intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Luận án Tiến sĩ Khoa học máy tính: Nghiên cứu một số giải pháp nâng cao an ninh trên mạng MANET

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:144

34
lượt xem
5
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Mục tiêu nghiên cứu của Luận án nhằm đề xuất giải pháp an ninh đối với hình thức tấn công lỗ sâu, tấn công ngập lụt và giải pháp bảo mật định tuyến. Cải tiến giao thức AODV thành giao thức an ninh nhằm giảm thiểu tối đa mất gói tin do tấn công mạng, nâng cao tỷ lệ gửi gói tin thành công, giảm thời gian trễ trung bình và phụ tải định tuyến khi bị tấn công ngập lụt. Mời các bạn cùng tham khảo!

Chủ đề:
Lưu

Nội dung Text: Luận án Tiến sĩ Khoa học máy tính: Nghiên cứu một số giải pháp nâng cao an ninh trên mạng MANET

  1. ĐẠI HỌC HUẾ TRƯỜNG ĐẠI HỌC KHOA HỌC LƯƠNG THÁI NGỌC NGHIÊN CỨU MỘT SỐ GIẢI PHÁP NÂNG CAO AN NINH TRÊN MẠNG MANET LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH HUẾ, 2020
  2. ĐẠI HỌC HUẾ TRƯỜNG ĐẠI HỌC KHOA HỌC LƯƠNG THÁI NGỌC NGHIÊN CỨU MỘT SỐ GIẢI PHÁP NÂNG CAO AN NINH TRÊN MẠNG MANET Ngành: Khoa học máy tính Mã số: 9480101 LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học PGS.TS. Võ Thanh Tú HUẾ, 2020
  3. LỜI CAM ĐOAN Tôi cam đoan các kết quả trình bày trong luận án này dựa trên quá trình nghiên cứu của riêng tôi, không sao chép bất kỳ kết quả nghiên cứu nào của các tác giả khác. Nội dung của luận án có tham khảo và sử dụng một số thông tin từ các nguồn sách, tạp chí và luận án đã công bố, tất cả được liệt kê trong danh mục tài liệu tham khảo. Thừa thiên Huế, ngày ... tháng ... năm 2019 Nghiên cứu sinh Lương Thái Ngọc i
  4. LỜI CẢM ƠN Nội dung luận án tiến sĩ “Nghiên cứu một số giải pháp nâng cao an ninh trên mạng MANET” được hoàn thành trong thời gian học tập, nghiên cứu tại Khoa Công nghệ Thông tin, Trường Đại học Khoa học, Đại học Huế. Để đạt được kết quả này, trước tiên tôi xin gửi lời cảm ơn chân thành đến PGS.TS. Võ Thanh Tú, người đã đưa ra các định hướng nghiên cứu và trực tiếp hướng dẫn, giúp đỡ tôi trong suốt thời gian thực hiện luận án. Tiếp theo, xin gửi lời cảm ơn đến GS. Hoàng Bằng Đoàn, Trường Đại học Công nghệ Sydney (UTS), người đã cho phép tôi sử dụng công trình nghiên cứu để báo cáo trong luận án này. Ngoài ra, tôi xin được gửi lời cảm ơn chân thành tới Ban giám đốc Đại học Huế, Ban giám hiệu Trường Đại học Khoa học, lãnh đạo Trường Đại học Đồng Tháp, ban chủ nhiệm Khoa đã tạo điều kiện thuận lợi cho tôi trong thời gian thực hiện nghiên cứu của mình. Rất cảm ơn tất cả quý Thầy, Cô khoa Công nghệ Thông tin, Trường Đại học Khoa học, Đại học Huế đã truyền đạt kiến thức cho tôi trong thời gian học tập, nghiên cứu tại Đơn vị. Cảm ơn các nhà khoa học trong hội đồng nghiệm thu luận án và tất cả quý Thầy, Cô đã tham gia vào quá trình góp ý, phản biện nhằm nâng cao chất lượng của luận án. Cuối cùng, tôi xin bày tỏ lòng cảm ơn tới tất cả đồng nghiệp, gia đình, đặc biệt là Vợ tôi người đã gánh vác những khó khăn thay tôi và luôn động viên, khích lệ tinh thần cho tôi để hoàn thành luận án này. Thừa thiên Huế, ngày ... tháng ... năm 2019 ii
  5. MỤC LỤC Lời cam đoan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i Lời cảm ơn. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii Mục lục . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii Danh mục từ viết tắt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii Danh mục ký hiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix Danh mục hình ảnh và đồ thị . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii Danh mục bảng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Mở đầu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Chương 1. AN NINH TRÊN MẠNG MANET . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.1.Mạng tùy biến di động . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.1.1. Ứng dụng của mạng MANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.1.2. Một số thách thức thường gặp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.1.3. Công nghệ truyền thông . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.2.Định tuyến trên mạng MANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.2.1. Một số vấn đề quan tâm về định tuyến . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.2.2. Phân tích ưu và nhược điểm của các loại giao thức . . . . . . . . . . . . . . . . . . . . . . . 12 1.2.3. Tiêu chí và phương pháp đánh giá hiệu quả định tuyến . . . . . . . . . . . . . . . . . . 14 1.3.Giao thức định tuyến AODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.3.1. Thuật toán khám phá tuyến . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.3.2. Quản lý bảng định tuyến . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.3.3. Duy trì tuyến . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.3.4. Tránh lặp tuyến . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.3.5. Minh họa quá trình khám phá tuyến . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 1.4.Một số hình thức tấn công trên mạng MANET . . . . . . . . . . . . . . . . 24 1.4.1. Tấn công lỗ sâu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.4.2. Tấn công ngập lụt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 1.5.Đánh giá tác hại của tấn công lỗ sâu và ngập lụt . . . . . . . . . . . . . . . 31 1.5.1. Tác hại của tấn công lỗ sâu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 1.5.2. Tác hại của tấn công ngập lụt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 iii
  6. 1.6.Phương pháp kiểm tra an ninh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 1.7.Một số giải pháp an ninh liên quan . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 1.8.Tiểu kết Chương 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Chương 2. GIẢI PHÁP PHÁT HIỆN VÀ NGĂN CHẶN TẤN CÔNG LỖ SÂU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.1.Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.2.Phân tích ưu và nhược điểm của một số giải pháp an ninh trước tấn công lỗ sâu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2.2.1. Giải pháp DelPHI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2.2.2. Giải pháp WADT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.2.3. Giải pháp TTHCA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 2.2.4. Giải pháp EEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 2.3.Cơ chế xác thực đa mức . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.3.1. Chữ ký số trên mạng MANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 2.3.2. Ba bước xác thực an ninh của MLA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 2.3.3. Giao thức an ninh MLAMAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 2.3.4. Cấp chứng chỉ thành viên . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 2.3.5. Đánh giá hiệu năng của giao thức MLAMAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 2.4.So sánh các giải pháp an ninh chống tấn công lỗ sâu . . . . . . . . . . . 66 2.5.Tiểu kết Chương 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Chương 3. GIẢI PHÁP PHÁT HIỆN VÀ NGĂN CHẶN TẤN CÔNG NGẬP LỤT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 3.1.Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 3.2.Phân tích ưu và nhược điểm của một số giải pháp an ninh trước tấn công ngập lụt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.2.1. Giải pháp FAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.2.2. Giải pháp EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.2.3. Giải pháp BI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.3.Giải pháp an ninh sử dụng thuật toán phân lớp . . . . . . . . . . . . . . . . 72 3.3.1. Mô hình tổng quát của giải pháp FADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 3.3.2. Thuật toán phân lớp kNN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 3.3.3. Véc-tơ tần suất khám phá tuyến . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 3.3.4. Xây dựng tập dữ liệu huấn luyện. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 3.3.5. Bộ phân lớp kNN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 3.3.6. Giao thức an ninh FAPRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 3.3.7. Đánh giá hiệu năng của giao thức FAPRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 3.4.So sánh các giải pháp an ninh chống tấn công ngập lụt . . . . . . . . . 87 iv
  7. 3.5.Tiểu kết Chương 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Chương 4. GIẢI PHÁP BẢO MẬT ĐỊNH TUYẾN TRÊN MẠNG MANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 4.1.Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 4.2.Phân tích ưu và nhược điểm của một số giải pháp bảo mật định tuyến . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 4.2.1. Giao thức SAODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 4.2.2. Giao thức ARAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 4.2.3. Tác hại của tấn công lỗ sâu chế độ ẩn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 4.3.Cơ chế xác thực tin cậy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 4.3.1. Ba bước xác thực an ninh của TAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 4.3.2. Giao thức an ninh TAMAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4.3.3. Cơ chế quản lý chứng thư số . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 4.3.4. So sánh các giải pháp bảo mật định tuyến . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 4.4.Đánh giá hiệu năng của giao thức TAMAN . . . . . . . . . . . . . . . . . . . 114 4.4.1. Ảnh hưởng của DCMM đến hiệu năng của TAMAN . . . . . . . . . . . . . . . . . . . . 114 4.4.2. Hiệu quả an ninh trước hình thức tấn công lỗ đen. . . . . . . . . . . . . . . . . . . . . . . 117 4.5.Tiểu kết Chương 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 KẾT LUẬN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 DANH MỤC CÔNG TRÌNH CỦA TÁC GIẢ . . . . . . . . . . . . . . . . . 122 TÀI LIỆU THAM KHẢO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 v
  8. DANH MỤC TỪ VIẾT TẮT Viết tắt Thuật ngữ Tiếng Anh Diễn giải Tiếng Việt ATM Automated Teller Machine Máy rút tiền tự động AODV Ad hoc On demand Distance Vector Giao thức định tuyến véc-tơ khoảng cách theo yêu cầu trong mạng Ad hoc AOMDV Ad hoc On demand Distance Vector Giao thức định tuyến véc-tơ khoảng cách đa đường theo yêu cầu trong mạng Ad hoc ASDF Address Spoofing based Data Flooding Tấn công ngập lụt Data dựa trên Attack địa chỉ giả mạo ASHF Address Spoofing based Hello Tấn công ngập lụt Hello dựa trên Flooding Attack địa chỉ giả mạo ASRRF Address Spoofing based Route Request Tấn công ngập lụt yêu cầu tuyến Flooding Attack dựa trên địa chỉ giả mạo BAN Body Area Networks Mạng diện tích cơ thể BH Blackhole Lỗ đen CA Certificate Authority Cơ quan cấp chứng thư CV Checking Value Giá trị kiểm tra DC Digital Certification Chứng thư số DCMM Digital Certification Management Cơ chế quản lý chứng thư số Mechanisms DelPHI Delay Per Hop Indication Độ trễ mỗi chặng chỉ định DP Data Packet Gói dữ liệu DPH Delay Per Hop Độ trễ trên chặng DRDTS Diagram of Route Discovery Biểu đồ khe thời gian khám Time-Slot phá tuyến DS Digital Signature Chữ ký số DSDV Destination Sequence Distance Vector Giao thức định tuyến véc-tơ khoảng cách theo thứ tự đích DSN Destination Sequence Number Số thứ tự của nút đích DSR Dynamic Source Routing Giao thức định tuyến nguồn động DYMO Dynamic MANET On-demand Routing Giao thức định tuyến theo yêu cầu động cho mạng MANET EE End-End Đầu-cuối EEP End-to-End protocol Giao thức Đầu-Cuối EFS Effective Filtering Scheme Lược đồ lọc hiệu quả EtE End-to-End Delay Trễ đầu-cuối FADA Flooding Attacks Detection Algorithm Thuật toán phát hiện tấn công ngập lụt vi
  9. Viết tắt Thuật ngữ Tiếng Anh Diễn giải Tiếng Việt FAP Flooding Attack Prevention Ngăn ngừa tấn công ngập lụt FANET Flying Ad-Hoc Networks Mạng tùy biến của các thiết bị bay FD Flooding Ngập lụt FE Fake Entry Thông tin tuyến giả mạo FRREP Fake Route Reply Trả lời tuyến giả mạo GPS Global Positioning System Hệ thống định vị toàn cầu GH Grayhole Lỗ xám HC Hop Count Số chặng HM Hidden Mode Chế độ ẩn HbH Hop-by-hop Từng chặng IDS Intrusion Detection System Hệ thống phát hiện xâm nhập IEEE Institute of Electrical and Viện kỹ thuật Điện và Điện tử Electronics Engineers LAN Local Area Network Mạng nội bộ LH Last Hop Chặng cuối cùng LBK Local Broadcast Key Quảng bá khóa cục bộ LTE Long-Term Evolution Sự tiến hóa dài hạn MANET Mobile Adhoc Network Mạng tùy biến di động MC Member Certification Chứng chỉ thành viên MD Maximum Delay Độ trễ tối đa MLA Multi-Level Authentication Xác thực đa mức MLAMAN MLA on Mobile Ad hoc Network Giao thức định tuyến xác thực Routing Protocol đa mức cho mạng MANET MN Malicious Node Nút độc hại MPD Multi Path Discovery Khám phá nhiều tuyến MS Maximum Speeds Vận tốc tối đa NASDF Non-Address Spoofing based Data Tấn công ngập lụt Data dựa Flooding Attack trên địa chỉ cố định NASHF Non-Address Spoofing based Hello Tấn công ngập lụt Hello dựa Flooding Attack trên địa chỉ cố định NASRRF Non-Address Spoofing based Route Request Tấn công ngập lụt yêu cầu Flooding Attack tuyến dựa trên địa chỉ cố định NC Number of connections Số lượng kết nối NH Next Hop Chặng kế tiếp NS2 Network Simulator 2 Hệ mô phỏng NS2 OLSR Optimized Link State Routing Định tuyến trạng thái liên kết tối ưu OSI Open Systems Interconnection Kết nối hệ thống mở OTP One-Time Password Mật khẩu sử dụng một lần PM Participation Mode Chế độ tham gia PDR Packet Delivery Ratio Tỷ lệ gửi gói tin thành công vii
  10. Viết tắt Thuật ngữ Tiếng Anh Diễn giải Tiếng Việt PKDB Public Key Database Cở sở dữ liệu khóa công khai PKI Public Key Infrastructure Hạ tầng khóa công khai PN Preceding Node Nút liền trước PTT Packet Traversal Time Thời gian truyền tải gói tin QoS Quality of Service Chất lượng dịch vụ RWP Random Waypoint Tọa độ điểm ngẫu nhiên RCP Route Control Packet Gói tin điều khiển tuyến RDH Route Discovery History Lịch sử khám phá tuyến RERR Route Error Lỗi tuyến RDP Route Discovery Packet Gói tin khám phá tuyến RDFV Route Discovery Frequency Vector Véc-tơ tần suất khám phá tuyến REP Reply Packet Gói tin trả lời RL Routing Load Phụ tải định tuyến RREQ Route Request Yêu cầu tuyến RREP Route Reply Trả lời tuyến RSA Rivest, Shamir and Adleman Hệ mã khóa công khai RSA RT Routing Table Bảng định tuyến RTT Round Trip Time Thời gian truyền khứ hồi của gói SAODV Secure Ad hoc On demand Distance Giao thức định tuyến véc-tơ Vector khoảng cách theo yêu cầu trong mạng Ad hoc đảm bảo an ninh SH Sinkhole Lỗ chìm SVM Support Vector Machine Máy vec-tơ hỗ trợ SN Sequence Number Số thứ tự SSN Source Sequence Number Số thứ tự nguồn TAM Trust Authentication Mechanisms Cơ chế xác thực tin cậy TCP Transmission Control Protocol Giao thức điều khiển truyền dẫn TL Tunnel Length Chiều dài đường hầm TTHCA Traversal Time and Hop Count Analysis Phân tích chi phí và thời gian truyền tải UAV Unmanned Aerial Vehicle Phương tiện bay không người lái UDP User Datagram Protocol Giao thức gói dữ liệu người dùng VANET Vehicular Ad Hoc Network Mạng tùy biến giao thông WADT Wormhole Attacks Detection Technique Kỹ thuật phát hiện tấn công lỗ sâu WAN Wide Area Network Mạng diện rộng WARP Wormhole Avoidance Routing Protocol Giao thức định tuyến tránh lỗ sâu WH Wormhole Lỗ sâu WRP Wireless Routing Protocol Giao thức định tuyến không dây WSN Wireless Sensor Network Mạng cảm biến không dây ZRP Zone Routing Protocol Giao thức định tuyến theo vùng kNN k-Nearest Neighbor Thuật toán k láng giềng gần nhất viii
  11. DANH MỤC KÝ HIỆU Ký hiệu Diễn giải DCNδ Chứng thư số của nút Nδ De(v, k) Giải mã giá trị v sử dụng khóa k En(v, k) Mã hóa giá trị v sử dụng khóa k GP SNδ Vị trí của nút Nδ H(v) Băm giá trị v bằng hàm băm H IPNδ Địa chỉ của nút Nδ IPsrc , IPdst Địa chỉ nút nguồn và nút đích M CNδ Chứng chỉ thành viên của nút Nδ Nδ Nút có nhãn là δ RNδ Bán kính phát sóng tối đa của nút Nδ TM C Thời gian kiểm tra cấp MC TDC Thời gian kiểm tra cấp DC kNδ -, kNδ + Bộ khóa bí mật và công khai của nút Nδ [v]KA − Dữ liệu v được ký số bởi nút A [74] Vij Véc-tơ RDFV của nút nguồn Ni được ghi nhận tại nút Nj Tij Khe thời gian thứ i của nút nguồn Nj i T Smin Khe thời khám phá tuyến tối thiểu của hệ thống do Ni ghi nhận Th Ngưỡng phát hiện tấn công ngập lụt k Số lượng láng giềng gần nhất trong thuật toán kNN m Kích thước véc-tơ tần suất khám phá tuyến n Số lượng nút mạng trong hệ thống pkt Gói tin ix
  12. DANH MỤC HÌNH ẢNH VÀ ĐỒ THỊ 1.1 Mô hình mạng MANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2 Ứng dụng của mạng MANET trong lĩnh vực quân sự . . . . . . . . . . . . 8 1.3 Ứng dụng của mạng MANET trong lĩnh vực dân sự . . . . . . . . . . . . . 9 1.4 Mô tả truyền thông 1-chặng và đa-chặng giữa hai nút Ni và Nj . . . . . . . 10 1.5 Mô tả phân tầng trong mô hình kết nối hệ thống mở [7] . . . . . . . . . . . 11 1.6 Cấu trúc gói điều khiển tuyến của giao thức AODV [64] . . . . . . . . . . . 16 1.7 Sơ đồ thuật toán quảng bá gói yêu cầu tuyến của giao thức AODV [76] . . 17 1.8 Mô tả cấu trúc bảng định tuyến của AODV tại nút nguồn NS . . . . . . . 19 1.9 Mô tả việc duy trì tuyến tại nút N10 . . . . . . . . . . . . . . . . . . . . . 20 1.10 Mô tả tuyến có xuất hiện chu trình . . . . . . . . . . . . . . . . . . . . . . 20 1.11 Mô tả hiệu quả tránh lặp tuyến của giao thức AODV . . . . . . . . . . . . 21 1.12 Mô tả quá trình khám phá tuyến của giao thức AODV . . . . . . . . . . . 22 1.13 Mô tả tấn công lỗ sâu trong giao thức AODV . . . . . . . . . . . . . . . . 26 1.14 Mô tả tấn công ngập lụt gói RREQ . . . . . . . . . . . . . . . . . . . . . . 29 1.15 Mô tả tấn công ngập lụt gói HELLO . . . . . . . . . . . . . . . . . . . . . 30 1.16 Mô tả tấn công ngập lụt gói DATA . . . . . . . . . . . . . . . . . . . . . . 30 1.17 Phân loại hành vi của nút độc hại khi tấn công ngập lụt . . . . . . . . . . 31 1.18 Vị trí nút độc hại thực hiện tấn công lỗ sâu . . . . . . . . . . . . . . . . . 32 1.19 Tác hại tấn công lỗ sâu đến hiệu năng của giao thức AODV . . . . . . . . 33 1.20 Vị trí nút độc hại thực hiện tấn công ngập lụt . . . . . . . . . . . . . . . . 34 1.21 Tác hại tấn công ngập lụt gói RREQ đến hiệu năng của giao thức AODV . 36 1.22 Tổng hợp các giải pháp an ninh trên mạng MANET đã công bố . . . . . . 37 2.1 Mô tả tấn công lỗ sâu sử dụng đường hầm kết nối giữa M1 và M2 . . . . . 41 2.2 Một số giải pháp phát hiện và ngăn chặn tấn công lỗ sâu đã công bố . . . 42 2.3 Mô tả cách tính độ trễ tối đa của giải pháp WADT [44] . . . . . . . . . . . 44 2.4 Mô hình phát hiện tấn công lỗ sâu của TTHCA [42] . . . . . . . . . . . . . 46 2.5 Mô tả giải pháp phát hiện và ngăn chặn tấn công lỗ sâu EEP . . . . . . . 47 2.6 Sơ đồ mô tả quá trình nút nguồn ký và nút đích xác thực chữ ký . . . . . . 50 2.7 Mô tả phát hiện tấn công lỗ sâu ở chế độ ẩn . . . . . . . . . . . . . . . . . 53 2.8 Cấu trúc gói tin điều khiển của giao thức MLAMAN . . . . . . . . . . . . 53 2.9 Sơ đồ thuật toán quảng bá gói yêu cầu tuyến của giao thức MLAMAN . . 54 x
  13. 2.10 Sơ đồ thuật toán trả lời tuyến của giao thức MLAMAN . . . . . . . . . . . 56 2.11 Mô tả các bước cấp MC cho nút thành viên Nδ . . . . . . . . . . . . . . . 58 2.12 Cấu trúc gói tin điều khiển cho việc cấp chứng chỉ thành viên . . . . . . . 59 2.13 Hiệu quả an ninh của EEP dựa trên vận tốc và chiều dài đường hầm . . . 62 2.14 Hiệu quả an ninh của MLA dựa trên vận tốc và chiều dài đường hầm . . . 62 2.15 Số lượng gói tin hao phí phải xử lý để cấp MC của MLAMAN . . . . . . . 63 2.16 Ảnh hưởng của cơ chế cấp MC đến tỷ lệ gửi gói thành công của MLAMAN 64 2.17 Hiệu quả an ninh của giao thức MLAMAN khi bị tấn công lỗ sâu . . . . . 65 3.1 Mô tả nút độc hại tấn công ngập lụt gói RREQ [24] . . . . . . . . . . . . . 68 3.2 Một số giải pháp phát hiện và ngăn chặn tấn công ngập lụt đã công bố . . 69 3.3 Mô tả DRDTS của nút bình thường và độc hại được ghi nhận tại NA . . . 73 3.4 Mô hình tổng quát của giải pháp FADA . . . . . . . . . . . . . . . . . . . 74 3.5 Mô tả ảnh hưởng của giá trị k trong thuật toán kNN . . . . . . . . . . . . 75 3.6 Mô tả RDFV của 5 nút bình thường và 5 nút độc hại . . . . . . . . . . . . 76 3.7 Giao diện của tô-pô mạng trong giai đoạn huấn luyện của giải pháp FADA 77 3.8 Mô tả nút trung gian xử lý mỗi khi nhận được gói RREQ và RREP . . . . 78 3.9 Tập dữ liệu huấn luyện MVC (4) và NVC (+), kích thước của véc-tơ là 60 79 3.10 Sơ đồ thuật toán quảng bá gói yêu cầu tuyến của giao thức FAPRP . . . . 82 3.11 Mô tả lịch sử khám phá tuyến của nút nguồn được nghi nhận tại Ni . . . . 84 3.12 Hiệu quả phát hiện nút độc hại của giải pháp FADA . . . . . . . . . . . . 84 3.13 Tỷ lệ phát hiện nút độc hại thành công của FADA và BI . . . . . . . . . . 85 3.14 Hiệu năng của BAODV và FAPRP khi bị tấn công ngập lụt . . . . . . . . 86 4.1 Một số giao thức định tuyến an ninh đã công bố . . . . . . . . . . . . . . . 90 4.2 Cấu trúc gói tin điều khiển tuyến của giao thức SAODV [91] . . . . . . . . 90 4.3 Mô tả quá trình ký và xác thực của giao thức SAODV . . . . . . . . . . . 92 4.4 Mô tả cấu trúc bảng định tuyến của giao thức SAODV . . . . . . . . . . . 93 4.5 Mô tả quá trình ký và xác thực của giao thức ARAN . . . . . . . . . . . . 95 4.6 Mô tả tấn công lỗ sâu chế độ ẩn gây hại đến SAODV và ARAN . . . . . . 96 4.7 Mô hình xác thực tin cậy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 4.8 Cấu trúc chứng thư số theo chuẩn X.509 [58] . . . . . . . . . . . . . . . . . 98 4.9 Cấu trúc gói tin điều khiển tuyến của giao thức TAMAN . . . . . . . . . . 100 4.10 Sơ đồ thuật toán khám phá tuyến của giao thức TAMAN . . . . . . . . . . 101 4.11 Mô tả quá trình ký và xác thực của giao thức TAMAN . . . . . . . . . . . 103 4.12 Mô tả quá trình cung cấp DC cho nút Nδ . . . . . . . . . . . . . . . . . . . 105 4.13 Cấu trúc gói tin điều khiển để cung cấp chứng thư số . . . . . . . . . . . . 105 4.14 Sơ đồ thuật toán cung cấp chứng thư số của cơ chế DCMM . . . . . . . . . 106 4.15 Cấu trúc gói tin điều khiển sử dụng trong DCMM . . . . . . . . . . . . . . 109 4.16 Minh họa khả năng ngăn chặn tấn công mạo danh của TAMAN . . . . . . 112 xi
  14. 4.17 Minh họa khả năng ngăn chặn tấn công lỗ sâu của TAMAN . . . . . . . . 113 4.18 Minh họa khả năng ngăn chặn tấn công ngập lụt của TAMAN . . . . . . . 113 4.19 Số lượng gói tin hao phí để cấp DC của DCMM . . . . . . . . . . . . . . . 115 4.20 Ảnh hưởng của DCMM đến hiệu năng của TAMAN . . . . . . . . . . . . . 116 4.21 Hiệu năng của TAMAN, SAODV và ARAN khi bị tấn công lỗ đen . . . . . 118 xii
  15. DANH MỤC BẢNG 1.1 Đặc điểm của một số giao thức định tuyến trên mạng MANET . . . . . . . 12 1.2 Kết quả khám phá tuyến trong môi trường mạng bình thường . . . . . . . 23 1.3 Tổng hợp các hình thức tấn công mạng MANET . . . . . . . . . . . . . . . 24 1.4 Đặc điểm của một số loại tấn công trên mạng MANET . . . . . . . . . . . 25 1.5 Kết quả khám phá tuyến khi bị tấn công lỗ sâu (OB-PM) . . . . . . . . . 27 1.6 Kết quả khám phá tuyến khi bị tấn công lỗ sâu (En-PM) . . . . . . . . . . 28 1.7 Thông số cơ bản được sử dụng để mô phỏng . . . . . . . . . . . . . . . . . 32 2.1 Cơ sở dữ liệu khóa công khai . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.2 Đặc điểm các giải pháp phát hiện tấn công lỗ sâu . . . . . . . . . . . . . . 66 3.1 So sánh đặc điểm các giải pháp phát hiện tấn công ngập lụt . . . . . . . . 88 4.1 Mô tả cơ sở dữ liệu chứng thư số . . . . . . . . . . . . . . . . . . . . . . . 104 4.2 Đặc điểm của TAMAN và một số nghiên cứu liên quan . . . . . . . . . . . 111 4.3 Hiệu quả an ninh của TAMAN và một số nghiên cứu liên quan . . . . . . . 111 xiii
  16. MỞ ĐẦU 1. Tính cấp thiết của luận án Lịch sử phát triển của mạng tùy biến di động (MANET [34]) bắt đầu từ dự án mạng DARPA năm 1972. Mạng MANET có ưu điểm là tính di động, khả năng hoạt động độc lập, không phụ thuộc vào hạ tầng mạng cố định và khả năng mở rộng linh hoạt. Vì vậy, MANET đã nhận được sự quan tâm, nghiên cứu và phát triển của nhiều tổ chức từ dân sự đến quân sự. Ngày nay, nhờ sự phát triển mạnh mẽ của các thiết bị và các ứng dụng trên nền tảng di động, mạng MANET đã không ngừng phát triển với nhiều biến thể khác nhau nhằm ứng dụng vào thực tế, tiêu biểu là hệ thống giao thông thông minh, cứu hộ thiên tai, quản lý thông tin sức khỏe bệnh nhân và thu thập thông tin tình báo [16, 33, 37]. Mặc dù mạng MANET đã được ứng dụng nhiều trong thực tế trên nhiều lĩnh vực khác nhau. Tuy nhiên, MANET phải đối mặt với nhiều thách thức cần tiếp tục nghiên cứu [34, 36], trong đó thách thức về an ninh là chủ đề rất thú vị và được nhiều nhà khoa học quan tâm nghiên cứu [11, 52, 79]. Quá trình truyền thông trên mạng máy tính được thiết kế theo mô hình kết nối hệ thống mở (OSI [7]). Mô hình OSI gồm 7 tầng, mỗi tầng đảm trách nhiệm vụ riêng và hỗ trợ nhau trong quá trình truyền thông. Định tuyến là một dịch vụ được cung cấp tại tầng “mạng”, còn gọi là tầng “định tuyến di động” trên mạng MANET. Hầu hết các giao thức định tuyến được thiết kế với giả thuyết rằng không tồn tại nút độc hại trong mạng [59]. Vì vậy, chúng tồn tại nhiều lỗ hổng an ninh bị tin tặc khai thác để thực hiện hành vi tấn công mạng. Giao thức định tuyến tùy biến theo yêu cầu dựa vào véc-tơ khoảng cách (AODV [63]) được thiết kế để vận hành trên mạng MANET. Tuy nhiên, AODV tồn tại một số lỗ hổng an ninh. Thứ nhất, AODV sử dụng thuật toán định tuyến véc-tơ khoảng cách nên chi phí định tuyến dựa vào số chặng (HC). Tuyến được chọn là tuyến có số chặng nhỏ nhất. Một nút độc hại có thể quảng cáo bản thân có tuyến đến đích với chi phí nhỏ nhất, mục đích là để đánh lừa nút nguồn định tuyến dữ liệu qua nút độc hại. Khi nhận được gói dữ liệu, nút độc hại thực hiện hành vi phá hoại bằng việc hủy gói hoặc nghe trộm, phân tích luồng thông tin. Một số hình thức tấn công tiêu biểu dựa trên lỗ hổng này là: Tấn công lỗ đen (BH - Blackhole [78]), lỗ chìm (SH - Sinkhole [11]), lỗ xám (GH - Grayhole [26]) và lỗ sâu (WH - Wormhole [42, 44]). Thứ hai, AODV là giao thức định tuyến phản ứng, sử dụng gói tin điều khiển tuyến (RCP) để khám phá và duy trì tuyến, nhưng AODV không có cơ chế kiểm tra, bảo vệ phù hợp. Vì vậy, tin tặc có thể thực hiện hành vi tấn công ngập lụt (FD - Flooding [24]) bằng cách gửi gói tin điều khiển tuyến vào mạng với tần suất cao gây 1
  17. nghẽn mạng, tăng hao phí truyền thông, tăng thời gian trễ trung bình, giảm hiệu năng mạng, lãng phí tài nguyên do phải xử lý quá nhiều gói tin không cần thiết. Nghiên cứu giải pháp an ninh trên mạng MANET là chủ đề có tính thời sự và ý nghĩa thực tế, trong đó an ninh định tuyến đã được nhiều nhà khoa học quan tâm. Hiện tại, đã có một số giải pháp an ninh công bố và được thiết kế theo hai hướng tiếp cận [41, 52, 57], bao gồm: Hệ thống phát hiện xâm nhập (IDS) và bảo mật định tuyến. Giải pháp phát hiện xâm nhập có ưu điểm là đơn giản, phát hiện chính xác từng hình thức tấn công và dễ dàng áp dụng trên các thiết bị có cấu hình phần cứng thấp, nhưng hiệu quả an ninh hạn chế hơn các giải pháp bảo mật định tuyến. Tiêu biểu là IDS phát hiện và ngăn chặn tấn công lỗ sâu dựa trên độ trễ của mỗi chặng (DPH) [17, 42, 44] hoặc vị trí mỗi nút [72]; Ngoài ra, một số IDS sử dụng giá trị ngưỡng cố định [67, 75] hoặc linh động [24] để phát hiện và ngăn chặn tấn công ngập lụt; Hướng tiếp cận học máy [49, 62] cũng được sử dụng tạo giải pháp an ninh trước hình thức tấn công ngập lụt nhằm cải thiện hiệu quả của các IDS dựa trên ngưỡng. Ngược lại, giải pháp bảo mật định tuyến có thể phát hiện và ngăn chặn nhiều hình thức tấn công, nhưng giải pháp phức tạp và yêu cầu cấu hình thiết bị phần cứng cao để vận hành các thuật toán mã hóa dữ liệu [74, 91] hoặc sử dụng thuật toán băm [21, 48]. Ý tưởng chính của các giải pháp bảo mật định tuyến là sử dụng chữ ký số (DS) hoặc cơ chế xác thực mật khẩu