ارزیابی امنیت پروتکلهای مسیریابی در شبکههای موردی در مقابل حمله تونلکرم
یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” ارزیابی امنیت پروتکلهای مسیریابی در شبکههای موردی در مقابل حمله تونلکرم ” با فرمت Word (قابل ویرایش) در 122 صفحه را معرفی مینماید.
چکیده پایان نامه ارزیابی امنیت پروتکلهای مسیریابی در شبکههای موردی در مقابل حمله تونلکرم :
با پیشرفتهای به وجود آمده در شبکهها و تکنولوژیهای ارتباطی شبکههای بیسیم بیشتر مورد استفاده قرار میگیرند. از جمله میتوان به شبکههای موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکهها نیاز به امنیت برای انجام عملکرد صحیحشان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکهها را تهدید میکند حملهی تونلکرم میباشد كه از نظريهي فيزيك جان ويلر(فيزيكدان آمريكايي) در سال 1957 گرفته شده است. اين حمله یک تهدید جدی عليه مسیریابی شبکههای موردی است كه در آن دو مهاجم فعال با ايجاد يك تونل خصوصي مجازي، جريان عادي حركت پيامها را اتصال كوتاه كرده و در نتيجه دو گره غيرمجاور را با هم همسايه ميكنند. در نتيجهي اين حمله مقدار زيادي از مسير بدون افزايش مقدار گام طي ميشود و بسته تنها با دو گام به مقصد ميرسد و اين مسير قطعا به عنوان كوتاهترين مسير انتخاب ميشود. در این پژوهش ابتدا ویژگیهای شبکههای موردی را مطرح نموده و سپس به بیان حملهها در این شبکهها پرداختهایم. به مطالعهی پروتكلهاي ارائه شدهی گوناگون برای مقابله با تونلکرم پرداختهایم. بر اساس نتايج حاصل از شبيهسازي گذردهي پروتكل OLSR نسبت به AODV بالاتر است و با افزايش تعداد گرهها و متراكم شدن شبكه ميزان گذردهي افزايش يافته است. تاخير در AODV به علت انتظار فرستنده براي دريافت پاسخ از گيرنده، بالاتر است و در شبكهي تحت حمله افزایش ناگهاني تاخير را داريم كه نشانهي انتقال بسته از تونل ايجاد شده ميباشد. در OLSR افزایش تاخير از حالت نرمال به تحت حمله بسیار ناچيز است. بنابراین برای مقابله با تونلکرم در شبکههای موردی پروتکل OLSR پیشنهاد میشود.
کلمات کلیدی: شبکههای موردی ، مسیریابی، امنیت، حملهی تونلکرم، گذردهی
فهرست مطالب
فصل اول: شبكههاي موردي و انواع حملات امنيتي در اين شبكهها
1-1 شبکههای موردی 14
1-2 انواع حملات 15
1-3 مسیریابی در شبکههای موردی 17
1-4 حملههای تونلکرم و انواع آن 18
فصل دوم: پروتکلهای مسیریابی شبکههای موردی
2-1 دستهبندی پروتکلهای مسیریابی 25
2-1-1 پروتکلهای فعال 25
2-1-2 پروتکلهای واکنشی 25
2-2 پروتكل سيلآسا 25
2-3 پروتكل DSR 25
2-4 پروتكل AODV 26
2-5 پروتكل LAR 26
2-6 مقایسهی پروتكلهای LAR, DSR, AODV 27
2-7 بهبود امنیت مسیریابی در شبکههای موردی 28
2 -7-1 پروتکل ARAN 28
2-7-2 پروتکل ARIADNE 28
2-7-3 پروتکل SRP 29
2 -7-4 پروتکل SAODV 29
فصل سوم: مطالعات انجام شده براي تشخیص و مقابله با حملهی تونلکرم
3-1 پروتکل WARP31
3-1-1 مقایسهی پروتکل WARP با پروتكل AODV31
3-1-2 مزایای پروتکل WARP 33
3-2 پروتکل DELPHI33
3-2-1 مزایای پروتكل DELPHI 36
3-3 پروتكلهاي ADCLI و ADCLU37
3-3-1 پروتكل ADCLI37
3-3-2 پروتكل ADCLU38
3-4 پروتكل WAP39
3-5 پروتكل ارائه شده توسط Mahajan 42
3-6 پروتكل ارائه شده توسط F.N. Abdosselam42
3-7 پروتكل ارائه شده توسط Khinsandarwin43
3-8 پروتكل ارائه شده توسط HVU43
3-9 پروتكل PACKET LEASHES44
3-9-1 تعریف LEASH44
3-9-2 انواع LEASH44
3-10 پروتكل ارائه شده توسط Marianne A.Azer46
3-10-1 مزایا48
3-11 پروتکل WHOP48
3-11-1 مقایسهی پروتکل WHOP و پروتکلDELPHI 51
3-12 پروتکل ارائه شده توسط Xia Wang51
3-12-1 طرح اصلی EDWA51
3-13 تجزیه و تحلیل آماری53
3-14 آنتنهای جهتدار54
3-15 پروتکل مسیریابی حالت پیوند یا OLSR54
3-15-1 پیامهای مسیریابی در OLSR55
3-15-2 انتخاب MPR56
فصل چهارم: شبیهسازی پروتکلهای مقابله با تونلکرم
4-1 نصب شبیهساز NS260
4-2 پروتکل حملهی تونلکرم 61
4-3 شبیهسازی پروتکل تونلکرم65
4-4 پروتکلWARP72
4-5 پردازش RREQ در پروتکل WARP75
4-6 پردازش RREP در پروتکل WARP76
4-7 پردازش RREP-DEC در پروتکل WARP77
4-8 ارسال PACKET در پروتکل WARP78
4-9 شبیهسازی پروتکل WARP برای مقابله با حملهی تونلکرم 79
4-10 شبیهسازی پروتکل OLSR84
4-11 سرباری پروتکل OLSR97
4-12 مزایای پروتکل OLSR97
فصل پنجم : ارزیابی
5-1 ارزیابی گذردهی و تاخیر97
فصل ششم : نتیجهگیری و پیشنهادات
6-1 نتیجهگیری 109
6- 2پیشنهادات 109
6-3 کارهای آتی109
منابع………………………110
پیوست…………………….115
فهرست جداول
3-1 جدول گره همسایه 41
3-2 مثالی از جدول اطمینان57
فهرست اشکال
شکل 1-1 حملهی تونلکرم 18
شکل 1-2 تونلکرم با استفاده از کانال IN BAND19
شکل 1-3 تونلکرم با استفاده از کانال OUT BAND20
شکل 1-4 تونلکرم بسته، نیمهباز و باز22
شکل 3-1 عملیات مسیریابی توسط پروتکل DELPHI34
شکل 3-2 موقعیت گرهها در پروتکل ADCLI37
شکل 3-3 نمایش اتصال گرهها با استفاده از لینکهای بدون جهت در ADCLU39
شکل 3-4 استراقسمع پیامها40
شکل 3-5 پردازش بسته50
شکل 3-6روال تشخیص حملهی تونلکرم53
شکل 4-1 محیط CYGWIN60
شکل 4-2 اتمام موفق نصب شبیهساز 61
شکل 4-3 محیط اجرای دستور شبیهسازی 65
شکل 4-4 نمایش اجرای WORMHOLE.TCL66
شکل 4-5 نمایش گرههای شبکه 66
شکل 4-6 نمایش حرکت بسته از گره صفر به سمت گره چهار67
شکل 4-7 ایجاد تونلکرم میان دو گره متخاصم سه و چهار و تغییر بسته به سمت گره سه68
شکل 4-8 حرکت بسته از گره چهار به سمت گره سه69
شکل 4-9 ادامه مسیریابی و خروج گره از شبکه و عملیات مسیریابی70
شکل 4-10 فرمت پیام RREQ در AODV71
شکل 4-11 فرمت پیام RREP در AODV71
شکل 4-12 فرمت پیام سلام در AODV72
شکل 4-13 فرمت پیام RRER در AODV72
شکل 4-14 فرمت RREQ در WARP73
شکل 4-15 سطرهای ایجاد شده در جدول مسیریابی توسط پیام سلام74
شکل 4-16 پردازش پیام RREQ در WARP76
شکل 4-17 پردازش پیام RREP در WARP77
شکل 4-18 نمایش گرهها در شبکهی موردی80
شکل 4-19 نمایش گرههای تونلکرم در میان سایر گرهها81
شکل 4-20 عملیات مسیریابی در شبکه82
شکل 4-21 عدم شرکت گره متخاصم شمارهی 9 در مسیریابی83
شکل 4-22 عدم شرکت گره متخاصم شمارهی 16 در مسیریابی84
شکل 4-23 تعریف OLSR به عنوان پروتکل مسیریابی89
شکل 4-24 عملیات مسیریابی در OLSR90
شکل 4-25 نمونهای از مسیریابی توسط گرههای میانی در OLSR91
شکل 4-26 نمونهای دیگر از مسیریابی توسط گرههای میانی در OLSR92
شکل 4-27 کنارگذاری گره متخاصم از مسیریابی توسط OLSR93
شکل 4-28 دریافت بسته توسط مقصد 94
شکل 4-29 خروجی فایل TRACE95
شکل 4-30 تاخیر بدون تونلکرم96
شکل 4-31 تاخیردر حضور تونلکرم96
شکل 5-1 گذردهی شبکهای با 20 گره99
شکل 5-2 گذردهی شبکهای با 40 گره100
شکل 5-3 تاخیر END-TO-END با 20 گره101
شکل 5-4 تاخیر END-TO-END با 40 گره 102
شکل 5-5 مقایسه گذردهی دو پروتکل در شبکهای با 20 گره 103
شکل 5-6 مقایسه گذردهی دو پروتکل در شبکهای با 40 گره 104
شکل 5- 7 مقایسه تاخیر END-TO-END دو پروتکل در شبکهای با 20 گره 105
شکل 5-8 مقایسه تاخیر END-TO-END دو پروتکل در شبکهای با 40 گره 106
راهنمای خرید و دانلود فایل
برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب استفاده نمائید.
بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.
در صورت بروز هر مشکلی،میتوانید از طریق تماس با ما پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.
برای دانلود فایل روی دکمه خرید و دانلود کلیک نمایید.
ديدگاه ها