چکیده
با پیشرفتهای به وجود آمده
در شبکهها و تکنولوژیهای ارتباطی شبکههای بیسیم بیشتر مورد استفاده
قرار میگیرند. از جمله میتوان به شبکههای موردی اشاره نمود. با توجه به
کاربردهای فراوان این شبکهها نیاز به امنیت برای انجام عملکرد صحیحشان
دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکهها
را تهدید میکند حملهی تونلکرم میباشد که از نظریهی فیزیک جان
ویلر(فیزیکدان آمریکایی) در سال ۱۹۵۷ گرفته شده است. این حمله یک تهدید
جدی علیه مسیریابی شبکههای موردی است که در آن دو مهاجم فعال با ایجاد یک
تونل خصوصی مجازی، جریان عادی حرکت پیامها را اتصال کوتاه کرده و در نتیجه
دو گره غیرمجاور را با هم همسایه میکنند. در نتیجهی این حمله مقدار
زیادی از مسیر بدون افزایش مقدار گام طی میشود و بسته تنها با دو گام به
مقصد میرسد و این مسیر قطعا به عنوان کوتاهترین مسیر انتخاب میشود. در
این پژوهش ابتدا ویژگیهای شبکههای موردی را مطرح نموده و سپس به بیان
حملهها در این شبکهها پرداختهایم. به مطالعهی پروتکلهای ارائه شدهی
گوناگون برای مقابله با تونلکرم پرداختهایم. بر اساس نتایج حاصل از
شبیهسازی گذردهی پروتکل OLSR نسبت به AODV بالاتر است و با افزایش تعداد
گرهها و متراکم شدن شبکه میزان گذردهی افزایش یافته است. تاخیر در AODV به
علت انتظار فرستنده برای دریافت پاسخ از گیرنده، بالاتر است و در شبکهی
تحت حمله افزایش ناگهانی تاخیر را داریم که نشانهی انتقال بسته از تونل
ایجاد شده میباشد. در OLSR افزایش تاخیر از حالت نرمال به تحت حمله بسیار
ناچیز است. بنابراین برای مقابله با تونلکرم در شبکههای موردی پروتکل
OLSR پیشنهاد میشود.
فهرست مطالب
فصل اول: شبکههای موردی و انواع حملات امنیتی در این شبکهها
۱-۱ شبکههای موردی 14
۱-۲ انواع حملات 15
۱-۳ مسیریابی در شبکههای موردی 17
۱-۴ حملههای تونلکرم و انواع آن 18
فصل دوم: پروتکلهای مسیریابی شبکههای موردی
۲-۱ دستهبندی پروتکلهای مسیریابی 25
۲-۱-۱ پروتکلهای فعال 25
۲-۱-۲ پروتکلهای واکنشی 25
۲-۲ پروتکل سیلآسا 25
۲-۳ پروتکل DSR 25
۲-۴ پروتکل AODV 26
۲-۵ پروتکل LAR 26
۲-۶ مقایسهی پروتکلهای LAR, DSR, AODV 27
۲-۷ بهبود امنیت مسیریابی در شبکههای موردی 28
2 -7-1 پروتکل ARAN 28
2-7-2 پروتکل ARIADNE 28
2-7-3 پروتکل SRP 29
۲ -7-4 پروتکل SAODV 29
فصل سوم: مطالعات انجام شده برای تشخیص و مقابله با حملهی تونلکرم
۳-۱ پروتکل WARP 31
3-1-1 مقایسهی پروتکل WARP با پروتکل AODV 31
3-1-2 مزایای پروتکل WARP 33
۳-۲ پروتکل DELPHI 33
3-2-1 مزایای پروتکل DELPHI 36
۳-۳ پروتکلهای ADCLI و ADCLU 37
3-3-1 پروتکل ADCLI 37
3-3-2 پروتکل ADCLU 38
۳-۴ پروتکل WAP 39
۳-۵ پروتکل ارائه شده توسط Mahajan 42
۳-۶ پروتکل ارائه شده توسط F.N. Abdosselam 42
۳-۷ پروتکل ارائه شده توسط Khinsandarwin 43
۳-۸ پروتکل ارائه شده توسط HVU 43
۳-۹ پروتکل PACKET LEASHES 44
3-9-1 تعریف LEASH 44
3-9-2 انواع LEASH 44
۳-۱۰ پروتکل ارائه شده توسط Marianne A.Azer 46
3-10-1 مزایا 48
۳-۱۱ پروتکل WHOP 48
3-11-1 مقایسهی پروتکل WHOP و پروتکلDELPHI 51
۳-۱۲ پروتکل ارائه شده توسط Xia Wang 51
3-12-1 طرح اصلی EDWA 51
۳-۱۳ تجزیه و تحلیل آماری 53
۳-۱۴ آنتنهای جهتدار 54
۳-۱۵ پروتکل مسیریابی حالت پیوند یا OLSR 54
3-15-1 پیامهای مسیریابی در OLSR 55
3-15-2 انتخاب MPR 56
فصل چهارم: شبیهسازی پروتکلهای مقابله با تونلکرم
۴-۱ نصب شبیهساز NS2 60
۴-۲ پروتکل حملهی تونلکرم 61
۴-۳ شبیهسازی پروتکل تونلکرم 65
۴-۴ پروتکلWARP 72
۴-۵ پردازش RREQ در پروتکل WARP 75
۴-۶ پردازش RREP در پروتکل WARP 76
۴-۷ پردازش RREP-DEC در پروتکل WARP 77
۴-۸ ارسال PACKET در پروتکل WARP 78
۴-۹ شبیهسازی پروتکل WARP برای مقابله با حملهی تونلکرم 79
۴-۱۰ شبیهسازی پروتکل OLSR 84
۴-۱۱ سرباری پروتکل OLSR 97
۴-۱۲ مزایای پروتکل OLSR 97
فصل پنجم : ارزیابی
۵-۱ ارزیابی گذردهی و تاخیر 97
فصل ششم : نتیجهگیری و پیشنهادات
۶-۱ نتیجهگیری 109
۶- ۲پیشنهادات 109
۶-۳ کارهای آتی 109
منابع ۱۱۰
پیوست ۱۱۵
قیمت فایل ورد پروژه : 11000 تومان
دانلود فایل ورد بلافاصله بعد از پرداخت هزینه
بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت : 09010633413
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید