نوع فایل: word (قابل ویرایش)
تعداد صفحات : 87 صفحه
چکیده
بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
ایجاد امنیت در فرآیند مسیریابی در شبکههای Ad Hoc یکی از مسائل باز مطرح در طراحی این دسته از شبکهها است و در طی سالهای گذشته روشهای متعددی برای حل این مسئله پیشنهاد شده است. در این پایاننامه سعی شده است ابتدا پس از معرفی جنبههای مختلف صورت مسئله، قابلیت روشهای پیشنهادی مورد بررسی قرار گرفته با یکدیگر مقایسه شوند. این بررسی نشان میدهد، هیچ یک از روشهای پیشنهادی جواب جامعی برای مسئله طرح شده نمیباشند. پس از این بررسی برای اولین بار روش مدیریت کلید تصادفی به صورت خاص به مسئله امنیت در مسیریابی شبکههای Ad Hoc اعمال شده است. برای این کار در این پایای نامه یک روش جدید برای مدیریت کلید تصادفی پیشنهاد شده است. سپس با شبیهسازی عملکرد روش پیشنهادی در شبکه، نشان داده شده است که به ازای انتخاب مقادیر مناسب برای پارامترها در الگوریتم پیشنهادی، حد قابل قبولی از امنیت را میتوان با استفاده از این روش در شبکه ایجاد نمود. در ادامه با استفاده از روش پیشنهادی متدی برای تولید نوعی امضای تصادفی در مسیریابیهای امن پیشنهاد شده است و سپس عملکرد آن در شبکه به صورت محاسبه احتمال جعل این نوع امضا مورد بررسی قرار گرفته است. در نهایت روش پیشنهادی برای توزیع کلید، بهینه سازی شده و قابلیت آن در سناریوی مشابه با روش بهینهسازی نشده مقایسه شده است. در این پژوهش که متشکل از پنج فصل است به بررسی مفاهیم امنیتی و همچنین راهکار مقابله با آنها پرداخته شده است .
ایجاد امنیت در فرآیند مسیریابی در شبکههای Ad Hoc یکی از مسائل باز مطرح در طراحی این دسته از شبکهها است و در طی سالهای گذشته روشهای متعددی برای حل این مسئله پیشنهاد شده است. در این پایاننامه سعی شده است ابتدا پس از معرفی جنبههای مختلف صورت مسئله، قابلیت روشهای پیشنهادی مورد بررسی قرار گرفته با یکدیگر مقایسه شوند. این بررسی نشان میدهد، هیچ یک از روشهای پیشنهادی جواب جامعی برای مسئله طرح شده نمیباشند. پس از این بررسی برای اولین بار روش مدیریت کلید تصادفی به صورت خاص به مسئله امنیت در مسیریابی شبکههای Ad Hoc اعمال شده است. برای این کار در این پایای نامه یک روش جدید برای مدیریت کلید تصادفی پیشنهاد شده است. سپس با شبیهسازی عملکرد روش پیشنهادی در شبکه، نشان داده شده است که به ازای انتخاب مقادیر مناسب برای پارامترها در الگوریتم پیشنهادی، حد قابل قبولی از امنیت را میتوان با استفاده از این روش در شبکه ایجاد نمود. در ادامه با استفاده از روش پیشنهادی متدی برای تولید نوعی امضای تصادفی در مسیریابیهای امن پیشنهاد شده است و سپس عملکرد آن در شبکه به صورت محاسبه احتمال جعل این نوع امضا مورد بررسی قرار گرفته است. در نهایت روش پیشنهادی برای توزیع کلید، بهینه سازی شده و قابلیت آن در سناریوی مشابه با روش بهینهسازی نشده مقایسه شده است. در این پژوهش که متشکل از پنج فصل است به بررسی مفاهیم امنیتی و همچنین راهکار مقابله با آنها پرداخته شده است .
کلید واژه : شبکه موردی ، ادهاک ،امنیت، مسیریابی ، بهینهسازی
فهرست مطالب
چکیده
مقدمه- ر
فصل اول : کلیات
۱-۱- شبکههای بیسیم Ad Hoc- 3
۱-۲- تاریخچه شبکههای Ad Hoc- 3
۱-۳- انواع شبکههای Ad Hoc- 4
۱-۴- کاربردهای شبکه Ad Hoc- 4
۱-۵- خصوصیات شبکههای Ad Hoc- 5
۱-۶- بکارگیری مدل امنیت در شبکه- ۶
۱-۷- امنیت در شبکه Ad Hoc- 7
۱-۸- اهداف امنیتی در شبکههای Ad Hoc- 9
۱-۹- لایه های شبکه های Ad Hoc- 10
۱-۹-۱- لایه فیزیکی- ۱۰
۱-۹-۲- لایه لینک- ۱۱
۱-۹-۳- لایه شبکه- ۱۱
فصل دوم : نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHoc
۲-۱- مقدمه- ۱۴
۲- ۲- ساختارها و نیازهای جدید امنیتی شبکههای Ad Hoc- 14
۲-۲-۱- ناشناسی- ۱۴
۲-۲-۲- جلوگیری از خودخواهی- ۱۵
۲-۲-۳- تصمیم گیری توزیع شده ۱۶
۲-۲-۴- چند مسیره گی در مسیر یابی- ۱۷
۲-۳- طراحی ساختار امن در شبکههای Ad Hoc- 19
۲-۳-۱- مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs) 19
۲-۳-۲- مکانیزمهای پیشگیری- ۲۲
۲-۴- آسیب پذیری در شبکههای Ad Hoc- 25
فصل سوم : روند آسیب پذیری در شبکههای Ad Hoc
۳-۱- دسته بندی حملات بر شبکههای Ad Hoc- 27
۳-۲- حمله با استفاده از Modification- 28
۳-۲-۱- تغییر مسیر با استفاده از شماره سریال دستکاری شده ۲۸
۳-۲-۲- تغییرمسیر با استفاده از شماره پرش دستکاری شده ۲۹
۳-۲-۳- حمله DoS با استفاده از مسیر مبدا دستکاری شده ۲۹
۳-۲-۴- تونل زنی- ۳۰
۳-۳- حمله با استفاده از Impersonation- 31
۳-۳-۱- تشکیل حلقه با استفاده از Spoofing- 32
۳-۳-۲-حمله با استفاده از پیغام مسیر یابی غلط(Fabrication) 32
۳-۳-۳- پیغام خطا در مسیر جعل شده ۳۲
۳-۳-۴- ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه- ۳۳
۳-۴ -سایر حملات در شبکههای Ad Hoc- 33
۳-۴-۱- حمله Wormhole- 34
۳-۴-۲- حمله Rushing- 36
فصل چهارم : الگوریتمهای مسیریابی امن در شبکههای Ad Hoc
۴-۱- بررسی الگوریتمهای مسیریابی امن- ۳۹
۴-۲- الگوریتم مسیریابی SEAD- 39
۴-۲-۱- عملکرد زنجیره Hash- 40
۴-۲-۲- اصالت سنجی در متریک و شماره سریال- ۴۱
۴-۲-۳- اصالت سنجی برای نودهای همسایه- ۴۲
۴-۲-۴- ضعفهای SEAD- 43
۴-۳- الگوریتم مسیر یابی Ariadne- 43
۴-۳-۱- ویژگیهای اصلی مسیریابی در Ariadne- 44
۴-۳-۲- بررسی امنیتی Ariadne- 46
۴-۴- الگوریتم مسیر یابی ARAN- 47
۴-۴-۱- ساختار ARAN- 48
۴-۴-۲- ضعفهای امنیتی ARAN- 49
۴-۵- الگوریتم مسیر یابی SAODV- 50
فصل پنجم : الگوریتمهای پیشنهادی در شبکههای Ad Hoc
۵-۱- الگوریتمهای پیشنهادی- ۵۴
۵-۱- ۱- الگوریتم پیشنهادی برای تولید و توزیع کلید- ۵۵
۵-۱-۲- الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی- ۵۷
۵-۱-۲-۱- اصالت سنجی نودهای همسایه- ۵۸
۵-۱-۲-۲- اصالت سنجی در فرآیند کشف مسیر ۵۸
۵-۱-۲-۳- تحلیل امنیتی الگویتم پیشنهادی- ۶۱
۵-۱-۲-۴- احتمال جعل هویت در ساختار ارائه شده ۶۳
۵-۱-۲-۵- شبیهسازی الگوریتم پیشنهادی در یک سناریوی واقعی- ۶۹
۵-۲- ساختار پیشنهادی برای ایجاد امضای تصادفی در مسیریابی شبکههای Ad Hoc- 71
۵-۲-۱- تحلیل امنیتی الگوریتم پیشنهادی- ۷۳
۵-۲-۲- شبیهسازی الگوریتم پیشنهادی در شرایط واقعی- ۷۵
۵-۳- بهینه سازی الگوریتم توزیع کلید پیشنهادی- ۷۶
۵-۳-۱- تحلیل امنیتی ساختار بهبود یافته توزیع کلید- ۷۸
نتیجهگیری و پیشنهاد ۸۰
منابع و ماخذ- ۸۵
قیمت فایل ورد پروژه : 19000 تومان
دانلود فایل ورد بلافاصله بعد از پرداخت هزینه
بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت : 09010633413
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید