تشخیص حملات کرم چاله در شبکه MANET بر اساس بسته تله با NS2

  • یکشنبه 14 ژوئن 2020
  • بازدید 194 نفر
  • 1 امتیاز2 امتیاز3 امتیاز4 امتیاز5 امتیاز (58 امتیاز از 12 رای)
    Loading...

ns2 worm hole 15460 1 تصویر

پروژه تشخیص حملات کرم چاله در شبکه MANET بر اساس بسته تله در NS2

در این پست پروژه تشخیص حملات کرم چاله در شبکه MANET با NS2 را آماده کرده ایم که در آن، شناسایی حمله با استفاده از یک الگوریتم جدید مبتنی بر بسته تله انجام می شود. پروتکل مورد نظر ما در این پروژه AODV می باشد. در ادامه به معرفی شبکه MANET ، حمله کرم چاله و اهداف کلی این پروژه پرداخته و فیلم و تصاویری از خروجی قرار داده شده است.

شبکه های موردی متحرک (MANET):

شبکه های موردی متحرک (ad hoc یا MANET) متشکل از مجموعه گره های متحرک که به گیرنده و فرستنده برای برقراری ارتباطات بی سیم مجهز هستند. به دلیل اینکه محدودیت هایی در فرستنده و گیرنده گره های متحرک وجود دارد، قادر نیستن تا با همه ی گره ها، به صورت مستیم تماس داشته باشند. به همین منظور نیاز است تا زمانی که چنین ارتباط مستقیمی میسر نیست، داده ها به وسیله دیگر گره های که می توانند عمل مسیریابی (Routing) را انجام دهند، منتقل گردد. شبکه به صورت مدام تغییر می کند زیرا گره ها متحرک هستند و مسیر های مختلفی بین دو گره ایجاد می شود. دیگر عوامل نظیر: ناهمگونی انواع میزبان ها و تنوع نوع و ساختار آنها، Multi Hopping ، اندازه بزرگ شبکه، و محدودیت توان باتری ها، طراحی و پیاده سازی پروتکل های مسیریابی مناسب را به یک چالش مهم تبدیل کرده است.

حمله کرم چاله (Worm hole) :

در این حملات دو گره مخاصم و همکار به صورت همزمان به شبکه وارد می شوند. گره شماره اول معمولا وظیفه ی پاسخگویی به مبدا جهت اعلام نزدیک ترین مسیر به مقصد آنهم بدون در نظر گرفتن امکان رسیدن در کمترین زمان به مقصد نسبت به سایر گره هایی که آمادگی خود را مبنی بر این کار اعلام کرده اند را بر عهده دارد و با جلب رضایت مبدا و تحویل گرفتن و ارسال بسته برای گره شماره دو اقدام به دور زدن شبکه می کند.

معرفی پروژه

در این پروژه تشخیص حملات کرم چاله در شبکه MANET ، با استفاده از یک الگوریتم محاسباتی جدید و استخراج جدول همکاری های پر تکرار میان گره های یک شبکه بی سیم و با فرض وجود دو گره مخاصم همکار در شبکه آنهم در قالب یک ارتباط مبتنی بر حمله کرم چاله (Worm hole) در جهت تخریب بسته های ارسالی شبکه به گونه ای که تنها آن دو گره از وجود یکدیگر و محل قرار گرفتن خود نسبت به مبدا و مقصد مطلع هستند و همچنین ارسال بسته های تله جهت آنالیز همکاری های پر تکرار استخراج شده، یک روش کارا و امن برای تشخیص حملات کرم چاله (Worm hole) در شبکه های متحرک موردی پیشنهاد می گردد. این روش سعی می کند تا حملات کرم چاله را با کمترین هزینه سرباری و بالاترین دقت تشخیص دهد.

تصاویری از خروجی پروژه

ns2 worm hole 15460 2 تصویر

تصویر محیط شبیه سازی به صورت انیمیشن (فایل nam)

ns2 worm hole 15460 3 تصویر

تصویر محتوای پروژه

ns2 worm hole 15460 4 تصویر

نمودار تاخیر انتها به انتها

تاخیر انتها به انتها برای بسته j که توسط گره i (گره مبدا) فرستاده شده است و بطور موفق به مقصد رسیده است. همانطور که در نمودار مشاهده می شود، پروتکل ارائه شده (method) نسبت به دو حالت دیگر نرخ تحویل بسته بهتری دارد و علت این امر انتخاب مسیر های می باشد. تعداد گام و فاصله کمی دارند و همچنین تشخیص نفوذ گره های مخرب و ایزوله کردن آن، بنابراین طول مسیر نسبت به دو حالت دیگر کاهش می یابد و بسته نسبت به پروتکل دیگر زودتر به مقصد می رسد و درنتیجه تاخیر کاهش می یابد.

