(۳-۴)
کارایی این پروتکل در تشخیص مسیر نرمال۲۵% و در تشخیص مسیری که تحت حملهی تونلکرم قرار گرفته ۹۰% است و همچنین سربار پیام را کاهش میدهد.
۱-۲-۳ مزایای پروتکل DELPHI: نیازی به همزمانسازی فرستنده و گیرنده و مجهز شدن گرهها به سختافزارهای خاص وجود ندارد، بنابراین بهرهوری و بازده بالاتری را فراهم میآورد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
۳-۳ پروتکلهای [۴۷] ADCLI و[۴۸] ADCLU]۴[ :این دو پروتکل برای تشخیص گرههای متخاصم در شبکههای موردی پیشنهاد شدهاند. در این پروتکلها خوشههای[۴۹] متفاوتی وجود دارد. در هر خوشه اطلاعاتی در مورد گرههای متخاصم وجود دارد، ممکن است این اطلاعات به سایر گرهها فرستاده شود و بدین وسیله دیگر گرهها بتوانند گرههای متخاصم را از خود دور نگه دارند.
۳-۳-۱ پروتکل ADCLI: مطابق شکل زیر هر زوج از گرهها داخل محدودهی رادیویی یکدیگر هستند. گرهی که در ابتدا ADCLI را راهاندازی میکند گره مانیتور نام دارد و فرض بر این است که این گره هیچگاه گره متخاصم نباشد. فرض دیگر این که گرههای متخاصم نسبت به در جریان بودن و پیشرفت پروتکل آگاهی نداشته باشند، چون ممکن است سعی کنند رفتاری غیرمتخاصمانه نشان دهند و از عملیات تشخیص جلوگیری به عمل آورند.
شکل ۳-۲: موقعیت گرهها در پروتکل .ADCLI ]4[.
گره مانیتور پیام RIGHT را به (n-1) گره دیگر ارسال میکند و این روال ادامه پیدا میکند و هریک از گرهها پیام را برای یکدیگر ارسال میکنند، در ادامه گره مانیتور یک پیام درخواست رای مقرض[۵۰] را برای سایر گرهها ارسال میکند. اگر i≠jباشد و گره i هیچ پیامی از گره j دریافت نکرده باشد و یا اگر i پیامی متفاوت با RIGHT را دریافت کرده باشد، گره j را به عنوان یک گره مشکوک در نظر میگیریم و این نظر را برای گره مانیتور ارسال میکنیم. بعضی از گرههای مشکوک ممکن است حقیقتاً متخاصم نباشند، پس در گره مانیتور گرههای مشکوکی که حداقل مقدار رأی را دریافت کردهاند یا فقط یک رأی دریافت کردهاند گره متخاصم خواهند بود.
۳-۳-۲ پروتکل ADCLU: برعکس پروتکل قبلی در این جا امکان ندارد که زوجگرهها درون محدودهی رادیویی یکدیگر باشند و گرهها از طریق لینکهای بدون جهت به هم متصل هستند. اگر تعداد آرا دریافت شده در گره مانیتور برای گره دلخواه A را با NA نشان دهیم و K تعداد رأیهای متخاصم باشد، و داشته باشیم K≤ NA، گره A مشکوک خواهد بود. اگر تعداد یک رأی برای نمایش گره مشکوک بیشتر از مقدار آستانهای باشد که برای حملهی تونلکرم تعریف شده است، بدین معناست که حملهی تونلکرم رخ داده است.
شکل۳-۳: نمایش اتصال گرهها با بهره گرفتن از لینکهای بدون جهت در . ADCLU ]4[.
بعد از تشخیص حمله، باید این گرههای متخاصم را از فرایند مسیریابی جدا کرده و ارتباطش را با آنها قطع نماید و به گرههای موجود در سایر خوشهها اعلام نماید که از این گرهها در فرایند مسیریابی استفاده نکنند، مسئلهی مهم تعریف مقدار آستانهی K برای تشخیص حملهی تونلکرم میباشد که به نوع شبکه، میزان مصرف انرژی، میزان فضای حافظه، قدرت پردازش گره و به ویژه اهمیت امنیت در آن شبکه بستگی دارد.
۳-۴ پروتکل [۵۱] WAP ]20[: پروتکل WAP در سال ۲۰۰۸ توسط Sun cloi و همکارانش در دانشگاه Hanyang کره جنوبی مطرح گردید. براساس این پروتکل زمانی که گرهها پیامهای RREQ را به مقصد میفرستند با بهره گرفتن از یک لیست خاص به نام لیست همسایه، رفتار همسایههایشان را کنترل میکنند. گره مبدأ با دریافت پیامهای RREP، میتواند از میان مسیرهای موجود، مسیرتحت حملهی تونلکرم را تشخیص دهد.
اطلاعات مربوط به گرههای تونلکرم برای جلوگیری از ایفای نقش آنها در مسیریابی، در گره مبدأ ذخیره میشود. این پروتکل براساس DSR پیادهسازی شده است. طبق شکل زیر گره A یک پیام RREQ که آغازکنندهی زمانسنج جلوگیری از تونلکرم [۵۲] یا WPT میباشد، را ارسال میکند.
شکل ۳-۴: استراق سمع پیامها. ]۲۰[.
زمانی که گره B پیام را دریافت میکند آن را برای دیگر همسایگانش منتشر میکند، زیرا گره مقصد نمیباشد، گره A بررسی میکند آیا پیام RREQ در داخل محدودهی زمانی تعیین شده میرسد یا نه؟ اگر بعد از اتمام محدودهی زمانی تعیین شده به گره بعدی برسد، به گره B یا یکی از گرههای بعد از گرهB شک میکند که گره تونلکرم باشند. یعنی یک گره متخاصم RREQ را استراقسمع نموده است. به منظور کنترل رفتار گرههای همسایه مطابق شکل جدولی به نام جدول گره همسایه[۵۳] در نظر گرفته میشود که شامل یک شمارهی توالی RREQ، شماره شناسایی گره همسایه، زمان ارسال و دریافت RREQ و تعداد میباشد.
جدول ۱-۳: جدول گره همسایه
COUNT | RECEIVING TIME | SENDING TIME | NEIGHBOR NODE ID | RREQ SEQ # |
با بهره گرفتن از این جدول همهی گرهها به بررسی و کنترل فعالیتهای همسایههایشان میپردازند. در این روش گرههای متخاصم را با بهره گرفتن از یک زمانسنج خاص کشف میکنیم. به جز گره مبدا نیازی به همزمانسازی سایر گرهها با زمانسنج نیست. با این زمانسنج، حداکثر زمان مورد نیاز برای عبور یک بسته از یک گره به گره همسایه محاسبه میشود. اگر گرهها ثابت باشند WPT طبق فرمول زیرمحاسبه میشود:
(۳-۵)
TR: فاصلهای که بسته میتواند طی کند. VP: سرعت انتشار یک بسته
اگر گرهها تحرکی با میانگین سرعت Vn داشته باشند، WPT طبق فرمول زیر محاسبه میشود:
(۳-۶ )
اگر گره کشف کند که گرههای تونلکرم در طول مسیر هستند باید یک لیست گره تونلکرم[۵۴] تهیه کند و در طی کشف مسیر اطلاعات گرههای تونلکرم را در آن لیست سیاه قرار دهد.
با توجه به نتایج حاصل از شبیهسازیها میتوان گفت: توان عملیاتی شبکه براساس پروتکل DSR زمانی که گرههای تونلکرم در شبکه هستند، به طرز چشمگیری کاهش پیدا میکند، اما با کشف این گرهها و دور نگه داشتن آنها از عملیات مسیریابی توسط پروتکل WAP توان عملیاتی شبکه افزایش مییابد.
۳-۵ پروتکل ارائه شده توسطMahajan ]۵[ Mahajan: و همکارانش در دانشگاه York در سال ۲۰۰۸ برای کشف حملههای تونلکرم چند پیشنهاد به شرح زیر دادهاند: