Περίληψη
H παρούσα διατριβή ακολουθεί μια σειρά από βήματα που οδηγούν στην εισαγωγή και την αναλυτική περιγραφή των προτεινόμενων λύσεων και των μοντέλων ανάπτυξης των ασυρμάτων δικτύων ad hoc. Τα βήματα που ακολουθεί η διατριβή είναι τα εξής. • Αρχικά παρουσιάζονται με λεπτομέρεια οι μοντέρνες και διευρυμένες λειτουργικές απαιτήσεις καθώς και οι απαιτήσεις ασφάλειας που θα πρέπει να τηρούνται στα δίκτυα ad hoc. Αυτές οι απαιτήσεις θα πρέπει να διέπουν τις σύγχρονες και καινοτόμες προτεινόμενες λύσεις στην περιοχή των δικτύων ad hoc. • Ακολουθεί το θεωρητικό υπόβαθρο της διατριβής το οποίο αναλύει τα ιδιαίτερα δυναμικά χαρακτηριστικά των δικτύων ad hoc και τους περιορισμούς στη λειτουργία τους λόγω των περιορισμένων πόρων των κόμβων. Ειδικότερα, οι περιορισμοί εντοπίζονται στη χαμηλή διαθέσιμη ενέργεια των ad hoc κόμβων, στη μικρή μνήμη, στη μικρή υπολογιστική ισχύ, στη χαμηλή ισχύ ασύρματης εκπομπής και, λόγω του περιορισμένου ασύρματου καναλιού μετάδοσης, στο μικρό διαθέσιμο εύρος ζώνης και ...
H παρούσα διατριβή ακολουθεί μια σειρά από βήματα που οδηγούν στην εισαγωγή και την αναλυτική περιγραφή των προτεινόμενων λύσεων και των μοντέλων ανάπτυξης των ασυρμάτων δικτύων ad hoc. Τα βήματα που ακολουθεί η διατριβή είναι τα εξής. • Αρχικά παρουσιάζονται με λεπτομέρεια οι μοντέρνες και διευρυμένες λειτουργικές απαιτήσεις καθώς και οι απαιτήσεις ασφάλειας που θα πρέπει να τηρούνται στα δίκτυα ad hoc. Αυτές οι απαιτήσεις θα πρέπει να διέπουν τις σύγχρονες και καινοτόμες προτεινόμενες λύσεις στην περιοχή των δικτύων ad hoc. • Ακολουθεί το θεωρητικό υπόβαθρο της διατριβής το οποίο αναλύει τα ιδιαίτερα δυναμικά χαρακτηριστικά των δικτύων ad hoc και τους περιορισμούς στη λειτουργία τους λόγω των περιορισμένων πόρων των κόμβων. Ειδικότερα, οι περιορισμοί εντοπίζονται στη χαμηλή διαθέσιμη ενέργεια των ad hoc κόμβων, στη μικρή μνήμη, στη μικρή υπολογιστική ισχύ, στη χαμηλή ισχύ ασύρματης εκπομπής και, λόγω του περιορισμένου ασύρματου καναλιού μετάδοσης, στο μικρό διαθέσιμο εύρος ζώνης και στα σφάλματα μετάδοσης δεδομένων. Ταυτόχρονα, η αρχική αυτή ανάλυση υπογραμμίζει τα ανοιχτά ποβλήματα που παραμένουν όσον αφορά την αποδοτικότερη και ασφαλέστερη λειτουργία των ήδη υφιστάμενων δικτυακών λύσεων. • Στο επόμενο βήμα το ενδιαφέρον εστιάζεται στην έρευνα, στις λύσεις και τις προτάσεις που βρίσκονται ακόμη σε εξέλιξη, παρά στις παγιωμένες τεχνικές λύσεις. Οι απαιτήσεις που επιβάλλουν οι τελευταίες εφαρμογές ad hoc κάνουν φανερό ότι τα περισσότερα από τα υφιστάμενα πρωτόκολλα αδυνατούν να τα προστατέψουν ικανοποιητικά από τις απειλές και το μεγάλο αριθμό από επιθέσεις που διαρκώς προστίθενται. Οι καινοτόμες μεθοδολογίες σχεδιασμού λαμβάνουν σοβαρότερα υπόψη τα εγγενή χαρακτηριστικά των δικτύων ad hoc, τις εκτεταμένες αδυναμίες τους και τους νέους τύπους των πιθανών επιθέσεων που ανακύπτουν με έμφαση στην αντιμετώπιση των επιθέσεων κατά τη δρομολόγηση των πακέτων στο επίπεδο του δικτύου και κατά του επιπέδου των εφαρμογών.Οι λύσεις που προτείνονται βελτιώνουν τις υπάρχουσες λύσεις και εισάγουν νέους ποιοτικούς στόχους με έμφαση στην επίτευξη του στόχου της αυτονομίας των δικτύων ad hoc. Για εμάς η αυτονομία είναι μια ισχυρή ιδιότητα που προϋποθέτει την ικανότητα για αυτο-οργάνωση των κόμβων του δικτύου και την ικανότητα της αυτο- προστασίας αυτών (δηλαδή δίχως εξωτερική παρέμβαση και υποβοήθηση) τόσο από τις τυχαίες βλάβες που μπορεί, για παράδειγμα, να οφείλονται στην έλλειψη ενέργειας των κόμβων ή/και στην ποιότητα του ασύρματου μέσου μετάδοσης όσο και από τις επιθέσεις που στοχεύουν τους σημαντικούς κόμβους μέσα στο δίκτυο. Για να επιτύχουμε αυτούς του δύο στόχους ακολουθούμε σχεδίαση που είναι πολυστρωματική και κυρίως διαστρωματική. Ειδικότερα, κατά τη σχεδίαση και υλοποίηση ενσωματώνουμε στο δίκτυο λειτουργίες που σχετίζονται με την οργάνωση των κόμβων σε ιεραρχικές δομές και επίσης ενσωματώνουμε πρόσθετους μηχανισμούς προστασίας του δικτύου από τις κακόβουλες επιθέσεις. • Στην προτεινόμενη λύση αυτο-οργάνωσης υποστηρίζονται τρόποι βελτίωσης και απλοποίησης των υφιστάμενων δικτυακών λύσεων που ασχολούνται με την αποδοτική ομαδοποίηση των κόμβων. Eισάγεται ένας κατάλληλα σταθμισμένος αλγόριθμος ομαδοποίησης των κόμβων και επιλογής αρχηγών των συστάδων που δημιουργούνται μέσα στο δίκτυο με δυναμικό τρόπο - o αλγόριθμος που προτείνεται είναι ο “Robust Re-clustering Algorithm” (RRA). O αλγόριθμος RRA λαμβάνει υπόψη τις δυναμικές συνθήκες που επικρατούν στο ad hoc δίκτυο και σταθμίζει παραμέτρους όπως την κίνηση των κόμβων, τη διαθέσιμη ενέργεια και το βαθμό συνεκτικότητας των κόμβων και ως εκ τούτου λαμβάνει υπόψη την τοπολογία του δικτύου πριν αποφασίσει για το ποιοι κόμβοι είναι καταλληλότεροι να αναλάβουν το ρόλο και τα καθήκοντα του τοπικού αρχηγού. Συγκεκριμένα, ο αλγόριθμος RRA συγκρίνεται με άλλους δύο αλγόριθμους δημιουργίας συστάδων τον αλγόριθμο “Lower ID” (LID) και τον αλγόριθμο “Highest Degree” (HD). Ο RRA κατά τη διεξαγωγή πειραμάτων πετυχαίνει τη δημιουργία σταθερότερης δομής και συνεπώς επιφέρει μικρότερη επιβάρυνση στη λειτουργία του δικτύου επειδή ο ρυθμός μεταβολής των κόμβων-αρχηγών που επιλέγονται με τον RRA είναι μικρότερος από τον αντίστοιχο ρυθμό των δύο άλλων αλγορίθμων, ιδιαίτερα Tf0.όταν οι δικτυακές συνθήκες είναι δύσκολες
περισσότερα
Περίληψη σε άλλη γλώσσα
In this thesis we extend a well known ad hoc geographical routing protocol, namely the GPSR, with a distributed and weighted clustering algorithm. The objectives are to protect GPSR from malicious intruders and also to optimize the GPSR performance and scalability. In the clustered GPSR the geographical routing decisions involve both the elected cluster heads and the simple ad hoc nodes. The proposed protocol protects the ad hoc network by applying both cryptographic and non cryptographic mechanisms in order to detect and isolate the malicious intruders that try to bias the cluster head selection procedure. The non cryptographic mechanisms include a distributed cooperative voting procedure and a monitoring block that introduces discrete consistency thresholds in the attack detection procedure. The cryptographic mechanisms cater for end-to-end message integrity and node authenticity. The improved performance of the proposed scheme and its superiority in detecting and protecting from mal ...
In this thesis we extend a well known ad hoc geographical routing protocol, namely the GPSR, with a distributed and weighted clustering algorithm. The objectives are to protect GPSR from malicious intruders and also to optimize the GPSR performance and scalability. In the clustered GPSR the geographical routing decisions involve both the elected cluster heads and the simple ad hoc nodes. The proposed protocol protects the ad hoc network by applying both cryptographic and non cryptographic mechanisms in order to detect and isolate the malicious intruders that try to bias the cluster head selection procedure. The non cryptographic mechanisms include a distributed cooperative voting procedure and a monitoring block that introduces discrete consistency thresholds in the attack detection procedure. The cryptographic mechanisms cater for end-to-end message integrity and node authenticity. The improved performance of the proposed scheme and its superiority in detecting and protecting from malicious nodes is investigated and proved through a series of experiments that simulated various network conditions and incorporated an array of internal attack scenarios.
περισσότερα