Академический Документы
Профессиональный Документы
Культура Документы
РОССИЙСКОЙ ФЕДЕРАЦИИ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО
ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
НИУ МИЭТ
Кафедра: ТКС
Москва 2020
СОДЕРЖАНИЕ
Содержание 2
Введение 3
сетей в любом месте и в любое время. Сети MANET - это беспроводные сети с
согласованно.
3
Во-вторых, узлы, не имеющие защиты в сети, могут столкнуться с угрозами
легко запущены, чтобы начать отправку пакетов через уязвимые узлы, которые
Так как у нас первая часть темы является описание канального уровня, мы
уровне.
4
Глава 1. Описание канального уровня
Канальный уровень, так называемый уровень передачи данных – это второй
уровень эталонной модели OSI, основная функция которого заключается в
обнаружение ошибок и объединение битов данных в фреймы. Объединяя
необработанные данные в байты и дальше в фреймы и передает пакет данных на
сетевой уровень нужного хоста. В конечном пункте назначения уровень канала
передачи данных принимает сигнал, декодирует его в кадры и передает
аппаратному обеспечению.
Спецификация IEEE 802 разделяет этот уровень на 2 подуровня. MAC
(Media Access Control, или Medium Access Control) регулирует доступ к
разделяемой физической среде, LLC (Logical Link Control) обеспечивает
обслуживание сетевого уровня.
MAC-адрес: уровень канала передачи данных контролирует физическую
адресную систему, называемую MAC-адресом для сетей, и обрабатывает доступ
различных сетевых компонентов к физическому носителю.
Адрес управления доступом к мультимедиа - это уникальный адрес
устройства, и каждое устройство или компонент в сети имеет MAC-адрес, на
основании которого мы можем однозначно идентифицировать устройство сети.
Это уникальный 12-значный адрес.
Пример MAC-адреса - 3C-95-09-9C-21-G1 (имеющий 6 октетов, где первые 3
представляют OUI, следующие три представляют NIC). Он также может быть
известен как физический адрес. Структура MAC-адреса определяется организацией
IEEE, поскольку она глобально принята всеми фирмами.
LLC: (Logical Link Control) уровень управления логической связью канала
передачи данных, который отвечает за управление потоком и контроль ошибок,
которые обеспечивают безошибочную и точную передачу данных между узлами
сети. Уровень LLC управляет синхронизацией кадров, управлением потоком и
проверкой ошибок.
1.2 Обнаружение ошибок.
На этом уровне выполняется только обнаружение ошибок, а не коррекция
ошибок. Коррекция ошибок производится на транспортном уровне.
5
Иногда сигналы данных сталкиваются с некоторыми нежелательными
сигналами, известными как биты ошибок. Чтобы справиться с ошибками, этот слой
выполняет обнаружение ошибок. Циклическая проверка избыточности (CRC) и
контрольная сумма-это немногие эффективные методы проверки ошибок.
1.3 Управление потоком и множественный доступ.
Данные, которые передаются в виде кадра между отправителем и
получателем по средам передачи на этом уровне, должны передаваться и
приниматься с одинаковой скоростью. Когда кадр передается по носителю с более
высокой скоростью, чем рабочая скорость приемника, то данные, которые будут
приняты на приемном узле, будут потеряны из-за несоответствия скорости.
Для преодоления такого рода проблем канальный уровень выполняет
механизм управления потоком.
1.4 Существует два типа процесса управления потоком:
Остановить и дождаться контроля потока: В этом механизме он толкает
отправителя после передачи данных остановиться и подождать с конца приемника,
чтобы получить подтверждение кадра, принятого на конце приемника. Второй кадр
данных передается по носителю только после получения первого подтверждения, и
процесс продолжается.
Раздвижное окно: В этом процессе и отправитель, и получатель будут
решать количество кадров, после которых подтверждение должно быть обменено.
Этот процесс экономит время, так как в процессе управления потоком
используется меньше ресурсов.
Этот уровень также предусматривает предоставление доступа к нескольким
устройствам для передачи данных через один и тот же носитель без столкновения с
помощью использования CSMA / CD протоколы множественного
доступа/обнаружения столкновений (carrier sense multiple access / collision
detection).
Синхронизация: Оба устройства, между которыми происходит обмен
данными, должны быть синхронизированы друг с другом на обоих концах, чтобы
передача данных могла происходить плавно.
Коммутаторы второго уровня: Коммутаторы второго уровня- это
устройства, которые передают данные на следующий уровень на основе
6
физического адреса (MAC-адреса) машины. Сначала он собирает MAC-адрес
устройства на порту, на котором должен быть получен кадр, а затем узнает
назначение MAC-адреса из адресной таблицы и направляет кадр к назначению
следующего уровня. Если адрес хоста назначения не указан, то он просто передает
фрейм данных на все порты, кроме того, с которого он узнал адрес источника.
Мосты: Мосты-это двухпортовое устройство, которое работает на
канальном уровне передачи данных и используется для подключения двух
локальных сетей. В дополнение к этому он ведет себя как ретранслятор с
дополнительной функцией фильтрации нежелательных данных путем изучения
MAC-адреса и пересылки его дальше к узлу назначения. Он используется для
подключения сетей, работающих по одному и тому же протоколу.
7
Глава 2. Прослушивания канала связи в сетях MANET.
RTS
M
CTS
G BUSY BUSY
BUSY
11
Внутренняя атака произошла внутри сети, эгоистичные узлы плохо себя
ведут в соответствии с сетью, чтобы быть верными сети; цель эгоистичного узла
состоит в том, чтобы сэкономить время автономной работы или его собственное
назначение, а не пересылать пакет другим узлам. Эти атаки на сеть трудно
обнаружить и сравнить с внешними атаками, поскольку злоумышленник находится
внутри сети и наносит ущерб ресурсам сети, не сотрудничая с ними.
2) Внешняя атака
Эти атаки происходят извне сети с тех узлов, которые не являются частью
легитимной сети. Чтобы предотвратить эти атаки, в качестве предостережения
следует использовать механизм техники шифрования и использовать брандмауэр
для блокировки доступа неавторизованного узла из сетевых ресурсов.
2.4.2 Пассивная атака
Функция пассивной атаки состоит в том, чтобы прослушивать
радиочастотный канал и получать как можно больше информации о сетевом
трафике перед запуском любой атаки, поскольку пассивные атаки запускаются для
кражи важной информации, касающейся целевой сети, такой как подслушивание и
анализ трафика. Эти атаки также труднее обнаружить.
1) Атака модификации
В этой атаке злонамеренный узел собирает информацию о требованиях к
сети с протоколом маршрутизации. Это может быть выполнено с помощью
подслушивания для прослушивания необработанных пакетов. Как только
необходимая информация собрана, злонамеренный узел вносит изменения в
таблицу маршрутизации целевой сети и начинает ее рассылку. Из-за характера
MANET они являются мобильными узлами, новые пути обнаруживаются и часто
ломаются. Вредоносные узлы воспользовались этим явлением, участвовали в
процессе пересылки пакетов и запустили атаку модификации сообщений.
2) Атака человека посередине
Эта атака также известна как атака туннеля, злоумышленник берет под
контроль передачу между источником и получателем, перехватывая их. Атака
направлена либо на изменение отправленных сообщений, либо на получение
полезной информации о промежуточных узлах сети.
3) Атака фабрикации
12
Атака фабрикации также называется атакой подделки, в этой атаке
злонамеренный узел не прерывает и не изменяет никакую таблицу маршрутизации,
поэтому злоумышленник создает свои собственные пакеты и передает их по сети,
чтобы создать хаос, чтобы вывести сеть из строя. Атаки фабрикации также могут
быть запущены с внутренних некорректных узлов, таких как атаки восстановления
маршрута.
4) Маршрут спасательных атак
Эта атака запускается внутренними узлами, такими как неправильно
работающие узлы, цель этой атаки – неправильное поведение узла, спасти свои
собственные пакеты, дублировать их и ретранслировать их в сети без сообщений
об ошибках. Эта атака может быть более опасной для сети, если эта атака
осуществляется совместно с другими некорректно функционирующими узлами.
Эти атаки не только потребляют ненужную полосу пропускания, но и истощают
ресурсы других промежуточных узлов и узлов назначения.
5) Приступы лишения сна
Цель этой атаки состоит в том, чтобы истощить ограниченные ресурсы
энергии в узлах MANET, продолжая отправлять запрос маршрута в триггерные
узлы. Следовательно, протокол маршрутизации, атака с лишением сна может быть
запущена путем лавинной рассылки ненужных пакетов маршрутизации, чтобы
сделать узел неспособным участвовать в сети и недоступным для других узлов в
сети.
6) Раскрытие местоположения
Атака с раскрытием местоположения может раскрыть информацию о
топологии сети и расположении узлов и структуры, которые установлены.
Информация о раскрытии местоположения может быть очень полезной в
отношении прилегания к цели или физического местоположения. Предел
пересылки используется для измерения расстояния, и ошибка отправки ICMP
записывается. Используя эти методы, атака может обнаружить целевые узлы.
7) Атаки, раскрывающие информацию
В этой атаке узел может раскрыть конфиденциальную информацию
вредоносному узлу, такую как местоположение или структура топологии сети,
которая полезна для вредоносного узла для запуска атаки на конкретную сеть, в
13
результате чего вредоносный узел собирает всю информацию, которая ему нужна и
которая узел подходит для реализации атаки.
14
СПИСОК ИСПЛЛЬЗОВАННЫХ ИСТОЧНИКОВ
16