Tải bản đầy đủ (.doc) (28 trang)

TIỂU LUẬN MÔN MẠNG TRUYỀN DỮ LIỆU NÂNG CAO TÌM HIỂU CƠ CHẾ BẢO ĐẢM AN TOÀN ĐỊNH TUYẾN MULTICAST CHO GIAO THỨC PBM TRÊN MẠNG MANET

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (673.86 KB, 28 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC DUY TÂN
KHOA SAU ĐẠI HỌC
----------

TIỂU LUẬN MÔN
MẠNG & TRUYỀN DỮ LIỆU NÂNG CAO
Đề tài:
TÌM HIỂU CƠ CHẾ BẢO ĐẢM AN TỒN ĐỊNH TUYẾN MULTICAST
CHO GIAO THỨC PBM TRÊN MẠNG MANET

GVHD: PGS.TS Võ Thanh Tú
Học viên: Lê Đình Phúc
Trần Đình Hồng Huy
Lớp: K7MCS
Khố: 2012-2014

Đà Nẵng, 08/2013


Mạng & Truyền dữ liệu nâng cao

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 2


Mạng & Truyền dữ liệu nâng cao

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 1



Mạng & Truyền dữ liệu nâng cao

ĐẶT VẤN ĐỀ
Ngày nay, cùng với sự bùng nổ, phát triển mạnh mẽ của các thiết bị di động cá nhân
như: laptop, smartphone, tablet,... thì nhu cầu kết nối giữa các thiết bị này cũng ngày
càng đòi hỏi cao hơn về tốc độ và khả năng kết nối. Mạng di động đặc biệt MANET
(Mobile Ad – hoc Network) là một trong những công nghệ vượt trội đáp ứng nhu cầu kết
nối đó nhờ khả năng hoạt động không phụ thuộc vào cơ sở hạ tầng mạng cố định, với chi
phí hoạt động thấp, triển khai nhanh chóng và có tính di động cao. Mạng MANET có
một số đặc trưng như cấu hình topo mạng hay thay đổi, băng thông giới hạn, nguồn năng
lượng giới hạn, khơng có nút mạng cố định nào thực hiện chức năng điều khiển trung
tâm. Với những đặc trưng đó, mạng MANET có nhiều điểm yếu và dễ vị tấn cơng. Vì
vậy việc định tuyến cũng như đảm bảo an toàn cho dữ liệu truyền đi trên mạng MANET
là một trong những vấn đề đang được quan tâm nghiên cứu, có ý nghĩa khoa học và thực
tiễn rất lớn.
Trong MANET, một trong các giao thức định tuyến multicast có nhiều ưu điểm là
giao thức định tuyến multicast dựa trên vị trí (Position Based Multicast - PBM). Giao
thức này khơng sử dụng cấu trúc phân phối như cây hay lưới cũng như khơng sử dụng kỹ
thuật tràn ngập (flooding) các gói tin điều khiển. Thay vào đó sẽ sử dụng vị trí địa lý của
các nút để ra quyết định hoạt động. PBM có tính khả chuyển (scalable) cao và rất thích
hợp với mạng có cấu hình thường xun thay đổi. Tuy nhiên PBM cũng tiềm ẩn nhiều
Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 1


Mạng & Truyền dữ liệu nâng cao
vấn đề về an ninh. Tiểu luận này trình bày các dạng tấn cơng định tuyến multicast khác
nhau cũng như cơ chế đảm bảo an tồn trong giao thức PBM. Trong đó sẽ tập trung tìm
hiểu một phương pháp nâng cao khả năng đảm bảo an tồn sử dụng lý thuyết trị chơi

(game theory).

GIẢI QUYẾT VẤN ĐỀ
I. TỔNG QUAN VỀ MẠNG MANET
1. Giới thiệu về mạng MANET và lịch sử phát triển
1.1 Khái niệm cơ bản
Các thiết bị di động như các máy tinh xách tay với đặc trưng là công suất CPU, bộ
nhớ dung lượng lớn hàng trăm gigabyte, khả năng âm thanh đa phương tiện và màn hình
màu đã trở nên phổ biến trong đời sống hàng ngày và trong công việc. Đồng thời, các kết
nối mạng để sử dụng các thiết bị di động gia tăng đáng kể, bao gồm việc hỗ trợ các sản
phẩm mạng vô tuyến hoặc hồng ngoại ngày càng nhiều. Với kiểu thiết bị điện toán di
động này thì giữa những người sử dụng di động ln mong muốn có sự chia sẻ thơng tin.
Với hàng loạt các ưu điểm của công nghệ truyền thông không dây, các mạng di
động không dây đã được phát triển rất mạnh trong thời gian gần đây. Mạng di động
không dây có thể chia thành hai kiểu mạng: mạng hạ tầng và mạng không hạ tầng. Trong
mạng hạ tầng, truyền thông giữa các phần tử mạng phụ thuộc vào sự hỗ trợ của hạ tầng
mạng, các thiết bị đầu cuối di động truyền thông đơn bước không dây qua các điểm truy
nhập (các trạm cơ sở) để tới hạ tầng mạng cố định. Kiểu mạng khơng phụ thuộc hạ tầng
cịn được gọi chung là các mạng tùy biến di động MANET (mobile adhoc network) là
một tập hợp của những node mạng khơng dây, những node này có thể được thiết lập tại
bất kỳ thời điểm và tại bất cứ nơi nào.

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 2


Mạng & Truyền dữ liệu nâng cao
Mạng di động đặc biệt (Mobile Ad-hoc Netwowk) là mạng tự cấu hình của các nút
di động kết nối với nhau thông qua các liên kết không dây tạo nên mạng độc lập không
phụ thuộc vào cơ sở hạ tầng mạng. Các thiết bị trong mạng có thể di chuyển một cách tự

do theo mọi hướng, do đó liên kết của nó với các thiết bị khác cũng thay đổi một cách
thường xuyên.

1.2. Lịch sử phát triển
Nguyên lý làm việc của mạng Ad-hoc bắt nguồn từ năm 1968 khi các mạng
ALOHA được thực hiện. Tuy các trạm làm việc là cố định nhưng giao thức ALOHA đã
thực hiện việc quản lý truy cập kênh truyền dưới dạng phân tán, đây là cơ sở lý thuyết để
phát triển kỹ thuật truy cập kênh phân tán vào mạng Ad-hoc.

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 3


Mạng & Truyền dữ liệu nâng cao
Năm 1973 tổ chức DARPA đã bắt đầu làm việc trên mạng vô tuyến gói tin PRnet.
Đây là mạng vơ tuyến gói tin đa chặng đầu tiên. Trong đó các nút hợp tác với nhau để
gửi dữ liệu tới một nút nằm ở xa khu vực kết nối thơng qua một nút khác. Nó cung cấp
cơ chế cho việc quản lý hoạt động trên cơ sở tập trung và phân tán.
Một lợi điểm của làm việc đa chặng so với đơn chặng là triển khai đa chặng tạo
thuận lợi cho việc dùng lại tài nguyên kênh truyền về cả không gian, thời gian và giảm
năng lượng phát cần thiết.
Sau đó có nhiều mạng vơ tun gói tin phát triển nhưng các hệ thống khơng dây này
vẫn chưa bao giờ tới tay người dùng cho đến khi chuẩn 802.11 ra đời. IEEE đã đổi tên
mạng vơ tuyến gói tin thành mạng Ad-hoc.

2. Đặc điểm mạng MANET
Mỗi nút di động khác nhau trong mạng MANET đều có những đặc điểm về nguồn năng
lượng, bộ phận thu phát sóng khác nhau. Chúng có thể di chuyển về mọi hướng theo các
tốc độ khác nhau, do đó ta có thể nhận thấy rõ một số đặc điểm chính của mạng MANET
như sau:

- Cấu hình mạng động: Cấu hình mạng luôn biến đổi theo các mức độ di chuyển của
nút mạng.
- Khoảng cách sóng ngắn: Khoảng cách sóng của các thiết bị di động là rất hạn chế.
- Năng lượng hạn chế: Tất cả các thiết bị di động đều sử dụng pin nên khi tham gia
vào mạng MANET chúng bị hạn chế về năng lượng, khả năng xử lý của CPU, kích thước
bộ nhớ.
- Băng thơng hạn chế: Các liên kết khơng dây có băng thơng thấp hơn so với đường
truyền cáp và chúng còn chịu ảnh hưởng của sự nhiễu, suy giảm tín hiệu, các điều kiện
giao thoa vì thế mà thường nhỏ hơn tốc độ truyền lớn nhất của sóng vơ tuyến.
- Bảo mật yếu: Đặc điểm của mạng MANET là truyền sóng qua mơi trường khơng khí,
điều này khiến cho cơ chế bảo mật kém hơn so vơi mơi trường truyền cáp vì nó tiềm ẩn
nhiều nguy cơ bị tấn công, nghe lén đường truyền, giả mạo, DoS,…
3. Kiểu kết nối
3.1.Các kiểu kết nối topo mạng
Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 4


Mạng & Truyền dữ liệu nâng cao
3.1. 1. Mạng máy chủ di động
Ở topo này các thiết bị chỉ liên kết với một máy chủ duy nhất.Các thiết bị khác liên
kết qua máy chủ đó như hình vẽ.

3.1.2. Mạng có các thiết bị di động không đồng nhất
Ở topo này các máy có thể liên kết trực tiếp với nhau trong phạm vi phủ sóng của
mình.

4. Ứng dụng phổ biến của mạng MANET
Công nghệ mạng Ad-hoc di động tương tự như mạng vơ tuyến gói di động (Mobile
Packet Radio Networking), mạng lưới di động (Mobile Mesh Networking) và kết nối

mạng vô tuyến, nhiều chặng, di động (Mobile, Multihop, Wireless etworking). Vấn đề
nổi trội của kết nối mạng di động với sự nhấn mạnh về hoạt động của giao thức IP di
động sẽ được mở rộng dần và yêu cầu công nghệ kết nối di động có khả năng tương thích
Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 5


Mạng & Truyền dữ liệu nâng cao
cao để có thể quản lý hiệu quả các nhóm mạng Ad-hoc nhiều chặng, trong đó các nhóm
mạng có thể hoạt động độc lập hoặc cũng có thể kêt nối với một số điểm Internet cố định.
Các ứng dụng của cơng nghệ MANET có thể bao gồm các ứng dụng công nghiệp và
thương mại liên quan đến trao đổi dữ liệu di động có tính chất cộng tác lẫn các máy.
Ngồi ra, các mạng di động cấu hình lưới có thể được vận hành một cách hiệu quả dưới
dạng mạng thay thế hoặc mạng mở rộng của mạng di động tổ ong. Việc kết nối mạng
trong quân đội cũng yêu cầu các dịch vụ dữ liệu IP trong các mạng truyền thông di động
vô tuyến, nhiều mạng trong số này bao gồm các phần với cấu hình mạng tự trị với tính
động cao. Bên cạnh đó, sự phát triển của các cơng nghệ tính tốn và truyền thơng có thể
cung cấp các ứng dụng cho các mạng MANET. Khi được kết hợp một cách hợp lý với
truyền thơng vệ tinh, mạng MANET có thể cung cấp các phương thức cực kỳ linh hoạt
trong việc thiết lập truyền thông cho hoạt động cứu hỏa, cứu thương, khắc phục sự cố tai
nạn hoặc các trường hợp cần triển khai mạng thật nhanh chóng để phục vụ tức thì.
Quân sự: hoạt động phi tập trung của mạng Ad-hoc và không phụ thuộc vào cơ sở
hạ tầng mạng là một yếu tố thiết yếu đối với lĩnh vực quân sự, nhất là trong các trường
hợp chiến đấu khốc liệt, các cơ sở hạ tầng mạng bị phá hủy. Lúc này mạng Ad-hoc là lựa
chọn số một để các thiết bị truyền thông liên lạc với nhau một cách nhanh chóng.
Trường học: Chúng ta cũng có thể thiết lập các mạng Ad-hoc trong trường học, lớp
học, thư viện, sân trường,… để kết nối các thiết bị di động (laptop, smartphone) lại với
nhau, giúp sinh viên, thầy cơ giáo có thể trao đổi bài một cách nhanh chóng thơng qua
mạng Ad-hoc vừa tạo.
Gia đình: Tại nhà bạn có thể tạo nhanh mạng để kết nối các thiết bị di động của bạn

với nhau, nhờ đó ta có thể di chuyển tự do mà vẫn đảm bảo kết nối truyền tải dữ liệu.
Kết nối các thiết bị điện tử với nhau: Trong những năm tới khi mà các thiết bị điện tử đều
được gắn các giao tiếp không dây, giúp chúng có thể trao đổi giao tiếp với nhau thì
mạng Adhoc sẽ rất phù hợp để tạo nên một hệ thống thơng mình có khả năng liên kết với
nhau.
II. NHỮNG THÁCH THỨC VÀ CÁC DẠNG TẤN CÔNG MẠNG MANET
1. Những vấn đề và thách thức của mạng MANET

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 6


Mạng & Truyền dữ liệu nâng cao
Các đặc điểm của mạng MANET dẫn đến nhiều vấn đề và thách thức dưới nhiều
hình thức, địi hỏi các giao thức định tuyến trong MANET phải liên tục được nghiên cứu
cải tiến. Dưới đây là một số vấn đề và thách thức chính.
1.1. Topo mạng, tính di động và độ chắc chắn
Giao thức định tuyến multicast phải đủ mạnh để đáp ứng kịp thời với sự thay đổi và
tính di động của các nút, có khả năng thích nghi với topo mạng thay đổi để giảm tỷ lệ rơi
gói tin khi truyền dữ liệu, nhằm có tỷ lệ phân phối gói tin cao.
1.2. Khả năng và tính hiệu quả (Capacity and Efficiency)
Giao thức định tuyến phải làm sao để tỷ lệ các gói tin điều khiển trên tổng các gói
tin đến đích là thấp để nâng cao hiệu suất và tính sẵn sàng của hệ thống mạng.
1.3. Tiêu thụ năng lượng
Kỹ thuật tiết kiệm năng lượng nhằm mục đích tối thiểu hóa tổng năng lượng tiêu thụ
của tất cả các nút trong nhóm multicast (vd tối thiểu hóa số lượng các nút được sử dụng
để thiết lập kết nối multicast, tối thiểu hóa số lượng gói tin điều khiển,…). Ngồi ra cũng
xem xét tối đa hóa thời gian sống của multicast.
1.4. Chất lượng dịch vụ và quản lý tài nguyên
Các giao thức định tuyến phải có khả năng sử dụng tiết kiệm tài nguyên mạng để

đảm bảo các yêu cầu chất lượng QoS như lưu lượng, độ trễ, trễ chập chờn, mất gói tin.
Thơng thường rất khó thỏa mãn đầy đủ tất cả yêu cầu chất lượng cùng một lúc do tính
đặc biệt của mạng ad hoc.
1.5. An toàn và độ tin cậy
Độ an toàn là một vấn đề quan trọng khi multicast trong MANET do bản chất quảng
bá của kiểu mạng này, mơi trường khơng dây cũng như khơng có hạ tầng trung tâm.
MANET rất dễ bị tấn công trước các dạng tấn công chủ động cũng như bị động. Các giao
thức định tuyến multicast phải tính đến điều này đặc biệt khi sử dụng trong các hoạt động
quân sự, nguy cơ quốc gia hay tình trạng khẩn cấp. Độ tin cậy là nhân tố chìa khóa xác
định tỷ lệ phân phối gói tin trong mạng.
1.6. Khả năng mở rộng
Giao thức định tuyến cần đảm bảo cung cấp dịch vụ ở mức chấp nhận được bất kể
số lượng nút có trong mạng. Vì vậy cũng cần phải xem xét một số đặc tính như giới hạn

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 7


Mạng & Truyền dữ liệu nâng cao
nguồn cung cấp, tính di động ngẫu nhiên,… của môi trường MANET để giải quyết vấn
đề này.
2. Các kiểu tấn công trong mạng MANET
Các dạng tấn cơng có thể chia làm 2 loại nếu dựa vào nguồn gốc: tấn công từ bên
trong, tấn công từ bên ngồi, hoặc dựa vào hành vi: tấn cơng chủ động, tấn cơng bị động.
Tấn cơng bên ngồi: kẻ tấn công gửi thông tin định tuyến giả đến các nút làm tắt
nghẽn mạng.
Tấn công bên trong: kẻ tấn công truy cập mạng một cách bình thường bằng cách
đóng vai hoặc thỏa hiệp với 1 nút mạng hiện tại và sử dụng nó để thực hiện các hành vi
của mình.
Tấn công bị động: kẻ tấn công thường nghe trộm thông tin và có được vị trí cũng

như mẫu di chuyển của các nút mạng. Kiểu tấn cơng này rất khó phát hiện do kẻ tấn cơng
rất ít khi biểu lộ các hoạt động bất thường trên mạng.
Tấn công chủ động: mục tiêu thường là lưu lượng dữ liệu hoặc lưu lượng định tuyến. Kẻ
tấn công gửi tràn ngập một lượng lớn các gói tin khơng cần thiết làm nghẽn mạng hoặc
có thể chủ động làm rơi, ngắt khơng chuyển tiếp hoặc tăng độ trễ chuyển các gói tin khi
đi qua nó.
Dưới đây, trình bày rõ hơn những kiểu tấn cơng nổi bật.
2.1. Tấn cơng đóng vai
Kẻ tấn cơng sử dụng nhận dạng của nút khác để xâm nhập mạng. Tấn cơng đóng vai
chỉ là bước đầu tiên của một loạt các cuộc tấn công để kẻ tấn công thực hiện các hoạt
động tấn công phức tạp hơn. Kẻ tấn công sử dụng nhận dạng của nút khác như địa chỉ IP,
địa chỉ MAC. Nếu cơ chế chứng thực không được triển khai một cách hợp lý thì kẻ tấn
cơng sẽ vào vai một nút bình thường, quan sát được lưu lượng mạng và được phép gửi
các thông tin định tuyến giả, hoặc truy cập vào các dữ liệu bảo mật, thay đổi nội dung
hoặc chủ động làm rơi các gói tin.
2.2. Tấn công thu thập và sử dụng lại (replay attack)
Kẻ tấn công thu thập dữ liệu cũng như các gói tin định tuyến, sau đó sử dụng lại
chúng vào thời gian sau đó. Nói cách khác, đây là cách truyền các thông tin định tuyến cũ
khi topo mạng đã thay đổi làm ảnh hưởng đến đường đi cũng như tăng lưu lượng thông
tin định tuyến. Kiểu tấn công này thường hướng vào những tuyến đi mới nhưng cũng có
Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 8


Mạng & Truyền dữ liệu nâng cao
thể sử dụng trong các mạng được thiết kế có mức đơ an tồn thấp. Điều này dẫn đến nhận
dạng topo mạng sai hoặc giúp đóng vai nút khác. Cũng có thể được sử dụng để có được
quyền truy cập vào các dữ liệu không được phép khi thực hiện yêu cầu gửi lại thơng tin.
Kiểu tấn cơng này có thể được ngăn chặn bằng cách sử dụng khái niệm của kỹ thuật
chuỗi số (sequence number technique).

2.3. Tấn công từ chối dịch vụ
Kiểu tấn cơng này nhằm tấn cơng vào tính sẵn sàng của 1 nút mạng hoặc cả hệ
thống mạng. Nếu tấn công thành cơng thì dịch vụ sẽ khơng cịn sẵn sàng phục vụ khi cần
thiết. Kẻ tấn công thường làm kẹt tín hiệu vơ tuyến hoặc phương pháp tiêu tốn hết năng
lượng. Mục tiêu của kiểu tấn công này thường làm ngắt thơng tin định tuyến do đó ngắt
ln hoạt động của cả hệ thống mạng.
2.4. Tấn công tràn ngập
Kiểu tấn công này làm tiêu tốn tài nguyên mạng, chẳng hạn như băng thông, làm
tiêu tốn tài nguyên của một nút như nguồn cung cấp hoặc ngắt hoạt động định tuyến làm
giảm hiệu năng mạng.
Tất cả các kiểu tấn công này cũng như các điểm yếu của MANET sẽ làm giảm hiệu
năng của các giao thức trong MANET.
III. GIAO THỨC MULTICAST DỰA TRÊN VỊ TRÍ (PBM)
1. Giới thiệu giao thức
PBM là một thuật toán định tuyến trong MANET. Ngược lại với các thuật tốn
thơng thường, PBM khơng sử dụng phân cấp dạng cây hoặc lưới. Thay vào đó nút
chuyển tiếp sẽ sử dụng thơng tin về vị trí của nút đích và các nút láng giềng để xác định
nút tiếp theo phải gửi gói tin vì vậy rất thích hợp cho mạng có cấu hình hay thay đổi.
PBM là sự mở rộng của giao thức định tuyến unicast dựa trên vị trí (PBU) chẳng hạn như
face-2 hoặc GPSR. Hai điểm quan trọng nhất của PBM là các quy tắc để phân chia các
gói tin multicast và chiến lược sửa chữa trong tình huống khơng tồn tại láng giềng trực
tiếp để chuyển gói tin đến đích.
Định tuyến dựa trên vị trí (Position Based Routing) có 2 yếu tố chính: dịch vụ xác
định vị trí và chuyển tiếp dựa trên vị trí. Dịch vụ xác định vị trí sử dụng để ánh xạ định
danh duy nhất (như địa chỉ IP) của nút với vị trí địa lý của nó. Chuyển tiếp dựa trên vị trí
được thực hiện bởi nút để chọn 1 trong các nút láng giềng để chuyển tiếp gói tin đến.
Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 9



Mạng & Truyền dữ liệu nâng cao
Giao thức này sử dụng vị trí địa lý để xác định vị trí của nút. Với thông tin này, nút
chuyển tiếp sẽ chọn 1 trong các nút láng giềng sao cho gói tin hướng đến vị trí địa lý của
đích. Có trường hợp khơng có nút láng giềng nào hướng đến đích nhưng có tồn tại một
đường đi hợp lệ đến đích. Lúc này gói tin được gọi là đã đến một vị trí địa phương tối ưu.
Lúc này chiến lược phục hồi sẽ được sử dụng để ra khỏi vị trí địa phương tối ưu và tìm
đường đến đích.
Để mở rộng định tuyến dựa trên vị trí đến multicast thì 2 vấn đề quan trọng cần
phải giải quyết. Một là, ở một nút nào đó, gói tin multicast phải được sao ra nhiều bản
copy để đến được tất cả các đích, vấn đề đặt ra là khi nào thì thực hiện hoạt động copy.
Hai là, chiến lược phục hồi được sử dụng để thốt khỏi vị trí địa phương tối ưu phải được
chỉnh sửa để có thể hoạt động trong trường hợp có nhiều đích đến. Nút thực hiện hoạt
động chuyển tiếp sẽ sử dụng các thơng tin: vị trí địa lý của nút đó; vị trí của các láng
giềng; vị trí của các đích. Với các thơng tin này, nhiệm vụ chính của nút chuyển tiếp là
tìm tập các nút láng giềng để chuyển tiếp gói tin. Nếu số nút láng giềng nhiều hơn 1 thì
phải thực hiện copy gói tin ra nhiều bản. Khi nút chuyển tiếp chọn nút tiếp theo, lúc này
có thể có 2 trường hợp: một trong các nút đích tồn tại ít nhất một láng giềng gần với đích
đó hơn so với nút chuyển tiếp. Trong trường hợp này chuyển tiếp multicast tham lam
được sử dụng (greedy multicast forwarding). Trong trường hợp còn lại, nút sử dụng
chuyển tiếp multicast vịng ngồi (perimeter multicast forwarding).
2. Chuyển tiếp multicast tham lam (Greedy Multicast Forwarding)
Gọi k là nút chuyển tiếp, N là tập hợp các nút láng giềng của k, W là tập tất cả các
tập con của N, Z là tập các nút đích, và d(x,y) là hàm đo khoảng cách giữa nút x và y.
Biểu thức (1) tính tổng khoảng cách cịn lại đến tất cả nút đích của gói multicast trong tập
hợp các nút tiếp theo w là con của W. Trong biểu thức này, với mỗi nút đích thì nút tiếp
theo trong tập w được lựa chọn với điều kiện nó gần nút đích nhất. Nếu chỉ sử dụng biểu
thức này như là tiêu chuẩn duy nhất để tối ưu thì việc phân chia gói tin multicast sẽ được
thực hiện ngay khi không tồn tại nút láng giềng đơn lẻ nào cung cấp quá trình rộng nhất
đến tất cả các nút đích. Điều này là khơng mong muốn vì nó dẫn đến khơng sử dụng băng
thơng.


Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 10


Mạng & Truyền dữ liệu nâng cao

Để có thể sử dụng băng thông, ta số lượng nút tiếp theo như là tiêu chuẩn thứ hai
vào các tiểu chuẩn tối ưu. Biểu thức thứ 2 biểu diễn các tiêu chuẩn tối ưu để xác định tập
các nút trong w được chọn làm nút chuyển tiếp.

Phần đầu của biểu thức xác định số lượng các láng giềng tiếp theo và chuẩn tắc hóa
nó với một giá trị giữa [0,1] bằng cách chia nó cho tổng số lượng các láng giềng của k.
Phần thứ hai xác định tổng khoảng cách còn lại từ các nút tiếp theo đến nút đích và chuẩn
tắc hóa với một giá trị giữa [0,1] bằng cách chia nó cho tổng khoảng cách còn lại từ nút
chuyển tiếp k đến các nút đích. Λ nằm trong khoảng [0,1] xác định trọng lượng của mỗi
đối tượng. Nếu λ gần bằng 0 thì gói multicast sẽ được phân chia sớm, ngược lại nếu λ
tiến gần đến 1 thì gói multicast chỉ phân chia nếu bị bắt buộc bởi các giới hạn để hướng
đến đích. λ xác định khi nào thì gói tin sẽ được phân chia.
3. Chuyển tiếp multicast vịng ngồi (Perimeter Multicast Forwarding)
Việc áp dụng chuyển tiếp multicast tham lam có thể dẫn đến tình huống gói tin đến
một nút nhưng khơng có láng giềng để thực hiện chuyển tiếp đến đích. Ở hình bên dưới,
một bản copy của gói multicast đang trên đường đến D2, D3 và D4 và bản copy cho D5
bị kẹt lại trong điểm tối ưu địa phương.

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 11


Mạng & Truyền dữ liệu nâng cao


Hình 3.1: Định tuyến Multicast tham lam thất bại
Vấn đề này đã được giải quyết bằng cách áp dụng bản chỉnh sửa của quy tắc bàn tay
phải. Ý tưởng cơ bản là đi theo các biên của các khoảng trống trong mạng cho đến khi
chuyển tiếp tham lam có thể thực hiện lại được. Nếu một nút trong PBM phát hiện ra
khơng có láng giềng để chuyển tiếp đến một hoặc nhiều đích thì chế độ multicast vịng
ngồi được kích hoạt. Cịn các nút đích khác thì chuyển tiếp multicast tham lam vẫn được
sử dụng. Khi một nút nhận được gói tin multicast vịng ngồi, nó kiểm tra mỗi đích đến
có gần với đích hơn nút mà gói tin bắt đầu chế độ multicast vịng ngồi hay khơng. Đối
với tất cả các đích có trường hợp chuyển tiếp multicast tham lam có thể được sử dụng lại
thì các nút đích khác sẽ được tiếp tục chuyển tiếp gói thơng qua cạnh tiếp theo chiều kim
đồng hồ, nơi mà gói tin đã đến.
IV. GIỚI THIỆU LÝ THUYẾT TRỊ CHƠI
1. Giới thiệu lý thuyết trị chơi
Lý thuyết trị chơi là một nhánh của Tốn học ứng dụng. Ngành này nghiên cứu các
tình huống chiến thuật trong đó các đối thủ lựa chọn các hành động khác nhau để cố gắng
làm tối đa kết quả nhận được. Ban đầu được phát triển như là một công cụ để nghiên cứu
hành vi kinh tế học, ngày nay Lý thuyết trò chơi được sử dụng trong nhiều ngành khoa
Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 12


Mạng & Truyền dữ liệu nâng cao
học, từ Sinh học tới Triết học. Lý thuyết trị chơi đã có sự phát triển lớn từ khi John von
Neumann là người đầu tiên hình thức hóa nó trong thời kỳ trước và trong Chiến tranh
Lạnh, chủ yếu do áp dụng của nó trong chiến lược quân sự, nổi tiếng nhất là khái niệm
đảm bảo phá hủy lẫn nhau (mutual assured destruction). Bắt đầu từ những năm 1970, Lý
thuyết trò chơi bắt đầu được áp dụng cho nghiên cứu về hành vi động vật, trong đó có sự
phát triển của các lồi qua chọn lọc tự nhiên. Do các trò chơi hay như Song đề tù nhân
(prisoner's dilemma), trong đó lợi ích cá nhân làm hại cho tất cả mọi người, Lý thuyết trị

chơi đã bắt đầu được dùng trong Chính trị học, Đạo đức học và triết học. Cuối cùng, Lý
thuyết trò chơi gần đây đã thu hút được sự chú ý của các nhà Khoa học máy tính do ứng
dụng của nó trong Trí tuệ nhân tạo và Điều khiển học.
Tuy tương tự với Lý thuyết quyết định, nhưng Lý thuyết trò chơi nghiên cứu các
quyết định được đưa ra trong một mơi trường trong đó các đối thủ tương tác với nhau.
Nói cách khác, Lý thuyết trị chơi nghiên cứu cách lựa chọn hành vi tối ưu khi chi phí và
lợi ích của mỗi lựa chọn là khơng cố định mà phụ thuộc vào lựa chọn của các cá nhân
khác.
2. Phân loại trị chơi
Có nhiều phương pháp phân loại trị chơi, tuy nhiên phương pháp phân loại hay
được sử dụng nhất là căn cứ vào thông tin và vào thời gian hành động của những người
chơi. Căn cứ vào thông tin thì các trị chơi có thể chia thành trị chơi với thông tin đầy đủ
(complete information) hoặc không đầy đủ (incomplete information). Trị chơi với thơng
tin đầy đủ là trị chơi mà mỗi người chơi có thể tính tốn được kết quả (payoff) của tất cả
những người còn lại. Căn cứ vào thời gian hành động lại có thể chia trò chơi thành hai
loại, tĩnh và động. Trong trò chơi tĩnh (static game), những người chơi hành động đồng
thời, và kết quả cuối cùng của mỗi người phụ thuộc vào phối hợp hành động của tất cả
mọi người. Trò chơi động (dynamic game) diễn ra trong nhiều giai đoạn, và một số người
chơi sẽ hành động ở mỗi một giai đoạn. Phối hợp hai tiêu thức phân loại này ta sẽ có bốn
hệ trị chơi tương ứng với bốn khái niệm về điểm cân bằng, trong đó khái niệm cân bằng
sau mạnh hơn khái niệm cân bằng trước theo chiều mũi tên.

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 13


Mạng & Truyền dữ liệu nâng cao

Bảng 4.1: Các cân bằng trong lý thuyết trò chơi
2.1. Trò chơi tĩnh với thơng tin đầy đủ

2.1.1 Dạng thức của trị chơi
Dạng thức của trò chơi này là những người chơi đồng thời ra quyết định (hay hành
động) để tối ưu hóa kết quả (có thể là độ thỏa dụng, lợi nhuận, v.v.); mỗi người chơi đều
biết rằng những người khác cũng đang cố gắng để tối đa hóa kết quả mình sẽ thu được.
Kết quả cuối cùng cho mỗi người phụ thuộc vào phối hợp hành động của họ.
2.1.2 Trò chơi thế “lưỡng nan của người tù”
Giả sử Giáp và Ất cùng nhau ăn trộm, tuy nhiên cơng an lại chưa tìm được đủ
chứng cứ để có thể kết tội hai người. Mặc dù cơng an có thể tạm giam hai người nhưng
chưa thể kết tội nếu cả Giáp và Ất cùng không nhận tội. Công an mới nghĩ ra một cách
như sau khiến Giáp và Ất phải cùng khai đúng sự thật. Cơng an sẽ giam Giáp và Ất vào
hai phịng tách biệt, không cho phép họ được thông tin cho nhau và thông báo với mỗi
người rằng: Nếu cả hai cùng khơng chịu nhận tội thì mỗi người sẽ bị giữ thêm 1 tháng để
thẩm tra và tìm thêm chứng cứ. Nếu cả hai cùng khai nhận tội thì mỗi người sẽ phải ngồi
tù 3 tháng. Nếu chỉ có một người nhận tội cịn người kia ngoan cố khơng chịu nhận tội
thì người thành khẩn cung khai sẽ được hưởng sự khoan hồng và không phải ngồi tù,
trong khi người kia sẽ chịu hình phạt nặng hơn, ngồi tù thay cả phần của người kia với
thời gian 6 tháng. Các khả năng và kết cục này được trình bày theo cách chuẩn tắc trong
bảng dưới đây.

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 14


Mạng & Truyền dữ liệu nâng cao
Bảng 4.2: Thế lưỡng nan của người tù
2.1.3 Chiến lược áp đảo và chiến lược bị áp đảo
Trong trò chơi này, Giáp và Ất mỗi người chỉ có thể lựa chọn một trong hai chiến
lược (hành động): Khai hoặc khơng khai. Giáp có thể tư duy thế này. “Nếu thằng Ất nhận
tội mà mình lại khơng nhận tội thì nó trắng án cịn mình phải ngồi bóc lịch những 6
tháng. Như thế thì thà mình cũng nhận tội để chỉ phải ngồi tù 3 tháng còn hơn”. Rồi Giáp

lại nghĩ, “nhưng ngộ nhỡ thằng Ất nó ngoan cường khơng khai thì mình nên thế nào nhỉ?
Nếu nó khơng khai mà mình cũng khơng khai thì mình phải ngồi tù 1 tháng, nhưng mà
nếu mình khai thì mình cịn được tha bổng cơ mà. Như vậy tốt nhất là mặc kệ thằng Ất,
mình cứ thật thà khai báo là hơn.” Như vậy, dù Ất có lựa chọn thế nào thì chiến lược tốt
nhất của Giáp là khai nhận tội. Tương tự như vậy, dù Ất có lựa chọn thế nào thì chiến
lược tốt nhất của Giáp là khai nhận tội. Nói cách khác, đối với cả Giáp và Ất thì chiến
lược “khai nhận tội” là chiến lược áp đảo (ưu thế - dominant strategy) so với chiến lược
“không khai”. Ngược lại, chiến lược “không khai” là chiến lược bị áp đảo (khiếm thế dominated strategy) so với chiến lược “khai nhận tội.” Trong ví dụ này mỗi người chơi
chỉ có hai chiến lược lựa chọn, và vì vậy chiến lược áp đảo cũng đồng thời là chiến lược
tốt nhất. Trong những bài tốn có nhiều người chơi với khơng gian chiến lược lớn hơn thì
để tìm ra điểm cân bằng của trị chơi, chúng ta phải lần lượt loại trừ tất cả các chiến lược
bị áp đảo. Tuy nhiên đối với các trò chơi phức tạp điều này khơng đơn giản, và thậm chí
ngay cả khi loại hết các chiến lược bị áp đảo rồi chúng ta vẫn chưa thể tìm được điểm cân
bằng. Trong ví dụ trình bày ở trên, có hai người chơi, mỗi người có 3 lựa chọn. Sau khi
loại hết các chiến lược bị áp đảo chúng ta vẫn chưa thể tìm được điểm cân bằng. Xuất
phát từ hạn chế này của phương pháp loại trừ các chiến lược bị áp đảo, Nash đã đưa ra
một khái niệm cân bằng mạnh hơn.

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 15


Mạng & Truyền dữ liệu nâng cao
Bảng 4.3: Loại trừ các chiến lược bị áp đảo và cân bằng Nash
Trong ví dụ ở trên, cân bằng Nash duy nhất là (phải, phải) với kết cục là (6, 6)
nhưng nếu chỉ dùng phương pháp loại trừ các chiến lược bị áp đảo thì khơng thể kết luận
được đâu là điểm cân bằng.
2.1.4 Cân bằng Nash
Trong trò chơi dạng chuẩn tắc G = {S1, S2, ..., Sn; u1, u2, ..., un}, trong đó Si và ui
lần lượt là khơng gian chiến lược (strategy space) và độ thỏa dụng của người chơi thứ i,

tổ hợp chiến lược (s*1, s*2, ..., s*n) là một cân bằng Nash nếu, với mỗi người chơi i nào
đó, s*i (chiến lược do người thứ i lựa chọn) là phản ứng tốt nhất của người chơi này đối
với các chiến lược của (n-1) người chơi còn lại (s*1, s*2, ..., s*i-1, s*i+1, ..., s*n) (ký
hiệu là s*-i).
Trong ví dụ của Giáp và Ất, điểm cân bằng của trò chơi là (“khai”, “khai”), tức là
Giáp và Ất cùng khai nhận tội, và đây cũng là cân bằng Nash duy nhất của trị chơi này.
Vì cân bằng Nash được tạo bởi những chiến lược phản ứng tốt nhất của tất cả người chơi
(ứng với các chiến lược tối ưu của những người chơi cịn lại) nên nó có tính ổn định và
bền vững về mặt chiến lược (strategically stable), đồng thời nó có tính chất tự chế tài
(self-enforcement) – tức là mỗi người chơi, một khi cực đại hóa lợi ích của mình (trong
khi những người khác cũng cố làm như vậy), sẽ tự nguyện tuân thủ cân bằng Nash, đồng
thời họ khơng hề có động cơ để di chuyển khỏi điểm cân bằng này.
Sau khi dự báo được ứng xử của những người chơi khác thì mỗi người chơi chọn
chiến lược (hành động) để tối ưu hóa lợi ích của mình. Chiến lược (hành động) này vì
vậy được gọi là phản ứng tốt nhất (best response). Quay lại bài toán của 2 người tù, như
đã lập luận ở phần trên, “khai” là phản ứng tốt nhất của cả Giáp và Ất, và phản ứng tốt
nhất này không phụ thuộc vào hành động cụ thể của người kia (“khai” là chiến lược áp
đảo).
2.2. Trị chơi tĩnh với thơng tin khơng đầy đủ
Dạng thức của trò chơi này là những người chơi đồng thời ra quyết định (hay hành
động) để tối ưu hóa kết quả (có thể là độ thỏa dụng, lợi nhuận, v.v.)Tuy nhiên mỗi người
chơi khơng thể tính tốn được kết quả (payoff) của tất cả những người còn lại.
Tương tự như trị chơi tĩnh với thơng tin đầy đủ, trong trò chơi này cũng tồn tại một
cân bằng là Bayesian-Nash.
Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 16


Mạng & Truyền dữ liệu nâng cao
V. PHƯƠNG PHÁP ĐẢM BẢO AN TỒN ĐỊNH TUYẾN MULTICAST

1. Cơ chế tấn cơng và chạy trốn
Trong MANET, một nút ác hiểm sẽ có kế hoạch tấn cơng mạng và chạy trốn khỏi vị
trí của nó ngay khi nó bị phát hiện,vì vậy nút này có thể xuất hiện lại trong mạng sau một
khoảng thời gian nhất định với một lịch sử trong sạch. Cơ chế trình bày phía dưới tập
trung vào tình huống này và nút thông thường sẽ phát cảnh báo bất cứ khi nào một nút
chạy trốn. Có hai khả năng khi một nút chạy trốn: nút ác hiểm và nút bình thường. Cảnh
báo cần được phát đi chỉ khi nút ác hiểm chạy trốn. Ở một thời điểm, một nút ác hiểm có
ba khả năng hành động: hợp tác, tấn cơng hoặc từ chối, trong khi một nút bình thường có
hai khả năng: hoặc là phát cảnh báo hoặc khơng. Mỗi nút sẽ chọn một trong các hành
động này để thực hiện sao cho tối đa hóa được chiến thuật mục tiêu của mỗi nút. Các nút
được phân chia thành các vùng logic được gọi là cluster và các nút trong cùng một
cluster sẽ phối hợp với nhau để phát hiện các nút hiểm độc. Tình huống này xem như một
trị chơi giữa các nút thơng thường và các nút ác hiểm. Các hệ số chi phí khác nhau liên
quan đến mỗi loại hành động sẽ được xem xét trong trò chơi.
Một số nghiên cứu chỉ ra nút ác hiểm sẽ có xác suất tấn cơng p=(Ca - Cc)/Ga, trong
đó Ca là chi phí tấn cơng, Cc là chi phí để phối hợp hoạt động và Ga là lợi ích thu được
từ tấn cơng. Ngồi ra hệ số hoạt động của các nút ác hiểm là O(1-u), trong đó O là niềm
tin của nút, u là độ bất định trong niềm tin. Nút ác hiểm cũng nhận thức được xác suất bị
các nút khác trong cùng cluster cảnh báo nên tự bản thân mỗi nút cũng có xác xuất chạy
trốn.
Một số cơ chế để ngăn chặn cơ chế này được trình bày ở dưới. Một trong số đó có
một ngưỡng động (dynamic threshold) được chọn bởi tất cả thành viên trong cluster, sử
dụng để phát cảnh báo. Một cơ chế chứng thực được đề xuất để giảm xác suất hoạt động
của nút ác hiểm cũng như nâng cao khả năng trao đổi thơng tin giữa các nút trong cùng
cluster.

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 17



Mạng & Truyền dữ liệu nâng cao

Hình 5.1: Cơ chế tấn công và chạy trốn
Một số cơ chế khác như cơ chế ăn miếng trả miếng (tit-for-tat), hệ thống không bất
định và cân bằng không chạy trốn. Điểm hạn chế của giải pháp này là nút ác hiểm sẽ
nhận thức rất rõ chiến thuật hoạt động của nút bình thường và có thể sử dụng kiến thức
này để tối đa hóa sự phá hoại mạng. Ngồi ra giải pháp này cũng không xem xét đến
chiến thuật phối hợp hoạt động của các nút ác hiểm.
2. Cây Steiner hướng dẫn vị trí (LGS)
Cây Steiner thường được sử dụng như cây phân phối gói multicast để nâng cao khả
năng phân phối của các gói multicast trong mạng cố định. Nó tỏa ra tất cả các nút trong
nhóm multicast và tối thiểu hóa chi phí tổng cộng của cây. Tìm cây Steiner trong mạng là
một bài tốn tối ưu NP khó. Bằng phép heuristic Takahashi-Matsuyama nổi tiếng, giao
thức định tuyến multicast tạo ra cây Steiner bằng phương pháp gia tăng. Khởi đầu cây có
một nút nguồn. Ở mỗi bước lặp, điểm đến chưa được nối gần nhất với cây được thêm vào
Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 18


Mạng & Truyền dữ liệu nâng cao
cây. Khoảng cách thường được đo bởi số lượng quảng đường đi. Quá trình hình thành
cây được lặp lại đến khi tất cả nút đích nằm trong cây. Trong cách tiếp cận multicast hỗ
trợ định tuyến, mỗi nút trong mạng có thể trở thành một nút của cây.
Cây LGS được xây dựng sử dụng phiên bản đã chỉnh sửa của phép heuristic
Takahashi-Matsuyama. Điểm khác biệt là: (1) ta sử dụng khoảng cách địa lý để đo độ
gần; (2) chỉ các nút trong nhóm mới có thể trở thành nút của cây. Giữa các nút trong
nhóm, gói dữ liệu được đóng gói trong gói unicast và chuyển tiếp thông qua giao thức
định tuyến unicast bên dưới.

Hình 5.2: Thuật tốn LGS

Khởi đầu, cây chỉ có nút n0. Trong tập các nút còn lại {n1, n2... n9}, nút n3 là gần
về địa lý với n0 nhất. Vì vậy, n3 được thêm vào cây với cạnh n0n3. Ở bước thứ hai, tập
còn lại của các nút chưa nối được xem xét và chọn nút gần với cây nhất. Trong ví dụ, ta
so sánh khoảng cách từ n0 đến mỗi nút trong tập chưa được nối {n1, n2, n4,...,n9} cũng
như khoảng cách từ n3 đến tập đó và chọn khoảng cách ngắn nhất giữa n0 và n5. Vì vậy,
n5 được thêm vào cây với cạnh n0n5. Quá trình này lặp lại cho đến khi tất cả các nút đều
nằm trong cây như hình trên. Tiếp theo, nút gửi n0 sẽ chuyển tiếp một copy của gói dữ
liệu đến mỗi nút con, cụ thể là n2, n3, và n5, với các cây con. Vì vậy các gói được gửi
bởi nút gửi sẽ đến tất cả các thành viên của nhóm multicast.
3. Giải pháp cho cơ chế tấn công và chạy trốn

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 19


Mạng & Truyền dữ liệu nâng cao
Mục tiêu thông thường của các nút ác hiểm là tối đa hóa khả năng gây hại cũng như
tránh bị bắt. Để giảm thiểu sự tác động của các nút ác hiểm, các nút thông thường sẽ
quan sát và thường xuyên đánh giá các láng giềng. Nhưng nút ác hiểm cũng có chiến
thuật chạy trốn để tránh hình phạt của MANET. Vì vậy tồn tại một cân bằng Bayesian
Nash trong trò chơi giữa các nút thơng thường và các nút ác hiểm. Vì vậy, một nút ác
hiểm có thể bắt đầu lại các hành vi xâm hại một lần nữa với lịch sử trong sạch ở một vị
trí khác sau khi chạy trốn thành cơng. Giải pháp đưa ra là giải thuật hình thành cây
multicast đã chỉnh sửa sao cho nút bị nghi ngờ được đặt ở đáy của cây multicast (các nút
là). Khi một nút cố gắng chạy trốn, ta dễ dàng tìm thấy vị trí của nút trong cây multicast.
Nếu nút đó là nút chia tách, ta không thực hiện hành động gì. Nếu nút đó là nút lá, dựa
vào giá trị ngưỡng, hoặc ta thực hiện tấn công từ chối dịch vụ đối với nút chạy trốn hoặc
thông báo cho mạng biết nút đó đang bị nghi ngờ.
4. Tính tốn độ tin cậy
Việc liên tục giám sát các nút láng giềng được thực hiện dựa trên xác định giá trị tin

cậy. Phía dưới là biểu thức xác định giá trị tin cậy:
TV = W*TV1 + (1-W)*TV2

(3)

Trong đó TV1 là phần đầu của giá trị tin cậy được xác định bằng cách sử dụng giá
trị trưởng thành của nút. Nó được xác định dựa trên liên kết được tạo bởi các nút hiện tại
cũng như ở thời điểm thiết lập liên kết và xem xét tính di động của nút:

Với pt: thời gian để xác định giá trị tin cậy
ct: thời gian để tạo liên kết
l: số lượng liên kết của nút
s: tốc độ nút di chuyển trong mạng
TV2 là phần thứ 2 của độ tin cậy được tính bằng tỉ số giữa các gói chuyển tiếp bởi nút và
số lượng các gói được nhận bởi nút.
TV2 = pf/pr

(5)

Với pf: số lượng các gói chuyển tiếp bởi nút
pr: số lượng các gói nhận bởi nút

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 20


Mạng & Truyền dữ liệu nâng cao
W xác định mỗi phần của giá trị tin cậy sẽ đóng góp bao nhiêu vào giá trị cuối cùng. Nói
cách khác, nó xác định làm thế nào để hai phương pháp tính tốn độ tin cậy được kết hợp
để ra giá trị tin cậy cuối cùng.

5. Hình thành cây
Thuật tốn hình thành cây LGS được chỉnh sửa để nâng cao hiệu quả của giao thức.
Trong LGS, trong khi xác định nút con của một nút nào đó trong cây multicast ta chỉ xem
xét khoảng cách. Trong khi đó theo hướng chỉnh sửa, độ tin cậy của các nút cùng với
khoảng cách giữa các nút được xem xét khi hình thành cây.
Trong ví dụ ở trên nếu độ tin cậy của n7 lớn hơn n3 và khoảng cách giữa n0 và n7 không
quá rộng so với giữa n0 và n3 thì việc hình thầy cây sẽ thay đổi. n7 thành nút con của nút
nguồn và n3 thành nút con của n7 như hình bên dưới:

Hình 5.3: Giải pháp
Giá trị ngưỡng được xác định dựa trên độ bất định trong việc xác định độ tin cậy:
Giá trị ngưỡng = TV(1-u)

(6)

Trong đó u là độ bất định trong tính tốn độ tin cậy.

Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 21


Mạng & Truyền dữ liệu nâng cao
6. Tính hiệu quả của giải pháp
Để xem xét tính hiệu quả của giải pháp ta xem kết quả mô phỏng của một nghiên
cứu[1]. Tính hiệu quả được xem xét ở các tiêu chí: tỉ lệ phân phát gói tin, mức trễ trung
bình, control overhead và total overhead.
Với việc áp dụng giải pháp ở trên thì tỉ lệ phân phát gói tin tăng khoảng 10% trong
trường hợp bị tấn cơng; mức trễ trung bình giảm 1,5ms khi có tấn cơng thu thập và sử
dụng lại (replay attack), giảm 0,3ms khi có tấn cơng đóng vai; control overhead giảm
khoảng 5%, total overhead cũng giảm 12% khi có các tấn cơng. Như vậy giải pháp đưa ra

là có hiệu quả và giúp nâng cao được hiệu suất của giao thức.

KẾT LUẬN
Trao đổi thơng tin nhanh chóng, tin cậy, mọi lúc, mọi nơi đang là nhu cầu thực tế
của xã hội. Sự ra đời của mạng MANET với khả năng triển khai, áp dụng cho nhiều lĩnh
vực đa dạng khác nhau hứa hẹn đáp ứng phần nào nhu cầu đó. Trong tương lai khơng xa
mạng MANET sẽ trở nên phổ biến, vì vậy việc tìm hiểu và nghiên cứu để áp dụng công
nghệ này vào cuộc sống là cần thiết. Tuy vậy, mạng MANET với những đặc trưng như
Lê Đình Phúc - Trần Đình Hồng Huy – K7MCS - GVHD:PGS.TS Võ Thanh Tú
Trang 22


×