عنوان: ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکههای موردی در برابر حمله سیاهچاله
فرمت فایل اصلی: doc قابل ویرایش با نرم افزار ورد
تعداد صفحات: 91
چکیده:
شبکه موردی، شبکه موقتی است که توسط گرههای سیار که بهصورت خودمختار در مکانهای بدون زیرساخت شبکه حرکت میکنند و از طریق فرکانسهای رادیویی با یکدیگر در ارتباط هستند، مدیریت میشود.
به دلیل برخی ویژگیهای شبکههای موردی مانند تغییر پویای ساختار شبکه، اعتماد گرهها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گرهها و نبود خطوط دفاعی مشخص، این شبکهها در مقابل حملات گرههای مخرب محافظتشده نیستند. یکی از این حملات، حمله سیاهچاله است که گرههای خرابکار، بستههای داده در شبکه را جذب کرده و از بین میبرند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاهچاله در شبکههای موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر میرسد. در این پایاننامه یک الگوریتم جدید پیشنهادشده است که امنیت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاهچاله در شبکههای موردی ارتقاء میدهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گرهها در شبکه، گرههای خرابکار را شناسایی و آنها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرمافزار شبیهساز NS2 شبیهسازیشده است. نتایج شبیهسازی نشاندهنده بهبود قابلتوجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODVکه دچار حمله شده است، میباشد.
واژههای کلیدی: شبکههای موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاهچاله.
فهرست مطالب
چکیده | |
مقدمه | |
فصل اول: کلیات تحقیق | |
۱-۱ بیان مسئله | |
۱-۲ ضرورت انجام تحقیق | |
۱-۳ پرسش اصلی تحقیق | |
۱-۴ اهداف تحقیق | |
۱-۵ فرضیات | |
۱-۶ ساختار پایاننامه | |
فصل دوم: ادبیات و پیشینه تحقیق | |
۲-۱ مقدمه | |
۲-۲ شبکههای بیسیم | |
۲-۳ شبکههای موردی | |
۲-۳-۱ خصوصیات شبکههای موردی | |
۲-۳-۲ انواع شبکههای موردی | |
۲-۴ مسیریابی شبکههای موردی | |
۲-۴-۱ انواع روشهای مسیریابی | |
۲-۴-۲ پروتکل مسیریابی بهکارگیری جدول (Proactive) | |
۲-۴-۲-۱ پروتکل مسیریابی OLSR | |
۲-۴-۲-۲ پروتکل مسیریابی DSDV | |
۲-۴-۳ پروتکل درخواست مسیریابی در مسیر(Reactive) | |
۲-۴-۳-۱ پروتکل مسیریابی DSR | |
۲-۴-۳-۲ پروتکل مسیریابی AODV | |
۲-۴-۴ مقایسه دو پروتکل مسیریابی Proactive و Reactive |
|
۲-۵ امنیت شبکههای موردی | |
۲-۵-۱ حملات علیه شبکههای موردی | |
۲-۵-۲ حملات غیرفعال | |
۲-۵-۲-۱ استراق سمع | |
۲-۵-۲-۲ حمله افشای محل | |
۲-۵-۳ حملات فعال | |
۲-۵-۳-۱ حمله محرومیت از خدمات | |
۲-۵-۳-۲ حمله کرمچاله | |
۲-۵-۳-۳ حمله سیاهچاله | |
۲-۶ پیشینه تحقیق | |
۲-۷ خلاصه | |
فصل سوم: روش تحقیق | |
۳-۱ مقدمه | |
۳-۲ روش ایده گرفتهشده | |
۳-۳ روش انجام تحقیق | |
۳-۴ خلاصه | |
فصل چهارم: یافتههای پژوهش | |
۴-۱ مقدمه | |
۴-۲ شرایط محیط شبیهسازی | |
۴-۳ نتایج شبیهسازی | |
۴-۴ مقایسه | |
۴-۵ خلاصه | |
فصل پنجم: نتیجهگیری | |
۵-۱ بحث و نتیجهگیری | |
۵-۲ راهکارهای آتی | |
منابع |
قیمت فایل ورد پروژه : 9000 تومان
دانلود فایل ورد بلافاصله بعد از پرداخت هزینه
بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت : 09010633413
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید