پایان نامه ، تحقیق و مقاله | دیجی لود

ادامه مطلب

DOC
یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی
doc
تعداد صفحات : 117
پایان نامه کارشناسی ارشد
مهندسی کامپیوتر - نرم افزار
همراه با جداول ، اشکال
79000 تومان


یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما  دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی ”   با فرمت Word (قابل ویرایش) در 117 صفحه را معرفی مینماید.

 

چکیده پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی  :

امروزه شبکه‌های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به  مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که امنیت در شبکه‌های موردی را با چالش جدی روبرو کرده است. حمله‌ی سیاهچاله از این دسته حملات است. در این پژوهش یک الگوریتم جدید جهت تشخیص گره‌های مخرب سیاهچاله برای پروتکل مسیریابی مبتنی بر تقاضا در  شبکه‌های موردی متحرک ارائه شده است.این الگوریتم با استفاده از ارسال بسته‌های خالی(تله) به گره‌های پرکاربرد در شبکه و بررسی میزان ورودی و خروجی این گره‌ها اقدام به شناسایی گره‌های مخرب می‌کند.روش پیشنهادی قابلیت اجرا بصورت موازی در چند پردازنده را دارا خواهد بود که این امر سرعت اجرای الگوریتم را بالا خواهد برد. نتایج حاصل از شبیه سازی الگوریتم پیشنهادی، توانایی روش پیشنهادی را در تشخیص گره‌های مخرب سیاهچاله، نشان می‌دهد. همچنین میزان اتلاف بسته ها با استفاده از این روش کاهش یافته و توان عملیاتی شبکه به نسبت مطلوبی بالا خواهد رفت.

 

کلمات کلیدی: حمله‌ی سیاهچاله؛  شبکههای موردی متحرک؛  امنیت ؛ تشخیص نفوذ؛ بسته‌ی تله؛ پروتکل مسیر یابی AODV

 

اهمیت و ضرورت تحقیق

امروزه شبکه‌های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به  مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که امنیت در شبکه‌های موردی را با چالش جدی روبرو کرده است. حمله‌ی سیاهچاله از این دسته حملات است.از این رو ارائه روش‌ها و الگوریتم‌های مناسبی جهت تشخیص و جلوگیری از این دسته حملات لازم و ضروری می‌باشد.

اهداف تحقیق

در روش پیشنهاد شده، الگوریتمی مبتنی بر پروتکل بردار فاصله مبتنی بر تقاضا ارائه می‌شود که بتواند با کمترین هزینه سرباري و دقت بالایی حملات سیاهچاله تکی را تشخیص دهد. در الگوریتم ارائه شده باید یک روش براي تشخیص ادعاي دروغین گره‌هاي حمله کننده ارائه شود.  در روش پیشنهاد شده سعی بر این است تا با استفاده از بررسی میزان مشارکت بسته‌ها و ارسال بسته‌های خالی که بسته های تله نامیده می‌شوند شیوه‌اي موثرجهت کشف حمله سیاهچاله ارائه شود. ابتدا در یک شبکه موردي سیار با مسیریابی بردار فاصله مبتنی بر تقاضا، حمله سیاهچاله را پیاده‌سازي کرده و نمودارهاي مورد نظر را بدست می آوریم. روش پیشنهادی را با استفاده از نرم افزار شبیه ساز شبکه (ns) پیاده سازی و چندین پارامتر موثر درشبکه را  مورد بررسی قرار داده و انتظار می‌رود که  نتایج قابل قبولی حاصل گردد

 

فهرست مطالب

چکیده……………………………. 1

 

فصل اول: کلیات تحقیق

1-1 مقدمه 3

1-2 بیان مسأله 5

1-3 اهمیت و ضرورت تحقیق………………….. 7

1-4 اهداف تحقیق……………………….. 7

1-5 فرضیه‌ها 7

 

فصل دوم: مروری بر ادبیات تحقیق و  پیشینه‌ی تحقیق

2-1 سیستم های تشخیص نفوذ 9

2-1-1 تاريخچه سيستم هاي تشخيص نفوذ 9

2-1-2 معماري سيستم هاي تشخيص نفوذ 12

2-1-3 روش هاي دريافت اطلاعات……………….. 13

2-1-4  روش هاي آناليز. 14

2-1-5 زمانبندي…………….. 15

2-1-6 روش هاي پاسخ. 15

2-1-7 کنترل سيستم. 16

2-1-8 منابع اطلاعات.. 17

2-1-8-1  منابع اطلاعات سيستم مبتني بر شبكه………… 19

2-1-9  آناليز و تکنيک هاي تشخيص نفوذ 20

2-1-10 تکنيک هاي پاسخ. 21

2-2 شبکه‌های سیار 23

2-2-1 شبکه‌های دارای زیرساخت……………… 25

2-2-2 شبکه‌های بدون زیر ساخت…………… 26

2-3 شبکه موردی سیار 27

2-3-1 تاریخچه شبکه‌های موردی سیار 28

2-3-2 خصوصیات و ویژگیهاي شبکه‌هاي موردي سیار………… 29

2-3-2  مسیریابی در شبکه های موردی سیار 33

2-3-2-1 پروتکل‌های مسیریابی. 34

2-3-3 کاربردهای شبکه های موردی سیار 40

2-3-4 امنیت در شبکه های موردی سیار 42

2-3-4-1 ویژگی‌های یک سیستم امن…………. 42

2-3-4-2 چرخه‌ی امنیت.. 43

2-3-4-3 مشکلات امنیتی موجود در شبکه‌های موردی سیار 44

2-3-4-4 انواع حملات در شبکه‌های موردی سیار 45

2-4 پیشینه تحقیق. 54

 

فصل سوم: روش اجرای تحقیق

مقدمه………………… 60

3-1 فاز اول……………….. 61

3-2 فاز دوم 63

3-3 فاز سوم 66

 

فصل چهارم: تجزیه و تحلیل داده‌ها

4-1 نرم افزار NS . 68

4-2 ویژگی‌های شبکه‌ی شبیه سازی شده………. 69

4-3 پارامترهای مورد ارزیابی. 70

4-4 نتایج………. 71

4-5 تجزیه و تحلیل داده‌ها……………. 75

4-5-1 میانگین نرخ اتلاف بسته ها 75

4-5-2 توان عملیاتی شبکه……….. 76

4-5-3 مجموع تأخیر کل شبکه 77

4-5-4 بار مسیریابی نرمال…………. 78

 

فصل پنجم: نتیجه گیری و پیشنهادات

5-1 نتیجه گیری. 81

5-2 پیشنهادات……….. 86

منابع و مآخد…………. 87

پیوست ها 91

چكيده انگليسي……….. 104

 

 

فهرست جدول‌ها

جدول 3-1) جدول محاسبه میزان مشارکت………………… 62

جدول 3-2) مثالی از محاسبه میزان مشارکت………………. 62

جدول 3-3) جدول سلامت سنجی گره‌های کاندید. 64

جدول 3-4) مثالی از یک جدول سلامت سنجی در یک شبکه فرضی. 66

جدول 4-1) میانگین نتایج حاصل از پنج اجرای شبیه سازی شبکه در حالت Aodv standard   72

جدول 4-2) میانگین نتایج حاصل از پنج اجرای شبیه سازی شبکه در حالت وجود یک گره مخرب.. 73

جدول 4-3) میانگین نتایج حاصل از پنج اجرای شبیه سازی شبکه در حالت وجود دو گره مخرب…….. 73

جدول 4-4) میانگین نتایج حاصل از پنج اجرای شبیه سازی شبکه در حالت وجود یک گره مخرب و استفاده از روش پیشنهادی. 74

جدول 4-5) میانگین نتایج حاصل از پنج اجرای شبیه سازی شبکه در حالت وجود دو گره مخرب و استفاده از روش پیشنهادی…………. 74

 

 

فهرست شکل‌ها

شکل 2-1 )طبقه بندی شبکه‌های سیار 24

شکل 2-2) شبکه سلولی و شبکه موردی سیار 25

شکل 2-3) نمونه‌ای از یک ارتباط چندگامی. 26

شکل 2-4) محدوده توان انتقالی گره‌ها در شبکه‌های موردی………………….. 27

شکل 2-5 ) نحوه انتقال داده در یک شبکه سیار بدون زیر ساخت………………. 27

شکل 2-6) شبکه موردي سیار با سه گره سیار 29

شکل 2-7) حرکت گرهها و تغییر همبندي. 30

شکل 2-8) شبکه موردي متشکل از چهار گره……………….. 30

شکل2-9) همبندي جدید شبکه موردي پس از حرکت گره ها 30

شکل 2-10) شبکه موردی ومسیر بین دو گره………………… 31

شکل 2-11) مسیریابی پویا در شبکه های موردی به دلیل وجود گره‌های سیار………………. 32

شکل 2-12)جرکت گره‌ها که موجب کشف مسیر جدید می‌شود…………………… 32

شکل 2-13)معماری پروتکل‌های مسیریابی در شبکه های موردی…………………………………….. 33

شکل 2-14) پروتکل‌های مسیریابی در شبکه های موردی سیار 35

شکل2-15) کشف مسیر در پروتکل مسیریابی بردار فاصله بر مبناي تقاضا………………………….. 37

شکل 2-16) خطاي مسیر در پروتکل مسیریابی بردار فاصله بر مبناي تقاضا 37

شکل 2-17) قالب پیام درخواست مسیر. 39

شکل 2-18) قالب پیام پاسخ مسیر. 39

شکل 2-19) قالب پیام خطای مسیر. 40

شکل 2-20) چرخه امنیت در یک سیستم کامپیوتری…………………. 43

شکل 2-21) استفاده از دیواره‌ی آتش در شبکه موردی سیار………………. 45

شکل 2-22 یک شبکه موردی نمونه………………………………… 47

شکل 2-23) نمونه حمله‌ی جعل هویت.. 49

شکل 2-24) حمله کرم چاله…………………………………. 52

شکل2-25) دیاگرام حمله‌ی سیاه چاله 53

شکل 4-1) مشخصات شبکه‌ی شبیه سازی شده……………………….. 69

شکل 4-2) نمایی از شبکه‌ی شبیه سازی شده بدون گره مخرب.. 71

شکل 4-3) نمایی از شبکه‌ی شبیه سازی شده با وجود گره مخرب…………………….. 72

شکل 4-4) نمودار میانگین نرخ اتلاف بسته‌ها 75

شکل 4-5) نمودار میانگین توان عملیانی شبکه 76

شکل 4-6) مجموع تأخیر کل شبکه 77

شکل 4-7) نمودار بار مسیریابی نرمال. 79

شکل 5-1) نمودار مقایسه میزان اتلاف بسته ‌ها در هر دو روش……………. 83

شکل 5-2) نمودار مقایسه میزان توان عملیاتی در هر دو روش.. 84

شکل 5-3) نمودار مقایسه میزان تاخیر کل شبکه در هر دو روش.. 85

شکل 5-4) نمودار مقایسه بار مسیریابی نرمال در هر دو روش   85

 

 

 

راهنمای خرید و دانلود فایل

برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب  استفاده نمائید.

بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.

در صورت بروز  هر مشکلی،میتوانید از طریق تماس با ما  پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.

برای دانلود فایل روی دکمه خرید و دانلود  کلیک نمایید.



ads

مطالب مرتبط


ديدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سه + سیزده =