« Home « Kết quả tìm kiếm

Nghiên cứu hạ tầng khóa công khai và triển khai trong mạng không dây AD-HOC


Tóm tắt Xem thử

- ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ.
- NGHIÊN CỨU HẠ TẦNG KHÓA CÔNG KHAI VÀ TRIỂN KHAI TRONG MẠNG KHÔNG DÂY AD-HOC.
- LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN.
- Ngành: Công nghệ thông tin.
- Tôi xin chân thành cảm ơn các thầy, cô ở khoa Công nghệ thông tin – Trường Đại học Công nghệ - ĐHQGHN đã cung cấp cho tôi kiến thức và tạo cho tôi những điều kiện thuận lợi trong suốt quá trình tôi học tập tại trường..
- Chương 1: Tổng quan về mạng MANET.
- Giới thiệu mạng MANET.
- Đặc điểm của mạng MANET.
- Các ứng dụng của mạng MANET.
- Định tuyến trong mạng MANET.
- Vấn đề an ninh trong mạng MANET.
- Tiêu chí an ninh.
- Thách thức an ninh [7.
- Các tấn công an ninh trong mạng MANET.
- Chương 2: Hạ tầng khóa công khai PKI.
- Mã hóa khóa công khai.
- Cơ sở hạ tầng khóa công khai – PKI.
- Chứng chỉ số.
- Hệ thống cấp chứng chỉ số (Centification Authority - CA.
- PKI trong mạng MANET.
- Chương 3: Giải pháp quản lý khóa trong mạng MANET.
- Một số lược đồ quản lý khóa trong mạng ad hoc.
- Giải pháp quản lý khóa dựa trên hạ tầng khóa công khai được cài đặt.
- Quá trình hoạt động của hệ thống.
- Chương 4: Cài đặt mô phỏng và đánh giá.
- Công cụ và thư viện để mô phỏng.
- Bộ mô phỏng mạng NS2.
- Đánh giá bằng mô phỏng và phân tích hiệu năng.
- Thiết lập, đánh giá mạng mô phỏng.
- AODV Ad hoc On-demand Distance Vector Routing.
- AODVPKI Ad hoc On-demand Distance Vector Routing Public Key Infrastructure.
- MAC Message Authentication Code MANET Mobile Ad Hoc Network OLSR Optimized Link State Routing PGP Pretty Good Privacy.
- Hình 1.1: Mạng MANET.
- Hình 1.2: Phân loại giao thức định tuyến [5.
- Hình 1.3: Quá trình phát hiện tuyến trong AODV.
- Hình 1.4: Phân loại các cuộc tấn công vào giao thức định tuyến mạng MANET [9.
- Hình 1.5: Mô tả tấn công sửa đổi trường số thứ tự.
- Hình 1.6: Mô tả tấn công giả mạo.
- Hình 1.7: Mô tả tấn công chế tạo.
- Hình 1.8: Mô tả tấn công Wormhole.
- Hình 1.9: Mô tả tấn công blackhole.
- Hình 2.1: Mã hóa khóa bí mật.
- Hình 2.2: Mã hóa khóa công khai.
- Hinh 2.3: Quá trình chữ ký số tổng quát.
- Hình 2.4: Quá trình tạo chữ ký.
- Hình 2.5: Quá trình xác minh chữ ký.
- Hình 2.6: Ví dụ về chứng chỉ số.
- Hình 2.7: Cấu trúc chung chứng chỉ X.509 v3.
- Hình 2.8: Các thành phần chính của PKI.
- Hình 2.9: Mô hình CA đơn.
- Hình 2.10.
- Hình 2.11: Mô hình mắt lưới.
- Hình 2.12: Mô hình Hub và Spoke (Bridge CA.
- Hình 3.1: Cấu trúc hệ thống mạng MANET có cài đặt PKI.
- Hình 3.2: Lưu đồ hoạt động của hệ thống.
- Hình 4.2: Tỉ lệ phân phát gói tin của mạng AODV so với mạng AODVPKI theo tốc độ di chuyển.
- Hình 4.3: Thời gian phát hiện tuyến trung bình của mạng AODV so với mạng AODVPKI theo tốc độ di chuyển.
- Hình 4.4: Độ trễ trung bình của mạng AODV so với mạng AODVPKI theo tốc độ di chuyển.
- Hình 4.5: Số gói tin bị mất của mạng AODV so với mạng AODVPKI theo tốc độ di chuyển.
- Hình 4.6: Tải định tuyến chuẩn hóa của mạng AODV so với mạng AODVPKI theo tốc độ di chuyển.
- Hình 4.7: Tỷ lệ phân phát gói tin của mạng AODV so với mạng AODVPKI theo số nút blackhole tăng dần.
- Hình 4.8: Độ trễ trung bình của mạng AODV so với mạng AODVPKI theo số nút.
- 68 Hình 4.9: Số gói tin bị mất của mạng AODV so với mạng AODVPKI theo số nút.
- Mạng không dây di động ad-hoc (MANET) là một tập các nút di động độc lập, sử dụng môi trường truyền là các sóng vô tuyến.
- Với ưu điểm là triển khai nhanh không cần cơ sở hạ tầng cố định nên nó được ứng dụng trong rất nhiều lĩnh vực như quân sự, thương mại, cá nhân … Trong mạng MANET, các nút tự do tham gia và rời khỏi mạng, vì thế cấu trúc mạng thay đổi liên tục.
- mỗi nút trong mạng có sự bảo vệ yếu về mặt vật lý, hạn chế về năng lượng;.
- phần lớn các giao thức định tuyến được thiết kế chỉ tập trung về mặt hiệu năng mà thiếu đi các kỹ thuật bảo mật.
- Chính những đặc điểm này đã làm cho mạng MANET trở thành đích đến của nhiều tấn công.
- Các tấn công có thể diễn ra tại bất cứ tầng nào của mô hình TCP/IP nhưng các tấn công vào tầng mạng hay cụ thể là vào các giao thức định tuyến là nhiều và đa dạng nhất từ đó làm cơ sở cho các tấn công khác như từ chối dịch vụ.
- Xuất phát từ thực trạng đó đã có rất nhiều các kỹ thuật an ninh được nghiên cứu.
- Hai kỹ thuật an ninh được sử dụng rộng rãi để bảo vệ mạng MANET từ các cuộc tấn công là: kỹ thuật ngăn chặn và kỹ thuật phản ứng lại.
- kỹ thuật ngăn chặn sử dụng các dịch vụ an ninh được cung cấp bởi các hệ mật mã như chữ ký số, xác thực và mã hóa.
- kỹ thuật phản ứng lại sử dụng các lược đồ như hệ phát hiện xâm nhập (IDS.
- Trong kỹ thuật ngăn chặn, các dịch vụ an ninh đều dựa trên việc sử dụng khóa cần được chia sẻ giữa các bên tham gia truyền thông.
- Việc quản lý khóa hay chứng chỉ giữ khóa làm sao cho hiệu quả là một vấn đề, hạ tầng khóa công khai (PKI) là một công cụ hiệu quả và tối ưu nhất trong việc cung cấp dich vụ quản lý chứng chỉ/khóa.
- Thành phần quan trọng nhất của PKI là tổ chức chứng nhận CA - thực thể tin cậy trong hệ thống đảm bảo/ xác minh tính hợp lệ của các chứng chỉ số.
- Sự thành công của PKI phụ thuộc vào tính sẵn sàng của CA tới các nút trong mạng vì mỗi nút phải tương tác với CA để nhận được một chứng chỉ số, kiểm tra trạng thái cũng như thu được chứng chỉ số của các nút khác … Hạ tầng khóa công khai đã được triển khai trong mạng có dây.
- Tuy nhiên việc triển khai PKI trong mạng MANET là một nhiệm vụ đầy thách thức vì những đặc điểm cố hữu của mạng MANET.
- Luận văn này, tôi nghiên cứu và tìm hiểu về các giải pháp dựa vào cách tiếp cận đầu tiên, từ việc tìm hiểu tôi đã cài đặt và mô phỏng giải pháp phân tán chức năng của CA trên nhiều nút trong mạng sử dụng sơ đồ chia sẻ bí mật Shamir (k, n).
- cài đặt dịch vụ xác thực do PKI cung cấp trên giao thức định tuyến AODV.
- mô phỏng tấn công blackhole để đánh giá sự hiệu quả của mạng AODV tích hợp giải pháp PKI với mạng AODV thuần..
- Đoàn Cao Thanh (2010), Đánh giá chi phí tìm đường của một số giao thức định tuyến trong mạng MANET, Luận văn Thạc sĩ Công nghê Thông tin, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội.
- Aarti, Dr.S.S Tyagi Study of MANET: Characteristics, Challenges, Application and Security Attacks", International Journal of Advanced Research in Computer Science and Software Engineering, Volume 3 (5), pp.252-257..
- Ankur Khetrapal Routing techniques for Mobile Ad Hoc Networks Classification and Qualitative/Quantitative Analysis", Proceedings of ICWN, pp.251-257..
- Edwin Lawrence, Dr.R.Latha A Comparative Study of Routing Protocols for Mobile Ad-Hoc Networks", International Journal of Computer Science and Mobile Computing", Volume 3 (11), pp.46-53..
- Haas (1999), “Securing ad hoc networks,” IEEE Networks, Volume 13 (6), pp.24-30..
- Yih-Chun Hu, Adrian Perrig, David B.Johnson (2003), “Packet Leashes: A Defense against Wormhole Attacks in Wireless Ad Hoc Networks”, Twenty- Second Annual Joint Conference of the IEEE Computer and Communication Societies, Volume 3, pp.1976-1986..
- Abdelmajid Hajami, Mohammed Elkoutbi (2010), “A Council-based Distributed Key Management Scheme for MANETs”, International Journal of Advanced Computer Science and Applications, Volume 1 (3), pp.29-38..
- Lu (2000) “Ubiquitous and Robust Authentication Services for Ad Hoc Wireless Networks”, Technical Report 200030,.
- Zhang (2001), “Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc Networks”, IEEE ICNP.
- Zhang (2002), “Self-securing Ad Hoc Wireless Networks”, IEEE ISCC.
- Capkun (2001), “The Quest for Security in Mobile Ad Hoc Networks”, ACM.
- Chi Wong (2002), “Talking To Strangers Authentication in Ad-Hoc Wireless Networks”, Internet Society 21.
- Ginzborg (2000), “Key Agreement in Ad Hoc Networks”,