intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Đánh giá về an toàn giao thức định tuyến trong mạng MANET

Chia sẻ: Nguyễn Văn H | Ngày: | Loại File: PDF | Số trang:25

46
lượt xem
3
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Trong phạm vi nghiên cứu, luận văn "Đánh giá về an toàn giao thức định tuyến trong mạng MANET" sẽ trình bày một số vấn đề về an toàn giao thức định tuyến trong mạng MANET, một số giải pháp để chống tấn công trong giao thức định tuyến mạng MANET, cụ thể là tấn công Blackhole trong giao thức định tuyến AODV.

Chủ đề:
Lưu

Nội dung Text: Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Đánh giá về an toàn giao thức định tuyến trong mạng MANET

ĐẠI HỌC QUỐC GIA HÀ NỘI<br /> TRƯỜNG ĐẠI HỌC CÔNG NGHỆ<br /> <br /> NGÔ THẾ HẢI ANH<br /> <br /> ĐÁNH GIÁ VỀ AN TOÀN GIAO THỨC ĐỊNH TUYẾN<br /> TRONG MẠNG MANET<br /> <br /> Ngành: CÔNG NGHỆ THÔNG TIN<br /> Chuyên ngành: Truyền dữ liệu & Mạng máy tính<br /> Mã số:<br /> <br /> TÓM TẮT LUẬN VĂN THẠC SĨ<br /> NGÀNH CÔNG NGHỆ THÔNG TIN<br /> <br /> Hà Nội - 2016<br /> <br /> 1<br /> MỤC LỤC<br /> DANH MỤC KÍ HIỆU VÀ CHỮ VIẾT TẮT .......................................... 3<br /> MỞ ĐẦU...................................................................................................... 4<br /> CHƯƠNG 1: TỔNG QUAN VỀ MẠNG MANET .................................. 5<br /> 1.1. Tổng quan về mạng MANET ........................................................ 5<br /> 1.2. Đặc điểm của mạng MANET......................................................... 5<br /> 1.3. Phân loại MANET .......................................................................... 5<br /> 1.3.1. Phân loại theo giao thức .......................................................... 5<br /> 1.3.2. Phân loại theo chức năng ......................................................... 5<br /> 1.4. Vấn đề định tuyến trong mạng MANET ...................................... 5<br /> 1.4.1. Các thuật toán định tuyến truyền thống ................................... 6<br /> 1.4.2. Bài toán định tuyến mạng MANET........................................... 6<br /> 1.5. Các kỹ thuật định tuyến mạng MANET ...................................... 6<br /> 1.5.1. Định tuyến Link State và Distance Vector ................................ 6<br /> 1.5.2. Định tuyến chủ ứng và định tuyến phản ứng ............................ 6<br /> 1.5.3. Cập nhật định kỳ và cập nhật theo sự kiện ............................... 6<br /> 1.5.4. Cấu trúc phẳng và cấu trúc phân cấp ...................................... 6<br /> 1.5.5. Tính toán phi tập trung và tính toán phân tán.......................... 7<br /> 1.5.7. Đơn đường và đa đường........................................................... 7<br /> 1.6. Các giao thức định tuyến trong mạng MANET........................... 7<br /> 1.6.1. Destination-Sequence Distance Vector (DSDV) ...................... 7<br /> 1.6.2. Ad hoc On-demand Distance Vector Routing (AODV) ............ 7<br /> 1.6.3. Dynamic Source Routing (DSR) ............................................... 7<br /> CHƯƠNG 2: VẤN ĐỀ AN NINH TRONG MẠNG MANET VÀ MỘT<br /> SỐ PHƯƠNG PHÁP TẤN CÔNG TRONG MẠNG MANET ............... 8<br /> 2.1. Những vấn đề về an ninh trong mạng MANET ........................... 8<br /> 2.1.1. Thách thức về an ninh trong mạng MANET ............................. 8<br /> 2.1.2. Các yêu cầu về an ninh............................................................. 8<br /> 2.2. Các phương thức tấn công trong giao thức định tuyến mạng<br /> MANET .................................................................................................. 8<br /> 2.2.1. Tấn công bằng cách sửa đổi..................................................... 8<br /> 2.2.2. Tấn công bằng cách mạo danh................................................. 8<br /> 2.2.3. Tấn công bằng cách chế tạo ..................................................... 8<br /> 2.3.4. Tấn công đặc biệt ..................................................................... 8<br /> CHƯƠNG 3: TẤN CÔNG LỖ ĐEN TRONG GIAO THỨC ĐỊNH<br /> TUYẾN AODV VÀ MỘT SỐ GIẢI PHÁP PHÒNG CHỐNG TẤN<br /> CÔNG LỖ ĐEN .......................................................................................... 9<br /> 3.1. Lỗ hổng giao thức AODV .............................................................. 9<br /> 3.2. Phân loại tấn công lỗ đen ............................................................... 9<br /> <br /> 2<br /> 3.3. Một số giải pháp phòng chống tấn công lỗ đen trong giao thức<br /> AODV ..................................................................................................... 9<br /> 3.3.1. ARAN (Authenticated Routing for Ad hoc Networks)............... 9<br /> 3.3.2. SAODV (Secure Ad hoc On-demand Distance Vector) ............ 9<br /> 3.3.3. RAODV (Reverse Ad hoc On-demand Distance Vector) ........ 10<br /> 3.3.4. IDSAODV (Intrusion Detection System Ad hoc On-demand<br /> Distance Vector) ............................................................................... 11<br /> CHƯƠNG 4: ĐÁNH GIÁ AN TOÀN GIAO THỨC ĐỊNH TUYẾN<br /> TRONG MẠNG MANET THÔNG QUA SỬ DỤNG CÔNG CỤ MÔ<br /> PHỎNG ..................................................................................................... 12<br /> 4.1. Phân tích lựa chọn phương pháp mô phỏng để đánh giá ......... 12<br /> 4.2. Bộ mô phỏng NS-2 và cài đặt mô phỏng..................................... 12<br /> 4.2.1. Giới thiệu NS-2 ....................................................................... 12<br /> 4.2.2. Các thành phần của bộ chương trình mô phỏng NS2 ............ 12<br /> 4.2.3. Các chức năng mô phỏng chính của NS2 ............................... 12<br /> 4.2.4. Thiết lập mô phỏng mạng MANET trong NS2........................ 13<br /> 4.3. Cài đặt bổ sung các giao thức ...................................................... 13<br /> 4.3.1. Cài đặt giao thức blackholeAODV mô phỏng tấn công lỗ đen<br /> .......................................................................................................... 13<br /> 4.3.2. Cài đặt giao thức IDSAODV làm giảm ảnh hưởng tấn công lỗ<br /> đen .................................................................................................... 14<br /> 4.3.3. Cài đặt giao thức RAODV làm giảm ảnh hưởng tấn công lỗ<br /> đen .................................................................................................... 16<br /> 4.4. Mô phỏng, đánh giá ảnh hưởng và giải pháp làm giảm hiệu ứng<br /> của tấn công lỗ đen .............................................................................. 17<br /> 4.5. Tiến hành mô phỏng, phân tích tệp vết để tính các tham số hiệu<br /> năng ...................................................................................................... 19<br /> 4.6. Đánh giá ảnh hưởng của tấn công lỗ đen trong các giao thức<br /> định tuyến AODV, IDSAODV và RAODV ....................................... 21<br /> KẾT LUẬN ............................................................................................... 23<br /> 1. Các kết quả của luận văn ................................................................ 23<br /> 2. Hướng phát triển của đề tài ............................................................ 23<br /> TÀI LIỆU THAM KHẢO........................................................................ 24<br /> <br /> 3<br /> DANH MỤC KÍ HIỆU VÀ CHỮ VIẾT TẮT<br /> MANET<br /> AODV<br /> <br /> DSDV<br /> DSR<br /> RREQ<br /> RREP<br /> R-RREQ<br /> DV<br /> LS<br /> NS-2<br /> RAODV<br /> IDSAODV<br /> <br /> Mobile Adhoc NETwork<br /> Adhoc On-demand Distance Vector<br /> <br /> Destination-Sequenced Distance Vector<br /> Dynamic Source Routing<br /> Route Request<br /> Route Reply<br /> Reverse Route Request<br /> Distance Vector<br /> Link State<br /> Network Simulator 2<br /> Reverse Adhoc On-demand Distance Vector<br /> Intrusion Detection System Adhoc On-demand Distance<br /> Vector<br /> <br /> 4<br /> MỞ ĐẦU<br /> Với hàng loạt các ưu điểm của công nghệ truyền thông không dây,<br /> các mạng di động không dây đã được phát triển rất mạnh trong thời gian<br /> gần đây. Mạng di động không dây đặc biệt MANET (Mobile Wireless<br /> Adhoc Network) cho phép các máy tính di động thực hiện kết nối và truyền<br /> thông với nhau không cần dựa trên cơ sở hạ tầng mạng có dây. Về mặt thực<br /> tiễn, mạng MANET rất hữu ích cho các nhu cầu thiết lập mạng khẩn cấp tại<br /> những nơi xảy ra thảm họa như: hỏa hoạn, lụt lội, động đất… hay những<br /> nơi yêu cầu tính nhanh chóng, tạm thời như trong các trận chiến, do thám…<br /> Tuy nhiên, chính vì những đặc điểm hoạt động không phụ thuộc vào cơ sở<br /> hạ tầng, truyền thông trong không khí… đã khiến cho mạng MANET rất dễ<br /> bị tấn công. Những thách thức đặt ra cho vấn đề bảo mật mạng MANET<br /> thường tập trung vào bảo mật tầng liên kết, bảo mật định tuyến, trao đổi và<br /> quản lý khóa.<br /> Trong phạm vi nghiên cứu của mình, luận văn sẽ trình bày một số<br /> vấn đề về an toàn giao thức định tuyến trong mạng MANET, một số giải<br /> pháp để chống tấn công trong giao thức định tuyến mạng MANET, cụ thể<br /> là tấn công Blackhole trong giao thức định tuyến AODV.<br /> Bố cục của luận văn chia làm bốn phần:<br /> Chương 1: Tổng quan về mạng MANET<br /> Chương 2: Những vấn đề về an ninh trong mạng MANET, các<br /> phương pháp tấn công trong mạng MANET<br /> Chương 3: Tấn công lỗ đen trong giao thức định tuyến AODV và<br /> một số giải pháp phòng chống tấn công lỗ đen<br /> Chương 4: Sử dụng công cụ mô phỏng NS-2 để mô phỏng kịch bản<br /> tấn công Blackhole trong giao thức AODV, qua đó đánh giá hiệu năng của<br /> mạng dưới sự ảnh hưởng của tấn công Blackhole, đề xuất giải pháp làm<br /> giảm ảnh hưởng của tấn công Blackhole<br /> <br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
5=>2