کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه
پایان-نامه-ارزیابی-امنیت-پروتکل‌های-مسیریابی-در-شبکه‌های-موردی-در-مقابل-حمله‌ی-تونل‌کرم
پایان نامه ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 127

پایان نامه ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 127 صفحه
چکیده
با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی شبکه‌های بی‌سیم بیشتر مورد استفاده قرار می‌گیرند. از جمله می‌توان به شبکه‌های موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکه‌ها نیاز به امنیت برای انجام عملکرد صحیح‌شان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکه‌ها را تهدید می‌کند حمله‌ی تونل‌کرم می‌باشد که از نظریه‌ی فیزیک جان ویلر(فیزیک‌دان آمریکایی) در سال ۱۹۵۷ گرفته شده است. این حمله یک تهدید جدی علیه مسیریابی شبکه‌های موردی است که در آن دو مهاجم فعال با ایجاد یک تونل خصوصی مجازی، جریان عادی حرکت پیام‌ها را اتصال کوتاه کرده و در نتیجه دو گره غیرمجاور را با هم همسایه می‌کنند. در نتیجه‌ی این حمله مقدار زیادی از مسیر بدون افزایش مقدار گام طی می‌شود و بسته تنها با دو گام به مقصد می‌رسد و این مسیر قطعا به عنوان کوتاه‌ترین مسیر انتخاب می‌شود. در این پژوهش ابتدا ویژگی‌های شبکه‌های موردی را مطرح نموده و سپس به بیان حمله‌ها در این شبکه‌ها پرداخته‌ایم. به مطالعه‌ی پروتکل‌های ارائه شده‌ی گوناگون برای مقابله با تونل‌کرم پرداخته‌ایم. بر اساس نتایج حاصل از شبیه‌سازی گذردهی پروتکل OLSR نسبت به AODV بالاتر است و با افزایش تعداد گره‌ها و متراکم شدن شبکه میزان گذردهی افزایش یافته است. تاخیر در AODV به علت انتظار فرستنده برای دریافت پاسخ از گیرنده، بالاتر است و در شبکه‌ی تحت حمله افزایش ناگهانی تاخیر را داریم که نشانه‌ی انتقال بسته از تونل ایجاد شده می‌باشد. در OLSR افزایش تاخیر از حالت نرمال به تحت حمله بسیار ناچیز است. بنابراین برای مقابله با تونل‌کرم در شبکه‌های موردی پروتکل OLSR پیشنهاد می‌شود.
کلمات کلیدی: شبکه‌های موردی، مسیریابی، امنیت، حمله‌ی تونل‌کرم، گذردهی


فهرست مطالب
فصل اول: شبکه‌های موردی و انواع حملات امنیتی در این شبکه‌ها
۱-۱ شبکه‌های موردی 14
۱-۲ انواع حملات 15
۱-۳ مسیریابی در شبکه‌های موردی 17
۱-۴ حمله‌های تونل‌کرم و انواع آن 18
فصل دوم: پروتکل‌های مسیریابی شبکه‌های موردی
۲-۱ دسته‌بندی پروتکل‌های مسیریابی 25
۲-۱-۱ پروتکل‌های فعال 25
۲-۱-۲ پروتکل‌های واکنشی 25
۲-۲ پروتکل سیل‌آسا 25
۲-۳ پروتکل DSR 25
۲-۴ پروتکل AODV 26
۲-۵ پروتکل LAR 26
۲-۶ مقایسه‌ی پروتکل‌های LAR, DSR, AODV 27
۲-۷ بهبود امنیت مسیریابی در شبکه‌های موردی 28
‌2 -7-1 پروتکل ARAN 28
2-7-2 پروتکل ARIADNE 28
‌2-7-3 پروتکل SRP 29
۲ -7-4 پروتکل SAODV 29
فصل سوم: مطالعات انجام شده برای تشخیص و مقابله با حمله‌ی تونل‌کرم
۳-۱ پروتکل WARP 31
3‌-1-1 مقایسه‌ی پروتکل WARP با پروتکل AODV 31
‌ 3-1-2 مزایای پروتکل WARP 33
۳-۲ پروتکل DELPHI 33
3-2-1 مزایای پروتکل DELPHI 36
۳-۳ پروتکل‌های ADCLI و ADCLU 37
3-3-1 پروتکل ADCLI 37
3-3-2 پروتکل ADCLU 38
۳-۴ پروتکل WAP 39
۳-۵ پروتکل ارائه شده توسط Mahajan 42
۳-۶ پروتکل ارائه شده توسط F.N. Abdosselam 42
۳-۷ پروتکل ارائه شده توسط Khinsandarwin 43
۳-۸ پروتکل ارائه شده توسط HVU 43
۳-۹ پروتکل PACKET LEASHES 44
3-9-1 تعریف LEASH 44
3-9-2 انواع LEASH 44
۳-۱۰ پروتکل ارائه شده توسط Marianne A.Azer 46
3-10-1 مزایا 48
۳-۱۱ پروتکل WHOP 48
3-11-1 مقایسه‌ی پروتکل WHOP و پروتکل‌DELPHI 51
۳-۱۲ پروتکل ارائه شده توسط Xia Wang 51
3-12-1 طرح اصلی EDWA 51
۳-۱۳ تجزیه و تحلیل آماری 53
۳-۱۴ آنتن‌های جهت‌دار 54
۳-۱۵ پروتکل مسیریابی حالت پیوند یا OLSR 54
3-15-1 پیام‌های مسیریابی در OLSR 55
3-15-2 انتخاب MPR 56
فصل چهارم: شبیه‌سازی پروتکل‌های مقابله با تونل‌کرم
۴-۱ نصب شبیه‌ساز NS2 60
۴-۲ پروتکل حمله‌ی تونل‌کرم 61
۴-۳ شبیه‌سازی پروتکل تونل‌کرم 65
۴-۴ پروتکلWARP 72
۴-۵ پردازش RREQ در پروتکل WARP 75
۴-۶ پردازش RREP در پروتکل WARP 76
۴-۷ پردازش RREP-DEC در پروتکل WARP 77
۴-۸ ارسال PACKET در پروتکل WARP 78
۴-۹ شبیه‌سازی پروتکل WARP برای مقابله با حمله‌ی تونل‌کرم 79
۴-۱۰ شبیه‌سازی پروتکل OLSR 84
۴-۱۱ سرباری پروتکل OLSR 97
۴-۱۲ مزایای پروتکل OLSR 97
فصل پنجم : ارزیابی
۵-۱ ارزیابی گذردهی و تاخیر 97
فصل ششم : نتیجه‌گیری و پیشنهادات
۶-۱ نتیجه‌گیری 109
۶- ۲پیشنهادات 109
۶-۳ کارهای آتی 109
منابع ۱۱۰
پیوست ۱۱۵

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی