Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Kablosuz Algılayıcı Ağlarında Kara-Delik Saldırısına Karşı Geliştirilmiş Bir Güvenlik Algoritması Majid Meghdadi 1, Suat Özdemir 2, İnan Güler 3 1 Bilgisayar.

Benzer bir sunumlar


... konulu sunumlar: "Kablosuz Algılayıcı Ağlarında Kara-Delik Saldırısına Karşı Geliştirilmiş Bir Güvenlik Algoritması Majid Meghdadi 1, Suat Özdemir 2, İnan Güler 3 1 Bilgisayar."— Sunum transkripti:

1 Kablosuz Algılayıcı Ağlarında Kara-Delik Saldırısına Karşı Geliştirilmiş Bir Güvenlik Algoritması Majid Meghdadi 1, Suat Özdemir 2, İnan Güler 3 1 Bilgisayar Mühendisliği Bölümü, Zanjan Üniversitesi-Zanjan-İran 2 Bilgisayar Mühendisliği Bölümü, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, Ankara, Türkiye 3 Elektronik-Bilgisayar Bölümü, Teknik Eğitim Fakültesi, Gazi Üniversitesi, Ankara, Türkiye

2 Sunum Planı 1. Giriş,Giriş 2. Kablosuz Algılayıcı Ağ(KAA)’ların TanımıKablosuz Algılayıcı Ağ(KAA)’ların Tanımı 3. Kara-Delik Saldırısı nedir?,Kara-Delik Saldırısı nedir? 4. Kara-Delik Saldırısına Karşı Önerilen Çözüm,Kara-Delik Saldırısına Karşı Önerilen Çözüm, 5. Sonuçlar.Sonuçlar

3 1.Giriş  Kablosuz Algılayıcı Ağ (KAA)’larda geleneksel ağlarda görülmeyen birçok güvenlik problemi vardır, bu çalışmada bu tür problemlerden birisi olan Kara-Delik Saldırısı ele alınmış ve bu saldırıya karşı bir savunma mekanizması önerilmiştir. Önerilen güvenlik mekanizması ağ içindeki veri hareketlerinin analizine ve saldırıyı gerçekleştiren düğümlerinin “oy-çokluğu” metoduyla tespitine dayanmaktadır.

4 2. KAA’ların Tanımı Algılayıcı Düğüm Sink (Baz istasyon) Algılayıcı Düğüm

5 2. KAA’ların Tanımı( Zerreler (motes))

6 2. KAA’ların Tanımı

7 2. KAA’ların Tanımı(Devam) Algılayıcı Düğüm Sink (Baz istasyon)

8 2. KAA’ların Tanımı( bir örnek-askeri uygulama ) Sink (Baz istasyon) Algılayıcı Düğüm

9 2. KAAların Tanımı(bir örnek-askeri uygulama) Sink (Baz istasyon)

10 3. Kara-Delik Saldırısı Baz İstasyona en yakın düğüm benim!

11 3. Kara-Delik Saldırısı (Devam) Kara-Delik saldırısının olması bir ağda verilerin baz istasyona ulaşılmasına engel olabilir

12 Kara-Delik Saldırısı

13 4. Önerilen Çözüm Algoritmanın aşamaları 4.1. Saldırının Olup Olmadığını İncelemek(Bilgi tutarlığı), 4.2. Kötücül Düğümü Bulma (KDB) Algoritması

14 4.Önerilen Çözüm (Devam) 4.1. Saldırının Olup Olmadığını İncelemek Tüm paketler iptal edilir Bazı paketleri iptal edilir Paketler değiştirilir Sahte paket  Asla paket, baz istasyona gelmez.  Sıra numarası eklemek  Mesaj doğrulama teknikleri  Eşik (Thereshold) kullanarak bu durumu anlaşılabilir.

15 4.Önerilen Çözüm : (Devam) 4.2. Kötücül Düğümü Bulma(KDB) Algoritması Adım1: Baz istasyon algılayıcılardan aldığı bilgiye göre saldırılmış sahadaki düğümler için SAV Tablosunu oluşturur Adım2: Baz istasyonuna komşu olan algılayıcılar dışında, SAV tablosunun 2. sütununda herhangi bir algılayıcının değeri 1 olduğunda, kötücül düğüm bulunmuş sayılır ve algoritma sonlandırılır. Adım3: SAV tablosunun 2. sütunundan faydalanılarak baz istasyonundan 2,3,4,…,L adım sonraki düğümler belirlenir. (D 1, D 2, …, D L ) Adım4: Eğer algılayıcıların bildirdikleri adım sayıları arasında tutarsızlık varsa, bu bilgilere göre şüpheli düğümler belirlenir. Bu işlem SAV tablosunun 3. sütununun yardımıyla yapılır. Adım5: Şüpheli düğümlerin arasından bir düğüm, kötücül düğümdür. Kötücül düğüm yerel olarak uygulanacak olan “oy çokluğu” metodu kullanılarak belirlenir.

16 4.Önerilen Çözüm (Devam) Kötücül Düğümü Bulma -Adım1: Saldırılmış Alandaki Veriler (SAV)Tablosu DüğümBaz istasyondan uzaklıkSonraki düğüm Baz istasyon00 N1N1 N 1h N 1n N2N2 N 2h N 2n ……… N x (kötücül düğüm) N xh N xn ……… NkNk N kh N kn

17 4.Önerilen Çözüm (Devam) Kötücül Düğümü Bulma -Adım1: Saldırılmış Alandaki Veriler (SAV)Tablosu DüğümBaz istasyondan uzaklıkSonraki düğüm Baz istasyon00 N1N1 N 1h N 1n N2N2 N 2h N 2n ……… N x (kötücül düğüm) N xh (bu veri yanlış olabilir) N xn (bu veri yanlış olabilir) ……… NkNk N kh N kn

18 4. Önerilen Çözüm :Örnek Düğüm Sink’ten Uzaklık Şüpheli Düğüm N1N1 47 N2N2 47 N3N3 47 N4N4 47 N5N5 46 N6N6 311 N7N7 3 N8N8 212 N9N9 38 N 10 46 N 11 212 N 12 10 N 13 414 N 14 311 N 15 414 N 16 212

19 4. Önerilen Çözüm : Örnek(Devam) Düğüm Sink’den Uzaklık Şüpheli Düğüm N1N1 47 N2N2 47 N3N3 47 N4N4 47 N5N5 46 N6N6 311 N7N7 3 N8N8 212 N9N9 38 N 10 46 N 11 212 N 12 14140606 N 13 414 N 14 311 N 15 414 N 16 212

20 4. Önerilen Çözüm : Saldırılmış Alandaki Veriler Tablosu 2.Adımdaki Düğümler Sink’den Uzaklık Şüpheli Düğüm N8N8 212 N 11 212 N 16 212 Oy Birliği Kötücül Düğüm= 12. Düğüm

21 4. Önerilen Çözüm : Örnek(Devam) Düğüm Sink’den Uzaklık Şüpheli Düğüm N1N1 47 N2N2 47 N3N3 47 N4N4 47 N5N5 46 N6N6 311 N7N7 3 N8N8 212 N9N9 38 N 10 46 N 11 212 N 12 12120808 N 13 414 N 14 311 N 15 414 N 16 212

22 4. Önerilen Çözüm : Saldırılmış Alandaki Veriler TablosuÖnerilen Çözüm : 2.Adımdaki Düğümler Sink’den Uzaklık Şüpheli Düğüm N8N8 212 N 11 212 N 16 212 N 12 28 “Oy Çokluğu” Kötücül Düğüm= 12. Düğüm

23 5. Sonuçlar KAA’lar yeni bir teknoloji, KAA’ların çok uygulama alanları var, Bazı uygulamalarda güvenlik konusu çok önemlidir, KAA’larad Kara-Delik saldırısı, en önemli saldırılardan birisidir, Bu çalışmada Kara-Delik saldırısına karşı iki aşamada bir çözüm önerilmiştir : 1. Atağın Olup Olmadığını İncelemek 2. Kötücül Düğümü Bulmak

24


"Kablosuz Algılayıcı Ağlarında Kara-Delik Saldırısına Karşı Geliştirilmiş Bir Güvenlik Algoritması Majid Meghdadi 1, Suat Özdemir 2, İnan Güler 3 1 Bilgisayar." indir ppt

Benzer bir sunumlar


Google Reklamları