Presenting a method to deal with DDOS attack in multimedia broadband wireless network
Subject Areas : network securityMehdi Ghahremani 1 , Mohammad mehdi shirmohammadi 2
1 - گروه کامپیوتر، واحد همدان ، دانشگاه آزاد اسلامی، همدان، ایران
2 - Computer Engineering, Islamic Azad University of Hamadan, Hamadan, Iran
Keywords: Heavy load/traffic , Light load/traffic , Delay , DDOS attack , Wireless Local Area Network (WLAN),
Abstract :
Nowadays, many successful educational institutions, organizations, and government agencies use technological advancements to introduce themselves or increase their work efficiency by offering new products. One of the most important manifestations and products of these advancements are multimedia or multi-media software, whose use in areas such as education and business is increasing day by day.With the rapid growth of multimedia applications over the internet, maintaining Quality of Service (QoS) has become essential. Providing reliable service guarantees over the internet is the biggest current challenge for IP-based services.The use of multimedia traffic in conjunction with streaming media, such as video conferencing using the OPNET simulator, has increased. In this paper, the performance of videoconferencing systems can be modeled based on different scenarios. These scenarios include heavy and light load conditions, and examining the network's load and latency, as well as the possibility of investigating DDOS attacks, which are a type of cyber attack aimed at disabling and disrupting various online services and network resources. In such attacks, the attacker uses a large number of computer devices (usually controlled by malware) to send fraudulent and useless requests to the target system. The main goal of such attacks is to saturate network and system resources such as bandwidth, processor, and memory, in order to make the system's services unavailable and inactive. This leads to a significant increase in response time and ultimately the complete collapse of the target service.
[1] Al-Khaffaf, D.A.J. and M.G. Al-Hamiri, Performance evaluation of campus network involving VLAN and broadband multimedia wireless networks using OPNET modeler. TELKOMNIKA (Telecommunication Computing Electronics and Control), 2021. 19(5): p. 1490-1497.
[2] Atmaca, S., et al., A new MAC protocol for broadband wireless communications and its performance evaluation. Telecommunication Systems, 2014. 57: p. 13-23.
[3] Lafta, S.A., et al., Quality of service performances of video and voice transmission in universal mobile telecommunications system network based on OPNET. Bulletin of Electrical Engineering and Informatics, 2021. 10(6): p. 3202-3210.
[4] Ghazala, M.M.A., M.F. Zaghloul, and M. Zahra, Performance evaluation of multimedia streams over Wireless Computer Networks (WLANs). International Journal of Advanced Science and Technology, 2009. 13: p. 63-76.
[5] Srivastava, A., et al. A recent survey on DDoS attacks and defense mechanisms. in International Conference on Parallel Distributed Computing Technologies and Applications. 2011. Springer. [6] Khan, S., et al., Denial of service attacks and challenges in broadband wireless networks. 8; 7, 2008.
[7] Tannoury, A., et al. Efficient and accurate monitoring of the depth information in a Wireless Multimedia Sensor Network based surveillance. in 2017 Sensors Networks Smart and Emerging Technologies (SENSET). 2017. IEEE.
[8] Mateen, A., et al. Comparative analysis of wireless sensor networks with wireless multimedia sensor networks. in 2017 IEEE International Conference on Power, Control, Signals and Instrumentation Engineering (ICPCSI). 2017. IEEE.
[9] Hussein, W.A., et al. Design and performance analysis of high reliability-optimal routing protocol for mobile wireless multimedia sensor networks. in 2017 IEEE 13th Malaysia International Conference on Communications (MICC). 2017. IEEE.
[10] Abbas, N. and F. Yu. A traffic congestion control algorithm for wireless multimedia sensor networks. in 2018 IEEE SENSORS. 2018. IEEE.
[11] Lee, H.K., et al., Bandwidth estimation in wireless lans for multimedia streaming services. Advances in Multimedia, 2007. 2007(1): p. 070429.
[12] Alasti, M., et al., Quality of service in WiMAX and LTE networks [Topics in Wireless Communications]. IEEE Communications Magazine, 2010. 48(5): p. 104-111.
دانشگاه آزاد اسلامی واحد الکترونیکی
مجله فناوری اطلاعات و امنیت شبکه
ISSN: 3060-6055
ارائه روش مقابله با حمله DDOS درشبکه بیسیم پهن باند چند رسانه ای
*مهدی قهرمانی1، محمد مهدی شیر محمدی2
گروه کامپیوتر،واحد همدان،دانشگاه آزاد اسلامی،همدان،ایران mehdighahremani934@gmail.com1
گروه کامپیوتر،واحد همدان،دانشگاه آزاد اسلامی،همدان،ایران Mmshirmohammadi@gmail.com2
چکیده
امروزه بسیاری از موسسات و مراکز آموزشی و سازمانها و ادارات موفق جهت معرفی خود و یا با هدف افزایش بهره وری کاری خود، از پیشرفتهای تکنولوژیکی برای ارائه محصولات جدید استفاده میکنند. یکی از مهمترین نمودها و محصولات این پیشرفتها، نرم افزارهای چندرسانهای یا مالتی مدیا هستند که روزبهروز استفاده از آنها در زمینه های مختلف مانند آموزش و تجارت افزایش می یابد. با رشد سریع برنامه های چندرسانهای از طریق اینترنت، حفظ کیفیت خدمات (QoS) ضروری شده است. ارائه تضمین خدمات معتبر از طریق اینترنت، بزرگترین چالش فعلی برای خدمات مبتنی بر پروتکل اینترنتی است. استفاده از ترافیک چندرسانه ای در ارتباط با رسانه های جریانی مانند: ویدئوکنفرانس با استفاده از شبیه ساز آپنت افزایش یافته است. در این مقاله، عملکرد سیستم های ویدئوکنفرانس را میتوان بر اساس سناریوهای متفاوت مدلسازی کرد. این سناریوها: شامل شرایط سنگین و سبک و بررسی میزان بار و تاخیر شبکه است، همچنین امکان بررسی حملات DDOS که یک نوع حمله سایبری است که به دنبال از کار انداختن و مختل کردن سرویسهای آنلاین و منابع شبکهای مختلف است. در این حملات، مهاجم از تعداد زیادی دستگاه کامپیوتری (که به طور معمول توسط بدافزار تحت کنترل او درآمدهاند) برای ارسال درخواستهای تقلبی و بیفایده به سیستم مورد هدف استفاده میکند.هدف اصلی چنین حملاتی، اشباع کردن منابع شبکه و سیستمی مانند پهنای باند، پردازنده و حافظه است تا به این ترتیب سرویسهای آن سیستم را از دسترس خارج و غیرفعال سازد. این موضوع باعث افزایش چشمگیر زمان پاسخدهی و در نهایت فروپاشی کامل سرویس مورد هدف میشود.
کلمات کلیدی: بار زیاد، بارکم، تاخیر، حمله DDOS، شبکه محلی بی سیم( WLAN)
1-مقدمه
افزایش تقاضا برای انتقال داده موجب پیشرفت فناوریهای شبکههای کامپیوتری مانند LAN، VLAN و WLAN شده است تا برنامههای کاربردی مفیدی را برای مشتریان فراهم کنند. VLAN به مهندسان شبکه اجازه میدهد تا به جای شبکههای فیزیکی، شبکههای منطقی را طراحی کنند و برای جداسازی شبکه به چندین دامنه پخش بدون مشکل تأخیر استفاده شود.[1].پیشرفت فناوریهای الکترونیکی موجب افزایش اهمیت ارتباطات بیسیم، بهویژه کاربردهای چندرسانهای شده است. در شبکههای چندخدماتی، تخصیص مناسب و قابل اعتماد پهنای باند برای ارائه کیفیت خدمات تضمینشده، یکی از مهمترین مسائل است. [2]
در دهه اخیر، ارتباطات با استفاده از ابزارهای فناورانه محبوب شده است و بهبود برآورده کردن انتظارات مشتریان را به همراه دارد. ابتکارات جدید در شبکه های سلولی به منظور پاسخگویی به نیازهای کاربران در حال توسعه هستند و تنوع خدمات در دسترس است. بهبود کیفیت خدمات (QoS) میتواند برای ارتقاء کیفیت خدمات و رضایت مشتریان مهم باشد. فناوری اینترنت اخیراً روشهای ارتباطی کاربران را تغییر و استفاده از کاربردهای IP را افزایش داده است. توسعه دسترسی پرسرعت IP و شبکههای مبتنی بر آن، توجه زیادی به خدمات تلفن اینترنتی (VoIP) جلب کرده است. برای جذابیت بیشتر VoIP، کیفیت آن باید مشابه با تلفن سنتی باشد.[3].دسترسی عمومی به جریانهای چند رسانهای، اکنون اصلیترین انگیزه در طراحی شبکههای کامپیوتری و ارتباطی نسل بعدی است. محصولات در حال توسعه هستند تا قابلیتهای ترافیک چند رسانهای را در تمام اتصالات شبکه افزایش دهند. این تغییر از شبکه تلفن آنالوگ به شبکهای را نشان میدهد که از پروتکل دادهای اینترنت استفاده میکند. تکامل سریع این شبکهها باعث افزایش انتظارات عمومی و فرصتهای کارآفرینی شده است. پژوهشگران و تولیدکنندگان علاقهمند به انتقال جریانهای چند رسانهای در شبکهها هستند و ما نیاز داریم تا شبکه بتواند همزمان چندین رسانه را پشتیبانی کند. دو نکته مهم در اینجا وجود دارد؛ اول اینکه رسانهها به شکل دیجیتال نمایش داده میشوند و شبکههای ارتباطات دیجیتال از آنها استفاده میکنند. دوم اینکه پایانههای کاربر نیز تأثیر زیادی بر ارتباطات چند رسانهای و دسترسی به آنچه در دسترس است، دارند.[4].
حملات DDoS به تهدیدی رایج برای کسبوکارهای آنلاین تبدیل شدهاند. این حملات به شکل مرئی و پُرهزینهای از جرمهای سایبری درآمدهاند و کسبوکارهای آنلاین به منظور اجتناب از هزینههای ویرانگر تعطیلی مرتبط با DDoS، به صورت پیشگیرانه در این زمینه فعالیت میکنند. مطالعات نشان میدهد که میزان حملات DDoS افزایش یافته و ترافیک آنها نیز درحال افزایش است. باگذشت زمان، حملات DDoS تکامل یافتهاند و مهاجمان چندین ماشین آسیبپذیر را بر روی قربانی هماهنگ میکنند تا اثر انکار سرویس را بیشتر کنند. شکل1افزایش حملاتDDOS را نشان می دهد[5].
شکل 1: افزایش حملات DDOS
2-کارهای مرتبط
در این مقاله[6] ما درباره مسائل امنیتی مهم و تهدیدات امنیتی مختلف، بهویژه ریسکهای فعال و غیرفعال، در شبکههای بیسیم پهنباند بحث کردیم. حملات سرویسانکاری (DoS) شکل شدید حمله فعال به همه انواع شبکههای بیسیم، بهویژه شبکههای پهنباند هستند و قادرند یک گرهتکی، قسمتی از شبکه بیسیم، کل شبکه بیسیم یا منابع شبکه بیسیم را هدف قرار دهند. حملات DoS میتوانند دو ویژگی مهم شبکههای بیسیم امن، یعنی صحت داده و در دسترسی سرویس را تهدید کنند. شبکههای متناسب با 802.11 و 802.16 در مقابل انواع مختلف حملات DoS، نسبت به WMN به دلیل معماری چند قفسه، پوشش مساحت گسترده و اتصال کاربران ادهاک، آسیبپذیرتر هستند. در لایه فیزیکی، تمامی سه شبکه پهنباند بهاندازه یکدیگر در برابر تهدیدات DoS آسیبپذیر هستند، در حالی که در لایه پیوند، 802.16 نسبت به بقیه نسبتاً امنتر است. WMN به دلیل هزینههای چند قفسه از نظر لایه شبکه به حملات DoS آسیبپذیرتر است نسبت به 802.11 و 802.16 که هزینههای مسیریابی کمتری دارند. با توجه به اهمیت WMN، نیاز به تلاشهایی در جهت مبارزه با حملات DoS وجود دارد. طراحی و پیادهسازی رادیوی شناور، مکانیزمهای رمزنگاری و احراز هویت بهبود یافته و مکانیزمهای تشخیص تجاوز انحصاری، اقدامات مقابله ممکن هستند که باید مورد بررسی قرار گیرند. نیاز به تحقیقات بیشتر در زمینه امنیت شبکههای بیسیم پهنباند وجود دارد. فقط یک شبکه بیسیم پهنباند امن مورد پذیرش بالا برای استقرار تجاری در سطح گسترده خواهد بود.
- آنتونی تانوری و همکاران از نقشه تفاوت (disparity map) برای جمعآوری دید گستردهتری از دادههای چندرسانهای استفاده کردند. این نقشه با استفاده از تجزیه و تحلیل عمق 3 بعدی، اطلاعات مربوط به عمق اشیا را فراهم میکند.
- این روش باعث کاهش زمان محاسبات و ارائه راهحل برای پردازش دادهها در زمان واقعی میشود. حسگرها با مطابقت دادن تصاویر استریو، نقشه تفاوت را ایجاد میکنند که باعث کاهش تأثیر ترافیک بر پهنای باند و افزایش طول عمر شبکه حسگر چندرسانهای بیسیم (WMSN) میشود[7].
- احمد متین و همکاران در مقاله خود[8] به مقایسه شبکههای حسگر بیسیم (WSN) و شبکههای حسگر چندرسانهای بیسیم (WMSN) پرداختهاند. WSN به طور کلی ارزان، مصرف انرژی کم و تعداد زیادی حسگر همراه با ایستگاههای پایه دارد. در مقابل، WMSN برای پردازش جریانهای ویدئویی، صوتی و دادههای حسگر اسکالار طراحی شده است.
- وائل علی حسین و همکاران در مقاله [9] طراحی و تحلیل عملکرد پروتکل مسیریابی قابل اطمینان-مطمئن را برای شبکههای حسگر چندرسانهای بیسیم متحرک انجام دادهاند. آنها یک پروتکل مسیریابی جدید را طراحی کردهاند که بر اساس مسیریابی چند-مسیری با عبور از بهترین گره از نظر نرخ انتقال داده و نزدیکی به مقصد است. این پروتکل را GFTEM Greedy Forwarding with Throughput and Energy Metric نامیدهاند. عملکرد را با سایر پروتکلهای مسیریابی موجود مانند: AODV، DYMO و پروتکل مسیریابی stateless درمحیط شبکههای Wi-Fi مقایسه کردهاند. نتایج نشان میدهد که GFTEM در مقایسه با سایر پروتکلها، تأخیر پایان-به-پایان کمتر، نرخ از دست رفتن بستههای کمتر و کارایی انرژی بهتری دارد.
-ناصم عباس و فنگکی یو در مقاله [10] یک الگوریتم کنترل ترافیک ازدحام (TCCA) را برای شبکههای حسگر چندرسانهای پیشنهاد دادهاند: TCCAاز ترکیب دو شاخص ازدحام برای تشخیص ازدحام استفاده میکند: اشغال بافر و نرخ تغییر اشغال بافر همچنین یک کنترل کننده نرخ همراه با بازخورد را توسعه دادهاند تا کیفیت جریان ویدیویی را بهبود بخشند. مکانیزمهای مختلفی برای بازانتقال بستههای از دست رفته ارائه شده است، به طوری که بستههای گم شده موقتاً ذخیره و زمانی که ازدحام برطرف شد، بازانتقال میشوند. این طرح با استفاده از 14 مبدل Pi مورد آزمایش قرار گرفته است. نتایج نشان میدهد که TCCA با کنترل نرخ و کاهش از دست رفتن بستهها، عملکرد بهتری نسبت به روشهای متداول دارد.
در مقاله [11] مهمترین جنبه چالشبرانگیز در انتخاب سرور چند رسانهای پویا، نرخ بیت تطبیقی هر جریان چند رسانهای است که با وضعیت شبکه تغییر میکند. بنابراین، در این مقاله، ما بر روش تخمین پهنای باند موجود یک پیوند بیسیم تمرکز کردهایم.
این روش باید ویژگیهای زیر را داشته باشد:
(الف) قابل اجرا در برنامههای کاربردی بر روی زمان واقعی مانند خدمات پخش چند رسانهای باشد.
(ب) ساده و مؤثر در تخمین پهنای باند موجود باشد.
(ج) بار مصرفی پایینی داشته باشد.
این مقاله [12]چارچوب QoS IEEE 802.16e، IEEE 802.16m و LTE را توضیح میدهد و ویژگیهای QoS آنها را با یکدیگر مقایسه میکند.ارائه QoS مورد نیاز برای تحویل تجربه کاربری خوب در اینترنت موبایل بسیار مهم است. مفهوم QoS حتی اهمیت بیشتری پیدا میکند، زیرا قابلیتهای دستگاهها تمایل مصرفکنندگان برای استفاده از محتوای رسانهای غنیتر مانند ویدئو را نشان داده است. فناوریهای بیسیم نسل چهارم مانند IEEE 802.16e، IEEE 802.16m و LTE برای پشتیبانی از نیازهای QoS کنونی و آینده طراحی شدهاند. پشتیبانی QoS مبتنی بر جریان-محور و یکطرفه در IEEE 802.16e، به انواع مختلف جریان سرویس مانند: UGS و BE امکان ارائه ترافیک زمانواقعی و غیرزمانواقعی را میدهد. مکانیزم درخواست و اعطای پهنای باند صعودی به MSها امکان درخواست و دریافت منابع مورد نیاز برای انتقال داده در جهت صعودی را میدهد. ویژگیهای پیشرفته مانند یک سرویس برنامهریزی جدید، دسترسی سریع و درخواست پهنای باند به تأخیر انداخته شده در IEEE 802.16m، قابلیتهای ارائه QoS مورد نیاز برای برنامههای کاربردی اینترنت موبایل نسل بعدی را بیشتر بهبود میدهد. مکانیزمهای QoS LTE از کنترل QoS آغازشده توسط شبکه بر اساس GBR و غیر-GBR بینندهها پیروی میکنندکه یک رفتار انتقال بسته بر اساس کلاس برای ارائه ترافیک زمانواقعی و غیرزمانواقعی است.
3-مکانیزم RTS/CTS
در شبکه های بیسیم، ایستگاه پایه برای انتقال آماده است و قبل از انتقال هر فریم داده، یک فریم کوتاه درخواست برای ارسال (RTS) میفرستد.. تأثیر یک فریم RTS کمتر از تأثیر فریم داده واقعی است زیرا اختلاف اندازه آنها کمتر است. وقتی ایستگاه پایه در گیرنده برای دریافت آماده است، فریم RTS با یک فریم ارسال "مجاز برای ارسال" (CTS) برای فرستنده تأیید میشود و بنابراین همه ترافیک از ایستگاه دیگر مسدود میشود. علاوه بر این، اگر فرستنده، فریم CTS را دریافت کند، یک فریم داده در صورتی که کانال برای طول انتقال کامل رزرو شده باشد، ارسال میشود. در نهایت، فریم تأیید (ACK) توسط گیرنده به فرستنده بر اساس دریافت فریم ارسال میشود. بنابراین، ارزیابی کارایی
قابل توجه مکانیزم اختیاری مصافحه RTS/CTS بر عملکرد شبکه های محلی بیسیم مبتنی بر IEEE 802.11 اهمیت دارد.کیفیت سرویس (QoS) در شبکههای ارتباطی به مجموعهای از ویژگیها اشاره دارد که بیانگر کیفیت و قابلیت اطمینان سرویس ارائه شده توسط آن شبکه است.
برخی از این ویژگیها عبارتند از:
1. تأخیر (Delay): زمان لازم برای انتقال بستهها از منبع به مقصد برای برنامههای زنده مانند صوت و تصویر، تأخیر کم اهمیت دارد.
2. نوسان تأخیر (Jitter): تغییرات در تأخیر بستهها که میتواند باعث قطع و وصل در ارتباطات شود.
3. نرخ از دست رفتن بستهها (Packet Loss Rate): درصد بستههایی که در طول مسیر از بین میروند.
4. باندای عبوری (Throughput): حداکثر میزان دادهای که شبکه میتواند با کیفیت مطلوب انتقال دهد.
سرویسدهی با QoS مناسب به معنای تضمین این پارامترها در حد مطلوب برای کاربردهای مختلف است. این امر نیازمند مکانیزمهایی برای مدیریت ترافیک و منابع شبکه است که متناسب با نیازهای کاربردی تنظیم میشود.
-4پیادهسازی و شبیهسازی OPNET
.4-1شبیه ساز OPNET
OPNET (Optimized Network Engineering Tool) شرکتی است که در سال 1986 در انستیتوی فناوری ماساچوست (MIT) تأسیس شد. یک سال بعد، در سال 1987، اولین نرمافزار شبیهسازی عملکرد شبکههای تجاری توسط این شرکت منتشر شد که میتوانست ابزار بهینهسازی عملکردهای مهم شبکه را فراهم کند و یک انقلاب در شبیهسازی شبکه ایجاد کرد. ایجاد مدیریت عملکردهای تحلیلی شبکه با شبیهسازی امکانپذیر شد.
علاوه بر مدلر OPNET، توسعه محصولات دیگری مانند: OPNET Development Kit و WDM Guru نیز انجام شده است. شبیهسازی به عنوان یک روش فزاینده محبوب برای مطالعه عملکردها و کارکردهای مدلهای پیشنهادی در سناریوهای مختلف در نظر گرفته میشود. شبیهسازی یک رویه آزمایشی از یک نمونه طراحی شده در یک پلتفرم است که محیط واقعی را تقلید میکند و فرصتی برای مطالعه، ایجاد و اصلاح عملکرد طرح پیشنهاد شده با هدف تقویت و ضعف انتظارات قبل از پیادهسازی مدل در محیط واقعی فراهم میکند.
5-مدل پیشنهادی
شبیهسازی هر سیستمی با مراحلی که در فرآیند شبیهسازی صورت میگیرد، آغاز میشود. برای هر سناریو، ترافیک شبکه و پیکربندیها اصلاح میشوند و شبیهسازی اجرا میشود. نمودار جریان برای نشان دادن مراحل کلیدی انجام شده برای ارزیابی عملکرد یک شبکه محلی بیسیم در شکل 2 ارائه شده است.
شکل 2: نمودار جریان برای ارزیابی عملکرد WLAN
این نمودار جریان مراحل اصلی را به شرح زیر نشان میدهد:
1. تعریف سناریوهای شبیهسازی
2. پیکربندی پارامترهای شبکه
3. اجرای شبیهسازی
4. جمعآوری و تحلیل نتایج
5-1. سناریوی پایه
پیکربندی پایه g802.11 به عنوان یک سناریوی پایه با استفاده از یک مدل استاندارد از تنظیمات شبکه محلی بیسیم OPNET 14.5 ایجاد شده است. در این سناریو، رفتار یک شبکه محلی بیسیم g802.11 با یک زیرساخت در چارچوب شبکه محلی بیسیم سازمانیافته برای بهتر نمایش پیکربندی واقعی شبکه، مورد بررسی قرار میگیرد.(همانطور که در شکل (الف) نشان داده شده است).
یک ابر پروتکل اینترنتی (IP) میتواند برای نشان دادن اتصال اینترنت اصلی به یک لینک سریال نقطه به نقطه T1 (1.544Mbps) استفاده شود. سه زیرشبکه در هر طرف ابر IP از طریق یک دروازه IP که به یک لینک T1 نقطه به نقطه متصل است، قرار گرفتهاند. همچنین دو سرور از طریق یک سوییچ مرکزی با استفاده از یک لینک BasetT 100متصل هستند که در شکل (الف) نشان داده شده و به صورت بیسیم در شکل (ب) قابل مشاهده است.
الف- چارچوبهای سرور سیمدار شبیهسازی شده ب- چارچوبهای سرور بیسیم شبیهسازی شده
|
|
شکل الف :زیرشبکه 2 802.11 WLAN شکل ب :زیرشبکه 1 802.11g WLAN
زیرشبکه دوم، دفتر شعبه دورکار را نشان میدهد که شامل پنج ایستگاه کاری در LAN دفتر است که با لینک 100 BaseT به هم متصل هستند. این LAN دفتر از طریق یک سوییچ مرکزی با لینک اترنت 100 Base به هم متصل است تا یک موقعیت دفتر واقعی را که از استاندارد LAN اترنت سریع استفاده میکند، شبیهسازی کند. دروازه IP LAN را به ابر IP متصل میکند، این دروازه به LAN دفتر از طریق لینک
اترنتBase T 100 متصل است، در حالی که لینک سریال نقطه به نقطه T1 ابر IP را به دروازه IP متصل میکند (همانطور که در شکل(ب) نشان داده شده است).
سرانجام، زیرشبکه سوم در سمت دیگر ابر پروتکل اینترنتی قرار دارد. اتصال شبکه بیسیم محلی (WLAN) از طریق نقطه دسترسی AP به LAN دفتر از طریق یک سوئیچ مرکزی با استفاده از سیمکشی اترنت انجام میشود تا محیطی از دفتر واقعی در استانداردهای LAN اترنت سریع را شبیهسازی کند که شامل گسترش یک WLAN به یک منطقه از سیمکشی دشوار یا زیباییشناسی مورد نیاز مانند یک اتاق رسانه (صوت یا ویدیو) یا کنفرانس است (همانطور که در شکل 3 نشان داده شده است).
شکل 3 :زیرشبکه 3 WLAN دفاتر
LAN دفتر به طور مساوی بین پروفایلها تقسیم شده است، به طوری که هر پروفایل یک ایستگاه کاری دارد. در اینجا هدف اصلی تحلیل عملکرد مفید ادراک شده توسط اپراتور مربوط به کاربران WLAN است. یک زیرشبکه WLAN با پنج گره موبایل به پروفایلهای مختلف اختصاص داده شده است، همانطور که در جدول 1 نشان داده شده است.
جدول 1: نمایههای تخصیص داده شده به گرههای موبایل در زیرشبکه WLAN
مشخصات کاربر | گره موبایل |
مهندس | ایستگاه1 |
محقق | ایستگاه2 |
مشتری تجارت الکترونیک | ایستگاه3 |
شخص فروش | ایستگاه4 |
5-2 .سناریوهای بار چندرسانهای
ترافیک چندرسانهای میتواند به شکل یک ویدئو کنفرانس در شبکه نمایش داده شود. این شکل از کنفرانس شامل تصاویر، داده و صدا، و نمایش ترافیک چندرسانهای تعریف شده است. در حالی که سرور ویدیو برای کمک به برنامه ویدئو کنفرانس در جزئیات شبکه ارائه شده است.
5-3. سناریوی حمله ی DDOS
همان طور که مشاهده میکنید یک نوع حمله از نوع حمله (DDOS) به آن اضافه می شود و 3 سناریو :
سناریوی اول :حمله DDOS به وایرلس سرور(با بار کم) شکل 4
سناریوی دوم و سوم حمله DDOS به سرور با سیم (با بارکم و بار سنگین) شکل 5
شکل 4سناریوی اول : حمله DDOS به وایرلس سرور(با بار متوسط)
شکل 5 سناریوی دوم :حمله DDOS به سرور با سیم (بار سنگین و بار کم)
6. نتایج و بحث شبیهسازی
6.1. بار
بار اولین پارامتری است که بر کل عملکرد کارایی بیسیم تأثیر میگذارد. ارزیابی بار مربوط به دریافت دادههای ارسال شده است، دادهها دارای میانگین کلی بار WLAN با مقدار تقریبی (430.7407) Kbps در مدت 5 دقیقه اجرا شده است. شکل 6 نتایج مربوط به سه سناریو قبل از حمله را نشان میدهد وشکل 7 نتایج حمله DDOS را نشان می دهد.
|
|
شکل7: در زمان حمله DDOS |
شکل 6 :قبل از حمله DDOS |
در مقایسه این دو تصویر:
هر 3 سناریو مقایسه شده است (قبل از حمله و بعد از حمله):
1. هر دو تصویر نمودارهایی را نمایش میدهند که انرژی در Wireless LAN/Local (M bits/s))) را در طول زمان برای پیکربندیهای شبکه مختلف نشان میدهند.در شکل 6 سناریوی اول مقدار بار به 000/600 رسیده است و در سناریوی دوم (با بار زیاد) به مقدار نزدیک 000/000/10 و در سناریوی سوم وایرلس سرور(با بار کم) به مقدار :000/30 رسیده است. 2-مشاهده می شود که در شکل 7 میزان بار بیش تر شده است چون حمله DDOS به شبکه اتفاق افتاده است که در سناریوی اول مقدار بار به 000/000/3رسیده است و در سناریوی دوم (با بار زیاد) به مقدار نزدیک 000/000/ 15 و در سناریوی سوم وایرلس سرور(با بار کم) به مقدار :000/35 رسیده است. از نظر زمانی هم در شکل 6 در وایرلس سرور در زمان 1 دقیقه و 50 ثانیه بوده و بعد از حمله نیز در زمان: 1 دقیقه و 50 ثانیه اتفاق افتاده است. وقتی یک حمله DDoS به یک شبکه رخ میدهد، میزان ترافیک ورودی به آن شبکه به طور شدیدی افزایش مییابد. این افزایش بار باعث میشود که منابع شبکه مانند باند پهنای اینترنت، ظرفیت سرور و پهنای باند ارتباطی به سرعت تحت فشار قرار گیرند و در نتیجه، دسترسی به سرویسهای شبکه برای کاربران واقعی
دچار اختلال شود. بنابراین، نمودارهای مربوط به چنین حملاتی معمولاً افزایش چشمگیر در میزان انرژی یا ترافیک شبکه را نشان میدهند که ناشی از بار سنگین وارد شده به سیستم است. این افت عملکرد و دسترسیپذیری شبکه میتواند منجر به اختلال در خدمات و افت رضایت کاربران شود.
|
|
|
شکل 8 مقادیر بار فردی با بار زیاد (سابنت 0) |
|
|
شکل 9 مقادیر بار فردی با بار زیاد (سابنت 2) |
|
|
شکل 10 :مقادیر فردی با بار زیاد بعد از حمله DDOS (سابنت0) |
شکل 11: مقادیر فردی با بار زیاد بعد از حمله DDOS (سابنت2)
|
در این سناریوی شبیهسازی، دو حالت مختلف بار شبکه نمایش داده شده است: برای بار زیاد
1. قبل از حمله DDoS (شکلهای 8 و9):
- در این حالت، مقادیر بار برای subnet=0 و subnet=2 در تاخیر کمتری قرار دارند.
- میزان ترافیک و انرژی استفاده شده در شبکه در این مرحله در محدودهای طبیعی و قابل قبول است.
2. بعد از حمله DDoS (شکلهای 11 و10):
- در این حالت، مقادیر بار برای subnet=0 و subnet=2 افزایش یافتهاند.
- این افزایش بار ناشی از حمله DDoS به سیستم است.
بنابراین، مقادیر بار در حالت بعد از حمله DDoS به طور قابل ملاحظهای بالاتر از حالت قبل از حمله است و این افزایش بار، نشاندهنده اثرات مخرب این نوع حملات بر روی زیرساختهای شبکه است.
جدول 2 سناریوی مقادیر بار انفرادی سناریوی 1 (سبک) و سناریوی 2 (سنگین)
|
|
شکل12. مقادیر بار فردی برای سناریوی (با بار کم)
|
شکل13. مقادیر بار فردی برای سناریوی (با بار کم) |
در این حالت نیز سناریوی شبیهسازی، دو حالت مختلف بار شبکه نمایش داده شده است: برای بار کم
1. قبل از حمله DDoS (شکلهای 13 و 12):
- در این حالت، مقادیر بار برای subnet=0 و subnet=2 در تاخیرخیلی کمتری قرار دارند.
- میزان ترافیک و انرژی استفاده شده در شبکه در این مرحله در محدودهای طبیعی و قابل قبول است.
2. بعد از حمله DDoS (شکلهای 15 و 14):
- در این حالت نیز، مقادیر بار برای subnet=0 و subnet=2 افزایش کمی را داشته اند.
- این افزایش بار ناشی از حمله DDoS به سیستم است.
شکل15. مقادیر بار فردی برای سناریوی (با بار کم) بعد از حمله |
شکل14. مقادیر بار فردی برای سناریوی (با بار کم) بعد از حمله |
|
|
6.2. تاخیر
تاخیر میتواند یک معیار بنیادی برای توصیف کیفیت سرویس (QoS) هر شبکه ای، به ویژه در زمان واقعی باشد. در کاربرد چندرسانهای، تاخیر میتواند یک پارامتر مرکزی برای انتخاب عملکرد مؤثر لایه MAC، زمان عملیات آن و مکانیسم Required To Send/ Clear To Send (RTS/CTS) باشد. تاخیر دو نوع اصلی دارد: تاخیر دسترسی به رسانه و آمار تاخیر کلی انتقال بسته. مشاهده میشود که تاخیر WLAN که تاخیر پایان تا پایان همه بستههای دریافتی توسط MAC های WLAN توسط همه گرههای شبکه WLAN و سپس هدایت شده به لایههای بالاتر را مشخص میکند، بسیار بالا است که نشان دهنده تلاشهای مجدد زیاد است.
در شکل 16، نمودارها مربوط به سه سناریوی مختلف هستند:
WLAN2-scenario2_heavy_with_DDOS-DES-1
WLAN2-scenario2_heavy_DES-1
WLAN2-scenario1_wireless_server_DES-1
هر سناریو با یک رنگ مشخص شده است و روند میانگین تاخیر ترافیک شبکه را در طول زمان نشان میدهد. درشکل 16، تاخیر ترافیک شبکه برای سه سناریو نشان داده شده است.
شکل17 نمودارهایی هستند که تاثیر حمله DDOS را بر روی ترافیک شبکه نشان میدهند.
WLAN2-scenario_with_DDOS-DES-1
WLAN2-scenario2_heavy_with_DDOS-DES-1
WLAN2-scenario2_wireless_server_with_DDOS-DES-1
درشکل 17، تاخیر ترافیک شبکه بیسیم محلی به صورت واضح تر و با جزئیات بیشتری نشان داده شده است. مقایسه این دو تصویر نشان میدهد که حمله DDOS چگونه تاخیر ترافیک شبکه را به شکل قابل توجهی افزایش میدهد.
|
|
شکل 16 میزان تاخیر قبل از جمله) به صورت یک نمودار)
|
شکل 17 : میزان تاخیر بعد از حمله(به صورت یک نمودار) |
در یک حمله DDoS به شبکه، عامل اصلی افزایش تأخیر در شبکه است:
1. کاهش پاسخگویی سیستم:
- با اشباع منابع شبکه، سیستم قادر به پردازش و پاسخگویی به همه درخواستها به موقع نخواهد بود.
- این موضوع منجر به افزایش چشمگیر در زمان پاسخگویی و تأخیر در ارائه سرویسها به کاربران واقعی میشود.
2. اختلال در مسیریابی و قطع ارتباط:
- در شرایط اشباع شبکه، مسیریابی ترافیک و انتقال دادهها دچار اختلال میشود.
- در نتیجه، بستههای داده به درستی مسیریابی نشده و ممکن است ارتباطات قطع شوند.
بنابراین، نمودارهای مربوط به چنین حملاتی معمولاً افزایش چشمگیر در میزان تأخیر در شبکه را نشان میدهند. این افزایش تأخیر ناشی از بار سنگین وارد شده به سیستم و ناتوانی آن در پاسخگویی به موقع به همه درخواستها است. این موضوع میتواند منجر به قطع ارتباطات و اختلال جدی در خدمات ارائه شده به کاربران نهایی شود. درشکل17 نمودارهای بعد از حمله: سناریوی اول مقدار تاخیر به 0.010 رسیده است و در سناریوی دوم (با بار زیاد) مقدار تاخیر به مقدار نزدیک 0.028 و در سناریوی سوم وایرلس سرور(با بار کم) آن چنان تاخیری نداشته است. در مقابل، شکل های18 و 19 که قبل از حمله و بعد از حمله را به صورت 3 سناریو و نمودارهای تکی ارائه داده اند، این افزایش تأخیر به خوبی نمایش داده شده است.
|
|
شکل19 :میزان تاخیر بعد از حمله (به صورت نمودار های جدا از هم ) شکل 18 :میزان تاخیر قبل از حمله(به صورت نمودارهای جدا از هم
7- نتیجهگیری
در این مقاله، عملکرد شبکههای WLAN قبل از حمله و بعد از حمله از نظر تأخیر انتهایی به انتهایی، با استفاده از ترافیک چندرسانهای در سناریوی کنفرانس ویدئویی مورد ارزیابی قرار گرفته است. شبیهسازیها با استفاده از مدلساز OPNET 14.5 تنظیم شده است. مقاله به استفاده از مکانیزم RTS/CTS (درخواست برای ارسال/واضح برای ارسال) در شبکههای بیسیم اشاره میکند. این یک پروتکل لایه MAC است که در شبکههای WLAN IEEE 802.11 برای کمک به هماهنگی دسترسی به رسانه بیسیم مشترک و کاهش مشکل گره پنهان استفاده میشود. در مجموع، پروتکل کلیدی مورد بحث در این مقاله، پروتکل WLAN IEEE 802.11 است که از مکانیزم RTS/CTS به عنوان بخشی از هماهنگی دسترسی لایه MAC استفاده میکند. عملکرد کیفیت سرویس (QoS) در شبکههای IP میتواند به کارگیری کارآمدترین روش از منابع شبکه موجود را برای به حداقل رساندن تأخیرهای ترافیک شبکه که دارای خدمات چندرسانهای متنوعی از جمله صدا، ویدئو و پایگاه داده است، به کار گیرد. چهار سناریو برای شبکه ایجاد شده است: سناریوی 1 (بار سنگین)، سناریوی 2 (بار متوسط تا پایین) و سناریوی 3 (بار سنگین )سناریوی4 (حمله (DDOS مقایسه بین آنها انجام شده است و ارزیابیهای عملکردی هر دو به بار و تأخیر عملکردها مربوط بوده است. در این آزمونهای عملکرد، نتایج در دو سناریوی قبل از حمله و بعد از حمله مقایسه شده است.
مراجع
[1] Al-Khaffaf, D.A.J. and M.G. Al-Hamiri, Performance evaluation of campus network involving VLAN and broadband multimedia wireless networks using OPNET modeler. TELKOMNIKA (Telecommunication Computing Electronics and Control), 2021. 19(5): p. 1490-1497.
[2] Atmaca, S., et al., A new MAC protocol for broadband wireless communications and its performance evaluation. Telecommunication Systems, 2014. 57: p. 13-23.
[3] Lafta, S.A., et al., Quality of service performances of video and voice transmission in universal mobile telecommunications system network based on OPNET. Bulletin of Electrical Engineering and Informatics, 2021. 10(6): p. 3202-3210.
[4] Ghazala, M.M.A., M.F. Zaghloul, and M. Zahra, Performance evaluation of multimedia streams over Wireless Computer Networks (WLANs). International Journal of Advanced Science and Technology, 2009. 13: p. 63-76.
[5] Srivastava, A., et al. A recent survey on DDoS attacks and defense mechanisms. in International Conference on Parallel Distributed Computing Technologies and Applications. 2011. Springer.
[6] Khan, S., et al., Denial of service attacks and challenges in broadband wireless networks. 8; 7, 2008.
[7] Tannoury, A., et al. Efficient and accurate monitoring of the depth information in a Wireless Multimedia Sensor Network based surveillance. in 2017 Sensors Networks Smart and Emerging Technologies (SENSET). 2017. IEEE.
[8] Mateen, A., et al. Comparative analysis of wireless sensor networks with wireless multimedia sensor networks. in 2017 IEEE International Conference on Power, Control, Signals and Instrumentation Engineering (ICPCSI). 2017. IEEE.
[9] Hussein, W.A., et al. Design and performance analysis of high reliability-optimal routing protocol for mobile wireless multimedia sensor networks. in 2017 IEEE 13th Malaysia International Conference on Communications (MICC). 2017. IEEE.
[10] Abbas, N. and F. Yu. A traffic congestion control algorithm for wireless multimedia sensor networks. in 2018 IEEE SENSORS. 2018. IEEE.
[11] Lee, H.K., et al., Bandwidth estimation in wireless lans for multimedia streaming services. Advances in Multimedia, 2007. 2007(1): p. 070429.
[12] Alasti, M., et al., Quality of service in WiMAX and LTE networks [Topics in Wireless Communications]. IEEE Communications Magazine, 2010. 48(5): p. 104-111.