یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکههای موردی
یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکههای موردی ” با فرمت Word (قابل ویرایش) در 117 صفحه را معرفی مینماید.
چکیده پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکههای موردی :
امروزه شبکههای موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به مقوله امنیت در چنین شبکههایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینههای تبادل اطلاعات، مبدل شده است. وجود حملههای مخرب از جمله مواردی است که امنیت در شبکههای موردی را با چالش جدی روبرو کرده است. حملهی سیاهچاله از این دسته حملات است. در این پژوهش یک الگوریتم جدید جهت تشخیص گرههای مخرب سیاهچاله برای پروتکل مسیریابی مبتنی بر تقاضا در شبکههای موردی متحرک ارائه شده است.این الگوریتم با استفاده از ارسال بستههای خالی(تله) به گرههای پرکاربرد در شبکه و بررسی میزان ورودی و خروجی این گرهها اقدام به شناسایی گرههای مخرب میکند.روش پیشنهادی قابلیت اجرا بصورت موازی در چند پردازنده را دارا خواهد بود که این امر سرعت اجرای الگوریتم را بالا خواهد برد. نتایج حاصل از شبیه سازی الگوریتم پیشنهادی، توانایی روش پیشنهادی را در تشخیص گرههای مخرب سیاهچاله، نشان میدهد. همچنین میزان اتلاف بسته ها با استفاده از این روش کاهش یافته و توان عملیاتی شبکه به نسبت مطلوبی بالا خواهد رفت.
کلمات کلیدی: حملهی سیاهچاله؛ شبکههای موردی متحرک؛ امنیت ؛ تشخیص نفوذ؛ بستهی تله؛ پروتکل مسیر یابی AODV
اهمیت و ضرورت تحقیق
امروزه شبکههای موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به مقوله امنیت در چنین شبکههایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژهشی در زمینههای تبادل اطلاعات، مبدل شده است. وجود حملههای مخرب از جمله مواردی است که امنیت در شبکههای موردی را با چالش جدی روبرو کرده است. حملهی سیاهچاله از این دسته حملات است.از این رو ارائه روشها و الگوریتمهای مناسبی جهت تشخیص و جلوگیری از این دسته حملات لازم و ضروری میباشد.
اهداف تحقیق
در روش پیشنهاد شده، الگوریتمی مبتنی بر پروتکل بردار فاصله مبتنی بر تقاضا ارائه میشود که بتواند با کمترین هزینه سرباري و دقت بالایی حملات سیاهچاله تکی را تشخیص دهد. در الگوریتم ارائه شده باید یک روش براي تشخیص ادعاي دروغین گرههاي حمله کننده ارائه شود. در روش پیشنهاد شده سعی بر این است تا با استفاده از بررسی میزان مشارکت بستهها و ارسال بستههای خالی که بسته های تله نامیده میشوند شیوهاي موثرجهت کشف حمله سیاهچاله ارائه شود. ابتدا در یک شبکه موردي سیار با مسیریابی بردار فاصله مبتنی بر تقاضا، حمله سیاهچاله را پیادهسازي کرده و نمودارهاي مورد نظر را بدست می آوریم. روش پیشنهادی را با استفاده از نرم افزار شبیه ساز شبکه (ns) پیاده سازی و چندین پارامتر موثر درشبکه را مورد بررسی قرار داده و انتظار میرود که نتایج قابل قبولی حاصل گردد
فهرست مطالب
چکیده……………………………. 1
فصل اول: کلیات تحقیق
1-1 مقدمه 3
1-2 بیان مسأله 5
1-3 اهمیت و ضرورت تحقیق………………….. 7
1-4 اهداف تحقیق……………………….. 7
1-5 فرضیهها 7
فصل دوم: مروری بر ادبیات تحقیق و پیشینهی تحقیق
2-1 سیستم های تشخیص نفوذ 9
2-1-1 تاريخچه سيستم هاي تشخيص نفوذ 9
2-1-2 معماري سيستم هاي تشخيص نفوذ 12
2-1-3 روش هاي دريافت اطلاعات……………….. 13
2-1-4 روش هاي آناليز. 14
2-1-5 زمانبندي…………….. 15
2-1-6 روش هاي پاسخ. 15
2-1-7 کنترل سيستم. 16
2-1-8 منابع اطلاعات.. 17
2-1-8-1 منابع اطلاعات سيستم مبتني بر شبكه………… 19
2-1-9 آناليز و تکنيک هاي تشخيص نفوذ 20
2-1-10 تکنيک هاي پاسخ. 21
2-2 شبکههای سیار 23
2-2-1 شبکههای دارای زیرساخت……………… 25
2-2-2 شبکههای بدون زیر ساخت…………… 26
2-3 شبکه موردی سیار 27
2-3-1 تاریخچه شبکههای موردی سیار 28
2-3-2 خصوصیات و ویژگیهاي شبکههاي موردي سیار………… 29
2-3-2 مسیریابی در شبکه های موردی سیار 33
2-3-2-1 پروتکلهای مسیریابی. 34
2-3-3 کاربردهای شبکه های موردی سیار 40
2-3-4 امنیت در شبکه های موردی سیار 42
2-3-4-1 ویژگیهای یک سیستم امن…………. 42
2-3-4-2 چرخهی امنیت.. 43
2-3-4-3 مشکلات امنیتی موجود در شبکههای موردی سیار 44
2-3-4-4 انواع حملات در شبکههای موردی سیار 45
2-4 پیشینه تحقیق. 54
فصل سوم: روش اجرای تحقیق
مقدمه………………… 60
3-1 فاز اول……………….. 61
3-2 فاز دوم 63
3-3 فاز سوم 66
فصل چهارم: تجزیه و تحلیل دادهها
4-1 نرم افزار NS . 68
4-2 ویژگیهای شبکهی شبیه سازی شده………. 69
4-3 پارامترهای مورد ارزیابی. 70
4-4 نتایج………. 71
4-5 تجزیه و تحلیل دادهها……………. 75
4-5-1 میانگین نرخ اتلاف بسته ها 75
4-5-2 توان عملیاتی شبکه……….. 76
4-5-3 مجموع تأخیر کل شبکه 77
4-5-4 بار مسیریابی نرمال…………. 78
فصل پنجم: نتیجه گیری و پیشنهادات
5-1 نتیجه گیری. 81
5-2 پیشنهادات……….. 86
منابع و مآخد…………. 87
پیوست ها 91
چكيده انگليسي……….. 104
فهرست جدولها
جدول 3-1) جدول محاسبه میزان مشارکت………………… 62
جدول 3-2) مثالی از محاسبه میزان مشارکت………………. 62
جدول 3-3) جدول سلامت سنجی گرههای کاندید. 64
جدول 3-4) مثالی از یک جدول سلامت سنجی در یک شبکه فرضی. 66
جدول 4-1) میانگین نتایج حاصل از پنج اجرای شبیه سازی شبکه در حالت Aodv standard 72
جدول 4-2) میانگین نتایج حاصل از پنج اجرای شبیه سازی شبکه در حالت وجود یک گره مخرب.. 73
جدول 4-3) میانگین نتایج حاصل از پنج اجرای شبیه سازی شبکه در حالت وجود دو گره مخرب…….. 73
جدول 4-4) میانگین نتایج حاصل از پنج اجرای شبیه سازی شبکه در حالت وجود یک گره مخرب و استفاده از روش پیشنهادی. 74
جدول 4-5) میانگین نتایج حاصل از پنج اجرای شبیه سازی شبکه در حالت وجود دو گره مخرب و استفاده از روش پیشنهادی…………. 74
فهرست شکلها
شکل 2-1 )طبقه بندی شبکههای سیار 24
شکل 2-2) شبکه سلولی و شبکه موردی سیار 25
شکل 2-3) نمونهای از یک ارتباط چندگامی. 26
شکل 2-4) محدوده توان انتقالی گرهها در شبکههای موردی………………….. 27
شکل 2-5 ) نحوه انتقال داده در یک شبکه سیار بدون زیر ساخت………………. 27
شکل 2-6) شبکه موردي سیار با سه گره سیار 29
شکل 2-7) حرکت گرهها و تغییر همبندي. 30
شکل 2-8) شبکه موردي متشکل از چهار گره……………….. 30
شکل2-9) همبندي جدید شبکه موردي پس از حرکت گره ها 30
شکل 2-10) شبکه موردی ومسیر بین دو گره………………… 31
شکل 2-11) مسیریابی پویا در شبکه های موردی به دلیل وجود گرههای سیار………………. 32
شکل 2-12)جرکت گرهها که موجب کشف مسیر جدید میشود…………………… 32
شکل 2-13)معماری پروتکلهای مسیریابی در شبکه های موردی…………………………………….. 33
شکل 2-14) پروتکلهای مسیریابی در شبکه های موردی سیار 35
شکل2-15) کشف مسیر در پروتکل مسیریابی بردار فاصله بر مبناي تقاضا………………………….. 37
شکل 2-16) خطاي مسیر در پروتکل مسیریابی بردار فاصله بر مبناي تقاضا 37
شکل 2-17) قالب پیام درخواست مسیر. 39
شکل 2-18) قالب پیام پاسخ مسیر. 39
شکل 2-19) قالب پیام خطای مسیر. 40
شکل 2-20) چرخه امنیت در یک سیستم کامپیوتری…………………. 43
شکل 2-21) استفاده از دیوارهی آتش در شبکه موردی سیار………………. 45
شکل 2-22 یک شبکه موردی نمونه………………………………… 47
شکل 2-23) نمونه حملهی جعل هویت.. 49
شکل 2-24) حمله کرم چاله…………………………………. 52
شکل2-25) دیاگرام حملهی سیاه چاله 53
شکل 4-1) مشخصات شبکهی شبیه سازی شده……………………….. 69
شکل 4-2) نمایی از شبکهی شبیه سازی شده بدون گره مخرب.. 71
شکل 4-3) نمایی از شبکهی شبیه سازی شده با وجود گره مخرب…………………….. 72
شکل 4-4) نمودار میانگین نرخ اتلاف بستهها 75
شکل 4-5) نمودار میانگین توان عملیانی شبکه 76
شکل 4-6) مجموع تأخیر کل شبکه 77
شکل 4-7) نمودار بار مسیریابی نرمال. 79
شکل 5-1) نمودار مقایسه میزان اتلاف بسته ها در هر دو روش……………. 83
شکل 5-2) نمودار مقایسه میزان توان عملیاتی در هر دو روش.. 84
شکل 5-3) نمودار مقایسه میزان تاخیر کل شبکه در هر دو روش.. 85
شکل 5-4) نمودار مقایسه بار مسیریابی نرمال در هر دو روش 85
راهنمای خرید و دانلود فایل
برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب استفاده نمائید.
بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.
در صورت بروز هر مشکلی،میتوانید از طریق تماس با ما پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.
برای دانلود فایل روی دکمه خرید و دانلود کلیک نمایید.
ديدگاه ها