sử dụng một lần (OTP). Nhờ vào cơ chế ký và xác thực chữ ký mà các giải pháp này có khả năng bảo mật rất tốt, có thể phát hiện và ngăn chặn nhiều hình thức tấn công mạng. Tuy nhiên, theo thời gian tin tặc đã thay đổi hành vi tấn công nhằm vượt qua các cơ chế an ninh, tiêu biểu là như: hành vi tấn công lỗ sâu ở chế độ ẩn (HM), tấn công lỗ sâu ở chế độ tham gia (PM) bằng cách thay đổi thông tin của gói tin điều khiển tuyến, tấn công ngập lụt với tần suất thấp, tấn công bằng việc sử dụng bộ khóa giả mạo. Những thay đổi trong hành vi tấn công đã làm xuất hiện hạn chế trong các giải pháp an ninh đã công bố, cần tiếp tục nghiên cứu hoàn thiện. Như vậy, ưu điểm nổi bật của mạng MANET là tính di động, tự tổ chức và khả năng mở rộng. Nhờ vậy mà mạng MANET được ứng dụng trong nhiều lĩnh vực khác nhau của đời sống. Tuy nhiên, thách thức về an ninh lại xuất phát từ các đặc điểm vốn có của mạng MANET. Theo thời gian, tin tặc không ngừng thay đổi hành vi tấn công nhằm qua mặt các giải pháp an ninh đã công bố. Vì vậy, việc nghiên cứu để nâng cao an ninh trên mạng MANET là chủ đề có tính thời sự và thực tiễn cao để góp phần nâng cao chất lượng dịch vụ định tuyến. 2. Động lực nghiên cứu Hiện tại, đã có nhiều giải pháp an ninh công bố nhằm nâng cao khả năng an ninh trên mạng MANET. Tuy nhiên, vẫn còn một số tồn tại cần tiếp tục nghiên cứu hoàn thiện, cụ thể như sau: • Các IDS [17, 42, 44, 72] phát hiện và ngăn chặn tấn công lỗ sâu có ưu điểm là ít ảnh hưởng đến hiệu năng của giao thức gốc, dễ dàng triển khai trên các thiết 2
  18. bị không yêu cầu cao về phần cứng. Tuy nhiên, độ trễ mỗi chặng phụ thuộc vào thời gian truyền khứ hồi của gói tin (RTT) hoặc thời gian truyền tải gói (PTT). Hai tham số này bị ảnh hưởng bởi độ trễ trong quá trình xử lý gói và môi trường mạng di động. Vì vậy, chúng rất dễ bị sai lầm khi kiểm tra an ninh trong môi trường di động. Ngoài ra, hầu hết các IDS sử dụng phương pháp kiểm tra đầu– cuối nên nút trung gian không có cơ sở để kiểm tra nút tiền nhiệm và khó phát hiện vị trí của kẻ tấn công. Cuối cùng, chúng không hỗ trợ cơ chế kiểm tra toàn vẹn gói tin nên nút độc hại có thể vượt qua cơ chế an ninh bằng cách thay đổi giá trị của các trường trên gói tin điều khiển tuyến. • Các IDS phát hiện và ngăn chặn tấn công ngập lụt dựa trên giá trị ngưỡng [24, 67, 75] có ưu điểm là đơn giản, giảm thiểu tác hại của tấn công ngập lụt. Tuy nhiên, ngưỡng cố định sẽ thiếu mềm dẻo do ngưỡng tối ưu trong các kịch bản khác nhau sẽ khác nhau; Một nút bình thường có thể bị hiểu nhầm là độc hại nếu thực hiện khám phá tuyến với tần suất cao tại một thời điểm bất kỳ; Nút độc hại có thể qua mặt cơ chế an ninh bằng cách tấn công với tần suất thấp hơn giá trị ngưỡng. Hai giải pháp dựa trên hướng tiếp cận học máy [49, 62] đã cải thiện phần nào hạn chế của giải pháp dựa trên ngưỡng. Tuy nhiên, thuộc tính của các véc-tơ biểu diễn cho các nút vẫn còn dựa trên tần suất phát gói RREQ nên dễ xuất hiện sai lầm trong môi trường di động. Ngoài ra, chúng được đề xuất để hoạt động trong mạng có tô-pô tương đối ổn định là mạng cảm biến không dây (WSN) nên không phù hợp với đặc điểm di động của mạng MANET. • Giải pháp bảo mật định tuyến [21, 48, 74, 91] có ưu điểm là khả năng an ninh rất tốt. Tuy nhiên, SAODV [91] chỉ hỗ trợ kiểm tra đầu–cuối nên nút trung gian không thể kiểm tra nút liền trước và chưa có cơ chế quản lý khóa công khai nên nút độc hại có thể sử dụng bộ khóa giả mạo để tấn công. ARAN [74] đã khắc phục hạn chế này bằng cách sử dụng hạ tầng khóa công khai (PKI) và cơ chế xác thực từng–chặng. Nhưng, ARAN không đảm bảo tuyến được chọn có chi phí tốt nhất do gói RCP có trường lưu HC. Ngoài ra, MANET không có hạ tầng mạng nên việc triển khai PKI sẽ gặp khó khăn. Cuối cùng, hai giải pháp sử dụng cơ chế xác thực OTP [21, 48] có điểm hạn chế là không kiểm tra toàn vẹn gói tin nên hiệu quả an ninh hạn chế. Đặc biệt, tất cả đều không thể phát hiện tấn công lỗ sâu ở chế độ ẩn [15, 57], đây là hạn chế cần nghiên cứu hoàn thiện. Từ những tồn tại đã phân tích ở trên, cùng với sự phát triển của công nghệ định vị toàn cầu (GPS [30]), chữ ký số [70] và hướng tiếp cận học máy [73] chính là động lực để luận án nghiên cứu, cải tiến các cơ chế an ninh đã công bố. Mục đích là nâng cao hơn nữa hiệu quả an ninh của các giải pháp đã công bố nhằm nâng cao chất lượng dịch vụ định tuyến và an toàn thông tin trên mạng MANET. 3
  19. 3. Mục tiêu luận án Mục tiêu tổng quát của luận án là nghiên cứu, đề xuất giải pháp an ninh đối với hình thức tấn công lỗ sâu, tấn công ngập lụt và giải pháp bảo mật định tuyến. Cải tiến giao thức AODV thành giao thức an ninh nhằm giảm thiểu tối đa mất gói tin do tấn công mạng, nâng cao tỷ lệ gửi gói tin thành công, giảm thời gian trễ trung bình và phụ tải định tuyến khi bị tấn công ngập lụt. Cụ thể là: (1) Nghiên cứu, đề xuất giải pháp an ninh trước hình thức tấn công lỗ sâu ở hai chế độ ẩn và tham gia. Cải tiến giao thức AODV thành giao thức an ninh có khả năng phát hiện và ngăn chặn nút độc hại thực hiện hành vi tấn công lỗ sâu. (2) Nghiên cứu, đề xuất giải pháp an ninh trước hình thức tấn công ngập lụt. Cải tiến giao thức AODV thành giao thức an ninh có khả năng phát hiện và ngăn chặn nút độc hại thực hiện hành vi tấn công ngập lụt. (3) Nghiên cứu, đề xuất giải pháp bảo mật định tuyến và cơ chế quản lý chứng thư số. Cải tiến giao thức AODV thành giao thức an ninh trước các hình thức tấn công mạng hiện tại, bao gồm tấn công lỗ sâu ở chế độ ẩn. 4. Đối tượng và phạm vi nghiên cứu An ninh trên mạng tùy biến di động là chủ đề rất rộng và phức tạp. Để hoàn thành mục tiêu nghiên cứu, luận án xác định đối tượng và phạm vi như sau: a) Đối tượng: Giao thức định tuyến AODV, hàm băm SHA [60], hệ mã RSA [70], chứng thư số theo chuẩn X.509 [58], công nghệ GPS [30], tấn công lỗ sâu [42, 44] và ngập lụt [24, 27]. b) Phạm vi: Giải pháp an ninh tại tầng mạng hay tầng định tuyến di động, áp dụng cho thuật toán định tuyến phẳng. 5. Phương pháp nghiên cứu Để thực hiện mục tiêu nghiên cứu đã đề ra, luận án sử dụng phương pháp nghiên cứu lý thuyết và mô phỏng, cụ thể như sau: a) Nghiên cứu lý thuyết: Luận án nghiên cứu và tổng hợp các công trình liên quan đến việc nâng cao an ninh đã công bố trong và ngoài nước. Đồng thời, luận án tập trung phân tích chi tiết ưu và nhược điểm để phát hiện vấn đề còn tồn tại nhằm đề xuất giải pháp cải tiến phù hợp. b) Mô phỏng: Luận án đánh giá kết quả bằng mô phỏng sử dụng phần mềm NS2 tương tự các tác giả [1, 2, 3, 4]. Để kết quả được khách quan, luận án mô phỏng trên nhiều kịch bản với nhiều tham số khác nhau. Dựa trên kết quả thống kê, luận án đánh giá hiệu quả an ninh của giải pháp đề xuất so với một số nghiên cứu liên quan, đưa ra nhận định ưu điểm và nhược điểm của giải pháp đề xuất. 4
  20. 6. Bố cục luận án Luận án được bố cục gồm 3 phần là Mở đầu, Nội dung và phần Kết luận. Trong đó phần quan trọng nhất là nội dung được chia thành 4 Chương, cụ thể như sau: • Chương 1: “An ninh trên mạng MANET” trình bày tổng quan về giao thức định tuyến và an toàn định tuyến trên mạng MANET. Chương này tập trung phân tích giao thức định tuyến AODV và một số hình thức tấn công trên mạng MANET tại tất cả các tầng của mô hình OSI, tập trung mô tả chi tiết hai hình thức tấn công gồm: Tấn công lỗ sâu và tấn công ngập lụt. Ngoài ra, chương này cũng thiết kế một số kịch bản mô phỏng để đánh giá tác hại của tấn công lỗ sâu và ngập lụt bằng mô phỏng trên NS2. • Chương 2: “Giải pháp phát hiện và ngăn chặn tấn công lỗ sâu” trình bày một số giải pháp an ninh trước hình thức tấn công lỗ sâu đã công bố trong thời gian qua như: DelPHI, WADT, TTHCA và EEP. Ngoài ra, chương này cũng trình bày giải pháp đề xuất MLA nhằm phát hiện và ngăn chặn tấn công lỗ sâu, cải tiến giao thức AODV thành giao thức an ninh MLAMAN. Đồng thời, đánh giá hiệu quả an ninh của MLA trên phần mềm NS2 và so sánh với giải pháp EEP. [CT1] • Chương 3: “Giải pháp phát hiện và ngăn chặn tấn công ngập lụt” trình bày một số giải pháp an ninh trước hình thức tấn công ngập lụt đã công bố trong thời gian qua như: FAP, EFS, BI và kNNAODV. Ngoài ra, chương này cũng trình bày giải pháp đề xuất FADA nhằm phát hiện và ngăn chặn tấn công ngập lụt, cải tiến giao thức AODV thành giao thức an ninh FAPRP. Đồng thời, đánh giá hiệu quả an ninh của FADA bằng phần mềm NS2 và so sánh với giải pháp BI. [CT2] • Chương 4: “Giải pháp bảo mật định tuyến trên mạng MANET” trình bày hai giải pháp bảo mật định tuyến sử dụng chữ ký số đã công bố là SAODV và ARAN. Ngoài ra, chương này cũng trình bày cơ chế xác thực tin cậy (TAM) và cơ chế quản lý chứng thư số (DCMM). Đồng thời, tích hợp hai cơ chế TAM và DCMM vào giao thức AODV để tạo giao thức cải tiến TAMAN và đánh giá hiệu quả an ninh của TAMAN trên phần mềm NS2. [CT3, CT4] 7. Đóng góp của luận án Thông qua tổng hợp, phân tích ưu và nhược điểm của các nghiên cứu trước đây, luận án đề xuất một số giải pháp cải tiến nhằm phát huy ưu điểm, khắc phục những hạn chế. Sau đây là một số đóng góp chính của luận án: (1) Luận án đã đề xuất giải pháp MLA nhằm phát hiện và ngăn chặn tấn công lỗ sâu. Đồng thời, cải tiến giao thức AODV thành giao thức an ninh MLAMAN bằng cách tích hợp giải pháp MLA vào giao thức AODV. [CT1] 5
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2