۳-۲ فاز دوم
در این فاز به بررسی سلامت گرههای کاندید و شناسایی گرههای مخرب پرداخته خواهد شد. گرههای استخراج شده در فاز قبلی بعنوان ورودیهای این فاز محسوب میشوند . بخشهای اجرایی این فاز به شرح زیر میباشد :
۱- در این مرحله سیستم تشخیص نفوذ به بررسی عملکرد و اعتبار سنجی این گرهها میپردازد. جهت تحقق این امر تعدادی بستهی خالی بعنوان تله، را بر روی همهی مسیرهایی که گره های پرکاربرد حضور داشتهاند ارسال خواهد شد . تعداد بستههای ارسالی متناسب با میزان مشارکت گرههای کاندید میباشند. مقصد همان گرهای است که در پیامهای کشف مسیر این مسیرها اعلام شده است .
هدف اصلی استفاده کردن از بستههای خالی(بسته تله) بجای بستههای دادهی اصلی، جلوگیری از اتلاف دادهها میباشد و همچنین حجم خیلی کم این بسته مانع از وارد شدن سربار اضافی به شبکه خواهد شد.
۲- در ادامه عملکرد این گرهها و جریان ارسال بسته ها مانیتور میشود. سلامت سنجی این گره در جدول ۳-۳ مورد بررسی قرار میگیرد . جدول زیر شامل چند ستون میباشد. ستون اول شامل لیست گرههای کاندید وستون دوم میزان بسته های ورودی به گره و ستون سوم میزان خروجی های گره کاندید میباشد. ستون چهارم نشانگر میزان مشارکت گره و ستون پنجم نسبت تعداد خروجی به میزان مشارکت و ستون ششم نسبت ورودی گره به کل مشارکت را نشان خواهد داد که همگی از طریق فرمولهای زیر محاسبه میگردند؛
EXIT عبارت از تعداد بستههای که سالم از گره کاندید خارج شده و به گره بعدی ارسال شده است.
ENTERED عبارت است تعداد بستههای تله که به گره کاندید وارد شدهاند.
جدول ۳-۳) جدول سلامت سنجی گرههای کاندید
۳- جهت شناسایی گرههای مخرب الگوریتم زیر به اجرا درخواهد آمد؛
الف- با هر بار ورد بسته به گره کاندید یک واحد به ستون دوم (ENTERED)متناظر با آن گره اضافه خواهد شد .
ب- اگر بستهی ورودی به گره کاندید از آن خارج شد یک واحد به ستون سوم (EXIT) متناظر با آن گره اضافه میشود .
ت- نسبت خروجی هر گره به میزان مشارکت کل آن گره محاسبه شده و در ستون چهارم درج میگردد.
ث- نسبت ورودی هر گره به میزان مشارکت کل آن گره محاسبه شده و در ستون پنجم درج میگردد.
ج- مراحل الف تا ث تا زمانی که به انتهای جدول می رسیم ادامه خواهد داشت.
در ادامه جدول ۳-۳ بصورت زیر به روز خواهد شد:
-ابتدا ستون چهارم مورد بررسی قرار خواهد گرفت . از آنجا که گره سیاهچاله همهی بسته های دریافتی را دور میریزد و مانع از رسیدن آنها به گره بعدی میشود، اگر رابطهی زیر برقرار باشد،
به منزلهی غیر مخرب بودن گره کاندید است و از این جدول حذف میشود. ولی در صورتی که شرط بالا برقرار نباشد و مقدار آن برابر با صفر باشد ، دو حالت پیش خواهد آمد؛
الف – ابتدا مقدار ستون پنجم بررسی خواهد شد اگر این مقدار کوچکتر از یک بود این گره همچنان بعنوان گره کاندید عضویت آن در جدول حفظ خواهد شد .
ب- اگر این مقدار برابر با یک باشد بعنوان گره مخرب اعلام میشود. یعنی اگر رابطهی زیر برقرار باشد میتوان نتیجه گرفت که گره مورد نظر یک گره مخرب است.
&
دلیل انتخاب این شرط این است که هر گره کاندید به اندازه میزان مشارکت خود ورودی داشته و به همان اندازه مورد ارزیابی قرار گرفته و مشاهده شده که هیچ بستهای از آن خارج نشده است پس با اطمینان بیشتر میتوان گفت که این گره ، یک گره مخرب است. و دلیل اینکه هر گره به میزان مشارکتش مورد بررسی قرار میگیرد و با همان بار اول نمیتوان گفت که گره مخرب است، این است که بعید نیست که عدم خروج بسته در همان بار اول به دلیل اختلالات ذاتی شبکه باشد نه اهداف خصمانه که ما درصدد جلوگیری از آن هستیم.