ns2 worm hole 15460 5 تصویر

نمودار میانگین نرخ اتلاف بسته ها

همانطور مشاهده می شود، پروتکل ارائه شده (method) نسبت به دو حالت دیگر توان نرخ اتلاف بسته کمتری دارد و علت این امر استفاده از روش پیشنهادی در جهت تشخیص گره مخرب است.

ns2 worm hole 15460 6 تصویر

نمودار میانگین نرخ تحویل بسته

این نمودار نشان دهنده مقایسه سه پروتکل AODV استاندارد و روش پیشنهادی و شبکه تحت حمله می باشد. همانطور که مشاهده می شود، پروتکل ارائه شده (method) نسبت به دو حالت دیگر نرخ تحویل بسته بهتری دارد و علت این امر انتخاب مسیر های بهتر با تعداد گام کمتر و عدم وجود گره مخرب در طول مسیر و همچنین کل شبکه است. بهترین مقادیر مطلوب حاصل از اجرای روش پیشنهادی در زمان های ۲۰ ، ۴۰ ، ۸۰ ، ۱۰۰ ثانیه به ثبت رسیده است. در این زمان ها نرخ تحویل بسته افزایش یافته و در حالت بهتر قرار دارد و این نشان دهنده عملکرد بهتر روش پیشنهادی می باشد.

ns2 worm hole 15460 7 تصویر

نمودار حاصل از نتایج میانگین توان عملیاتی

این نمودار نشان دهنده مقایسه توان عملیاتی سه حالت AODV استاندارد و شبکه تحت حمله و شبکه تحت روش پیشنهادی می باشد. همانطور که مشاهده می شود، پروتکل ارائه شده (method) نسبت به دو پروتکل دیگر توان عملیاتی بهتری دارد و علت این امر استفاده از مکانیزم پیشنهادی است. مشاهده می شود که همانگونه که انتظارمی رود شبکه در حالتی که هیچ حمله ی در آن صورت نگرفته، میانگین توان عملیاتی شبکه از سایر حالت ها بیشتر است. از این رو هرچه نتایج بدست امده این پارامترها در حالت هایی که از روش پیشنهادی ارائه شده در این پروژه استفاده شده است اگر به حالت AODV استاندارد نزدیکتر باشد، کارایی بهتر و مطلوب روش پیشنهادی می باشد.


شبیه سازی شبکه های کامپیوتری و مخابراتی

شبیه سازی شبکه های کامپیوتری و مخابراتی

مشاهده پروژه ها و مقالات شبیه سازی شده
فیلم آموزش تصویری نرم افزار NS2 به زبان فارسی

فیلم آموزش تصویری نرم افزار NS2 به زبان فارسی

مشاهده آموزش NS2
پروژه ها و آموزش های برنامه نویسی

پروژه ها و آموزش های برنامه نویسی

آموزش برنامه نویسی

مشاهده ویدئو در این باره

خوشحال خواهیم شد اگر نظر خودتون رو درباره این مطلب ثبت کنید

خطا!دکمه ریفریش را بزنید

    لیســــــــت پــــــــروژه های انتشــــــــار نشده ( 22 موضوع )

    مشاهده لیست کامل
    مشاهده لیست کامل
    مشاهده لیست کامل
    socket programing آموزش برنامه نویسی آموزش سی شارپ بازی تحت شبکه بازی تحت شبکه به زبان سی شارپ برنامه تحت شبکه با سی شارپ برنامه نویسی ترجمه مقاله ترجمه مقاله شبکه خرید سورس بازی تحت شبکه دانلود بازی تحت شبکه دانلود رایگان پروژه های دانشجویی دانلود سورس برنامه دانلود سورس رایگان دانلود نرم افزار دانلود پروژه دانشجویی دانلود پروژه رایگان دانلود پروژه های دانشجویی دانلود کتاب دانلود کتاب آموزشی دانلود کتاب اموزشی سورس بازی با socket programing سورس رایگان سورس کد بازی تحت شبکه سورس کد بازی تحت شبکه با C# سورس کد بازی تحت شبکه چند نفره سوکت پروگرمین نحوه نوشتن برنامه تحت شبکه نحوه نوشتن برنامه تحت شبکه به زبان سی شارپ نرم افزار Rstudio پروژه arena پروژه matlab پروژه ns2 پروژه opnet پروژه ارنا پروژه سیمولینک matlab پروژه مهندسی صنایع پروژه مهندسی صنایع با ارنا پروژه های آماده با OpenGL پروژه های آماده با OpenGL در سی پلاس پلاس پروژه های آماده با ارنا پروژه های آماده برای درس گرافیک کامپیوتری پروژه هوش مصنوعی پروژه پردازش تصویر matlab پروژه پردازش سیگنال matlab