پایان نامه ، تحقیق و مقاله | دیجی لود

ادامه مطلب

DOC
ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ تونل‌کرم
doc
تعداد صفحات : 122
پایان نامه کارشناسی ارشد
مهندسی کامپیوتر - نرم افزار
همراه با جداول ، اشکال
79000 تومان


یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما  دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ تونل‌کرم ”   با فرمت Word (قابل ویرایش) در 122 صفحه را معرفی مینماید.

 

چکیده پایان نامه ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ تونل‌کرم :

با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی شبکه‌های بی‌سیم بیشتر مورد استفاده قرار می‌گیرند. از جمله می‌توان به شبکه‌های موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکه‌ها نیاز به امنیت برای انجام عملکرد صحیح‌شان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکه‌ها را تهدید می‌کند حمله‌ی تونل‌کرم می‌باشد كه از نظريه‌ي فيزيك جان ويلر(فيزيك‌دان آمريكايي) در سال 1957 گرفته شده است. اين حمله یک تهدید جدی عليه مسیریابی شبکه‌های موردی است كه در آن دو مهاجم فعال با ايجاد يك تونل خصوصي مجازي، جريان عادي حركت پيام‌ها را اتصال كوتاه كرده و در نتيجه دو گره غيرمجاور را با هم همسايه مي‌كنند. در نتيجه‌ي اين حمله مقدار زيادي از مسير بدون افزايش مقدار گام طي مي‌شود و بسته تنها با دو گام به مقصد مي‌رسد و اين مسير قطعا به عنوان كوتاه‌ترين مسير انتخاب مي‌شود. در این پژوهش ابتدا ویژگی‌های شبکه‌های موردی را مطرح نموده و سپس به بیان حمله‌ها در این شبکه‌ها پرداخته‌ایم. به مطالعه‌ی پروتكل‌هاي ارائه شده‌ی گوناگون برای مقابله با تونل‌کرم پرداخته‌ایم. بر اساس نتايج حاصل از شبيه‌سازي گذردهي پروتكل OLSR نسبت به AODV بالاتر است و با افزايش تعداد گره‌ها و متراكم شدن شبكه ميزان گذردهي افزايش يافته است. تاخير در AODV به علت  انتظار فرستنده براي دريافت پاسخ از گيرنده، بالاتر است و در شبكه‌ي تحت حمله افزایش ناگهاني تاخير را داريم كه نشانه‌ي انتقال بسته از تونل ايجاد شده مي‌باشد. در  OLSR افزایش تاخير از حالت نرمال به تحت حمله بسیار ناچيز است. بنابراین برای مقابله با تونل‌کرم در شبکه‌های موردی پروتکل OLSR پیشنهاد می‌شود.

کلمات کلیدی: شبکه‌های موردی ، مسیریابی، امنیت، حمله‌ی تونل‌کرم، گذردهی

 

 فهرست مطالب

فصل اول: شبكه‌هاي موردي و انواع حملات امنيتي در اين شبكه‌ها

1-1 شبکه‌های موردی 14

1-2 انواع حملات 15

1-3 مسیریابی در شبکه‌های موردی 17

1-4  حمله‌های تونل‌کرم  و انواع آن 18

فصل دوم: پروتکل‌های مسیریابی شبکه‌های موردی

2-1 دسته‌بندی پروتکل‌های مسیریابی 25

2-1-1 پروتکل‌های فعال 25

2-1-2 پروتکل‌های واکنشی 25

2-2 پروتكل سيل‌آسا 25

2-3 پروتكل DSR 25

2-4 پروتكل AODV 26

2-5 پروتكل LAR 26

2-6 مقایسه‌ی پروتكل‌های LAR, DSR, AODV 27

2-7 بهبود امنیت مسیریابی در شبکه‌های موردی 28

‌2 -7-1 پروتکل ARAN 28

2-7-2 پروتکل ARIADNE 28

‌2-7-3 پروتکل SRP 29

2     -7-4 پروتکل SAODV 29

فصل سوم: مطالعات انجام شده براي تشخیص و مقابله با حمله‌ی تونل‌کرم

3-1 پروتکل WARP31

3‌-1-1 مقایسه‌ی پروتکل WARP با پروتكل AODV31

‌    3-1-2 مزایای پروتکل WARP 33

3-2 پروتکل DELPHI33

3-2-1 مزایای پروتكل DELPHI 36

3-3 پروتكل‌هاي ADCLI و ADCLU37

3-3-1 پروتكل ADCLI37

3-3-2 پروتكل ADCLU38

3-4 پروتكل WAP39

3-5 پروتكل ارائه شده توسط Mahajan 42

3-6 پروتكل ارائه شده توسط F.N. Abdosselam42

3-7 پروتكل ارائه شده توسط Khinsandarwin43

3-8 پروتكل ارائه شده توسط  HVU43

3-9 پروتكل PACKET LEASHES44

3-9-1 تعریف LEASH44

3-9-2 انواع LEASH44

3-10 پروتكل ارائه شده توسط Marianne A.Azer46

3-10-1 مزایا48

3-11 پروتکل WHOP48

3-11-1 مقایسه‌ی پروتکل WHOP و پروتکل‌DELPHI 51

3-12 پروتکل ارائه شده توسط Xia Wang51

3-12-1 طرح اصلی EDWA51

3-13 تجزیه و تحلیل آماری53

3-14 آنتن‌های جهت‌دار54

3-15 پروتکل مسیریابی حالت پیوند یا OLSR54

3-15-1 پیام‌های مسیریابی در OLSR55

3-15-2  انتخاب MPR56

فصل چهارم: شبیه‌سازی پروتکل‌های مقابله با تونل‌کرم

4-1 نصب شبیه‌ساز NS260

4-2 پروتکل حمله‌ی تونل‌کرم 61

4-3 شبیه‌سازی پروتکل تونل‌کرم65

4-4 پروتکلWARP72

4-5 پردازش RREQ در پروتکل WARP75

4-6 پردازش RREP در پروتکل WARP76

4-7 پردازش RREP-DEC در پروتکل WARP77

4-8 ارسال PACKET در پروتکل WARP78

4-9 شبیه‌سازی پروتکل WARP برای مقابله با حمله‌ی تونل‌کرم 79

4-10 شبیه‌سازی پروتکل OLSR84

4-11 سرباری پروتکل OLSR97

4-12 مزایای پروتکل OLSR97

فصل پنجم : ارزیابی

5-1 ارزیابی گذردهی و تاخیر97

فصل ششم : نتیجه‌گیری و پیشنهادات

6-1 نتیجه‌گیری 109

6- 2پیشنهادات 109

6-3 کارهای آتی109

منابع………………………110

پیوست…………………….115

 

فهرست جداول

3-1 جدول گره همسایه 41

3-2 مثالی از جدول اطمینان57

 

فهرست اشکال

شکل 1-1 حمله‌ی تونل‌کرم 18

شکل 1-2 تونل‌کرم با استفاده از کانال IN BAND19

شکل 1-3 تونل‌کرم با استفاده از کانال OUT BAND20

شکل 1-4 تونل‌کرم بسته، نیمه‌باز و باز22

شکل 3-1 عملیات مسیریابی توسط پروتکل DELPHI34

شکل 3-2 موقعیت گره‌ها در پروتکل ADCLI37

شکل 3-3 نمایش اتصال گره‌ها با استفاده از لینک‌های بدون جهت در ADCLU39

شکل 3-4 استراق‌سمع پیام‌ها40

شکل 3-5 پردازش بسته50

شکل 3-6روال تشخیص حمله‌ی تونل‌کرم53

شکل 4-1 محیط CYGWIN60

شکل 4-2 اتمام موفق نصب شبیه‌ساز 61

شکل 4-3 محیط اجرای دستور شبیه‌سازی 65

شکل 4-4 نمایش اجرای WORMHOLE.TCL66

شکل 4-5 نمایش گره‌های شبکه 66

شکل 4-6 نمایش حرکت بسته از گره صفر به سمت گره چهار67

شکل 4-7 ایجاد تونل‌کرم میان دو گره متخاصم سه و چهار و تغییر بسته به سمت گره سه68

شکل 4-8 حرکت بسته از گره چهار به سمت گره سه69

شکل 4-9 ادامه مسیریابی و خروج گره از شبکه و عملیات مسیریابی70

شکل 4-10 فرمت پیام RREQ در AODV71

شکل 4-11 فرمت پیام RREP در AODV71

شکل 4-12 فرمت پیام سلام در AODV72

شکل 4-13 فرمت پیام RRER در AODV72

شکل 4-14 فرمت RREQ در WARP73

شکل 4-15 سطرهای ایجاد شده در جدول مسیریابی توسط پیام سلام74

شکل 4-16 پردازش پیام RREQ در WARP76

شکل 4-17 پردازش پیام RREP در WARP77

شکل 4-18 نمایش گره‌ها در شبکه‌ی موردی80

شکل 4-19 نمایش گره‌های تونل‌کرم در میان سایر گره‌ها81

شکل 4-20 عملیات مسیریابی در شبکه82

شکل 4-21 عدم شرکت گره متخاصم شماره‌ی 9 در مسیریابی83

شکل 4-22 عدم شرکت گره متخاصم شماره‌ی 16 در مسیریابی84

شکل 4-23 تعریف OLSR به عنوان پروتکل مسیریابی89

شکل 4-24 عملیات مسیریابی در OLSR90

شکل 4-25 نمونه‌ای از مسیریابی توسط گره‌های میانی در OLSR91

شکل 4-26 نمونه‌ای دیگر از مسیریابی توسط گره‌های میانی در OLSR92

شکل 4-27 کنارگذاری گره متخاصم  از مسیریابی توسط OLSR93

شکل 4-28 دریافت بسته توسط مقصد 94

شکل 4-29 خروجی فایل TRACE95

شکل 4-30 تاخیر بدون تونل‌کرم96

شکل 4-31 تاخیردر حضور تونل‌کرم96

شکل 5-1 گذردهی شبکه‌ای با 20 گره99

شکل 5-2 گذردهی شبکه‌ای با 40 گره100

شکل 5-3 تاخیر END-TO-END با 20 گره101

شکل 5-4 تاخیر END-TO-END با 40 گره 102

شکل 5-5 مقایسه گذردهی دو پروتکل در شبکه‌ای با 20 گره 103

شکل 5-6 مقایسه گذردهی دو پروتکل در شبکه‌ای با 40 گره 104

شکل 5- 7 مقایسه تاخیر END-TO-END دو پروتکل در شبکه‌ای  با 20 گره 105

شکل 5-8 مقایسه تاخیر END-TO-END دو پروتکل در شبکه‌ای  با 40 گره 106

 

 

 

راهنمای خرید و دانلود فایل

برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب  استفاده نمائید.

بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.

در صورت بروز  هر مشکلی،میتوانید از طریق تماس با ما  پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.

برای دانلود فایل روی دکمه خرید و دانلود  کلیک نمایید.



ads

مطالب مرتبط


ديدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

یازده + نوزده =

enemad-logo