen. Trong kịch bản thứ hai, tôi chèn một nút lỗ đen vào kịch bản mô phỏng. Sau đó tôi so sánh các kết quả bằng cách sử dụng NAM.

3.3.1.1. Thông số mô phỏng và các độ đo hiệu năng

Để có kết quả chính xác từ mô phỏng, tôi sử dụng giao thức UDP. Nút nguồn vẫn tiếp tục gửi gói tin UDP, ngay cả khi nút độc hại loại bỏ chúng, trong khi đó nếu sử dụng giao thức TCP, kết nối sẽ bị kết thúc. Do dó, tôi có thể quan sát lưu lượng kết nối giữa nút nhận và nút gửi trong suốt quá trình mô phỏng. Hơn nữa, tôi có thể đếm một cách riêng biệt được số lượng các gói dữ liệu đã gửi và nhận từ kết nối UDP.

Kịch bản mô phỏng bao gồm một mạng với kích thước 750m x 100m có 7 nút, một kết nối UDP tạo ra giữa nút 2 và nút 5, đính kèm nguồn phát CBR tạo ra các gói tin liên tục thông qua các kết nối UDP. Kích thước gói tin CBR là 512

bytes, tốc độ gửi gói tin là 1Mbyte. Thời gian mô phỏng là 20s và tại thời điểm 1s nguồn CBR bắt đầu gửi gói tin cho đến khi kết thúc mô phỏng. Vị trí các nút được sắp xếp hiển thị một cách trực quan dễ theo dõi hoạt động của các giao thức. Trong kịch bản mô phỏng có sự thay đổi vị trí của nút 1 để hiển thị thay đổi của dòng chảy dữ liệu trong mạng.

3.3.1.2. Đánh giá mô phỏng

Trong kịch bản đầu tiên không có nút lỗ đen, quá trình truyền dữ liệu giữa nút số 2 và số 5 được thể hiện như trong hình vẽ của màn hình NAM ở Hình 3.2. Khi nút số 1 rời khỏi phạm vi lan truyền sóng của nút 2, kết nối mới được thiết lập thông qua nút 3 và nút 4 như trong Hình 3.3.

Hình 3.1 – Nút 2 gửi dữ liệu tới nút 5 thông qua nút 1 và nút 6

Trong kịch bản thứ hai, chọn nút số 0 là nút lỗ đen trong mạng, khi đó toàn bộ lưu lượng mạng bị hấp thụ bởi nút 0 và nó loại bỏ hết các gói tin như Hình 3.4 sau đây:

Hình 3.3 – Nút lỗ đen hấp thụ và loại bỏ toàn bộ lưu lượng mạng gửi từ nút 2 tới nút 5 Sau khi đã đánh giá hoạt động của các giao thức mới cài đặt hoạt động hoàn toàn đúng, phần tiếp theo của luận văn sẽ xây dựng kịch bản mô phỏng mạng thực tế với phạm vi và số lượng các nút, kết nối lớn hơn.

Một phần của tài liệu Nghiên cứu giải pháp chống tấn công lỗ đen trong mạng không dây di động (Trang 40)