کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 127 صفحه
حجم : 2946 کیلوبایت
پایان نامه ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم

چکیده
 با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی شبکه‌های بی‌سیم بیشتر مورد استفاده قرار می‌گیرند. از جمله می‌توان به شبکه‌های موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکه‌ها نیاز به امنیت برای انجام عملکرد صحیح‌شان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکه‌ها را تهدید می‌کند حمله‌ی تونل‌کرم می‌باشد که از نظریه‌ی فیزیک جان ویلر(فیزیک‌دان آمریکایی) در سال ۱۹۵۷ گرفته شده است. این حمله یک تهدید جدی علیه مسیریابی شبکه‌های موردی است که در آن دو مهاجم فعال با ایجاد یک تونل خصوصی مجازی، جریان عادی حرکت پیام‌ها را اتصال کوتاه کرده و در نتیجه دو گره غیرمجاور را با هم همسایه می‌کنند. در نتیجه‌ی این حمله مقدار زیادی از مسیر بدون افزایش مقدار گام طی می‌شود و بسته تنها با دو گام به مقصد می‌رسد و این مسیر قطعا به عنوان کوتاه‌ترین مسیر انتخاب می‌شود. در این پژوهش ابتدا ویژگی‌های شبکه‌های موردی را مطرح نموده و سپس به بیان حمله‌ها در این شبکه‌ها پرداخته‌ایم. به مطالعه‌ی پروتکل‌های ارائه شده‌ی گوناگون برای مقابله با تونل‌کرم پرداخته‌ایم. بر اساس نتایج حاصل از شبیه‌سازی گذردهی پروتکل OLSR نسبت به AODV بالاتر است و با افزایش تعداد گره‌ها و متراکم شدن شبکه میزان گذردهی افزایش یافته است. تاخیر در AODV به علت  انتظار فرستنده برای دریافت پاسخ از گیرنده، بالاتر است و در شبکه‌ی تحت حمله افزایش ناگهانی تاخیر را داریم که نشانه‌ی انتقال بسته از تونل ایجاد شده می‌باشد. در  OLSR افزایش تاخیر از حالت نرمال به تحت حمله بسیار ناچیز است. بنابراین برای مقابله با تونل‌کرم در شبکه‌های موردی پروتکل OLSR پیشنهاد می‌شود.

کلمات کلیدی: شبکه‌های موردی، مسیریابی، امنیت، حمله‌ی تونل‌کرم، گذردهی

 فهرست مطالب
فصل اول: شبکه‌های موردی و انواع حملات امنیتی در این شبکه‌ها
۱-۱ شبکه‌های موردی     14
۱-۲ انواع حملات    15
۱-۳ مسیریابی در شبکه‌های موردی    17
۱-۴  حمله‌های تونل‌کرم  و انواع آن    18
فصل دوم: پروتکل‌های مسیریابی شبکه‌های موردی
۲-۱ دسته‌بندی پروتکل‌های مسیریابی    25
۲-۱-۱ پروتکل‌های فعال    25
۲-۱-۲ پروتکل‌های واکنشی    25
۲-۲ پروتکل سیل‌آسا    25
۲-۳ پروتکل DSR    25
۲-۴ پروتکل AODV    26
۲-۵ پروتکل LAR    26
۲-۶ مقایسه‌ی پروتکل‌های LAR, DSR, AODV    27
۲-۷ بهبود امنیت مسیریابی در شبکه‌های موردی     28
    ‌2 -7-1 پروتکل ARAN    28
    2-7-2 پروتکل ARIADNE    28
    ‌2-7-3 پروتکل SRP    29
۲     -7-4 پروتکل SAODV    29
فصل سوم: مطالعات انجام شده برای تشخیص و مقابله با حمله‌ی تونل‌کرم
۳-۱ پروتکل WARP    31
     3‌-1-1 مقایسه‌ی پروتکل WARP با پروتکل AODV    31
 ‌    3-1-2 مزایای پروتکل WARP     33
۳-۲ پروتکل DELPHI    33
      3-2-1 مزایای پروتکل DELPHI     36
۳-۳ پروتکل‌های ADCLI و ADCLU    37
      3-3-1 پروتکل ADCLI    37
      3-3-2 پروتکل ADCLU    38
۳-۴ پروتکل WAP    39
۳-۵ پروتکل ارائه شده توسط Mahajan     42
۳-۶ پروتکل ارائه شده توسط F.N. Abdosselam    42
۳-۷ پروتکل ارائه شده توسط Khinsandarwin    43
۳-۸ پروتکل ارائه شده توسط  HVU    43
۳-۹ پروتکل PACKET LEASHES    44
      3-9-1 تعریف LEASH    44
      3-9-2 انواع LEASH    44
۳-۱۰ پروتکل ارائه شده توسط Marianne A.Azer    46
        3-10-1 مزایا    48
۳-۱۱ پروتکل WHOP    48
        3-11-1 مقایسه‌ی پروتکل WHOP و پروتکل‌DELPHI     51
۳-۱۲ پروتکل ارائه شده توسط Xia Wang    51
       3-12-1 طرح اصلی EDWA    51
۳-۱۳ تجزیه و تحلیل آماری    53
۳-۱۴ آنتن‌های جهت‌دار    54
۳-۱۵ پروتکل مسیریابی حالت پیوند یا OLSR    54
         3-15-1 پیام‌های مسیریابی در OLSR    55
        3-15-2  انتخاب MPR    56
فصل چهارم: شبیه‌سازی پروتکل‌های مقابله با تونل‌کرم
۴-۱ نصب شبیه‌ساز NS2    60
۴-۲ پروتکل حمله‌ی تونل‌کرم     61
۴-۳ شبیه‌سازی پروتکل تونل‌کرم    65
۴-۴ پروتکلWARP    72
۴-۵ پردازش RREQ در پروتکل WARP    75
۴-۶ پردازش RREP در پروتکل WARP    76
۴-۷ پردازش RREP-DEC در پروتکل WARP    77
۴-۸ ارسال PACKET در پروتکل WARP    78
۴-۹ شبیه‌سازی پروتکل WARP برای مقابله با حمله‌ی تونل‌کرم     79
۴-۱۰ شبیه‌سازی پروتکل OLSR    84
۴-۱۱ سرباری پروتکل OLSR    97
۴-۱۲ مزایای پروتکل OLSR    97
فصل پنجم : ارزیابی
۵-۱ ارزیابی گذردهی و تاخیر    97
فصل ششم : نتیجه‌گیری و پیشنهادات
۶-۱ نتیجه‌گیری     109
۶- ۲پیشنهادات     109
۶-۳ کارهای آتی    109
منابع ۱۱۰
پیوست ۱۱۵

قیمت فایل ورد پروژه : 11000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

 

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی