کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 87 صفحه
چکیده
بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
ایجاد امنیت در فرآیند مسیریابی در شبکه‪‌های Ad Hoc یکی از مسائل باز مطرح در طراحی این دسته از شبکه‌ها است و در طی سالهای گذشته روش‌های متعددی برای حل این مسئله پیشنهاد شده است. در این پایان‌نامه سعی شده است ابتدا پس از معرفی جنبه‌های مختلف صورت مسئله، قابلیت روش‌های پیشنهادی مورد بررسی قرار گرفته با یکدیگر مقایسه شوند. این بررسی نشان می‌دهد، هیچ یک از روش‌های پیشنهادی جواب جامعی برای مسئله طرح شده نمی‌باشند. پس از این بررسی برای اولین بار روش مدیریت کلید تصادفی به صورت خاص به مسئله امنیت در مسیریابی شبکه‌های Ad Hoc اعمال شده است. برای این کار در این پایای نامه یک روش جدید برای مدیریت کلید تصادفی پیشنهاد شده است. سپس با شبیه‌سازی عملکرد روش پیشنهادی در شبکه، نشان داده شده است که به ازای انتخاب مقادیر مناسب برای پارامترها در الگوریتم پیشنهادی، حد قابل قبولی از امنیت را می‌توان با استفاده از این روش در شبکه ایجاد نمود. در ادامه با استفاده از روش پیشنهادی متدی برای تولید نوعی امضای تصادفی در مسیریابی‌های امن پیشنهاد شده است و سپس عملکرد آن در شبکه به صورت محاسبه احتمال جعل این نوع امضا مورد بررسی قرار گرفته است. در نهایت روش پیشنهادی برای توزیع کلید، بهینه ‌سازی شده و قابلیت آن در سناریوی مشابه با روش بهینه‌سازی نشده مقایسه شده است. در این پژوهش که متشکل از پنج فصل است به بررسی مفاهیم امنیتی و همچنین راهکار مقابله با آنها پرداخته شده است .
کلید واژه : شبکه موردی ، ادهاک ،امنیت، مسیریابی ، بهینه‌سازی

فهرست مطالب
چکیده
مقدمه- ر‌
فصل اول : کلیات
۱-۱- شبکه‌های بی‌سیم  Ad Hoc- 3
۱-۲- تاریخچه شبکه‌های Ad Hoc- 3
۱-۳- انواع شبکه‌های Ad Hoc- 4
۱-۴- کاربردهای شبکه Ad Hoc- 4
۱-۵- خصوصیات شبکه‌های Ad Hoc- 5
۱-۶- بکارگیری مدل امنیت در شبکه- ۶
۱-۷- امنیت در شبکه Ad Hoc- 7
۱-۸- اهداف امنیتی در شبکه‌های Ad Hoc- 9
۱-۹- لایه های شبکه های Ad Hoc- 10
۱-۹-۱- لایه فیزیکی- ۱۰
۱-۹-۲- لایه لینک- ۱۱
۱-۹-۳- لایه شبکه- ۱۱

فصل دوم : نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های  ADHoc
۲-۱- مقدمه- ۱۴
۲- ۲- ساختارها و نیازهای  جدید امنیتی شبکه‌های Ad Hoc- 14
۲-۲-۱- ناشناسی- ۱۴
۲-۲-۲- جلوگیری از خودخواهی- ۱۵
۲-۲-۳- تصمیم گیری توزیع شده ۱۶
۲-۲-۴- چند مسیره گی در مسیر یابی- ۱۷
۲-۳- طراحی ساختار امن در شبکه‌های Ad Hoc- 19
۲-۳-۱- مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs) 19
۲-۳-۲- مکانیزم‌های پیشگیری- ۲۲
۲-۴- آسیب پذیری در شبکه‌های Ad Hoc- 25
فصل سوم : روند آسیب پذیری در شبکه‌های Ad Hoc
۳-۱- دسته بندی حملات بر شبکه‌های Ad Hoc- 27
۳-۲- حمله با استفاده از Modification- 28
۳-۲-۱- تغییر مسیر با استفاده از شماره سریال دستکاری شده ۲۸
۳-۲-۲- تغییرمسیر با استفاده از شماره پرش  دستکاری شده ۲۹
۳-۲-۳- حمله DoS با استفاده از مسیر مبدا دستکاری شده ۲۹
۳-۲-۴- تونل زنی- ۳۰
۳-۳- حمله با استفاده از Impersonation- 31
۳-۳-۱- تشکیل حلقه با استفاده از Spoofing- 32
۳-۳-۲-حمله با استفاده از پیغام مسیر یابی غلط(Fabrication) 32
۳-۳-۳- پیغام خطا در مسیر جعل شده ۳۲
۳-۳-۴- ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه- ۳۳
۳-۴ -سایر حملات در شبکه‌های Ad Hoc- 33
۳-۴-۱- حمله Wormhole- 34
۳-۴-۲- حمله Rushing- 36
فصل چهارم : الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc
۴-۱- بررسی الگوریتم‌های مسیریابی امن- ۳۹
۴-۲- الگوریتم مسیریابی SEAD- 39
۴-۲-۱- عملکرد زنجیره Hash- 40
۴-۲-۲- اصالت سنجی در متریک و شماره سریال- ۴۱
۴-۲-۳- اصالت سنجی برای نودهای همسایه- ۴۲
۴-۲-۴- ضعف‌های SEAD- 43
۴-۳-  الگوریتم مسیر یابی Ariadne- 43
۴-۳-۱- ویژگی‌های اصلی مسیریابی در Ariadne- 44
۴-۳-۲- بررسی امنیتی Ariadne- 46
۴-۴-  الگوریتم مسیر یابی ARAN- 47
۴-۴-۱-  ساختار ARAN- 48
۴-۴-۲-  ضعف‌های امنیتی ARAN- 49
۴-۵- الگوریتم مسیر یابی SAODV- 50
فصل پنجم : الگوریتم‌های پیشنهادی در شبکه‌های Ad Hoc
۵-۱- الگوریتم‌های پیشنهادی- ۵۴
۵-۱- ۱- الگوریتم پیشنهادی برای تولید و توزیع کلید- ۵۵
۵-۱-۲- الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی- ۵۷
۵-۱-۲-۱- اصالت سنجی نودهای همسایه- ۵۸
۵-۱-۲-۲- اصالت سنجی در فرآیند کشف مسیر ۵۸
۵-۱-۲-۳- تحلیل امنیتی الگویتم پیشنهادی- ۶۱
۵-۱-۲-۴- احتمال جعل هویت در ساختار ارائه شده ۶۳
۵-۱-۲-۵- شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی- ۶۹
۵-۲- ساختار پیشنهادی برای ایجاد امضای تصادفی در مسیر‌یابی شبکه‌های Ad Hoc- 71
۵-۲-۱- تحلیل امنیتی الگوریتم پیشنهادی- ۷۳
۵-۲-۲- شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی- ۷۵
۵-۳- بهینه سازی الگوریتم توزیع کلید پیشنهادی- ۷۶
۵-۳-۱- تحلیل امنیتی ساختار بهبود یافته توزیع کلید- ۷۸
نتیجه‌گیری و پیشنهاد ۸۰
منابع و ماخذ- ۸۵
 

قیمت فایل ورد پروژه : 19000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

 

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی