Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ (Η.&Υ.) ΕΡΓΑΣΤΗΡΙΟ ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΖΟΥΠΟΥ ΔΗΜΗΤΡΙΟΥ ΤΟΥ ΓΕΩΡΓΙΟΥ Αριθμός Μητρώου: Θέμα «ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΜΕΘΟΔΩΝ ΒΑΣΙΣΜΕΝΩΝ ΣΕ ΦΗΜΗ ΓΙΑ ΑΣΦΑΛΗ ΔΡΟΜΟΛΟΓΗΣΗ ΚΑΙ ΑΝΑΓΝΩΡΙΣΗ ΕΠΙΘΕΣΕΩΝ» Επιβλέπων Καθηγητής ΣΕΡΠΑΝΟΣ ΔΗΜΗΤΡΙΟΣ

2 Αριθμός Διπλωματικής Εργασίας: Πάτρα, Οκτώβριος 2017 ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η Διπλωματική Εργασία με θέμα «ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΜΕΘΟΔΩΝ ΒΑΣΙΣΜΕΝΩΝ ΣΕ ΦΗΜΗ ΓΙΑ ΑΣΦΑΛΗ ΔΡΟΜΟΛΟΓΗΣΗ ΚΑΙ ΑΝΑΓΝΩΡΙΣΗ ΕΠΙΘΕΣΕΩΝ» Του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών ΖΟΥΠΟΥ ΔΗΜΗΤΡΙΟΥ ΤΟΥ ΓΕΩΡΓΙΟΥ Αριθμός Μητρώου: Παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών στις.../../.

3 Ο Επιβλέπων Ο Διευθυντής του Τομέα Αριθμός Διπλωματικής Εργασίας: Θέμα: «ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΜΕΘΟΔΩΝ ΒΑΣΙΣΜΕΝΩΝ ΣΕ ΦΗΜΗ ΓΙΑ ΑΣΦΑΛΗ ΔΡΟΜΟΛΟΓΗΣΗ ΚΑΙ ΑΝΑΓΝΩΡΙΣΗ ΕΠΙΘΕΣΕΩΝ» Φοιτητής: Επιβλέπων:

4 Περίληψη Στη σύγχρονη εποχή η επικοινωνία παίζει καθοριστικό ρόλο σε όλους τους τομείς της ζωής του ανθρώπου, τόσο στην εργασία όσο και στην ψυχαγωγία. Η τεχνολογία συνεχώς εξελίσσεται και ανακαλύπτονται νέες μέθοδοι που βελτιώνουν την ταχύτητα και την αμεσότητα της επικοινωνίας καθιστώντας την απόσταση και τις καιρικές συνθήκες ασήμαντους παράγοντες. Τα κινητά ασύρματα αυτοοργανομένα δίκτυα (MANETS) αποτελούν την πλέον ανερχόμενη τεχνολογία σε αυτόν τον τομέα. Αντιμετωπίζουν όμως και σημαντικές προκλήσεις. Λόγω της έλλειψης σταθερής, φυσικής δομής που τα χαρακτηρίζει είναι ευάλωτα σε επιθέσεις κακόβουλων οντοτήτων εντός και εκτός δικτύου. Στην παρούσα εργασία θα ασχοληθούμε με τα MANETS και θα αναφέρουμε τα πρωτόκολλα επικοινωνίας και δρομολόγησης που χρησιμοποιούν. Θα αναφέρουμε επίσης τους διάφορους τύπους επιθέσεων, στους οποίους είναι ευάλωτα και θα περιγράψουμε τις πιο σημαντικές και αποτελεσματικές μεθόδους αναγνώρισης επιθέσεων και αντιμετώπισης τους. Οι μέθοδοι αυτοί βασίζονται στην «καλή» ή «κακή» φήμη που καλλιεργούν τα μέλη ενός δικτύου κατά τη διάρκεια λειτουργίας του ανάλογα με τη συμπεριφορά τους. Τέλος θα προσoμοιώσουμε την πιο διαδεδομένη επίθεση Black hole attack - στo πρωτόκολλo δρομολόγησης AODV και τη μέθοδο αναγνώρισης και προστασιας Watchdog ελέγχοντας την αποτελεσματικότητα της απέναντι σε αυτήν την απειλή.

5

6 ΕΥΧΑΡΙΣΤΙΕΣ Θα ήθελα να ευχαριστήσω τον επιβλέποντα καθηγητή κ. Σερπάνο Δημήτριο καθώς και τον Διδακτορικό φοιτητή κ. Παπαλάμπρου Ανδρέα για την βοήθεια και την καθοδήγηση τους σε όλη την προσπάθεια για την ολοκλήρωση της εργασίας αυτής.

7 ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή Επικοινωνία στα ασύρματα κινητά δίκτυα(manets) MANETS Πρωτόκολλα Δρομολόγησης για MANETS(Routing Protocols for MANETS Γενικά Reactive Protocols DSR AODV TORA Proactive Protocols DSDV OLSR Hybrid Protocols ZRP Τύποι επιθέσεων στα MANETS και τεχνικές προστασίας και αντιμετώπισης τους Τύποι επιθέσεων στα MANETS Μέθοδοι αναγνώρισης και αντιμετώπισης επιθέσεων στα MANETS Χαρακτηριστικά ασφαλούς δικτύου Μέθοδοι βασισμένοι σε φήμη(reputation based methods) Βασικές αρχιτεκτονικές των συστηματων βασισμένων σε φήμη Συστήματα αναγνώρισης επιθέσεων βασισμένα σε φήμη(reputation based Intrusion Detection Systems) Προσομοίωσηπρωτοκόλλου δρομολόγησης και μεθόδου προστασίας AODV Routing Protocol AODV Routing Protocol Blackhole Attack Watchdog με AODV Routing Protocol Συμπεράσματα Πηγές...80 Παράρτημα

8 Abstract Communication dominates all aspects of modern life. Technological progress has given us the opportunity to communicate fast and easy making distance and weather conditions insignificant factors. Mobile Ad-hoc Networks (MANETS) are becoming a major immerging technology on this field. But they are also facing many challenges. Due to their lack of any physical infrastructure they are vulnerable to attacks from malevolent entities from inside and outside of the network. In this project we say a few things about MANETS and their main issues and describe the most important routing protocols they use. We present the most common types of attacks which they are exposed to and the mechanisms introduced to counter them, called Intrusion Detection Systems. Finally we simulate on NS2 the Blackhole attack on AODV routing protocol and the Watchdog mechanism in oder to check it s effectiveness in detecting and countering this attack in several occasions. 2

9 1. ΕΙΣΑΓΩΓΗ Στη σύγχρονη εποχή η επικοινωνία παίζει καθοριστικό ρόλο σε όλους τους τομείς της ζωής του ανθρώπου, τόσο στην εργασία όσο και στην ψυχαγωγία. Η τεχνολογία συνεχώς εξελίσσεται και ανακαλύπτονται νέες μέθοδοι που βελτιώνουν την ταχύτητα και την αμεσότητα της επικοινωνίας. Ταυτόχρονα όμως εξελίσσονται και οι μέθοδοι επιθέσεων από κακόβουλους εξωτερικούς παράγοντες, οι οποίοι παρεμβαίνουν είτε μέσω κλοπής δεδομένων, είτε μέσω δολιοφθοράς ενός δικτύου επικοινωνίας με σκοπό να εξυπηρετήσουν προσωπικό όφελος. Στην παρούσα εργασία θα ασχοληθούμε με τα κινητά ασύρματα δίκτυα (MANETS) και θα αναφέρουμε τα πρωτόκολλα επικοινωνίας και δρομολόγησης που χρησιμοποιούν. Θα αναφέρουμε επίσης τους διάφορους τύπους επιθέσεων, στους οποίους είναι ευάλωτα και θα περιγράψουμε τις πιο σημαντικές και αποτελεσματικές μεθόδους αναγνώρισης επιθέσεων και αντιμετώπισης τους. Οι μέθοδοι αυτοί βασίζονται στην «καλή» ή «κακή» φήμη που καλλιεργούν τα μέλη ενός δικτύου κατά τη διάρκεια λειτουργίας του ανάλογα με τη συμπεριφορά τους. Τέλος θα προσoμοιώσουμε την πιο διαδεδομένη επίθεση Black hole attack - στo πρωτόκολλo δρομολόγησης AODV και τη μέθοδο αναγνώρισης και προστασιας Watchdog ελέγχοντας την αποτελεσματικότητα της απέναντι σε αυτήν την απειλή. 3

10 2. ΕΠΙΚΟΙΝΩΝΙΑ ΣΤΑ ΑΣΥΡΜΑΤΑ ΚΙΝΗΤΑ ΔΙΚΤΥΑ (MANETS) 2.1 MANETS Τα ασύρματα κινητά δίκτυα (MANETS) αποτελούν ένα ταχέως εξελισσόμενο πεδίο έρευνας, όσον αφορά τις μορφές δικτύων επικοινωνίας. [1] Χάρις στην συνεχή εξέλιξη της τεχνολογίας και στην ανακάλυψη όλο και πιο βελτιωμένων συσκευών ασύρματης επικοινωνίας βρίσκουν εφαρμογή σε όλο και περισσότερες πτυχές της καθημερινότητας της σύγχρονης ζωής, τόσο σε επαγγελματικό επίπεδο όσο και σε επίπεδο ψυχαγωγίας. Από την περίοδο που πρωτοεμφανίστηκαν μέχρι σήμερα, θα μπορούσαμε να χωρίσουμε τα MANETS σε τρείς γενιές, όσον αφορά την εξέλιξη τους στον χρόνο. Σήμερα τα δίκτυα που χρησιμοποιούνται ανήκουν στην 3 η γενιά. Η 1 η γενιά ξεκινάει το 1972 όπου αναπτύχθηκαν τα πρώτα ασύρματα δίκτυα για στρατιωτικές εφαρμογές, όπου λεγόντουσαν PRNET (Packet Radio Networks) και τα οποία εξελίχθηκαν στα SURAN (Survivable Adaptive Radio Networks) στις αρχες της δεκαετίας του 80. Η εξέλιξη των SURAN οδήγησε στη 2 η γενιά των ασύρματων δικτύων με τη δημιουργία δικτύων μεταγωγής πακέτων δεδομένων σε περιβάλλον χώρίς σταθερή δομή. Αυτή η εξέλιξη ήταν πολύ σημαντική καθώς πλέον επιτρεπόταν η επικοινωνία μεταξύ μονάδων στρατευμάτων καθώς αναδιατάσσονταν στο πεδίο της μάχης και υπήρχε η δυνατότητα αλλαγής εντολών ανάλογα με την πορεία της μάχης. Επίσης στο πλαίσιο αυτών των ερευνών βελτιώθηκε η ποιότητα των συσκευών μετάδοσης κάνοντας τες πιο μικρές, πιο φτηνές και πιο ανθεκτικές σε ηλεκτρονικές επιθέσεις. Απο το 1990 και μετά η 4

11 εξέλιξη των φορητών ηλεκτρονικών υπολογιστών και λοιπών φορητών μέσων επικοινωνίας και η διάδοση τους στην παγκόσμια αγορά οδήγησε στην 3 η γενιά MANETS που πλεον έχει και εμπορικές εφαρμογές, στην έρευνα και στη διάσωση, στον συντονισμό σωμάτων ασφαλείας και στις μέρες μας εφαρμογές και στην ψυχαγωγία. Εικόνα 1. Στρατιωτική εφαρμογή MANET 5

12 Εικόνα 2. MANET στη σύγχρονη εποχή. Ένα MANET αποτελείται από πολλές ασύρματες συσκευές επικοινωνίας που καλούνται κόμβοι. Κάθε κόμβος είναι εξοπλισμένος με συσκευές λήψης και αποστολής μηνυμάτων έτσι ώστε να λειτουργεί σαν πομπός και σαν δέκτης. [2] Υπάρχουν κάποια στοιχεία που χαρακτηρίζουν τον τρόπο λειτουργίας και την μορφή ενός MANET. 1. Έχουν δυναμική τοπολογία. Οι κόμβοι είναι ελεύθεροι να κινούνται αυθαίρετα με συνέπεια η τοπολογία του δικτύου να αλλάζει απρόβλεπτα. 6

13 2. Έχουν περιορισμένο εύρος ζώνης μετάδοσης δεδομένων συγκριτικά με κεντρικοποιημένα δίκτυα σταθερών δομών. Επίσης το εύρος αυτό ποικίλει για κάθε κόμβο. 3. Έχουν περιορισμένους πόρους ενέργειας. Οι κόμβοι είναι αναγκασμένοι στην πλειονότητα τους να χρησιμοποιούν μπαταρίες για να λειτουργήσουν και θα πρέπει να γίνεται προσεκτική χρήση αυτών των πόρων. 4. Η μη συγκεντρωτικη δομή τους τα κάνει πιο ευάλωτα σε εξωτερικές επιθέσεις αλλά συγχρόνως μειώνει το κόστος και τις συνέπειες ενός εσωτερικού σφάλματος στο δίκτυο. 5. Θα πρέπει να διαθέτει αυτοοργάνωση και προσαρμοστικότητα. Κάθε κόμβος θα πρέπει να αντιλαμβάνεται την παρουσία άλλων κόμβων που συνδέονται ή αποσυνδέονται από το δίκτυο και να κάνει τις απαραίτητες ενέργειες για να διευκολύνει την επικοινωνία και την ανταλλαγή δεδομένων μεταξύ τους. 2.2 Πρωτόκολλα Δρομολόγησης για MANETS (Routing Protocols for MANETS) Γενικά Ανάλογα με το μηχανισμό ανανέωσης της πληροφορίας δρομολόγησης που χρησιμοποιούν τα πρωτόκολλα δρομολόγησης για MANETS χωρίζονται σε τρείς κατηγορίες. Reactive (on demand), Proactive (table driven) και Hybrid. 7

14 Εικόνα 3. Κατηγορίες πρωτοκόλλων δρομολόγησης. Reactive protocols Τα πρωτόκολλα αυτά χρησιμοποιούν μια διαδικασία εγκατάστασης σύνδεσης προκειμένου κάθε κόμβος να επιλέξει την κατάλληλη διαδρομή για την αποστολή δεδομένων όταν του ζητηθεί. [3] Δεν ανταλλάσσει πληροφορίες σχετικά με τη δρομολόγηση ούτε αποθηκεύει την τοπολογία του δικτύου σε τακτά χρονικά διαστήματα. Συχνά έχουν υψηλότερη απόδοση από τα proactive protocols χάρις την ικανότητα τους να προσαρμόζουν το μέγεθος του δικτύου που δημιουργείται για να ελέγχουν την κινητικότητα εντός του δικτύου. Τα πιο σημαντικά πρωτόκολλα αυτής της κατηγορίας είναι τα DSR, AODV, TORA. Proactive protocols Στα πρωτόκολλα αυτά κάθε κόμβος αποθηκέυει την πληροφορία της τοπολογίας του δικτύου σε ειδικούς πίνακες δρομολόγησης και 8

15 ανταλλάσσει την πληροφορία αυτή με τους άλλους κόμβους σε τακτά χρονικά διαστήματα. Έτσι οι πληροφορίες δρομολόγησης διαρρέονται σε όλο το δίκτυο. Όταν ένας κόμβος αναζητεί μια διαδρομή για να στείλει κάποια δεδομένα σε έναν προορισμό (έναν άλλο κόμβο), τρέχει έναν αλγόριθμο εύρεσης διαδρομής στην τρέχουσα πληροφορία της τοπολογίας του δικτύου που έχει αποθηκευμένη και που ανανεώνεται περιοδικά. Τα πιο σημαντικά πρωτόκολλα αυτής της κατηγορίας είναι τα DSDV, OLSR. Hybrid protocols Τα υβριδικά πρωτόκολλα δρομολόγησης συνδυάζουν τα καλύτερα στοιχεία των δυο κατηγοριών. Συνήθως ένας κόμβος χρησιμοποιεί τις ιδιότητες των proactive protocols για να επικοινωνήσει με γειτονικούς ή κοντινούς του κόμβους και τις ιδιότητες των reactive protocols για να επικοινωνήσει με πιο απομακρυσμένους κόμβους. Τα πιο σημαντικά πρωτόκολλα αυτής της κατηγορίας είναι τα ZRP,SRP Reactive protocols DSR Βασικό κέρδος του DSR (Dynamic Source Routing) σε σχέση με τα Proactive protocols είναι οτι καθώς δεν χρησιμοποιεί πίνακες αποθήκευσης ώστε ο κάθε κόμβος να στέλνει δεδομένα για την τοπολογία του δικτύου ή για να ενημερώσει τους άλλους κόμβους για την παρουσία του, μειώνεται το bandwidth που καταναλώνεται στο δίκτυο. Το πρόβλημα της δρομολόγησης θα μπορούσαμε να 9

16 πούμε ότι χωρίζεται σε δυο μέρη. [4] Στη ανακάλυψη του κατάλληλου δρόμου, προκειμένου να σταλεί ένα πακέτο δεδομένων στον προορισμό του και στην διατήρηση του κατάλληλου αυτού δρόμου. Όσον αφορά στο πρώτο μέρος, ο κόμβος ο οποίος θέλει να στείλει το πακέτο δεδομένων (source node), ή αλλιώς αποστολέας, προωθεί ένα «πακέτο αναζήτησης δρόμου» (Route Request packet) στους κοντινότερους σε αυτόν κόμβους, δηλώνοντας έτσι τον προορισμό (Destination) του πακέτου του (παραλήπτη). Κάθε κόμβος που λαμβάνει το πακέτο αναζήτησης, αφού ελέγξει και διαπιστώσει ότι δεν είναι ο ίδιος ο προορισμός προωθεί με τη σειρά του το πακέτο στους γειτονικούς του κόμβους. Όταν τελικά φτάσει στον κόμβο στον οποίο προορίζεται τότε αυτός στέλνει προς την αντίθετη φορά ένα «πακέτο απόκρισης δρόμου» (Route Reply packet) με προορισμό τον αποστολέα που θα αναφέρει και την διαδρομή που ακολούθησε το πακέτο απόκρισης μέχρι να φτάσει σ αυτόν. Ο κόμβος αυτός είναι υποχρεωμένος να στείλει πακέτο απόκρισης για κάθε πακέτο αναζήτησης που έφτασε σ αυτόν και με την ίδια σειρά. Έτσι ο αποστολέας θα μπορεί να επιλέξει τη διαδρομή που ήρθε σ αυτόν με το πιο γρήγορο πακέτο απόκρισης. Σε κάθε πακέτο αναζήτησης δρόμου που στέλνει, ο αποστολέας σημειώνει πάνω του και έναν χαρακτηριστικό αριθμό αλληλουχίας που το πακέτο κουβαλάει συνεχώς μαζί του, καθώς και τη διαδρομή που έχει διανύσει. Κάθε κόμβος του δικτύου διαθέτει μια κρυφή μνήμη (cache) στην οποία αποθηκεύει τα δεδομένα απο τα πακέτα που έχει λάβει. Έτσι όταν λάβει ένα πακέτο αναζήτησης δρόμου από τον αποστολέα τσεκάρει κατ αρχήν τον αριθμό αλληλουχίας. Αν υπάρχει ήδη στην μνήμη δεν προωθεί το πακέτο καθώς το έχει ήδη προωθήσει στο παρελθόν. Αν 10

17 διαθέτει στη μνήμη του έτοιμο δρόμο προς τον παραλήπτη από παλαιότερη μετάδοση τότε στέλνει αμέσως πακέτο απόκρισης δρόμου στον αποστολέα περιγράφοντας όλη τη διαδρομή από τον αποστολέα μέχρι τον παραλήπτη. Όσον αφορά τη διατήρηση του κατάλληλου δρόμου που έχει βρεθεί, όταν για κάποιο λόγο κάποιος ενδιάμεσος κόμβος που αποτελεί μέρος μιας διαδρομής μετακινηθεί, με συνέπεια να σπάσει η αλληλουχία μετάδοσης τότε ο κοντινότερος κόμβος σε αυτόν που έφυγε και αποτελεί μέρος της διαδρομής στέλνει ένα πακέτο σφάλματος διαδρομής (Route Error packet) προς τον αποστολέα. Τότε εκείνος ξεκινάει τη διαδικασία αποστολής από την αρχή και οι πληροφορίες που είχαν αποθηκευτεί στην κρυφή μνήμη των ενδιάμεσων κόμβων σχετικά με αυτήν τη διαδρομή διαγράφονται. Εικόνα 4. (a) Προώθηση πακέτου αναζήτησης δρόμου, (b) Προώθηση πακέτου απόκρισης δρόμου AODV Το πρωτόκολλο αυτό (Ad-Hoc On Demand Distance Vector) μοιάζει αρκετά με το DSR με την έννοια οτι ο κόμβος που λειτουργεί σαν 11

18 αποστολέας θα πρέπει να προωθήσει και αυτός ένα πακέτο αναζήτησης δρόμου και να λάβει από τον παραλήπτη ένα πακέτο απόκρισης δρόμου. Υπάρχουν όμως και διαφορές στον τρόπο λειτουργίας των δύο πρωτοκόλλων. [5] Κάθε κόμβος διαθέτει δυο μεταβλητές τιμές. Έναν αριθμό αλληλουχίας κόμβου (node sequence number) και έναν αριθμό ταυτότητας μετάδοσης (broadcast id). Το πακέτο αναζήτησης δρόμου (Route Request packet) που στέλνει ο αποστολέας περιέχει τα ακόλουθα πεδία: (source address, source sequence number, broadcast id, destination address, destination sequence number, hop count). Τα πεδία source address και broadcast id χρησιμοποιούνται μαζί για ταυτοποίηση του Route Request packet (RREQ). Το broadcast id αυξάνει κατά ένα κάθε φορά που ο αποστολέας στέλνει καινούργιο RREQ και κάθε φορά που ένας γειτονικός κόμβος το προωθεί αυξάνεται το hop count. Όπως και στο DSR όταν ένας κόμβος λάβει RREQ με το ίδιο source address και broadcast id τότε δεν το προωθεί. Κατά την προώθηση του RREQ ο κάθε ενδιάμεσος κόμβος από τον οποίο περνάει σχεδιάζει έναν αντίστροφο δρόμο (reverse path) που τελικά θα ξεκινάει από τον παραλήπτη και θα καταλήγει στον αποστολέα. Αυτόν το δρόμο θα ακολουθήσει το Route Reply (RREP) packet που θα στείλει ο αποστολέας στον παραλήπτη. Αντίστοιχα κατά τη διάδοση του RREP μέσω των ενδιάμεσων κόμβων θα σχηματιστεί ένας δρόμος προς τα εμπρός (forward path) που θα ξεκινάει από τον αποστολέα και θα καταλήγει στον παραλήπτη και αυτόν το δρόμο θα ακολουθήσει το προς μετάδοση πακέτο δεδομένων. Όταν ένα πακέτο RREQ φτάσει σε ένα κόμβο που διαθέτει αποθηκευμένη διαδρομή προς τον προορισμό που έχει θέσει ο αποστολέας τότε ο κόμβος δεν στέλνει άμεσα RREP αλλά πραγματοποιεί μια σύγκριση μεταξύ του 12

19 destination sequence number της διαδρομής που έχει αποθηκευμένη και του αντίστοιχου destination sequence number του RREQ. Αν ο αριθμός του κόμβου είναι ίσος ή και μεγαλύτερος απο αυτόν του RREQ packet τότε στέλνει RREP. Αλλιώς προωθεί το RREQ στους γειτονικούς του κόμβους. Κατά την επιστροφή του RREP μηνύματος πρός τον αποστολέα, κάθε κόμβος από τον οποίο περνάει ενημερώνει το destination sequence number που έχει αποθηκευμένο με την πιο πρόσφατη τιμή για τον συγκεκριμένο προορισμό. Με κάθε νέα διαδρομή που πραγματοποιείται προς έναν προορισμό αυτός ο αριθμός αυξάνεται. Έτσι αποφεύγεται η χρησιμοποίηση παλαιότερων διαδρομών, οι οποίες δεν θα είναι βέλτιστες. Εικόνα 5. Δημιουργία αντίστροφου δρόμου (reverse path) από τον προορισμό στον αποστολέα Ένα ακόμα χαρακτηριστικό του AODV είναι ότι κάθε ενδιάμεσος κόμβος διαθέτει έναν χρονομετρητή. Όταν λοιπόν προωθήσει ένα RREQ packet προς τους κοντινότερους του κόμβους, αποθηκεύει τα αντίστοιχα στοιχεία της μετάδοσης όπως, τα στοιχεία του προηγούμενου κόμβου, το broadcast id, το hop count για ένα 13

20 συγκεκριμένο χρονικό διάστημα στο οποίο περιμένει το RREP packet από τον παραλήπτη. Μετά το πέρας αυτού του διαστήματος διαγράφει τα στοιχεία αυτά. Έτσι μόνο ένας δρόμος (path) θεωρείται ενεργός για το συγκεκριμένο προορισμό, αυτός από τον οποίο θα περάσει το RREP ενώ οι υπόλοιποι θεωρούνται ανενεργοί και διαγράφονται. Σε περίπτωση που κάποιος κόμβος από ένα ενεργό δρόμο μετακινηθεί με συνέπεια να σπάσει ο δεσμός μεταξύ των κόμβων που σχηματίζουν το δρόμο, τότε ο κοντινότερος κόμβος στέλνει ένα ειδικό RREP packet προς όλους τους γειτονικούς του κόμβους με καινούργιο sequence number αυξημένο κατά ένα και με hop count το άπειρο. Τελικά θα φτάσει μέχρι τον αποστολέα ο οποίος θα ξεκινήσει εκ νέου τη διαδικασία αποστολής. Εικόνα 6. (α) Δημιουργία reverse path, (β) Δημιουργία forward path TORA Στο πρωτόκολλο TORA (Temporally Ordered Routing Algorithm), οι διαδρομές των προς μετάδοση πακέτων δεδομένων ορίζονται από 14

21 ένα Κατευθυντήριο Απεριοδικό Γράφημα (Directional Acyclic Graph DAG), που έχει τις ρίζες του στον κόμβο παραλήπτη. Για τη δημιουργία του DAG οι κόμβοι χρησιμοποιούν ένα μετρητή ύψους που αποτελείται από τις εξής πέντε μεταβλητές : Το λογικό χρόνο αποτυχίας μιας σύνδεσης, την ταυτότητα του κόμβου που ορίζει το νέο επίπεδο αναφοράς, το bit του δείκτη αντανάκλασης, την παράμετρο παραγγελίας διάδοσης σε σχέση με το κοινό επίπεδο αναφοράς και την ταυτότητα του κάθε κόμβου. Επίσης χρησιμοποιούνται τρείς τύποι πακέτων ελέγχου. Query (QRT), Update (UPD) και Clear (CLR). Τα QRT packets διαρρέονται από τον αποστολέα σε όλους τους ενδιάμεσους κόμβους μέχρι να φτάσουν στον προορισμό. Στη συνέχεια ένα UPD packet ακολουθεί τον αντίστροφο δρόμο από τον παραλήπτη προς τον αποστολέα ενημερώνοντας όλους τους ενδιάμεσους κόμβους και εντοπίζοντας περιπτώσεις διακοπής του δρόμου λόγω κάποιας μετακίνησης κόμβου. Τέλος ένα CLR packet διαδίδεται σε όλο το δίκτυο για να εκκαθαρίσει τους ανενεργούς δρόμους. Εικόνα 7. Directional Acyclic Graph (DAG) Στις παρενθέσεις φαίνονται οι 5 μεταβλητές 15

22 2.2.3 Proactive protocols DSDV Το DSDV (Destination Sequenced Distance Vector) πρωτόκολλο λειτουργεί με τη χρήση πινάκων δρομολόγησης στους οποίους αποθηκεύονται πληροφορίες για την τοπολογία του δικτύου και οι οποίες διαρρέονται σε όλους τους κόμβους του δικτύου. Κάθε πίνακας ενός κόμβου διαθέτει τα εξής στοιχεία : Προορισμό, αναφέροντας κάθε κόμβο του δικτύου, επόμενος κόμβος, δηλαδή το επόμενο βήμα προκειμένου να φτάσει το μήνυμα στον τελικό προορισμό, έναν μετρητή που μετράει την απόσταση μέχρι τον τελικό προορισμό και έναν αριθμό αλληλουχίας (sequence number) προκειμένου να αποφεύγονται επαναλήψεις διαδρομών που έχουν ήδη διαμορφωθεί. Όταν ένας κόμβος πρέπει να στείλει κάποιο πακέτο δεδομένων σε έναν άλλο κόμβο, χρησιμοποιεί έναν αλγόριθμο που υπολογίζει την πιο κοντινή απόσταση για κάθε προορισμό και τα στοιχεία του πίνακα του. Όταν υπάρξει κάποια διακοπή ενός σχηματισμένου δρόμου λόγω μετακίνησης κάποιου κόμβου, τότε ο τελευταίος κόμβος πριν τη διακοπή κάνει ενημέρωση στον πίνακα δρομολόγησης του θέτοντας «άπειρο» στην απόσταση του με τον κόμβο που μετακινήθηκε και διαρρέοντας την πληροφορία σε όλο το δίκτυο. Μετά την ενημέρωση ο αποστολέας συμβουλεύεται ξανά τα στοιχεία του πίνακα του για να βρεί τον συντομότερο δρόμο προς τον παραλήπτη του μηνύματος του. 16

23 Εικόνα 8. Πίνακας δρομολόγησης του κόμβου 2. Υπάρχει διακοπή της διαδρομής προς τον κόμβο 8 και γι αυτό στον πίνακα στην τιμή της απόστασης υπάρχει το άπειρο OLSR Το πρωτόκολλο OLSR (Optimized Link State Routing Protocol) χρησιμοποιεί δυο τύπους μηνυμάτων ελέγχου. Τα μηνύματα Hello και ελέγχου τοπολογίας (Topology Control TC). Τα hello μηνύματα χρησιμοποιούνται από κάθε κόμβο για να αναγνωρίζει τη «γειτονιά» του, δηλαδή τους γειτονικούς του κόμβους. Στέλνονται σε απόσταση ενός μόνο κόμβου και δεν μεταδίδονται περαιτέρω. Καθώς όμως κάθε κόμβος έχει τη δυνατότητα να «ακούει» παθητικά την μετάδοση του διπλανού του, έτσι μπορεί να έχει επίγνωση του δικτύου γύρω του σε απόσταση δυο κόμβων. Ο σύνδεσμος ενός κόμβου με τους γείτονες του περιορίζεται σε τρείς καταστάσεις. Συμμετρική σύνδεση, ασύμμετρη σύνδεση και σύνδεση αναμετάδοσης πολλαπλών σημείων (MultiPoint Relay MPR). Συμμετρική σύνδεση σημαίνει αμφίδρομη επικοινωνία και ασύμμετρη σημαίνει μονόδρομη επικοινωνία. Ο κάθε κόμβος τώρα 17

24 μπορεί να επιλέξει έναν κόμβο στο εύρος της γειτονιάς του (απόσταση δυο κόμβων) σαν αναμεταδότη πολλαπλών σημείων γι αυτόν. Κάθε κόμβος αποθηκεύει μια λίστα με τους κόμβους που τον έχουν επιλέξει γι αυτόν τον ρόλο. Μπορεί να αναμεταδίδει μηνύματα που στέλνονται σε αυτόν μόνο από κόμβους που βρίσκονται στη λίστα του. Μέσω των μηνυμάτων TC ένας κόμβος που λειτουργεί σαν αναμεταδότης πολλαπλών σημείων μπορεί να μεταδώσει πληροφορίες σε άλλους κόμβους που έχουν αυτόν τον ρόλο και εκείνοι με τη σειρά τους στους κόμβους που έχουν στη λίστα τους. Έτσι το εύρος της μετάδοσης δεδομένων καλύπτει όλο το δίκτυο. Όπως και στο DSDV χρησιμοποιείται και εδώ αλγόριθμος εύρεσης του συντομότερου δρόμου καθώς και οι χαρακτηριστικοί αριθμοί αλληλουχίας για την αποφυγή επαναδημιουργίας δρόμων που έχουν ήδη χρησιμοποιηθεί ή που δεν ισχύουν πια. Για οποιαδήποτε αλλαγή στο δίκτυο, οι MRP λίστες των κόμβων ξαναυπολογίζονται και ενημερώνεται όλο το δίκτυο για τις νέες λίστες πριν την οποιαδήποτε μετάδοση πακέτου Hybrid Protocols ZRP Το πρωτόκολλο ZRP (Zone Routing Protocol) χρησιμοποιεί μηχανισμούς και από τις δύο βασικές κατηγορίες. Κάθε κόμβος διαθέτει ένα μηχανισμό εσωτερικής ζώνης και ένα μηχανισμό εξωτερικής ζώνης. Όταν θέλει να επικοινωνήσει με κοντινούς κόμβους (εσωτερική ζώνη) χρησιμοποιεί ένα proactive routing protocol όπως τα DSDV, OLSR κλπ, ενώ αν θέλει να επικοινωνήσει με 18

25 πιο απομακρυσμένους κόμβους του δικτύου χρησιμοποιεί ένα reactive protocol όπως τα AODV, DSR. 19

26 3. Τύποι επιθέσεων στα MANETS και τεχνικές προστασίας και αντιμετώπισης τους. 3.1 Τύποι επιθέσεων στα MANETS. Τα MANETS εξ αιτίας της έλλειψης κάποιας σταθερής υποδομής που τα διακρίνει και της δυναμικά μεταβαλλόμενης τοπολογίας τους, που οφείλεται στην κινητικότητα των κόμβων που τα αποτελούν είναι εξαιρετικά ευάλωτα σε επιθέσεις. Οι επιτιθέμενοι μπορεί να είναι εξωτερικοί παράγοντες που προσπαθούν να παρεισφρήσουν στο δίκτυο έιτε να αποτελούν μέρος του δικτύου. Οι επιθέσεις τους έχουν συνήθως δυο στόχους. Είτε να παρέμβουν στην λειτουργία του δικτύου δημιουργώντας προβλήματα στην ομαλή δρομολόγηση και στη μετάδοση δεδομένων μεταξύ των κόμβων, είτε να επιτεθούν σε κάποιον κόμβο, προκειμένου να εμποδίσουν τη μετάδοση ή προώθηση κάποιου πακέτου δεδομένων προς έναν άλλο κόμβο ή και να προκαλέσουν φθορά στο ίδιο το πακέτο. Πολλές φορές πετυχαίνουν και τους δυο στόχους τους. Ακολουθεί η περιγραφή των πιο συνηθισμένων επιθέσεων που καλούνται να αντιμετωπίσουν τα MANETS [6], [7]. Παραχάραξη Αλλαγή πληροφοριών δρομολόγησης (Data spoofing) Αποτελεί άμεση επίθεση στο πρωτόκολλο δρομολόγησης καθώς η οποιαδήποτε αλλαγή στις πληροφορίες δρομολόγησης μεταξύ δυο κόμβων μπορεί να προκαλέσει πρόβλημα στη λειτουργία όλου του δικτύου. Αποστολές δεδομένων σε ατέρμονες βρόγχους, υψηλή επισκεψιμότητα σε κάποια τμήματα του δικτύου που μπορούν να 20

27 οδηγήσουν σε μεγάλες καθυστερήσεις, επιλογές μη βέλτιστων διαδρομών είναι κάποια από τα προβλήματα που μπορεί να προκληθούν. Μαύρη τρύπα (Blackhole attack) Όταν ένας κόμβος καταληφθεί από έναν επιτιθέμενο ή είναι κακόβουλος εξ αρχής διαφημίζει τον εαυτό του στο δίκτυο πως διαθέτει τον πιο σύντομο δρόμο για τον προορισμό του εκάστοτε πακέτου δεδομένων. Οι άλλοι κόμβοι στέλνουν τα πακέτα τους σε αυτόν, αυτός όμως δεν τα προωθεί αλλά τα πετάει. Επιλεκτική προώθηση ή Γκρι τρύπα (Selective forwarding or Grayhole attack) Πρόκειται για έναν επιτιθέμενο ο οποίος προωθεί επιλεκτικά τα πακέτα που του στέλνουν οι άλλοι κόμβοι και πετώντας τα υπόλοιπα επιδιώκοντας να μη γίνει αντιληπτή η παραβατική συμπεριφορά του από τους γειτονικούς του κόμβους. Εικόνα 9. (α) Μαύρη τρύπα, (β) Γκρι τρύπα 21

28 Σκουληκότρυπα (Wormhole) Σε αυτήν την περίπτωση ο επιτιθέμενος διοχετεύει τα πακέτα που δέχεται μέσω ενός ιδιωτικού καναλιού σε ένα απομακρυσμένο μέρος του δικτύου μακριά από τον προορισμό τους. Μπορούν επίσης να συνεργαστούν δυο επιτιθέμενοι που να διαφημίζουν στο δίκτυο ότι είναι κοντά μεταξύ τους ώστε να προσελκύσουν πακέτα από άλλους κόμβους και μέσω του ιδιωτικού τους καναλιού να τα στείλουν ο ένας στον άλλο που θα βρίσκεται σε ένα μακρινό μέρος του δικτύου. Εικόνα 10. Σκουληκοτρυπα Οι κόμβοι 2 και 9 είναι οι επιτιθέμενοι και επικοινωνούν μέσω ιδιωτικού καναλιού Επίθεση καταβόθρα (Sinkhole attack) Σε αυτού του τύπου την επίθεση ο επιτιθέμενος προσπαθεί να πείσει τους κόμβους στην περιοχή γύρω από αυτόν ότι είναι ο ιδανικός για καθένα από αυτούς με σκοπό να τραβήξει όλα τα πακέτα της περιοχής πάνω του δημιουργώντας μια καταβόθρα που τραβά όλα τα πακέτα στο κέντρο της. Για να πετύχει το σκοπό αυτό πολλές φορές χρησιμοποιεί συνδυαστικά και τις επιθέσεις της παραχάραξης (Data spoofing) ή της σκουληκότρυπας (wormhole). Η επίτευξη 22

29 αυτής της επίθεσης ανεβάζει την αποτελεσματικότητα άλλων επιθέσεων που θα μπορούσαν να ακολουθήσουν όπως η επιλεκτική προώθηση (selective forwarding). Εικόνα 11. Επίθεση Καταβόθρα (sinkhole attack) Sibyl Attack Σε αυτού του τύπου την επίθεση ο επιτιθέμενος μπορεί και αλλάζει τα χαρακτηριστικά του κατά βούληση, αλλάζοντας ταυτότητα κάθε φορά προκειμένου να ξεγελάει τους γειτονικούς του κόμβους και κάνοντας έτσι τον εντοπισμό του πολύ δύσκολη υπόθεση. Διασπορά καλής / κακής φήμης (bad mouth/false praise) Στην περίπτωση αυτή ένας ή περισσότεροι επιτιθέμενοι συνεργάζονται διαρρέοντας στο δίκτυο αρνητικά σχόλια για έναν κόμβο προσπαθώντας να μειώσουνε τη φήμη του, είτε αντίθετα επαινώντας έναν κόμβο που συνεργάζεται μαζί τους προκειμένου να την αυξήσουν. 23

30 Ιδιοτέλεια (Selfishness) Στην περίπτωση αυτή ένας κόμβος δεν είναι απαραίτητο να είναι κακόβουλος και να θέλει να βλάψει το δίκτυο. Λόγω περιορισμένων πόρων, συνήθως χαμηλή μπαταρία, ενώ συμμετέχει σε έναν δρόμο αποστολής ενός πακέτου δεδομένων αρνείται να το προωθήσει. Αυτή η συμπεριφορά όμως οδηγεί πολλές φορές γειτονικούς του κόμβους να τον θεωρήσουν επιτιθέμενο. Πλημμύρα από Hello μηνύματα (Hello flood attack) Σε πολλά πρωτόκολλα απαιτείται από τους κόμβους να στέλνουν μηνύματα τύπου Hello για να δηλώνουν την παρουσία τους στους γείτονες τους. Ένας επιτιθέμενος με εξοπλισμό που θα του επιτρέπει μακρινές μεταδόσεις θα μπορεί να γεμίσει το δίκτυο με τέτοια μηνύματα και να ξεγελάσει όλους τους κόμβους πείθοντας τους ότι είναι γείτονας τους. 3.2 Μέθοδοι αναγνώρισης και αντιμετώπισης επιθέσεων στα MANETS Χαρακτηριστικά ασφαλούς δικτύου. Ένα δίκτυο για να θεωρείται ασφαλές και για να λειτουργεί ομαλά πρέπει να διαθέτει τα ακόλουθα χαρακτηριστικά [3] : Εμπιστευτικότητα (Confidentiality) Τα δεδομένα που αποστέλλονται από κάποιον κόμβο θα πρέπει να λαμβάνονται και να ερμηνεύονται μόνο από τον κόμβο στον οποίο προοριζόταν η αποστολή. 24

31 Ακεραιότητα (Integrity) Τα δεδομένα θα πρέπει να φτάνουν αναλλοίωτα στον παραλήπτη. Διαθεσιμότητα (Availability) Οι υπηρεσίες του δικτύου θα πρέπει να είναι διαθέσιμες ανα πάσα στιγμή σε όλους τους συμμετέχοντες στο δίκτυο. Πιστοποίηση (Authentication) Ο κάθε κόμβος θα πρέπει να μπορεί να πιστοποιήσει οτι τα δεδομένα που παραλαμβάνει έχουν σταλεί από τον «νόμιμο κόμβο». Μη άρνηση αποκήρυξη (Non-repudiation) Οι κόμβοι του δικτύου δεν θα πρέπει να έχουν τη δυνατότητα να αρνηθούν αποκηρύξουν την αποστολή ή λήψη ενός πακέτου δεδομένων που έχουν αποστείλει ή παραλάβει αντίστοιχα. Οι επιθέσεις που αναφέραμε στην προηγούμενη υποενότητα απειλούν αυτά τα χαρακτηριστικά και γι αυτο πρέπει να χρησιμοποιηθούν τα κατάλληλα μέσα που να τις αντιμετωπίζουν ή να εξομαλύνουν τις συνέπειες της δράσης τους. Μια σχετικά απλή μέθοδος πρόληψης που αντιμετωπίζει αρκετές από αυτές τις επιθέσεις και συμβάλλει στην επίτευξη ασφαλέστερης δρομολόγησης σε ένα δίκτυο είναι με κρυπτογράφηση και πιστοποίηση συνδέσμου χρησιμοποιώντας ένα κοινό κλειδί για όλο το δίκτυο. Επιθέσεις όπως η Sybil attack, η επιλεκτική προώθηση και η επίθεση καταβόθρα προλαμβάνονται σε κάποιο βαθμό γιατί 25

32 εμποδίζονται κακόβουλοι χρήστες να εισέλθουν στο δίκτυο. Όταν όμως ο επιτιθέμενος είναι «εντός των τειχών», είναι δηλαδή ήδη χρήστης του δικτύου τότε υπάρχει πρόβλημα, καθώς θα μπορεί να σχηματίσει σκουληκότρυπες (όπου θα χρησιμοποιεί το δικό του προσωπικό κανάλι επικοινωνίας και δεν θα γίνεται αντιληπτή η δράση του) σε συνδυασμό με άλλες επιθέσεις έτσι ώστε να διαταράσσει τη ομαλή δρομολόγηση των δεδομένων στο δίκτυο και να προκαλεί φθορές στα ίδια τα δεδομένα Μέθοδοι βασισμένοι σε φήμη (Reputation based schemes). Η παρατήρηση και η αξιολόγηση των δικτύων και των μεθόδων προστασίας τους στο πέρασμα του χρόνου έχουν οδηγήσει στο συμπέρασμα οτι μόνο οι τεχνικές πρόληψης, όπως είναι η κρυπτογράφηση και η πιστοποίηση, οι οποίες αποτελούν και την πρώτη γραμμή άμυνας ενός δικτύου δεν επαρκούν για να προσδώσουν στο δίκτυο ένα ικανοποιητικό επίπεδο ασφάλειας και ομαλής λειτουργίας. Όσο τα δίκτυα εξελίσσονται και αυξάνουν σε μέγεθος και πολυπλοκότητα γίνονται και πιο ευάλωτα σε επιθέσεις με συνέπεια να χρειαζόμαστε και μια δεύτερη γραμμή άμυνας. Αυτή, μας τη δίνουν οι τεχνικές αναγνώρισης επιθέσεων (Intrusion Detection Systems). Τα συστήματα που χρησιμοποιούν αυτές τις τεχνικές, μόλις εντοπίσουν την εκάστοτε απειλή κινούν άμεσα τη διαδικασία αντιμετώπισης της. [8] Βασικές προυποθέσεις για την λειτουργία των συστημάτων αυτών είναι : (α) Οι δραστηριότητες του προγράμματος και των χρηστών να είναι εύκολα παρατηρήσιμες και (β) οι «νόμιμες» ενέργειες των χρηστών να έχουν διακριτά χαρακτηριστικά από τις «παράνομες» ώστε το σύστημα 26

33 αναγνώρισης επιθέσεων να μπορεί παρακολουθώντας τη λειτουργία του δικτύου να αποφανθεί αν το δίκτυο δέχεται επίθεση. Η κατηγορία των συστημάτων αναγνώρισης επιθέσεων με τα οποία θα ασχοληθούμε χρησιμοποιούν μεθόδους βασισμένους στη φήμη που αποκτά κάθε κόμβος κατά τη διάρκεια της λειτουργίας του δικτύου. (Reputation based methods). [9] Η έννοια της φήμης στα συστήματα αυτά βασίζεται στο σκεπτικό ότι κάθε κόμβος που αποτελεί μέρος ενός δικτύου ανήκει σε μια κοινότητα που μοιράζεται τους ίδιους πόρους αλλά και τον ίδιο σκοπό. Έτσι η πρέπουσα συμπεριφορά του κάθε μέλους θα είναι αφενός να χρησιμοποιεί τους πόρους του δικτύου που χρειάζεται, αφετέρου όμως να συνεισφέρει στην ομαλή λειτουργία του δικτύου. Όσο ακολουθεί αυτή τη συμπεριφορά η φήμη του στα πλαίσια της «κοινότητας» θα αυξάνεται με αποτέλεσμα να αυξάνεται και η επιθυμία των υπόλοιπων μελών να συνεργαστούν μαζί του. Κάθε παρέκκλιση όμως της συμπεριφοράς του από την πρέπουσα θα οδηγεί στη μείωση της φήμης του και πιθανότατα κάποια στιγμή στην απομώνοση του από τις λειτουργίες του δικτύου Βασικές αρχιτεκτονικές των συστημάτων βασισμένων σε φήμη. Οι αρχιτεκτονικές των συστημάτων αυτών καθορίζονται με βάση τον τρόπο με τον οποίο γίνεται η βαθμολόγηση της συμπεριφοράς του κάθε κόμβου και ο υπολογισμός της φήμης του για κάθε χρονική στιγμή καθώς και με τον τρόπο που επικοινωνούν οι κόμβοι μεταξύ τους και ενημερώνονται για το επίπεδο της φήμης του καθενός. [10] 27

34 Κεντρικοποιημένη αρχιτεκτονική (Centralised) Σε αυτού του τύπου την αρχιτεκτονική η φήμη του κάθε κόμβου προκύπτει με βάση τη βαθμολογία του από άλλους κόμβους που είχαν άμεση επαφή μαζί του. Υπάρχει μια κεντρική μονάδα υπολογισμού της φήμης, η οποία είναι επιφορτισμένη με το να συγκεντρώνει τις βαθμολογίες που της στέλνουν οι κόμβοι του δικτύου, μέσω μιας συνάρτησης να υπολογίζει τη φήμη του κάθε κόμβου και στη συνέχεια να προωθεί τα αποτελέσματα σε όλο το δίκτυο. Απο εκεί και πέρα κάθε κόμβος, με βάση αυτά τα στοιχεία μπορεί να επιλέξει με ποιόν θα συνεργαστεί και ποιόν θα απορρίψει. Απαραίτητα στοιχεία για τη λειτουργία αυτής της αρχιτεκτονικής είναι η χρήση Κεντρικοποιημένων Πρωτόκολλων Επικοινωνίας (Centralised Communication Protocols), που θα επιτρέπουν την επικοινωνία των κόμβων από και προς την κεντρική μονάδα υπολογισμού της φήμης και μιας μηχανής υπολογισμού φήμης (reputation computation engine) που θα επιτρέπει στη μονάδα αυτή να υπολογίζει τη φήμη του κάθε κόμβου μέσα από τις βαθμολογίες που θα λαμβάνει. Κατανεμημένη αρχιτεκτονική (Distributed) Στην κατανεμημένη αρχιτεκτονική δεν υπάρχει κεντρική μονάδα υπολογισμού φήμης. Κάθε κόμβος καταγράφει μια βαθμολογία για κάθε κόμβο με τον οποίο συνεργάστηκε και την αποθηκεύει προκειμένου, είτε να τη χρησιμοποιήσει για ιδίον όφελος, είτε να την στείλει σε όποιον άλλο κόμβο του τη ζητήσει. Κάθε κόμβος λοιπόν προτού προβεί σε μια συναλλαγή υπολογίζει τη φήμη του υποψήφιου προς συναλλαγή κόμβου με βάση τα στοιχεία που έχει 28

35 συγκεντρώσει ο ίδιος από προσωπική εμπειρία (και έχουν μεγαλύτερη βαρύτητα) και τα στοιχεία που του έχουν στείλει οι γείτονες του και αποφασίζει αν θα πραγματοποιήσει τη συναλλαγή ή όχι. Δυο βασικά εργαλεία για τη χρήση αυτής της αρχιτεκτονικής είναι τα πρωτόκολλα κατανεμημένης επικοινωνίας (Distributed Communication Protocol) και μια μέθοδος υπολογισμού φήμης (reputation computation method) ώστε να μπορούν οι κόμβοι να ανταλλάσσουν βαθμολογίες μεταξύ τους και να μπορεί καθένας από αυτούς να υπολογίζει τη φήμη των υπολοίπων με βάση τα δεδομένα που έχει. Εικόνα 12. (α) Κεντρικοποιημένη αρχιτεκτονική, (β) Κατανεμημένη αρχιτεκτονική Συστήματα αναγνώρισης επιθέσεων βασισμένα σε φήμη (Reputation based Intrusion Detection Systems) Α. Watchdog Το Watchdog αποτελεί έναν από τους πρώτους μηχανισμούς που χρησιμοποιήθηκαν για αναγνώριση επιθέσεων λαμβάνοντας υπ οψιν τη φήμη του κάθε κόμβου. Έχουν δημιουργηθεί πολλές παραλλαγές 29

36 του και είναι πολύ διαδεδομένος καθώς χρησιμοποιείται σε πολλά συστήματα. Η βασική δουλειά του μηχανισμού είναι να εντοπίζει τους κόμβους του δικτύου που έχουν παραβατική συμπεριφορά. Αυτό το πετυχαίνει ως εξής [11] : Κάθε κόμβος διαθέτει μια μνήμη στην οποία αποθηκεύει αντίγραφα των πακέτων που προωθεί σε άλλους κόμβους. Στη συνέχεια παρακολουθεί τους κόμβους στους οποίους έστειλε τα πακέτα και ελέγχει αν οι κόμβοι αυτοί θα τα προωθήσουν με τη σειρά τους. Αν όντως τα προωθήσουν συγκρίνει τα στοιχεία του πακέτου που προωθήθηκε με αυτά που έχει αποθηκευμένα στη μνήμη. Αν ταιριάζουν, τότε σβήνει το περιεχόμενο της μνήμης. Αν όχι τότε περιμένει κάποιο καθορισμένο χρονικό διάστημα για τη μετάδοση του πακέτου. Όταν παρέλθει ο χρόνος αυτός τότε σημειώνει αρνητική βαθμολογία για τον κόμβο που απέτυχε στην αποστολή. Όταν η βαθμολογία αυτή πέσει κάτω από κάποιο επίπεδο, το οποίο είναι μεταβλητό και είναι συνάρτηση του λόγου του αριθμού των πακέτων που προωθεί ένας κόμβος προς τον αριθμό των πακέτων που δέχεται, τότε θεωρεί ότι ο κόμβος αυτός έχει παραβατική συμπεριφορά και ειδοποιεί τον αποστολέα (την πηγή) του μηνύματος. Ο Watchdog έχει το πλεονέκτημα οτι είναι απλός και εφαρμόζεται εύκολα και συνδυάζεται πολύ καλά με τα reactive πρωτόκολλα (DSR, AODV). Είναι πολύ αποτελεσματικός εναντίον της επίθεσης μαύρης τρύπας (Blackhole attack). Έχει όμως και κάποια προβλήματα. Αν για παράδειγμα ένας κόμβος «πετάει» πακέτα, (δεν τα προωθεί) με τέτοιο ρυθμό ώστε να μην ξεπερνάει το επίπεδο παραβατικής συμπεριφοράς που έχει οριστεί, τότε δεν θα εντοπιστεί από το μηχανισμό. Ωστόσο όμως ο κόμβος αυτός θα είναι υποχρεωμένος να 30

37 προωθεί πακέτα έστω και σε έναν ελάχιστο ρυθμό ώστε να μένει πάνω από το επίπεδο που έχει οριστεί. Άρα ορίζοντας το επίπεδο μπορούμε να επιβάλλουμε έναν ελάχιστο ρυθμό προώθησης πακέτων. Η λειτουργία του Watchdog βασίζεται στην παθητική παρακολούθηση των γειτονικών κόμβων [12]. Δηλαδή ένας κόμβος μπορεί να ελέγξει αν ο επόμενος προς αυτόν μετέδωσε ή όχι το πακέτο που του είχε στείλει ως όφειλε. Δεν έχει όμως καμία ένδειξη για το αν ο κόμβος για τον οποίο προοριζόταν το πακέτο το έλαβε όντως. Προκειμένου να λυθεί αυτό το πρόβλημα χρησιμοποιείται μια τροποποιημένη μορφή του Watchdog, η οποία τον εμπλουτίζει με ένα μηχανισμό πακέτων αναγνώρισης (acknowledgement packets) [13]. Όταν η πηγή του μηνύματος (κόμβος αποστολέας) στέλνει ένα πακέτο προς έναν προορισμό, περιμένει σαν απάντηση ένα πακέτο αναγνώρισης από τον προορισμό (κόμβο παραλήπτη) σαν επιβεβαίωση για την παραλαβή του πακέτου. Η μετάδοση αυτή ξεκινάει από τον προορισμό και ακολουθώντας την αντίστροφη διαδρομή φτάνει μέσω των ενδιάμεσων κόμβων στην πηγή. Αν δεν φτάσει πακέτο αναγνώρισης στην πηγή μέσα σε κάποιο προκαθορισμένο χρόνο τότε ο κόμβος αποστολέας ενεργοποιεί μήνυμα συναγερμού. Εικόνα 13. Ο κόμβος Α παρακολουθεί τον κόμβο Β για να ελέγξει αν προώθησε το πακέτο. 31

38 Β. Pathrater Ο μηχανισμός Pathrater χρησιμοποιείται σε συνδυασμό με τον Watchdog και τρέχει πάνω σε κάθε κόμβο του δικτύου με σκοπό να τον βοηθάει να επιλέγει κάθε φορά την πιο αξιόπιστη διαδρομή προς μετάδοση. Κάθε κόμβος διατηρεί στη μνήμη του μια βαθμολογία για κάθε άλλο κόμβο. Για να αξιολογήσει μια διαδρομή προς έναν προορισμό, χρησιμοποιεί μια «μέτρηση διαδρομής» που υπολογίζεται από τον μέσο όρο των βαθμολογιών των κόμβων που αποτελούν μέρος της διαδρομής αυτής. Ύστερα επιλέγει τη διαδρομή με την υψηλότερη μέτρηση. Σε περίπτωση που όλες οι μετρήσεις είναι στο ίδιο επίπεδο, επιλέγει την πιο σύντομη διαδρομή. Ο τρόπος με τον οποίο καθορίζεται η βαθμολογία του κάθε κόμβου είναι ο εξής: Σε κάθε νέο κόμβο που ανακαλύπτει, ο Pathrater δίνει την ουδέτερη βαθμολογία 0.5. Στη συνέχεια ανά τακτά χρονικά διαστήματα (πχ. 200ms) αυξάνει κατά 0.01 τη βαθμολογία κάθε κόμβου που έχει συμμετάσχει ενεργά στην προώθηση κάποιου πακέτου με μέγιστη τιμή το 0.8. Όταν αντιληφθεί τη διακοπή κάποιας σύνδεσης λόγω μετακίνησης κάποιου κόμβου ή άλλης αιτίας κατά τη διάρκεια προώθησης κάποιου πακέτου και κάποιος κόμβος βρεθεί προσωρινά εκτός ορίων προσβασιμότητας, τότε μειώνει τη βαθμολογία του κατά 0.05 με ελάχιστη τιμή το 0. Στην περίπτωση που ο Watchdog ενημερώσει οτι κάποιος κόμβος έχει παραβατική συμπεριφορά, τότε ο Pathrater αυτόματα του τοποθετεί αρνητική βαθμολογία υψηλή σε απόλυτη τιμή πχ Έτσι ο υπολογισμός του μέσου όρου για τη «μέτρηση διαδρομής» θα δώσει αρνητική τιμή και ο Pathrater θα καταλάβει ότι στη συγκεκριμένη διαδρομή 32

39 υπάρχει τουλάχιστον ένας κακόβουλος κόμβος. Τέλος, επειδή υπάρχουν περιπτώσεις να λάβει ένας κόμβος αρνητική βαθμολογία λόγω κάποιας δυσλειτουργίας ή λόγω εσφαλμένης δυσφήμισης από άλλους κόμβους, προκειμένου να μην αποκλειστούν δια παντός από τη διαδικασία δρομολόγησης τους δίνεται η δυνατότητα να επιστρέψουν στην ουδέτερη βαθμολογία μετά το πέρας ενός καθορισμένου χρονικού διαστήματος. C. Confidant Ο μηχανισμός Confidant (Cooperation Of Nodes: Fairness In Dynamic Ad-hoc Networks) προσπαθεί να εμφυσήσει στα μέλη ενός δικτύου την άποψη ότι αποτελούν όλοι μέρος μιας ομάδας με κοινούς στόχους και ότι η εύρυθμη λειτουργία του δικτύου θα τους ωφελήσει και συλλογικά αλλά και ατομικά. Ωθεί λοιπόν τους κόμβους να παρακολουθούν τι συμβαίνει στη γειτονιά τους και να καταγράφουν τις συμπεριφορές των γειτόνων τους, έτσι ώστε να προστατευτούν οι ίδιοι χρησιμοποιώντας τις πληροφορίες αυτές, αλλά και να ανταλάσσουν πληροφορίες με άλλους κόμβους τους οποίους εμπιστεύονται προκειμένου να εμπλουτίσουν τις γνώσεις τους σχετικά με τη συμπεριφορά των υπόλοιπων κόμβων του δικτύου. Τελικός στόχος είναι να εντοπιστούν τυχόν κακόβουλοι χρήστες και να απομονωθούν καθιστώντας έτσι την παραβατική συμπεριφορά μη ελκυστική. Στο Confidant κάθε κόμβος διαθέτει τα εξής στοιχεία τα οποία περιγράφονται στη συνέχεια : Τον μηχανισμό παρατήρησης (Monitor), το σύστημα υπολογισμού φήμης (Reputation System), το διαχειριστή διαδρομών (Path Manager), και τον διαχειριστή εμπιστοσύνης (Trust Manager). 33

40 Monitor Σκοπός του μηχανισμού αυτού είναι να ενεργοποιήσει τους κόμβους να αναλάβουν το ρόλο της «περιπολίας» της γειτονιάς τους ώστε να εντοπίσουν πιθανές αποκλίσεις από την ομαλή λειτουργία του δικτύου. Αυτο το πετυχαίνουν είτε παρακολουθώντας και ελέγχωντας τη μετάδοση του επόμενου κόμβου (passive acknowledgement), είτε παρατηρώντας τη συμπεριφορά του πρώτοκoλλου δρομολόγησης. Μόλις εντοπίσουν κάποια παράβαση ενημερώνουν το σύστημα υπολογισμού φήμης (Reputation System). Trust Manager Ο διαχειριστής εμπιστοσύνης ασχολείται κυρίως με τα εισερχόμενα και εξερχόμενα μηνύματα συναγερμού (Alarm messages). Όταν εισέλθει στην αντίληψη του παραβατική συμπεριφορά από κάποιον άλλο κόμβο τότε εκπέμπει μήνυμα συναγερμού προς όλους τους κόμβους που θεωρεί έμπιστους και οι οποίοι περιλαμβάνονται στη λίστα εμπιστοσύνης του. Στη λίστα αυτή είναι κατηγοριοποιημένοι οι κόμβοι του δικτύου ανάλογα με το επίπεδο εμπιστοσύνης που απολαμβάνουν από τον εν λόγω κόμβο που έστειλε το μήνυμα. Όσον αφορά τα εξερχόμενα μηνύματα συναγερμού που λαμβάνει, αυτά φιλτράρονται ώστε να λαμβάνονται υπόψιν μόνο όσα προέρχονται από κόμβους που ανήκουν στη λίστα. Όσον αφορά την ασφαλή δρομολόγηση και προώθηση πακέτων δεδομένων ο παράγοντας της εμπιστοσύνης παίζει σημαντικό ρόλο σε αποφάσεις σχετικά με την (α) ανταλλαγή πληροφοριών με άλλους κόμβους, (β) αποδοχή ενός κόμβου ώς μέρος μιας διαδρομής 34

41 αποστολής πακέτου και (γ) συμμετοχή σε μια διαδρομή που έχει δημιουργηθεί από κάποιον άλλο κόμβο. Reputation System Αποτελεί το πιο σημαντικό συστατικό του συστήματος και είναι υπεύθυνο για τη διατήρηση και ανανέωση της βαθμολογίας κάθε κόμβου σχετικά με την φήμη που έχει αποκτήσει μέσα στο δίκτυο. Κάθε κόμβος διαθέτει έναν πίνακα στον οποίο έχει καταχωρήσει τους υπόλοιπους κόμβους μαζί με τη βαθμολογία του καθενός. Η βαθμολογία αυτή εξαρτάται από τους εξής παράγοντες : (α) Την προσωπική εμπειρία του κόμβου που βαθμολογεί με τον κόμβο που βαθμολογείται και η οποία έχει και τη μεγαλύτερη βαρύτητα. (β) Την παρατήρηση της συμπεριφοράς του κόμβου που βαθμολογείται εφόσον βρίσκεται εντός της «γειτονιάς» του κόμβου που βαθμολογεί και (γ) την απόκτηση πληροφοριών από άλλους κόμβους σχετικά με τον κόμβο που βαθμολογείται και η οποία έχει τη μικρότερη βαρύτητα. Έτσι, κόμβοι που έχουν πολύ χαμηλή βαθμολογία θεωρούνται «μαύρα πρόβατα» και αποφεύγονται κατά την κατάρτιση διαδρομών δρομολόγησης. Για να προστατευτούν κόμβοι που μπορεί να έχουν πάρει κακές βαθμολογίες χωρίς να είναι κακόβουλοι αλλά επειδή συνάντησαν τεχνικά προβλήματα ή κατηγορήθηκαν άδικα, πραγματοποιείται ανανέωση στους πίνακες βαθμολόγησης μετά από κάποιο χρονικό διάστημα, έτσι ώστε όσοι από τους κόμβους αυτούς επανήλθαν στην πρέπουσα συμπεριφορά να βελτιώνουν τη βαθμολογία τους και να μπορούν να συμμετέχουν πιο ενεργά στο δίκτυο. 35

42 Path Manager Ο διαχειριστής διαδρομών εκτελεί τις ακόλουθες λειτουργίες : - Αναδιάταξη διαδρομών ανάλογα με την εκάστοτε βαθμολόγηση των κόμβων. - Διαγραφή των διαδρομών που περιέχουν κόμβους που έχουν χαρακτηριστεί κακόβουλοι. - Αναλαμβάνει να αγνοήσει και να μην απαντήσει σε κακόβουλους κόμβους που κάνουν αίτηση για διαδρομή αποστολής πακέτου. - Αναλαμβάνει να ενημερώσει μια πηγή αποστολής πακέτου (κόμβο αποστολέα) που η διαδρομή που έχει επιλέξει περιλαμβάνει κακόβουλο κόμβο Κάθε κόμβος λοιπόν παρακολουθεί τους γείτονες του και αν εντοπίσει παράβαση ενημερώνει το Reputation System. Εκεί συγκρίνεται ο αριθμός των παραβάσεων του κόμβου αυτού με ένα προκαθορισμένο αριθμό (αρκετά μεγάλο ώστε να ξεχωρίζει η εσκεμμένη παραβατική συμπεριφορά από τυχαία γεγονότα όπως συγκρούσεις κλπ). Αν τον ξεπερνάει, τότε το Reputation System ενημερώνει τη βαθμολογία του κόμβου, η οποία αν είναι πολύ χαμηλή ενημερώνεται αυτόματα ο Path Manager και διαγράφει όλες τις αποθηκευμένες διαδρομές που συμπεριλαμβάνουν τον εν λόγω κόμβο. Στη συνέχεια, προκειμένου να ενημερωθεί το δίκτυο για την ύπαρξη του κακόβουλου κόμβου, ο Trust Manager στέλνει μήνυμα συναγερμού. Όταν ένας άλλος κόμβος μέσω του Monitor λάβει το μήνυμα συναγερμού, το προωθεί στον Trust Manager προκειμένου να αξιολογηθεί η αξιοπιστία του. Αν κριθεί αξιόπιστο τότε το μήνυμα πηγαίνει στο Reputation System το οποίο ανανεώνει τη βαθμολογία του και τον κατατάσσει στους κακόβουλους χρήστες. Με τη σειρά 36

43 του ενημερώνεται και ο Path Rater διαγράφοντας τον από όλους τους πιθανούς δρόμους κ.ο.κ. Βλέπουμε λοιπόν πως οι κόμβοι που υιοθετούν παραβατική συμπεριφορά απομονώνονται από το δίκτυο. Εικόνα 14. Τα βασικά συστατικά του Confidant επικοινωνία μεταξύ τους. που διαθέτει κάθε κόμβος και η D. OCEAN Ο μηχανισμός του OCEAN (Observation-based Cooperation Enforcement in Ad-hoc Networks) βασίζεται σε κεντρικοποιημένη αρχιτεκτονική σε αντίθεση με το Confidant που λειτουργούσε με κατανεμημένη[15]. Οι εκτιμήσεις του κάθε κόμβου σχετικά με τη συμπεριφορά των υπόλοιπων κόμβων του δικτύου και η αντίστοιχη βαθμολόγηση τους βασίζεται στην άμεση παρατήρηση μόνο και όχι 37

44 σε πληροφορίες που μπορεί να προέρχονται από άλλους κόμβους. Αυτή η προσέγγιση προσφέρει προστασία από τις περιπτώσεις των εσφαλμένων ή ψευδών κατηγοριών και μειώνει την πολυπλοκότητα του συστήματος. Μπορεί ο όγκος των πληροφοριών που λαμβάνονται με αυτόν τον τρόπο να είναι μικρότερος αλλά η απόδοση του μηχανισμού κινείται στα ίδια επίπεδα με αυτών που χρησιμοποιούν την κατανεμημένη αρχιτεκτονική. Το OCEAN διαχωρίζει την παραβατική συμπεριφορά των κόμβων σε δύο κατηγορίες, την παραπλανητικη (δόλια) και την εγωιστική τις οποίες αντιμετωπίζει με διαφορετικές μεθόδους. Παραπλανητική συμπεριφορά (misleading behavior). Οι κόμβοι που υιοθετούν αυτήν τη συμπεριφορά έχουν σκοπό να βλάψουν το δίκτυο προς ιδίον όφελος. Για την αντιμετώπιση της, κάθε κόμβος είναι εξοπλισμένος με τα ακόλουθα εργαλεία : (α) Neighbor Watch (Παρακολούθηση της γειτονιάς) Αυτός ο μηχανισμός λειτουργεί παρόμοια με το Watchdog. Δίνει στον κάθε κόμβο τη δυνατότητα να παρακολουθεί τη γειτονιά του και να ελέγχει τη συμπεριφορά των γειτόνων του. Όταν ένας κόμβος προωθεί ένα πακέτο προς ένα γειτονικό του κόμβο, αποθηκεύει σε μια μνήμη τα χαρακτηριστικά στοιχεία του πακέτου. Στη συνέχεια περιμένει για ένα καθορισμένο χρονικό διάστημα την επαναπροώθηση του πακέτου από το γείτονα του. Εαν δε συμβεί καμια μετάδοση μετά το πέρας του διαστήματος αυτού, τότε καταγράφει αρνητική βαθμολογία για τον κόμβο αυτό και σβήνει τα στοιχεία του πακέτου από τη μνήμη. Εάν όμως «ακούσει» τη 38

45 μετάδοση εντός του χρονικού ορίου, τότε συγκρίνει τα στοιχεία του πακέτου που μεταδίδεται με αυτά που έχει αποθηκευμένα στη μνήμη. Αν ταιριάζουν, βαθμολογεί θετικά τον κόμβο και σβήνει τα στοιχεία από τη μνήμη. Εάν δεν ταιριάζουν θεωρεί ότι το πακέτο δεν έχει σταλεί. Στη συνέχεια τα στοιχεία αυτά στέλνονται στον Route Ranker. (β) Route Ranker (Αξιολογητής διαδρομών) Στον Route Ranker κάθε κόμβος αποθηκεύει τη βαθμολογία καθενός από τους γειτονικούς του κόμβους. Αρχικά η βαθμολογία αυτή είναι ουδέτερη, 0 και στη συνέχεια αυξάνεται ή μειώνεται, ανάλογα με τα στοιχεία που στέλνει ο Neighbor Watch. Κάθε θετική βαθμολόγηση προσθέτει +1 στον τελικό βαθμό ενώ κάθε αρνητική -2. Υπάρχει ένα κατώτατο επίπεδο βαθμού (Faulty threshold) κάτω από το οποίο ο εκάστοτε κόμβος μπαίνει σε μια «μαύρη λίστα» (Faulty list). Ο κάθε κόμβος κρίνει ένα δρόμο αποστολής πακέτου καλό ή κακό ανάλογα με το αν ο επόμενος κόμβος που περιλαμβάνεται στη διαδρομή είναι μέσα στη «μαύρη λίστα» ή όχι. (γ) Rank-Based Routing (Επιλογή δρόμων βάση αξιολόγησης) Με το Rank-based Routing αξιοποιούνται οι πληροφορίες απο το Neighbor Watch προκειμένου να γίνεται η κατάλληλη επιλογή δρόμων μετάδοσης. Στην εφαρμογή του OCEAN με reactive protocols ενσωματώνεται στο Route Request Packet (RREQ) μια λίστα αποφυγής (avoid list) που περιλαμβάνει τους ανεπιθύμητους κόμβους για το σχηματισμό κάποιας διαδρομής. Όταν ένας κόμβος 39

46 λάβει το RREQ ελέγχει τη λίστα αποφυγής καθώς και τη δική του Faulty list και αποφασίζει αν θα το προωθήσει ή αν θα το πετάξει. Στην περίπτωση που το προωθήσει, εμπλουτίζει τη λίστα αποφυγής του RREQ με τυχόν πρόσθετα στοιχεία της δικής του λίστας. (δ) Malicious Traffic Rejection (Απόρριψη κίνησης σε κακόβουλους κόμβους) Αυτός ο μηχανισμός είναι επιφορτισμένος με το να απορρίπτει άμεσα κάθε αίτηση για δρομολόγηση από κόμβους που έχουν χαρακτηριστεί κακόβουλοι λόγω της χαμηλής βαθμολογίας τους. (ε) Second Chance Mechanism (Μηχανισμός δεύτερης ευκαιρίας). Αυτός ο μηχανισμός δίνει την ευκαιρία σε έναν κόμβο που έχει χαρακτηριστεί κακόβουλος να αποδείξει τη «μεταμέλεια» του, βγαίνοντας από τη μαύρη λίστα και παίρνοντας ξανά ενεργό ρόλο στο δίκτυο. Μετά από ένα καθορισμένο χρονικό διάστημα αδράνειας ο κόμβος ανεβάζει τη βαθμολογία του πάνω από το Faulty Threshold αλλά κάτω από τον ουδέτερο βαθμό 0, έτσι ώστε αν ξαναρχίσει την παραβατική συμπεριφορά να επιστρέψει γρήγορα στη μαύρη λίστα. Εγωιστική συμπεριφορά (Selfish Behavior) Οι κόμβοι που συμπεριφέρονται εγωιστικά δεν είναι απαραίτητο οτι θέλουν να βλάψουν το δίκτυο. Απλά επιθυμούν να χρησιμοποιήσουν τους πόρους του δικτύου κάνοντας ταυτόχρονα οικονομία στους δικούς τους πόρους. Για να αντιμετωπίσει αυτή τη συμπεριφορά ο OCEAN χρησιμοποιεί ένα σύστημα με μονάδες 40

47 επιβράβευσης που ονομάζονται chipς. Κάθε κόμβος διαθέτει ένα μετρητή αυτών των μονάδων (chipcount) που καταγράφει πόσες μονάδες έχει δώσει και πόσες έχει πάρει από κάθε γειτονικό του κόμβο. Όταν προωθεί ένα πακέτο εκ μέρους ενός γείτονα του τότε κερδίζει μονάδες από αυτόν ενώ όταν ένας γείτονας του προωθήσει ένα πακέτο εκ μέρους του τότε με τη σειρά του τον επιβραβεύει δίνοντας του μονάδες. Έτσι λοιπόν πρωτού προβεί σε κάποια συναλλαγή με κάποιον άλλο κόμβο ελέγχει τον μετρητή μονάδων του και βλέπει το επίπεδο μονάδων του συγκεκριμένου κόμβου. Αν είναι κάτω από ένα καθορισμένο επίπεδο απορρίπτει τη συναλλαγή. Αυτή η μέθοδος μπορεί να αδικήσει κόμβους οι οποίοι βρίσκονται στην περιφέρεια του δικτύου και δεν έχουν πολλές ευκαιρίες να προωθήσουν πακέτα ώστε να μαζέψουν αρκετές μονάδες με συνέπεια να οδηγούνται σε απομόνωση. Αυτό έχει σαν αποτέλεσμα τη σταδιακή συρρίκνωση του δικτύου, πράγμα ανεπιθύμητο. Για την αντιμετώπιση αυτού του φαινομένου ορίζεται μια παράμετρος που ονομάζεται Chip Accumulation Rate CAR (επίπεδο συσσώρευσης μονάδων). Η παράμετρος αυτή ορίζει ένα επίπεδο αύξησης των μονάδων του κάθε κόμβου ανά καθορισμένα χρονικα διαστήματα. Έτσι ακόμα και αν ένας κόμβος δεν έχει ευκαιρίες να προωθήσει πακέτα εκ μέρους άλλων κόμβων δεν θα πέσει κάτω από τις μηδέν μονάδες. E. CORE Ο CORE (COllaborative REputation Mechanism to enforce node cooperation in mobile ad-hoc networks) είναι ένας μηχανισμός που προσπαθεί να επιβάλλει στους κόμβους ενός δικτύου να συνεργάζονται μεταξύ τους, χρησιμοποιώντας τις τεχνικές της 41

48 παρακολούθησης και της απόδοσης βαθμολόγησης για τον καθορισμό του επιπέδου της φήμης κάθε κόμβου σε σχέση με τα υπόλοιπα μέλη του δικτύου [9]. Συγκεκριμένα χρησιμοποιούνται τρία διαφορετικά είδη φήμης που συνδυάζονται μεταξύ τους, με διαφορετική βαρύτητα το καθένα, προκειμένου να καθοριστεί ένα γενικό επίπεδο φήμης για κάθε κόμβο. Τα είδη αυτά είναι : (α) Υποκειμενική φήμη, (β) Έμμεση φήμη και (γ) Συναρτησιακή φήμη. (α) Υποκειμενική φήμη : Χρησιμοποιούμε τον όρο αυτό για να ορίσουμε τη φήμη που υπολογίζεται άμεσα μέσα από την παρατήρηση ενός υποκειμένου (κόμβου). Ο κόμβος παρακολουθεί τους γείτονες του στο πέρασμα του χρόνου και ανάλογα με τη συμπεριφορά τους βαθμολογεί κάθε ενέργεια τους σε μια κλίμακα από [-1, 1] θετικά ή αρνητικά. (β) Έμμεση φήμη : Ή βαθμολόγηση που καταρτίζεται, μέσω ανταλλαγής πληροφοριών των γειτονικών κόμβων μεταξύ τους συντελεί στη δημιουργία της έμμεσης φήμης. Προκειμένου να αποφευχθούν περιπτώσεις εσκεμμένης δυσφήμησης από κακόβουλους κόμβους, η βαθμολόγηση της έμμεσης φήμης παίρνει μόνο θετικές τιμές. (γ) Συναρτησιακή φήμη : Με τον όρο συναρτησιακή φήμη ορίζουμε τον υπολογισμό της υποκειμενικής και έμμεσης φήμης σε σχέση με διάφορες συναρτήσεις f. Με αυτόν τον τρόπο μπορούμε να πάρουμε διάφορες τιμές για τη φήμη κάποιου κόμβου με διαφορετικά 42

49 κριτήρια κάθε φορά ανάλογα με τη συνάρτηση που θα χρησιμοποιήσουμε. Για παράδειγμα μπορούμε να δώσουμε έμφαση στην προώθηση των πακέτων ή στην ταχύτητα δρομολόγησης δεδομένων κοκ, χρησιμοποιώντας κάθε φορά την κατάλληλη συνάρτηση. Στη συνέχεια μπορούμε να συνδυάσουμε τα αποτελέσματα αυτά, θέτοντας διαφορετικά βάρη σε κάθε τιμή ανάλογα με την εκτίμηση που θέλουμε να κάνουμε, ώστε να πάρουμε μια γενική και ολοκληρωμένη τιμή που θα περιγράφει το επίπεδο φήμης του κάθε κόμβου. Κάθε κόμβος του δικτύου είναι εξοπλισμένος με έναν αριθμό πινάκων φήμης (Reputation Tables RT) και με ένα μηχανισμό Watchdog. Ο κάθε πίνακας φήμης αποτελεί μια δομή αποθήκευσης και καταγραφής δεδομένων που περιέχει τα εξής στοιχεία : (α) Τα στοιχεία ταυτοποίησης του κόμβου που παρακολουθείται, (β) μια συλλογή από πρόσφατες τιμές βαθμολόγησης της συμπεριφοράς του κόμβου και που αποτελούν την υποκειμενική φήμη, (γ) μια λίστα από πρόσφατες τιμές βαθμολόγησης που προέρχονται από άλλους κόμβους και αποτελεί την έμμεση φήμη και (δ) μια τιμή που καθορίζει τη φήμη του κόμβου σε σχέση με κάποια προκαθορισμένη συνάρτηση. Ο κάθε κόμβος διαθέτει τόσους πίνακες φήμης, όσες και οι προκαθορισμένες συναρτήσεις. Ο μηχανισμός Watchdog χρησιμοποιείται για την παρακολούθηση της συμπεριφοράς των γειτονικών κόμβων. Όταν παρατηρήσει παραβατική συμπεριφορά τότε αποδίδει μια αρνητική τιμή στη βαθμολογία του συγκεκριμένου κόμβου και ενημερώνεται ο πίνακας φήμης του κόμβου που τον παρακολουθεί. Κατά τη διάδοση ενός μηνύματος απόκρισης δρόμου (Route Reply) από έναν κόμβο παραλήπτη προς τον αποστολέα, το 43

50 μήνυμα αυτό περνώντας από κάθε ενδιάμεσο κόμβο ανανεώνει τη λίστα έμμεσης φήμης στον αντίστοιχο πίνακα του κάθε κόμβου. Με το σύστημα αυτό βαθμολόγησης της φήμης κάθε κόμβου που συμμετέχει στο δίκτυο, οι αιτήσεις προώθησης πακέτων από κόμβους που έχουν αρνητική βαθμολογία απορρίπτονται. Επίσης οι κόμβοι αυτοί αποκλείονται από κάθε πιθανή διαδρομή επιβάλλοντας έτσι σε όποιον κόμβο επιθυμεί να συμμετάσχει στη λειτουργία του δικτύου συμπεριφορά νομιμότητας και συνεργασίας. F. Bayesian Watchdog Όπως έχουμε αναφέρει, ο μηχανισμός Watchdog βασίζεται στην παρακολούθηση ενός κόμβου προς τους γείτονες του προκειμένου να υπολογιστεί ο αριθμός των πακέτων που προώθησε ο καθείς εξ αυτών σε σχέση με τον αριθμό που θα έπρεπε να προωθήσει και η σύγκριση του με ένα προκαθορισμένο επίπεδο, που θα κρίνει το πως θα βαθμολογηθεί ο εκάστοτε κόμβος και αν θα χαρακτηριστεί κακόβουλος ή όχι. [16] Ο Bayesian Watchdog αποτελεί ένα βελτιωμένο μηχανισμό του απλού Watchdog που προκύπτει από τη συσσωμάτωση του με ένα Baeysian φίλτρο. Ο ρόλος του φίλτρου αυτού είναι να κάνει μια πιθανολογική εκτίμηση για την κατάσταση του κάθε κόμβου με βάση τις παρατηρήσεις που συλλέγονται στο πέρασμα του χρόνου. Η μαθηματική σχέση που περιγράφει το φίλτρο ορίζεται ως εξής : Σε χρόνο t η κατάσταση του κάθε κόμβου εκτιμάται από μια τυχαία μεταβλητή θ, που είναι άγνωστη και αυτή η αβεβαιότητα προσομοιώνεται θεωρώντας οτι το θ σχεδιάζεται σύμφωνα με μια κατανομή που ανανεώνεται καθώς προκύπτουν νέες παρατηρήσεις. Καλείται κοινώς Belt(θ). Για να την περιγράψουμε καλύτερα, υποθέτουμε μια σειρά από χρονικά 44

51 δεικτοποιημένες μεταβλητές z1, z2,... zn, zt. Η Beli(θ) ορίζεται από την πυκνότητα των τιμών της μεταβλητής θ που έχουν ενημερωθεί με βάση όλες τις παρατηρήσεις που έχουν καταγραφεί μέχρι τη χρονική στιγμή t. Belt(θ) = p(θ z1, z2...zn.zt) = Beta(αt, βt, θ), θ [0, 1] Το Bayesian φίλτρο βασίζεται στην κατανομή Βήτα, η οποία μπορεί να υπολογίσει το Belt(θ) σε αυτό το διάστημα. Οι μεταβλητές α και β αντιπροσωπεύουν την κατάσταση του συστήματος και ανανεώνονται σύμφωνα με τις ακόλουθες εξισώσεις : αt+1 =αt + zt, βt+1 = βt + zt Οι μεταβλητές α και β ανανεώνονται συνεχώς όσο νέες παρατηρήσεις καταγράφονται από τους κόμβους. Η μεταβλητή zt αντιπροσωπεύει τις πληροφορίες που στέλνει ο Watchtog το χρονικό διάστημα [ t, t + Δt ] σχετικά με την προώθηση ή μη των πακέτων. Πέρα από τις δυο αυτές μεταβλητές που παρέχουν εκτίμηση σχετικά με τη φήμη του κάθε κόμβου, ο Bayesian Watchdog χρησιμοποιεί και μια τρίτη μεταβλητή, τη γ. Η μεταβλητή αυτή αντιπροσωπεύει την υποτίμηση που πρέπει να υποστούν οι παλαιότερες εκτιμήσεις στο πέρασμα του χρόνου ώστε να δοθεί περισσότερη βαρύτητα στις πιο σύγχρονες. Σκοπός αυτής της υποτίμησης είναι να δίνεται η ευκαιρία σε κόμβους που είχαν χαρακτηριστεί κακόβουλοι, να μη μένουν αποκλεισμένοι εσαεί αλλά να ξανασυμμετάσχουν ενεργά στο δίκτυο εφόσον βελτιώσουν τη συμπεριφορά τους. Σκοπός του Bayesian Watchdog είναι να εντοπίζει με μεγαλύτερη ταχύτητα και ακρίβεια 45

52 την παραβατική συμπεριφορά των κακόβουλων κόμβων σε σχέση με τον απλό Watchdog. 46

53 4. Προσομοίωση πρωτοκόλλου δρομολόγησης και μεθόδου προστασίας. Στην ενότητα αυτή θα πραγματοποιήσουμε προσομοιώσεις που αφορούν τα δεδομένα και τις πληροφορίες που μελετήσαμε μέχρι τώρα. Ο σκοπός αυτής της προσπάθειας είναι να δούμε στην πράξη τον τρόπο που δουλεύουν τα πρωτόκολλα δρομολόγησης και πόσο επηρρεάζεται η λειτουργία τους από κάποια επίθεση που θα εξαπολύσει ένας ή και περισσότεροι κακόβουλοι χρήστες που βρίσκονται εντός του δικτύου. Θα εφαρμόσουμε μια μέθοδο εντοπισμού και αντιμετώπισης τέτοιων επιθέσεων και θα εξετάσουμε την αποτελεσματικότητα της. Αυτό που προσδοκούμε είναι να δείξουμε την αποτελεσματικότητα της μεθόδου αυτής και να ανακαλύψουμε τα όρια αυτής της αποτελεσματικότητας. Για τις προσομοιώσεις αυτές θα χρησιμοποιήσουμε το πρόγραμμα NS2 (Network Simulator). Για την εξαγωγή αποτελεσμάτων και γραφημάτων θα χρησιμοποιήσουμε το εργαλείο APP-TOOL-MASTER, που χρησιμοποιεί την PYTHON για την εγκατάσταση και λειτουργία του. Στην πρώτη περίπτωση θα προσομοιώσουμε την λειτουργία του πρωτόκολλου δρομολόγησης AODV σε ένα τυχαίο δίκτυο. Στη δεύτερη περίπτωση θα μετατρέψουμε έναν κόμβο του δικτύου σε κακόβουλο, ο οποίος θα εφαρμόσει την blackhole attack στο δίκτυο και θα δούμε τις συνέπειες αυτής της επίθεσης. Στην τρίτη θα εφαρμόσουμε την μέθοδο προστασίας Watchdog σε τρείς διαφορετικές περιπτώσεις και θα διαπιστώσουμε σε ποιο βαθμό είναι αποτελεσματική σε καθεμία απο αυτές. Θα υπολογίσουμε το 47

54 average και instantaneous throughput του δικτύου, το average end to end delay και το packet delivery ratio για κάθε περίπτωση. Ως throughput, ορίζουμε τον ρυθμό επιτυχημένων παραδόσεων πακέτων ή αλλιώς το κλάσμα με αριθμητή το πλήθος παραδόσεων πακέτων προς τον χρόνο που πέρασε. Ως packet delivery ratio, ορίζουμε το λόγο του πλήθους των πακέτων που παρελήφθησαν προς το πλήθος των πακέτων που εστάλησαν. Ως end to end delay, ορίζουμε τον χρόνο που έκανε το κάθε πακέτο να φτάσει στον προορισμό του. 4.1 AODV Routing Protocol Στην προσομοίωση αυτή θα δείξουμε την ομαλή λειτουργία του AODV routing protocol. Το δίκτυο που θα χρησιμοποιήσουμε αποτελείται από 25 κόμβους. Η χωρητικότητα μετάδοσης δεδομένων του δικτύου είναι 5mbps. Το μέγεθος του κάθε πακέτου είναι 1000b, με μέγιστο όριο 1500b. Ο χρόνος της προσομοίωσης είναι 50sec. Εικόνα 15. Αρχική μορφή δικτύου. 48

55 Στην εικόνα 15 φαίνεται το δίκτυο που θα χρησιμοποιήσουμε στα παραδείγματα μας με το πρόγραμμα NS2. Ο κόμβος 20 θα αποτελεί την πηγή αποστολής πακέτων με προορισμό τον κόμβο 8. Στην επόμενη εικόνα βλέπουμε την πρώτη διαδρομή που ακολουθούν τα προς μετάδοση πακέτα. Εικόνα 16. Η διαδρομή των πακέτων από τον κόμβο 20 στον κόμβο 8. Μετά την ανανέωση των διαδρομών στο δίκτυο αποστέλλονται νέα RREQ packets στην πηγή και επιλέγεται νέα διαδρομή, όπως φαίνεται και στην εικόνα

56 Εικόνα 17. Διαδρομή πακέτων μετά την 1 η ανανέωση διαδρομών. Τα δεδομένα για το instantaneous throughput είναι τα εξής : Time interval Instantaneous Throughput

57 Στην πρώτη στήλη περιλαμβάνονται χρονικές στιγμές (sec) και στη δεύτερη το throughput του δικτύου την εκάστοτε χρονική στιγμή (kbps). Ακολουθεί η αντίστοιχη χρονική παράσταση. 51

58 Εικόνα 18. Γραφική παράσταση για το instantaneous throughput. Η τιμή για το average throughput είναι : Average Throughput[kbps] = StartTime = 0.54 StopTime = Η τιμή για το packet ratio είναι : GeneratedPackets = 6810 ReceivedPackets = 6522 Packet Delivery Ratio = % Τα χαμένα πακέτα στο παράδειγμα αυτό δεν είναι αποτέλεσμα κάποιας επίθεσης αλλά πιθανών συγκρούσεων, συμφόρησης και 52

59 άλλων αιτιών που συμβαίνουν σε κάθε δίκτυο και οφείλονται στο γενικότερο περιβάλλον του δικτύου. Η τιμή για το average end to end delay είναι : Average End-to-End Delay = ms 4.2 AODV Routing Protocol Blackhole Attack Στην προσομοίωση αυτή θα δείξουμε την επίδραση που έχει μια επίθεση μαύρης τρύπας σε ένα απροστάτευτο δίκτυο. Θα χρησιμοποιήσουμε το δίκτυο και τις παραμέτρους του προηγούμενου παραδείγματος. Εικόνα 19. Οι κόμβοι 9 και 4 είναι οι επιτιθέμενοι. 53

60 Στο παράδειγμα αυτό βλέπουμε ότι οι κόμβοι 4 και 9 επιτίθενται στο δίκτυο με blackhole attack. Όπως φαίνεται και στην εικόνα 20 πιο κάτω, ο κόμβος 9 παίρνει όλα τα πακέτα δεδομένων που στέλνει η πηγή και δεν προωθεί κανένα, με συνέπεια το throughput του δικτύου να είναι 0. Εικόνα 20. Ο κόμβος 9 παίρνει όλα τα πακέτα από την πηγή και δεν προωθεί κανένα. Το throughput, όπως είπαμε είναι 0 καθώς και το packet delivery ratio. GeneratedPackets = 613 ReceivedPackets = 0 54

61 Packet Delivery Ratio = 0% 4.3 Watchdog με AODV Routing Protocol Στην περίπτωση αυτή έχουμε το δίκτυο των προηγούμενων παραδειγμάτων, το οποίο όμως προστατεύεται από το μηχανισμό Watchdog. Παράδειγμα 1 Εικόνα 21. Το δίκτυο με πηγή τον κόμβο 20 και προορισμό τον 8 55

62 Στο παράδειγμα αυτό εμφανίζεται σαν επιτιθέμενος ο κόμβος 4, ο οποίος παίρνει όλα τα πακέτα της πηγής και δεν προωθεί κανένα, όπως φαίνεται και στην εικόνα 22. Εικόνα 22. Ο κόμβος 4 επιτίθεται με blackhole attack Λίγο πριν τα 2sec, εμφανίζεται και ο κόμβος 9 σαν επιτιθέμενος. Στην επόμενη ανανέωση των αιτήσεων διαδρομών που κάνει το δίκτυο βλέπουμε οτι τώρα ο κόμβος 9 παίρνει όλα τα πακέτα και δεν προωθεί κανένα, όπως βλέπουμε και στην εικόνα

63 Εικόνα 23. Ο κόμβος 9 επιτίθεται με blackhole attack. Στη συνέχεια όμως βλέπουμε πως με τη βοήθεια του Watchdog το πρωτόκολλο βρίσκει διαδρομή προς τον προορισμό μετά απο μια απο τις επόμενες ανανεώσεις αιτήσεων διαδρομών, όπως φαίνεται και στην εικόνα 24. Στην επόμενη ανανέωση βρίσκει νέο δρόμο προς τον προορισμό (εικόνα 25). 57

64 Εικόνες Το πρωτόκολλο βρίσκει δρόμο για τον προορισμό. Τα δεδομένα για το instantaneous throughput και η γραφική παράσταση είναι : Time Interval Instantaneous throughput

65

66 Εικόνα 26. Γραφική παράσταση για το instantaneous throughput τoυ παραδείγματος 1 Το average throughput για το παράδειγμα 1 είναι : 60

67 Average Throughput[kbps] = StartTime = 0.54 StopTime = To packet delivery ratio είναι : GeneratedPackets = 4472 ReceivedPackets = 4222 Packet Delivery Ratio = % Το average end to end delay είναι : Average End-to-End Delay = ms Παράδειγμα 2 Εικόνα 27. Παράδειγμα 2 Χρονικά αυξανόμενη επίθεση 61

68 Στο παράδειγμα αυτό επιχειρούμε να τεστάρουμε την αποδοτικότητα του Watchdog σε ολοένα και πιο δύσκολες συνθήκες. Σταδιακά, θα εμφανίζεται και ένας επί πλέον επιτιθέμενος και ειδικότερα σε κομβικά σημεία για τη διαδρομή που έχει επιλεγεί. Θέλουμε να δούμε πόσα εμπόδια θα μπορέσει να ξεπεράσει μέχρι να φτάσει σε οριακό σημείο που δεν θα μπορεί να βρεί νέο ελεύθερο δρόμο μετά από ανανέωση των αιτημάτων διαδρομών. Όπως φαίνεται και στην εικόνα 28, στο 1.5 sec εμφανίζεται ο πρώτος επιτιθέμενος ο οποίος παίρνει όλα τα πακέτα δεδομένων από την πηγή και δεν προωθεί κανένα. Εικόνα 28. Εμφανίζεται επιτιθέμενος στον κόμβο 4 Στη συνέχεια βλέπουμε οτι το πρωτόκολλο δρομολόγησης με τη βοήθεια του Watchdog βρίσκει διαδρομή, μετά από ανανέωση των 62

69 αιτημάτων δρομολόγησης και στέλνει επιτυχώς πακέτα δεδομένων στον προορισμό, όπως φαίνεται και στην εικόνα 29. Εικόνα 29. Το Watchdog ξεπερνάει την επίθεση του κόμβου 4. Στη συνέχεια βλέπουμε στα 2.5 sec να εμφανίζεται νέος επιτιθέμενος στον κόμβο 0. Επίσης ο Watchdog καταφέρνει να ξεπεράσει και αυτό το εμπόδιο και να βρεί ελεύθερη διαδρομή αποστολής πακέτων δεδομένων προς τον προορισμό, όπως φαίνεται και στις εικόνες 30 και

70 Εικόνες Ο Watchdog ξεπερνάει και το δεύτερο εμπόδιο. 64

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης. Εισαγωγή Η παρούσα εργαστηριακή άσκηση έχει ως σκοπό την εξοικείωση με τα πρωτόκολλα δρομολόγησης τα οποία χρησιμοποιούνται στα Ad-Hoc δίκτυα, καθώς και την συγκριτική

Διαβάστε περισσότερα

Δροµολόγηση (Routing)

Δροµολόγηση (Routing) Δροµολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναµικός Προγραµµατισµός Dijkstra s Algorithm Αλγόριθµοi Δροµολόγησης Link State Distance Vector Δροµολόγηση σε Κινητά Δίκτυα Δροµολόγηση

Διαβάστε περισσότερα

Ad Hoc Routing Πρωτόκολλα. Κατηγορίες και κύρια πρωτόκολλα

Ad Hoc Routing Πρωτόκολλα. Κατηγορίες και κύρια πρωτόκολλα Ad Hoc Routing Πρωτόκολλα Κατηγορίες και κύρια πρωτόκολλα Αναγκαιότητα WSN Routing Algor. Λόγω των ιδιαίτερων χαρακτηριστικών των WSN δεν συνιστάται η χρήση αντίστοιχων αλγορίθμων που συναντιόνται σε άλλα

Διαβάστε περισσότερα

Δρομολόγηση (Routing)

Δρομολόγηση (Routing) Δρομολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναμικός Προγραμματισμός ijkstra s Algorithm Αλγόριθμοi Δρομολόγησης Link State istance Vector Δρομολόγηση σε Κινητά Δίκτυα Δρομολόγηση

Διαβάστε περισσότερα

AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM

AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM MANETS MANETS = Mobile Ad Hoc Networks Δεν υπάρχει fixed network infrastructure

Διαβάστε περισσότερα

σχεδιαστικές προκλήσεις, θεωρία γράφων

σχεδιαστικές προκλήσεις, θεωρία γράφων Δομή παρουσίασης 1. Εισαγωγή στις κατανεμημένες εφαρμογές: σχεδιαστικές προκλήσεις, θεωρία γράφων 2. Χαρακτηριστικά και πεδία εφαρμογών: ιδιαιτερότητες και χαρακτηριστικά που απαιτούν τη χρήση αλγορίθμων

Διαβάστε περισσότερα

Ενότητα 4. Πρωτόκολλα ροµολόγησης: Αρχές Λειτουργίας του OSPF (Open Shortest Path First)

Ενότητα 4. Πρωτόκολλα ροµολόγησης: Αρχές Λειτουργίας του OSPF (Open Shortest Path First) Ενότητα 4 Πρωτόκολλα ροµολόγησης: Αρχές Λειτουργίας του OSPF (Open Shortest Path First) Πρωτόκολλα ροµολόγησης Πρωτόκολλα ιανύσµατος Απόστασης Πρωτόκολλα Κατάστασης Ζεύξης Πρωτόκολλα ιανύσµατος Απόστασης

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 Δρομολόγηση Εισαγωγή Ιεραρχική δρομολόγηση

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΣΥΜΦΟΡΗΣΗΣ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ

ΕΛΕΓΧΟΣ ΣΥΜΦΟΡΗΣΗΣ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΕΛΕΓΧΟΣ ΣΥΜΦΟΡΗΣΗΣ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΚΟΚΚΩΝΗΣ ΓΕΩΡΓΙΟΣ (MIS0419) ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ :Dr. Μ. ΡΟΥΜΕΛΙΩΤΗΣ ΕΞΕΤΑΣΤΗΣ :Dr. Α. ΓΕΩΡΓΙΟΥ ΘΕΣΣΑΛΟΝΙΚΗ ΟΚΤΩΒΡΙΟΣ 2006 ΠΕΡΙΕΧΟΜΕΝΑ ΑΣΥΡΜΑΤΑ AD-HOC ΔΙΚΤΥΑ ΠΡΩΤΟΚΟΛΛΑ

Διαβάστε περισσότερα

Μειέηε θαη αλάιπζε επίδνζεο πξσηνθόιισλ δξνκνιόγεζεο ζε θηλεηά ad hoc δίθηπα κε βάζε ελεξγεηαθά θξηηήξηα ΓΗΠΛΩΜΑΣΗΚΖ ΔΡΓΑΗΑ

Μειέηε θαη αλάιπζε επίδνζεο πξσηνθόιισλ δξνκνιόγεζεο ζε θηλεηά ad hoc δίθηπα κε βάζε ελεξγεηαθά θξηηήξηα ΓΗΠΛΩΜΑΣΗΚΖ ΔΡΓΑΗΑ ΔΘΝΗΚΟ ΜΔΣΟΒΗΟ ΠΟΛΤΣΔΥΝΔΗΟ ΥΟΛΖ ΖΛΔΚΣΡΟΛΟΓΩΝ ΜΖΥΑΝΗΚΩΝ ΚΑΗ ΜΖΥΑΝΗΚΩΝ ΤΠΟΛΟΓΗΣΩΝ ΣΟΜΔΑ ΤΣΖΜΑΣΩΝ ΜΔΣΑΓΟΖ ΠΛΖΡΟΦΟΡΗΑ ΚΑΗ ΣΔΥΝΟΛΟΓΗΑ ΤΛΗΚΩΝ Μειέηε θαη αλάιπζε επίδνζεο πξσηνθόιισλ δξνκνιόγεζεο ζε θηλεηά ad

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΜΕΛΕΤΗ & ΡΥΘΜΙΣΕΙΣ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ RIP ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΣΤΕΡΓΙΟΥ ΕΛΕΥΘΕΡΙΟΣ ΣΠΟΥΔΑΣΤΡΙΑ: ΤΣΙΜΠΙΔΑ ΙΩΑΝΝΑ- ΠΑΡΑΣΚΕΥΗ

Διαβάστε περισσότερα

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία Improving the performance of TCP in the case of packet reordering Στρατάκη Μαρία Γενικές Πληροφορίες για το TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) Χωρίζουν τα δεδομένα σε τμήματα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (13) Π. Φουληράς

ΔΙΚΤΥΑ (13) Π. Φουληράς ΔΙΚΤΥΑ (13) Π. Φουληράς Τεχνολογίες WAN και Δρομολόγηση LAN Επεκτείνεται μόνον σε ένα κτίριο ή ομάδα κτιρίων WAN (Wide Area Network) Επεκτείνονται σε μεγάλες περιοχές MAN Ενδιάμεσο ως προς το μέγεθος της

Διαβάστε περισσότερα

Δίκτυα ΙΙ. Κεφάλαιο 7

Δίκτυα ΙΙ. Κεφάλαιο 7 Δίκτυα ΙΙ Κεφάλαιο 7 Στο κεφάλαιο αυτό παρουσιάζεται ο τρόπος επικοινωνίας σε ένα δίκτυο υπολογιστών. Το κεφάλαιο εστιάζεται στο Επίπεδο Δικτύου του OSI (το οποίο είδατε στο μάθημα της Β Τάξης). Οι βασικές

Διαβάστε περισσότερα

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής

Διαβάστε περισσότερα

Εισαγωγή - ορολογία. Προώθηση (forwarding): Δρομολόγηση (routing):

Εισαγωγή - ορολογία. Προώθηση (forwarding): Δρομολόγηση (routing): Δρομολόγηση Ι Εισαγωγή - ορολογία Προώθηση (forwarding): Οι συσκευές διαδικτύωσης (γέφυρες, δρομολογητές, κ.τ.λ.) προωθούν πακέτα δεδομένων στα κατάλληλα μονοπάτια βάσει των πινάκων δρομολόγησης (routing

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αξιολόγηση Επιδόσεων Πρωτοκόλλων Δρομολόγησης για Ad Hoc Δίκτυα με Χρήση του Προσομοιωτή NS2

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αξιολόγηση Επιδόσεων Πρωτοκόλλων Δρομολόγησης για Ad Hoc Δίκτυα με Χρήση του Προσομοιωτή NS2 ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΝΙΩΤΑΚΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΑΡ. Μ. : Μ9/98 (M.I.S.) ΕΠΙΒΛΕΠΩΝ : ΑΝΑΣΤΑΣΙΟΣ ΟΙΚΟΝΟΜΙΔΗΣ ΕΞΕΤΑΣΤΗΣ : ΚΩΝΣΤΑΝΤΙΝΟΣ ΜΑΡΓΑΡΙΤΗΣ

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Γ. Διάρθρωση. Σκοπός της Δρομολόγησης. Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Γ. Διάρθρωση. Σκοπός της Δρομολόγησης. Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Γ Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 2 3 Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Γ Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 /

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

7.1 Επίπεδο δικτύου. Ερωτήσεις. λέξεις κλειδιά:

7.1 Επίπεδο δικτύου. Ερωτήσεις. λέξεις κλειδιά: 7.1 Επίπεδο δικτύου Ερωτήσεις 1. Με ποιες ενέργειες ασχολείται το επίπεδο δικτύου; Ποιες συσκευές συμμετέχουν σε αυτές τις ενέργειες; 2. Ποιο είναι το χαμηλότερο επίπεδο στο μοντέλο OSI που ασχολείται

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Κωνσταντίνος Μαργαρίτης Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας kmarg@uom.gr http://eos.uom.gr/~kmarg

Διαβάστε περισσότερα

Αυτόνομα Συστήματα (ΑΣ)

Αυτόνομα Συστήματα (ΑΣ) Δρομολόγηση ΙI Αυτόνομα Συστήματα (ΑΣ) Αυτόνομο σύστημα ονομάζουμε εκείνο που έχει τα εξής χαρακτηριστικά: Είναι ένα σύνολο δρομολογητών και δικτύων υπό τη διαχείριση ενός και μόνο οργανισμού Αποτελείται

Διαβάστε περισσότερα

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Σημειώσεις μαθήματος: Χρήσιμοι Σύνδεσμοι http://medisp.bme.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ

7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ 7.7 Πρωτόκολλο ARP & Ερωτήσεις 1. Ποιος ο ρόλος του Πρωτοκόλλου Μετατροπής Διεύθυνσης (ARP); 2. Τι είναι ο πίνακας ARP, τι πληροφορία περιλαμβάνει και με ποιο τρόπο ενημερώνεται και ποιος ο χρόνος ζωής

Διαβάστε περισσότερα

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.7 Πρωτόκολλο Μέχρι τώρα έχουμε αναφέρει, ότι, για να μεταδοθούν τα αυτοδύναμα πακέτα στο φυσικό μέσο, πρέπει αυτά να μετατραπούν σε πακέτα φυσικού δικτύου (π.χ. Ethernet). Όμως, δεν έχει ειπωθεί τίποτε

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP Απαιτήσεις διαδικτύωσης Τα ζητήματα που πρέπει να επιλύσει η διαδικτύωση Πρωτόκολλα διαδικτύωσης Αρχιτεκτονικές

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΙΣ ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΙΣ ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΙΣ ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΕΙΔΙΚΟΥ ΣΚΟΠΟΥ (MANETS) Γεωργαλή Ζωή ME13059 Επιβλέπων Καθηγητής: Μηλιώνης

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση

Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 Δρομολόγηση Εισαγωγή Ιεραρχική δρομολόγηση - Αυτόνομα συστήματα Δρομολόγηση αυτόνομου

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

2 η Σειρά Ασκήσεων Data Link Layer

2 η Σειρά Ασκήσεων Data Link Layer HY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2017-2018 Διδάσκουσα: Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών, Πανεπιστημίου Κρήτης 2 η Σειρά Ασκήσεων Data Link Layer Άσκηση 1 Αναφέρεται τα 4 επιθυμητά

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP Άσκηση 1 η : Καθυστερήσεις Θεωρείστε μία σύνδεση μεταξύ δύο κόμβων Χ και Υ. Το εύρος ζώνης του συνδέσμου είναι 10Gbits/sec

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

ΠΟΛΥΕΚΠΟΜΠΗ ΣΕ ΑΣΥΡΜΑΤΑ ΚΙΝΗΤΑ ΙΚΤΥΑ (MANET)( ΒΑΣΙΛΕΙΟΥ ΑΛΕΞΑΝ ΡΟΣ

ΠΟΛΥΕΚΠΟΜΠΗ ΣΕ ΑΣΥΡΜΑΤΑ ΚΙΝΗΤΑ ΙΚΤΥΑ (MANET)( ΒΑΣΙΛΕΙΟΥ ΑΛΕΞΑΝ ΡΟΣ ΠΟΛΥΕΚΠΟΜΠΗ ΣΕ ΑΣΥΡΜΑΤΑ ΚΙΝΗΤΑ ΙΚΤΥΑ (MANET)( ΒΑΣΙΛΕΙΟΥ ΑΛΕΞΑΝ ΡΟΣ ΑΣΥΡΜΑΤΑ ΙΚΤΥΑ Η συνεχής εξέλιξη της τεχνολογίας έδωσε την δυνατότητα της ανάπτυξης ασύρµατων δικτύων υπολογιστών δηµιουργώντας κατάλληλες

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Πρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901

Πρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901 Πρωτόκολλο ARP Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901 Ποιο είναι το έργο του Πρωτοκόλλου Μετατροπής Διεύθυνσης (Address Resolution Protocol ARP) Κάνει δυναμική μετατροπή των IP διευθύνσεων σε φυσικές

Διαβάστε περισσότερα

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναμεταδότες, Γέφυρες, Μεταγωγείς, δρομολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων)

Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων) Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων) Επιμέλεια : Χ. Πατρικάκης (βασισμένο στην ιδέα του Norman Pendegraft. 2003: The TCP/IP game, Current issues in IT education, Tanya McGill (Ed.). IGI Publishing,

Διαβάστε περισσότερα

Κεφάλαιο 3 Πολυπλεξία

Κεφάλαιο 3 Πολυπλεξία Κεφάλαιο 3 Πολυπλεξία Μάθημα 3.1: Μάθημα 3.2: Μάθημα 3.3: Πολυπλεξία επιμερισμού συχνότητας χρόνου Συγκριτική αξιολόγηση τεχνικών πολυπλεξίας Στατιστική πολυπλεξία Μετάδοση Δεδομένων Δίκτυα Υπολογιστών

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ «ΠΡΟΗΓΜΕΝΕΣ ΔΙΚΤΥΑΚΕΣ ΤΕΧΝΟΛΟΓΙΕΣ» ΔΡΟΜΟΛΟΓΗΣΗ ΣΕ AD HOC ΔΙΚΤΥΑ. Γενικά

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ «ΠΡΟΗΓΜΕΝΕΣ ΔΙΚΤΥΑΚΕΣ ΤΕΧΝΟΛΟΓΙΕΣ» ΔΡΟΜΟΛΟΓΗΣΗ ΣΕ AD HOC ΔΙΚΤΥΑ. Γενικά ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ «ΠΡΟΗΓΜΕΝΕΣ ΔΙΚΤΥΑΚΕΣ ΤΕΧΝΟΛΟΓΙΕΣ» ΔΡΟΜΟΛΟΓΗΣΗ ΣΕ HO ΔΙΚΤΥΑ Μάιος Βάιος Νάσος Γραβάνης Γιάννης Γενικά Τι είναι; Η τυχαία οργάνωση κόμβων χωρίς κεντρικό

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ (Kεφ. 10) ΑΡΧΕΣ ΜΕΤΑΓΩΓΗΣ ΠΑΚΕΤΩΝ Τεχνική Μεταγωγής Μέγεθος Πακέτου Σύγκριση Μεταγωγής Κυκλώµατος και Μεταγωγής Πακέτου Εξωτερική και Εσωτερική Λειτουργία Βιβλίο Μαθήµατος: Επικοινωνίες

Διαβάστε περισσότερα

Πρωτόκολλα Ελέγχου προσπέλασης μέσου

Πρωτόκολλα Ελέγχου προσπέλασης μέσου Πρωτόκολλα Ελέγχου προσπέλασης μέσου Πρόβλημα: ταυτόχρονη μετάδοση δύο ή περισσότερων κόμβων στο ίδιο κανάλι (μήκος κύματος). Ένα τέτοιο γεγονός ονομάζεται σύγκρουση. Ένα πρωτόκολλο MAC έχει συνήθως ως

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Adaptive Distributed Routing Algorithms & QoS in Mobile Networks. Καραβέτσιος Άκης MIS

Adaptive Distributed Routing Algorithms & QoS in Mobile Networks. Καραβέτσιος Άκης MIS Adaptive Distributed Routing Algorithms & QoS in Mobile Networks Καραβέτσιος Άκης MIS 1 Τι είναι τα MOBILE Networks Τα mobile δίκτυα είναι μια νέα τεχνολογία που θα επιτρέψει στους χρήστες να έχουν πρόσβαση

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Πρωτόκολλα δρομολόγησης

ΔΙΚΤΥΑ Η/Υ ΙΙ. Πρωτόκολλα δρομολόγησης ΔΙΚΤΥΑ Η/Υ ΙΙ Πρωτόκολλα δρομολόγησης Εσωτερικά πρωτόκολλα δρομολόγησης Interior Routing Protocols Distance-vector routing Link-state routing Exterior Routing Protocols 2 Δίκτυα Η/Υ ΙΙ Distance-Vector

Διαβάστε περισσότερα

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Τμήμα Πληροφορικής & Επικοινωνιών Δίκτυα Τηλεπικοινωνιών και Μετάδοσης Δρ. Δημήτριος Ευσταθίου Επίκουρος Καθηγητής & Δρ. Στυλιανός Τσίτσος Επίκουρος Καθηγητής Δίκτυα

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναµεταδότες, Γέφυρες, Μεταγωγείς, δροµολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Κ Σ Ι Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Παναγιώτα Παναγοπούλου Άσκηση 1. Υποθέστε ότι οι διεργασίες ενός σύγχρονου κατανεμημένου συστήματος έχουν μοναδικές ταυτότητες (UIDs), γνωρίζουν ότι είναι συνδεδεμένες

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Δρομολόγηση στο Internet (II) Αλγόριθμοι Distance Vector (Bellman) Αλγόριθμοι Link State (Dijkstra)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Δρομολόγηση στο Internet (II) Αλγόριθμοι Distance Vector (Bellman) Αλγόριθμοι Link State (Dijkstra) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Δρομολόγηση στο Internet (II) Αλγόριθμοι Distance Vector (Bellman) Αλγόριθμοι Link State (Dijkstra) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 2/11/2015 Άδεια Χρήσης Το

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Διαδικτύωση

ΔΙΚΤΥΑ Η/Υ ΙΙ. Διαδικτύωση ΔΙΚΤΥΑ Η/Υ ΙΙ Διαδικτύωση Γενικά Διαδικτύωση είναι η διασύνδεση υπολογιστικών συστημάτων μέσω τηλεπικοινωνιακών δικτύων με σκοπό το διαμοιρασμό των πόρων και των υπηρεσιών τους. Τοπικά δίκτυα (LANs) Ευρείας

Διαβάστε περισσότερα

Διατμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα. Πληροφοριακά Συστήματα

Διατμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα. Πληροφοριακά Συστήματα 1 Διατμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα Πληροφοριακά Συστήματα Τίτλος: «Τεχνολογίες και Πρωτόκολλα δρομολόγησης των Κινητών Ασύρματων Ad-hoc Δικτύων» Εκπόνηση: Στογιαννάρης Διογένης Επιβλέπων

Διαβάστε περισσότερα

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Τι είναι ένα Κατανεμημένο Σύστημα; Επικοινωνία, Χρονισμός, Σφάλματα Μοντέλο Ανταλλαγής Μηνυμάτων 1

Διαβάστε περισσότερα

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer. Υπόστρωμα Ελέγχου Πρόσβασης Μέσου Medium Access Control Sub-layer. Πρόβλημα Υπάρχει ένα κανάλι το οποίο «μοιράζονται» πολλοί κόμβοι. Πρόβλημα: Ποίος μεταδίδει και πότε; Περίληψη Κανάλια πολλαπλής πρόσβασης

Διαβάστε περισσότερα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα Ενότητα : Στρώμα Ζεύξης στα Δίκτυα ΗΥ- Ethernet MAC Στρώμα Σαββαΐδης Στυλιανός

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

1. Τι είναι η Κινηματική; Ποια κίνηση ονομάζεται ευθύγραμμη;

1. Τι είναι η Κινηματική; Ποια κίνηση ονομάζεται ευθύγραμμη; ΚΕΦΑΛΑΙΟ 2 ο ΚΙΝΗΣΗ 2.1 Περιγραφή της Κίνησης 1. Τι είναι η Κινηματική; Ποια κίνηση ονομάζεται ευθύγραμμη; Κινηματική είναι ο κλάδος της Φυσικής που έχει ως αντικείμενο τη μελέτη της κίνησης. Στην Κινηματική

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Τι είναι επικοινωνία; Είναι η διαδικασία αποστολής πληροφοριών από ένα πομπό σε κάποιο δέκτη. Η Τηλεπικοινωνία είναι η επικοινωνία από απόσταση (τηλε-).

Διαβάστε περισσότερα

Κίνηση ΚΕΦΑΛΑΙΟ 2 Β ΓΥΜΝΑΣΙΟΥ

Κίνηση ΚΕΦΑΛΑΙΟ 2 Β ΓΥΜΝΑΣΙΟΥ Κίνηση ΚΕΦΑΛΑΙΟ 2 Β ΓΥΜΝΑΣΙΟΥ 2.1 Περιγραφή της Κίνησης 1. Τι είναι η Κινηματική; Ποια κίνηση ονομάζεται ευθύγραμμη; Κινηματική είναι ο κλάδος της Φυσικής που έχει ως αντικείμενο τη μελέτη της κίνησης.

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

8 η ιάλεξη: σε δίκτυα δεδομένων

8 η ιάλεξη: σε δίκτυα δεδομένων Εργαστήριο ικτύων Υπολογιστών 8 η ιάλεξη: Βασικές αρχές δρομολόγησης Βασικές αρχές δρομολόγησης σε δίκτυα δεδομένων ρομολόγηση (Routing) Μεταφορά μηνυμάτων μέσω του διαδικτύου από μία πηγή σε ένα προορισμό

Διαβάστε περισσότερα

WIRELESS SENSOR NETWORKS (WSN)

WIRELESS SENSOR NETWORKS (WSN) WIRELESS SENSOR NETWORKS (WSN) Δρ. Ιωάννης Παναγόπουλος Εργαστήριο Υπολογιστικών Συστημάτων Καθ. Γεώργιος Παπακωνσταντίνου Αθήνα 2008 ΕΙΣΑΓΩΓΗ ΣΤΑ WSN Σε συγκεκριμένες εφαρμογές, επιθυμείται η μέτρηση

Διαβάστε περισσότερα

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες 4.1 Γενικά Σκοπός ενός δικτύου υπολογιστών είναι οι χρήστες να έχουν τη δυνατότητα να διαμοιράζονται πληροφορίες και συσκευές του δικτύου. Η σχεδίαση και η ανάπτυξη

Διαβάστε περισσότερα

Μετάδοση πολυμεσικών δεδομένων σε ασύρματα κινητά Ad Hoc δίκτυα

Μετάδοση πολυμεσικών δεδομένων σε ασύρματα κινητά Ad Hoc δίκτυα ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής Μετάδοση πολυμεσικών δεδομένων σε ασύρματα κινητά Ad Hoc δίκτυα Στα πλαίσια του Μεταπτυχιακού Διπλώματος

Διαβάστε περισσότερα

Μετακινούμενος Κώδικας (Mobile Code) Κατανεμημένα Συστήματα 1

Μετακινούμενος Κώδικας (Mobile Code) Κατανεμημένα Συστήματα 1 Μετακινούμενος Κώδικας (Mobile Code) Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Γιατί μετακινούμενος κώδικας; Ευελιξία διαχείρισης μετακίνηση υπηρεσιών του συστήματος Μείωση επικοινωνίας / τοπικής επεξεργασίας

Διαβάστε περισσότερα

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1 I. Παράδειγμα 1: Απόδοση TCP με παράθυρο αποστολέα = 1 a. Ο μηχανισμός όπως έχει περιγραφεί ως τώρα στέλνει μόνο ένα πακέτο και σταματάει να μεταδίδει έως ότου πάρει το ack του πακέτου αυτού (λειτουργία

Διαβάστε περισσότερα

1. Τι είναι η Κινηματική; Ποια κίνηση ονομάζεται ευθύγραμμη;

1. Τι είναι η Κινηματική; Ποια κίνηση ονομάζεται ευθύγραμμη; ΚΕΦΑΛΑΙΟ 2 ο ΚΙΝΗΣΗ 2.1 Περιγραφή της Κίνησης 1. Τι είναι η Κινηματική; Ποια κίνηση ονομάζεται ευθύγραμμη; Κινηματική είναι ο κλάδος της Φυσικής που έχει ως αντικείμενο τη μελέτη της κίνησης. Στην Κινηματική

Διαβάστε περισσότερα

Δίκτυα Απευθείας Ζεύξης. Επικοινωνία µεταξύ δύο υπολογιστών οι οποίοι είναι απευθείας συνδεδεµένοι.

Δίκτυα Απευθείας Ζεύξης. Επικοινωνία µεταξύ δύο υπολογιστών οι οποίοι είναι απευθείας συνδεδεµένοι. Δίκτυα Απευθείας Ζεύξης Επικοινωνία µεταξύ δύο υπολογιστών οι οποίοι είναι απευθείας συνδεδεµένοι. Περίληψη Ζεύξεις σηµείου προς σηµείο (point-to-point links) Πλαισίωση (framing) Ανίχνευση και διόρθωση

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα 1. Μήνυμα μήκους

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

«Μελέτη κινητότητας σε ασύρματα αυτόοργανούμενα

«Μελέτη κινητότητας σε ασύρματα αυτόοργανούμενα «Μελέτη κινητότητας σε ασύρματα αυτόοργανούμενα δίκτυα» ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΤΗΣ ΛΑΜΠΡΟΥΔΗ ΑΡΓΥΡΩΣ ΑΕΜ:137 Επιβλέποντες Καθηγητές: Δρ. Θ. Λάγκας, Δρ. Μ. Λούτα Περίληψη Αντικείμενο της διπλωματικής εργασίας

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα 1. Στο δίκτυο

Διαβάστε περισσότερα

Επίπεδο ύνδεσης Δεδομένων (Data Link Layer DLL)

Επίπεδο ύνδεσης Δεδομένων (Data Link Layer DLL) 101001 101001 Επίπεδο ύνδεσης Δεδομένων (Data Link Layer DLL) Είναι το δεύτερο επίπεδο στη διαστρωμάτωση του OSI (μετρώντας από κάτω) Ασχολείται με την αποδοτική και αξιόπιστη επικοινωνία μεταξύ δύο γειτονικών

Διαβάστε περισσότερα