Kablosuz Algılayıcı Ağlarında Kara-Delik Saldırısına Karşı Geliştirilmiş Bir Güvenlik Algoritması Majid Meghdadi 1, Suat Özdemir 2, İnan Güler 3 1 Bilgisayar.

Slides:



Advertisements
Benzer bir sunumlar
Yrd. Doç. Dr. Mustafa Akkol
Advertisements

U.Mahir YILDIRIM Bülent ÇATAY
Medikal Bilişimde Kablosuz Algılayıcı Ağlar ve İnternet
Prof.Dr.Şaban EREN Yasar Üniversitesi Fen-Edebiyat Fakültesi
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
Yapay Zeka DR.KORHAN KAYIŞLI.
T.C. İNÖNÜ ÜNİVERSİTESİ Arapgir Meslek YÜKSEKOKULU
Eğitim Programı Kurulum Aşamaları E. Savaş Başcı ASO 1. ORGANİZE SANAYİ BÖLGESİ AVRUPA BİLGİSAYAR YERKİNLİĞİ SERTİFİKASI EĞİTİM PROJESİ (OBİYEP)
Veri ve Veri Yapıları Genel olarak bilgisayarlar.
Diferansiyel Denklemler
İlk Yapay Sinir Ağları.
TEKNOLOJİNİN BİLİMSEL İLKELERİ
Asansör Simülatörünün Ürettiği Sonuçlar Üzerinde Yapılan K-means++ Kümeleme Çalışması ile Trafik Türünün Tahmini M. Fatih ADAK Bilgisayar Mühendisliği.
Ağ Topolojileri.
5) DOĞRUSAL DENKLEM SİSTEMLERİNİN SAYISAL ÇÖZÜMLERİ
Dağıtık Simülasyon Sistemlerinde Sanal Global Zaman Hesaplamaları
Yüz Tanıma İçin İlinti Tabanlı Yama Yerelleştirme
Algoritmalar DERS 2 Asimptotik Notasyon O-, Ω-, ve Θ-notasyonları
MIT503 Veri Yapıları ve algoritmalar Algoritmalara giriş
İçerik Ön Tanımlar En Kısa Yol Problemi Yol, Cevrim(çember)
Bellek Tabanlı Sınıflandırma
FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ
KIR ÇİÇEKLERİM’ E RakamlarImIz Akhisar Koleji 1/A.
MATEMATİKSEL PROGRAMLAMA
Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi I. Ulusal Yüksek Başarım ve.
BPR152 ALGORİTMA VE PROGRAMLAMA - II
Hiyerarşik yönlendirme
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar.
Karar Ağaçları.
Algoritmalar DERS 3 Böl ve Fethet(Divide and Conquer) İkili arama
8.SINIF SBS VE OKULA YARDIM
HAZIRLAYAN:SAVAŞ TURAN AKKOYUNLU İLKÖĞRETİM OKULU 2/D SINIFI
BBY Bilgi Teknolojisi ve Yönetimi
En Küçük Yol Ağacı (Minimum Spanning Tree)
Uzaklık Vektörü Algoritması
Çizge Teorisi, Dağıtık Algoritmalar ve Telsiz Duyarga Ağları
MIT503 Veri Yapıları ve algoritmalar Veri ağaçları
DERS : MATEMATİK KONU : KESİRLER Kazanım : a) Bütünün verilen kesir kadarını bulma b) Beyin Fırtınası.
Tam sayılarda bölme ve çarpma işlemi
TEST – 1.
TOPLAMA İŞLEMİNDE VERİLMEYEN TOPLANANI BULMA.
HABTEKUS' HABTEKUS'08 3.
Bilgisayar Sistemleri Güvenliği
1 Van Kadın Derneği 2008 Yılı Verileri. sınıflandırma Yüzyüze ve/veya telefonla 805 başvuru 1262 neden 350 Türkiyeli Kadın 525 nedenle 455 Sığınmacı ve.
Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi
Yrd. Doç. Dr. Ayhan Demiriz
LADİK İLÇESİ İLK VE ORTA ÖĞRETİM ÖĞRENCİLERİNİN KİTAP OKUMA ALIŞKANLIK DÜZEYLERİ VE OKUMA GÜDÜLERİNİN DEĞERLENDİRİLMESİ ÖĞR. GÖR. KADİR YALINKILIÇ ONDOKUZ.
HANGİ ÖĞRENİM SİSTEMİ DAHA MEMNUN EDİCİ?
VERİ İŞLEME VERİ İŞLEME-4.
Çocuklar,sayılar arasındaki İlişkiyi fark ettiniz mi?
Ağ Topolojileri.
Proje Konuları.
SİSTEM MÜHENDİSLİĞİ (ZYS 419) DERS SUNUMLARI PROF. DR
Diferansiyel Denklemler
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
UZAKTAN SAĞLIK İZLEME UYGULAMALARINDA
Mühendislikte Bilgisayar Uygulamaları Mustafa Öztürk.
AB-2016 / Kablosuz Duyarga Ağlarında Yönlendirme Algoritmalarının Performans Analizi Yard. Doc Coşkun Atay Sinem Seçgin.
En kısa yol yön.alg. (shortes path routing alg.)
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
Fırat Üniversitesi Mühendislik Fakültesi Elektrik-Elektronik Müh.
Yıldıray YALMAN Doç. Dr. İsmail ERTÜRK
M. Aykut Yiğitel, Tolga Tolgay ve Cem Ersoy
NİŞANTAŞI ÜNİVERSİTESİ
Ağ Topolojileri.
NİŞANTAŞI ÜNİVERSİTESİ
Bu poster 70X110 cm olarak hazırlanmıştır.
ÖĞRENCİ AD SOYAD, ÖĞRENCİ AD SOYAD, ÖĞRENCİ AD SOYAD
PROJE BAŞLIĞI NECMETTİN ERBAKAN ÜNİVERSİTESİ
Sunum transkripti:

Kablosuz Algılayıcı Ağlarında Kara-Delik Saldırısına Karşı Geliştirilmiş Bir Güvenlik Algoritması Majid Meghdadi 1, Suat Özdemir 2, İnan Güler 3 1 Bilgisayar Mühendisliği Bölümü, Zanjan Üniversitesi-Zanjan-İran 2 Bilgisayar Mühendisliği Bölümü, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, Ankara, Türkiye 3 Elektronik-Bilgisayar Bölümü, Teknik Eğitim Fakültesi, Gazi Üniversitesi, Ankara, Türkiye

Sunum Planı 1. Giriş,Giriş 2. Kablosuz Algılayıcı Ağ(KAA)’ların TanımıKablosuz Algılayıcı Ağ(KAA)’ların Tanımı 3. Kara-Delik Saldırısı nedir?,Kara-Delik Saldırısı nedir? 4. Kara-Delik Saldırısına Karşı Önerilen Çözüm,Kara-Delik Saldırısına Karşı Önerilen Çözüm, 5. Sonuçlar.Sonuçlar

1.Giriş  Kablosuz Algılayıcı Ağ (KAA)’larda geleneksel ağlarda görülmeyen birçok güvenlik problemi vardır, bu çalışmada bu tür problemlerden birisi olan Kara-Delik Saldırısı ele alınmış ve bu saldırıya karşı bir savunma mekanizması önerilmiştir. Önerilen güvenlik mekanizması ağ içindeki veri hareketlerinin analizine ve saldırıyı gerçekleştiren düğümlerinin “oy-çokluğu” metoduyla tespitine dayanmaktadır.

2. KAA’ların Tanımı Algılayıcı Düğüm Sink (Baz istasyon) Algılayıcı Düğüm

2. KAA’ların Tanımı( Zerreler (motes))

2. KAA’ların Tanımı

2. KAA’ların Tanımı(Devam) Algılayıcı Düğüm Sink (Baz istasyon)

2. KAA’ların Tanımı( bir örnek-askeri uygulama ) Sink (Baz istasyon) Algılayıcı Düğüm

2. KAAların Tanımı(bir örnek-askeri uygulama) Sink (Baz istasyon)

3. Kara-Delik Saldırısı Baz İstasyona en yakın düğüm benim!

3. Kara-Delik Saldırısı (Devam) Kara-Delik saldırısının olması bir ağda verilerin baz istasyona ulaşılmasına engel olabilir

Kara-Delik Saldırısı

4. Önerilen Çözüm Algoritmanın aşamaları 4.1. Saldırının Olup Olmadığını İncelemek(Bilgi tutarlığı), 4.2. Kötücül Düğümü Bulma (KDB) Algoritması

4.Önerilen Çözüm (Devam) 4.1. Saldırının Olup Olmadığını İncelemek Tüm paketler iptal edilir Bazı paketleri iptal edilir Paketler değiştirilir Sahte paket  Asla paket, baz istasyona gelmez.  Sıra numarası eklemek  Mesaj doğrulama teknikleri  Eşik (Thereshold) kullanarak bu durumu anlaşılabilir.

4.Önerilen Çözüm : (Devam) 4.2. Kötücül Düğümü Bulma(KDB) Algoritması Adım1: Baz istasyon algılayıcılardan aldığı bilgiye göre saldırılmış sahadaki düğümler için SAV Tablosunu oluşturur Adım2: Baz istasyonuna komşu olan algılayıcılar dışında, SAV tablosunun 2. sütununda herhangi bir algılayıcının değeri 1 olduğunda, kötücül düğüm bulunmuş sayılır ve algoritma sonlandırılır. Adım3: SAV tablosunun 2. sütunundan faydalanılarak baz istasyonundan 2,3,4,…,L adım sonraki düğümler belirlenir. (D 1, D 2, …, D L ) Adım4: Eğer algılayıcıların bildirdikleri adım sayıları arasında tutarsızlık varsa, bu bilgilere göre şüpheli düğümler belirlenir. Bu işlem SAV tablosunun 3. sütununun yardımıyla yapılır. Adım5: Şüpheli düğümlerin arasından bir düğüm, kötücül düğümdür. Kötücül düğüm yerel olarak uygulanacak olan “oy çokluğu” metodu kullanılarak belirlenir.

4.Önerilen Çözüm (Devam) Kötücül Düğümü Bulma -Adım1: Saldırılmış Alandaki Veriler (SAV)Tablosu DüğümBaz istasyondan uzaklıkSonraki düğüm Baz istasyon00 N1N1 N 1h N 1n N2N2 N 2h N 2n ……… N x (kötücül düğüm) N xh N xn ……… NkNk N kh N kn

4.Önerilen Çözüm (Devam) Kötücül Düğümü Bulma -Adım1: Saldırılmış Alandaki Veriler (SAV)Tablosu DüğümBaz istasyondan uzaklıkSonraki düğüm Baz istasyon00 N1N1 N 1h N 1n N2N2 N 2h N 2n ……… N x (kötücül düğüm) N xh (bu veri yanlış olabilir) N xn (bu veri yanlış olabilir) ……… NkNk N kh N kn

4. Önerilen Çözüm :Örnek Düğüm Sink’ten Uzaklık Şüpheli Düğüm N1N1 47 N2N2 47 N3N3 47 N4N4 47 N5N5 46 N6N6 311 N7N7 3 N8N8 212 N9N9 38 N N N N N N N

4. Önerilen Çözüm : Örnek(Devam) Düğüm Sink’den Uzaklık Şüpheli Düğüm N1N1 47 N2N2 47 N3N3 47 N4N4 47 N5N5 46 N6N6 311 N7N7 3 N8N8 212 N9N9 38 N N N 12 14140606 N N N N

4. Önerilen Çözüm : Saldırılmış Alandaki Veriler Tablosu 2.Adımdaki Düğümler Sink’den Uzaklık Şüpheli Düğüm N8N8 212 N N Oy Birliği Kötücül Düğüm= 12. Düğüm

4. Önerilen Çözüm : Örnek(Devam) Düğüm Sink’den Uzaklık Şüpheli Düğüm N1N1 47 N2N2 47 N3N3 47 N4N4 47 N5N5 46 N6N6 311 N7N7 3 N8N8 212 N9N9 38 N N N 12 12120808 N N N N

4. Önerilen Çözüm : Saldırılmış Alandaki Veriler TablosuÖnerilen Çözüm : 2.Adımdaki Düğümler Sink’den Uzaklık Şüpheli Düğüm N8N8 212 N N N “Oy Çokluğu” Kötücül Düğüm= 12. Düğüm

5. Sonuçlar KAA’lar yeni bir teknoloji, KAA’ların çok uygulama alanları var, Bazı uygulamalarda güvenlik konusu çok önemlidir, KAA’larad Kara-Delik saldırısı, en önemli saldırılardan birisidir, Bu çalışmada Kara-Delik saldırısına karşı iki aşamada bir çözüm önerilmiştir : 1. Atağın Olup Olmadığını İncelemek 2. Kötücül Düğümü Bulmak