دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی
یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی ” با فرمت Word (قابل ویرایش) در 90 صفحه را معرفی مینماید.
چکیده پایان نامه دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی
شبکههاي موردی سيار، شبکههايي متشکل از دستگاه هاي بيسيمي هستند که در کنار هم يک شبکه با قابليت خودسازماندهي را به وجود ميآورند. اين شبکهها داراي هيچ زيرساختار ارتباطي ثابتي نبوده و برای ارتباطات با سایر گره ها از گرههاي مياني استفاده میشود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بیسیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاه چاله میباشد. در این حمله که بر روی پروتکل های مسیریابی شبکه های موردی سیار اعمال میشود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام میکند ولذا گره های شبکه در ارسال بسته های خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب میکند. نتیجه این است که این گره میتواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایاننامه، جهت دفاع در برابر حملات سیاهچاله در شبکههای موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده میکنیم. نتایج حاصل از شبیه سازی نشان میدهد، روش پیشنهادی که AIS-DSR نامیده میشود، در مقایسه با پروتکل DSR از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد.
واژههای کلیدی: شبکههای موردی سیار ، مسیریابی، حملات سیاهچاله، سیستم ایمنی مصنوعی ، AIS-DSR
فهرست مطالب
چکیده……………………………………………………………………………1
فصل اول: کلیات تحقیق…………………………………………………………………………………. 2
1-1 مقدمه……………………………………………………………………………………………………………………..3.
1-2 اهداف پایان نامه……………………………………………………………………………………………………….4
1-3 ساختار پایان نامه………………………………………………………………………………………………………4
فصل دوم: بستر تحقیق…………………………………………………………………………………………………….5
2-1 شبکه های موردی سیار…………………………………………………………………………………………….. 6
2-1-1 مسیریابی در شبکه های موردی سیار…………………………………………………………………….6
2-1-2 پروتکلهای مبتنی بر جدول………………………………………………………………………………..7
2-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV…………………………………..7
2-1-2-2 پروتکل (WRP)……………………………………………………………………………………8
2-1-3 پروتکلهای مبتنی بر تقاضا…………………………………………………………………………………9
2 -1-3-1 پروتکل مسیریابی ترتيبي موقتي TORA…………………………………………………..9
2 -1-3-2 پروتکل مسیریابی AODV……………………………………………………………………11
2 -1-3-3 پروتکل مسیریابی منبع پويا DSR………………………………………………………….13
2-1-4 امنیت در شبکه های موردی سیار………………………………………………………………………..15
2-1-5 تقسیم بندی انواع حملات در شبکه های موردی سیار………………………………………….15
2 -1-5-1 حملات لایه شبکه………………………………………………………………………………15
2-1-5-2 حملات لایه انتقال………………………………………………………………………………19
2-1-5-3 حملات لایه کاربردی………………………………………………………………………….19
2-1-6 حملات سیاه چاله در شبکه های موردی سیار……………………………………………………..20
2 -1-6-1 مقدمه ای بر حملات سیاه چاله …………………………………………………………..20
2-1-6-1-1 حملات سیاهچاله داخلی …………………………………………………………….21
2-1-6-1-2 حملات سیاهچاله خارجی …………………………………………………………….21
2-2 سیستم ایمنی مصنوعی…………………………………………………………………………………………………….22
2-2-1 مقدمه………………………………………………………………………………………………………………..22
2-2-2 اهداف سیستم ایمنی مصنوعی………………………………………………………………………………23
2-2-3 ایمنی…………………………………………………………………………………………………………………24
2 -2-3-1 ایمنی ذاتی……………………………………………………………………………………………..24
2-2-3- 2ایمنی اکتسابی…………………………………………………………………………………………24
4-2-2 سلول های B……………………………………………………………………………………………………..26
5-2-2سلول های T و وظایف آن…………………………………………………………………………………..26
2 -2-5-1 انتخاب سلول T در تیموس……………………………………………………………………..27
2-2-6 آنتی بادی ………………………………………………………………………………………………………….28
2-2-7 آنتی ژن …………………………………………………………………………………………………………….28
2-2-8 مولکول های عرضه کننده اجزای آنتی ژن ها………………………………………………………….28
2-2-9 انتخاب منفی ……………………………………………………………………………………………………..29
2-2-10 انتخاب مثبت …………………………………………………………………………………………………..29
2-2-11 مدل ایمنی شبکه ………………………………………………………………………………………………30
2-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان………………………………………………..31
2-2-13 مراحل شروع تا بلوغ سلول T در بدن………………………………………………………………….33
2-2-14 حرکت سلول هایAPC تا گره لنفی…………………………………………………………………..34
2-2-15 نظریه خطر………………………………………………………………………………………………………34
فصل سوم: مروری بر تحقیقات انجام شده………………………………………………………………………… 36
3-1 استفاده از جدول درستی برای شناسایی حملات سیاهچاله…………………………………………….38
3-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده……………………………………..38
3-3 شناسایی گره مخرب با استفاده از شماره توالی……………………………………………………………39
3-4 شناسایی حملات سیاهچاله با استفاده از رفتار گره ها……………………………………………………39
3-5 شناسایی حملات سیاهچاله با استفاده از جدول مسیر یابی گره ها………………………………….40
3-6 تشخیص حملات سیاهچاله با استفاده از ضریب اعتماد گره ها ……………………………………..40
3-7 شناسایی حملات سیاهچاله در پروتکل مسیر یابی DSR……………………………………………….41
3-8 تشخیص حملات سیاهچاله با استفاده از متریک های اعتماد………………………………………….41
3-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه……………………………………….42
3-10 استفاده از گره نگهبان برای تشخیص حملات سیاهچاله………………………………………………42
3-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب……43
3-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله……………………….43
3-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQ و پاسخ تایید مسیر………….44
3-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله………………………………44
3-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاهچاله با بهبود پروتکل……AODV45
3-16 شناسایی حملات سیاهچاله با استفاده از اطلاعات گام بعدی گره ها……………………………..45
3-17 شناسایی حملات سیاهچاله گروهی در شبکه های موردی بی سیم……………………………….46
فصل چهارم: مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله. 47
4-1 مقدمه…………………………………………………………………………………………………………………….48
4-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار…………………………………………..49
4-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاهچاله……………………………………………50
فصل پنجم: ارزیابی روش پیشنهادی.. 55
5-1 معیارهای ارزیابی.. 56
5-2 محیط شبیه سازی و طراحی سناریو. 58
5-3 توضیح مختصر سناریوهای شبیه سازی.. 59
5-4 نتایج شبیه سازی.. 61
فصل ششم: نتیجهگیری و کارهای آینده 64
6-1 نتیجهگیری …………………………………………………………………………………………………………….65
6-2 پیشنهادات …………………………………………………………………………………………………………….65
ج- واژه نامه…………………………………………………………………………………………………………………………66
فهرست منابع و ماخذ……………………………………………………………………………………………………………..70
Abstract………………………………………………………………………………………………………………………………71
فهرست جدولها
جدول 3-1 شماره گره های مخرب 44
جدول5-1 پارامترهای شبیه سازی.. 58
فهرست شکلها
شکل 1-1 نمونه ای از حملات سیاهچاله……………………………………….3
شکل 2-1 انواع پروتکل مسیریابی موردی……………………………………7
شکل 2‑2 همه پخش برای کشف مسیر در TORA……. 10
شکل 2-3 یک نمونه از کشف مسیر در TORA.. .11
شکل 2-4 همه پخش جهت کشف مسیر در AODV.. 12
شکل 2-5 کشف مسیر در AODV.. 12
شکل 2-6 همه پخشی برای کشف مسیر در DSR.. 14
شکل 2-7 یک نمونه از کشف مسیر در DSR.. 14
شکل 2-8 نمونه ای از حملا کرم چاله. 17
شکل 2-9 نمونه حملات سیاهچاله 21
شکل 2-10 خصوصیات حملات سیاهچاله. 22
شکل 2-11 پاسخ اولیه و ثانویه ایمنی.. 25
شکل 2-12 انتخاب سلول Tدر تیموس… 27
شکل 2-13 آناتومی یک آنتی بادی بر اساس نظریه ایمنی شبکه. 30
شکل 2-14 فرایند فعال شدن سیستم ایمنی بدن. 32
شکل 4-1 ارسال داده از گره دو به گره پنج از طریق گره های یک و شش… 48
شکل 4-2 ارسال داده از گره دو به گره پنج و حذف بسته از طریق گره صفر (سیاه چاله) 49
شکل 4-3 همه پخشی برای کشف مسیر در DSR.. 51
شکل 4-4 یک نمونه از کشف مسیر در DSR.. 51
شکل 4-5 نمونه حملات سیاهچاله در DSR.. 51
شکل 4-6 فلوچارت روش پیشنهادی 52
شکل 4-7 الگوریتم اموزش تشخیص دهنده 53
شکل 4-8 الگوریتم انتخاب بهترین مسیر. 54 شکل 5-1 بسته ارسالی از گره صفر به درستی به گره مقصد می رسد. 59
شکل 5-2 نسبت تحویل بسته برای DSR وروش پیشنهادی AIS-DSR با زمان. 60
شکل 5-3 تاخیر انتها به انتها برای DSR وروش پیشنهادی AIS-DSR با زمان………………………………61
شکل 5-4 توان عملیاتی برای DSR وروش پیشنهادی AIS-DSR با زمان. 62
شکل 5-5 تعداد بسته های حذف شده برای DSR و روش پیشنهادی AIS-DSR با زمان……………….
راهنمای خرید و دانلود فایل
برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب استفاده نمائید.
بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.
در صورت بروز هر مشکلی،میتوانید از طریق تماس با ما پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.
برای دانلود فایل روی دکمه خرید و دانلود کلیک نمایید.
ديدگاه ها