دانلود ترجمه مقاله مروری بر موضوع تشخیص تهاجم DoS در IEEE 802.11
عنوان فارسی |
تشخیص حملات DoS در IEEE 802.11 با در نظر گرفتن حضور گره های پنهان |
عنوان انگلیسی |
DoS detection in IEEE 802.11 with the presence of hidden nodes |
کلمات کلیدی : |
  امنیت شبکه؛ شبکه های بی سیم؛ IEEE 802.11؛ زنجیره مارکوف؛ نگاشت شبکه |
درسهای مرتبط | مهندسی کامپیوتر؛ فناوری اطلاعات؛ شبکه های کامپیوتری |
تعداد صفحات مقاله انگلیسی : 8 | نشریه : Elsevier |
سال انتشار : 2013 | تعداد رفرنس مقاله : 15 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. روش تحقیق 3. نتایج و بحث و بررسی 4. نتیجه گیری
مقدمه: ویژگی های IEEE 802.11 DCF، انتقال یک بسته دو مکانیزم را ارائه می دهند. مکانیزم اول، یک روش دستیابی دو طرفه به نام "Basic Access" است که پس از پذیرش موفقیت آمیز یک بسته، گره مقصد فورا یک تأییدیه مثبت (ACK) مبنی بر دریافت بسته ارسال می کند. بسته های ACK می بایست ارسال شوند زیرا فرستنده نمی تواند مرسولات خود را پیگیری نموده و از انتقال موفقیت آمیز آنها اطمینان حاصل نماید. مکانیزم دوم قبل از ارسال هر بسته از یک روش دستیابی چهار طرفه استفاده می کند، به نام "Request-to-Send/Clear-to-Send" (یا RTS/CTS). گرهی که برای استفاده از حالت RTS/CTS پیکربندی شده است با ارسال یک فریم کوتاهِ RTS، رزرو کانال را انجام می دهد. گره گیرنده موجود با ارسال یک فریمِ CTS به فریم RTS پاسخ می دهد و سپس در ادامه بسته های حاوی داده و بسته های ACK ارسال می شوند. فریم های RTS ممکن است با یکدیگر برخورد داشته باشند، که در اینصورت براساس عدم ارسال پاسخِ CTS شناسایی می شوند. حالت RTS/CTS با کاهش مدت زمان برخورد پیام های طولانی، عملکرد شبکه را افزایش می دهد. در این مقاله، تمرکز ما بر روی شناسایی حمله DoS از طریق روش دستیابیِ چهار طرفه و با استفاده از حالت "RTS/CTS" می باشد. همانطور که Lolla و همکارانش [5] نشان داده اند، گره های مخرب به منظور افزایش کاراییِ عملکرد غیر قانونی خود از چندین تکنیک استفاده می کنند و براساس رفتارهای عادلانه سایر گره ها، کانال را ضبط می نمایند. در IEEE 802.11، گره های خودخواه به جای آنکه تابع زمان تولید شده توسط زمان سنجِ بازخورد باشند، به منظور افزایش احتمالِ ارسالِ موفق بسته ها، مقدار زمان سنج بازخورد را کاهش می دهند. در شبکه از تمام گره ها استفاده می شود. زمانیکه یک گره از استاندارد IEEE 802.11 MAC دور می شود، این گره به عنوان یک گره زمانی در نظر گرفته می شود [1]. مهاجمان نسبت به مدت زمان تعیین شده در استانداردها، از زمان های کوتاه تری استفاده می کنند. با استفاده از IEEE 802.11، گره ها پیش از تلاش برای انتقال، فاصله زمانی بازخورد را تعیین می کنند. براساس مجموعه ای از قواعد، پیش از اقدام برای انتقال مجدد بسته ها (بسته هایی که به علت تلاقی با دیگر بسته ها منتقل نشده اند)، فاصله زمانی بازخورد افزایش می یابد. گره های مهاجم، پیش از انجام انتقال هایی که از استانداردِ IEEE 802.11 تبعیت نمی کنند، یک فاصله زمانی کوچک یا ثابت را به عنوان فاصله زمانیِ بازخورد در نظر می گیرند؛ بنابر آنچه که Bellardo و Savage [6]،Raya و همکارانش [7] و Radosavac و همکارانش [8] در پژوهش های خود ارائه داده اند، شناساییِ چگونگی دستکاری زمان سنجِ بازخورد (به دلیل تصادفی بودن تغییرات انجام شده) دشوار است. در این مقاله، هدف از الگوریتم پیشنهادی، شناسایی مهاجمین DoS می باشد. بخش عمده ای از این مقاله به این موضوع می پردازد که الگوریتم پیشنهادی به طور پایه در یک شبکه بی سیم و در حضور گره های پنهان و با استفاده از نتایج ریاضیِ مدل سازی زنجیره مارکوف کار می کند. همچنین در اینجا برای تشخیص توپولوژی شبکه از یک الگوریتم نگاشت شبکه استفاده می شود. پژوهشگران بسیاری بر روی شناسایی چگونگی دستکاری و تغییرِ زمان سنجِ بازخورد در شبکه های بی سیمی که در آنها از نقاط دسترسیِ قابل اعتماد (AP) استفاده می شود، به مطالعه پرداخته اند؛ پژوهشگرانی همچون Kyasanur و Vaidya و Raya و همکارانش [7]؛ در این پژوهش ها، مقدار زمان سنجِ بازخوردِ گیرنده توسط نقاط دسترسی تنظیم می شود و گره های ناسازگار تشخیص داده می شوند. شبکه های اَدهاک دارای قدرت متمرکز نیستند بنابراین نمی توانند برای هر گره، مقدار زمان سنجِ بازخورد را تغییر داده و یا بر تغییرات آن نظارت نمایند و این یک مسأله چالش برانگیز است. الگوریتم پیشنهادی می تواند در یک محیط توزیع شده اجرا شود، محیطی که در آن هیچ قدرت متمرکز یا گرهِ ناظری (برای مثال، نقطه دسترسی) وجود ندارد که بر روی تعاملات میان کاربران مختلف نظارت نماید.
Introduction: IEEE 802.11 DCF specifications list two mechanisms to transmit a packet. The basic mechanism is a two-way handshaking method called ‘‘Basic Access’’ which employs immediate transmission of a positive acknowledgement (ACK) by the destination node after a successful reception of a packet. ACK packets are required since the sender is unable to determine if each packet is successfully transmitted by listening to its own transmission. The second mechanism uses a four-way handshaking scheme called ‘‘Request-to-Send/Clear-to-Send’’ (RTS/CTS) before transmitting any packet. A node that is configured to use RTS/CTS mode performs channel reservation by sending out RTS short frame. The available receiver node responds to an RTS frame by sending back a CTS frame, and then packets contain data and ACK packet response follows. RTS frames may encounter collisions, which are detected by the absence of CTS responses. RTS/CTS mode increases the performance of the network through decreasing the duration of a collision for long messages. In this paper, our focus is on DoS detection in the four-way handshaking scheme using ‘‘RTS/CTS’’ mode. Malicious nodes employ several techniques to illegally increase their throughputs and capture the channel on the expense of other fair behaving nodes as demonstrated by Lolla et al. [5]. In IEEE 802.11, selfish nodes manipulate the back-off timer to increase their probabilities in having successful transmissions by simply decreasing the back-off timer value instead of following the back-off timer generation method that all nodes in the network are using. A node is considered malicious when it deviates from the IEEE 802.11 MAC Standard [1]. Attackers employ shorter timeouts than these specified in the standards. With IEEE 802.11, nodes choose a back-off interval before attempting a transmission. The back-off interval gets to be increased according to set of rules before every retransmission attempt after every failed transmission. Attacker nodes choose a small or a fixed back-off interval before transmission attempts that does not follow the IEEE 802.11 standard. Detecting the back-off manipulation is very challenging due to its randomness as presented by Bellardo and Savage [6], Raya et al. [7], and Radosavac et al. [8]. The purpose of the proposed algorithm in this paper is to detect DoS attackers. A major contribution in this paper is that the algorithm works in a wireless network with the presence of hidden nodes utilizing the mathematical results of Markov Chain modelling as baseline. Also, a network mapping algorithm is used to detect the network’s topology. Several researchers worked to detect the manipulation of the back-off timer in wireless networks where there are trusted Access Points (AP) as presented by Kyasanur and Vaidya [9], and Raya et al. [7], where a trusted AP regulates the senders’ back-off timer values and detect the misbehaving nodes. Ad-hoc networks do not have centralized authority that assigns and monitors the back-off timer values for each node, which is a challenging task. The presented algorithm can be applied to a distributed environment where there is no centralized authority or a supervisor node (i.e. Access Point) that is supervising every transaction takes place between different users.
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.