در یک مثال از یک شبکه فرضی، نتایجی که در جدول ۳-۴ مشاهده می کند، حاصل شده است.
جدول ۳-۴) مثالی از یک جدول سلامت سنجی در یک شبکه فرضی
با توجه به جدول ۳-۴ نتیجه خواهیم گرفت که گره پنج ورودی داشته و خروجی نداشته ولی نمیتوان گفت که گره مخرب است چون برابر با صفر و رابطهی مخالف یک است . در نتیجه هنوز در جدول سلامت سنجی باقی خواهد ماند. این وضعیت نیز را برای گره مشاهده میشود. اما وضعیت برای دو گره دیگر متفاوت میباشد . گره شش ورودی داشته در حالیکه تعداد خروجیهای آن صفر میباشد در نتیجه و یعنی برابر یک بوده است و از آنجا که به میزان مشارکتش بسته به این گره ارسال شده و به همین اندازه مورد بررسی قرار گرفته است، با اطمینان بیشتری میتوان گفت که این گره، یک گره مخرب است . ولی با توجه به نتایج درج شده در جدول ۳-۴ ، سلامت گره به اثبات رسیده و از جدول سلامت سنجی خارج میشود چون تعداد خروجیهای آن غیر صفر بوده و گره مخرب سیاهچاله ذاتاً هیچگونه خروجی ندارند.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
۳-۳ فاز سوم
در این فاز سیستم تشخیص نفوذ پیشنهادی ، گرههای مخرب کشف شده را به اطلاع دیگر گرههای سالم در شبکه میرساند تا گرههای مخرب را بلوکه کرده و از جریان مسیریابی کنار گذاشته شوند.و با این کار مانع از ادامه خرابکاری گرههای مخرب خواهد شد.
فصل چهارم
تجزیه و تحلیل دادهها
در این فصل به بررسی نتایج و نمودارهای بدست آمدهی اجرای روش پیشنهادی در محیط شبیه سازی شده با بهره گرفتن از نرم افزار [۱۲۰]NS خواهیم پرداخت. ابتدا یک معرفی کلی از نرمافزار NS خواهیم داشت و سپس
به شرح ویژگیهای شبکهی شبیه سازی شده، پارامترهای مورد ارزیابی، نتایج و تحلیل دادههای بدست آمده خواهیم پرداخت.
۴-۱ نرم افزار NS
شبیه ساز NS یک نرم افزار جامع شبیهسازی شبکههای مخابراتی و رایانهای با قابلیت پشتیبانی از پروتکلهای مختلف شبکه است . شبیه ساز فوق شاخهای از پروژهReal Network Simulator میباشد، که در سال ۱۹۸۹ آغاز شد و در طی چند سال اخیر تکمیل و توسعه یافته است. NS بر اساس تکنیک شبیه سازی رخدادگرا[۱۲۱] طراحی شده است [۲] .
در شبیه ساز NS از دو زبان C++ و OTCL[122] همزمان با هم استفاده میشود. به علت سرعت بالای C++ از آن برای پیادهسازی پروتکلها و پردازش بستههای اطلاعاتی ورودی استفاده میشود. اما برای شبیهسازی ساختار و توپولوژی شبکه از زبان OTCL استفاده میگردد [۲].
از مزایای این شبیه ساز میتوان موارد زیر را نام برد:
- مورد تایید مجامع علمی میباشد.[۲]
- به صورت رایگان در دسترس است.
- کد آن نیز در دسترس است و میتوان به این شبیهساز کدهای اضافی کم یا زیاد کرد.
- اکثر پروتکلهای شبکه در آن پیادهسازی شده است .
۴-۲ ویژگیهای شبکهی شبیه سازی شده
مشخصات شبکه شبیهسازی جهت اجرای الگوریتم روش پیشنهادی به قرار زیر است :
- الگوریتم پیشنهادی در یک شبکه موردی سیار پیاده سازی شده است.
- ابعاد محیط شبکه ۱۰۰۰*۱۰۰۰ متر میباشد.
- از پروتکل مسیریابی AODV استفاده شده است.
- کانال ارتباطی از نوع کانالهای سیار میباشد.
- شبکه بصورت مجزا در زمانهای ۲۰،۴۰،۶۰،۸۰ و ۱۰۰ ثانیه اجرا شده است.
- در شبکه تنها بیست گره سیار وجود دارد.
- حداکثر اندازهی بستههای ارسالی ۱۰۲۴ بایت میباشد.
مشخصات کلی در شکل ۴-۱ نشان داده شده است.