close
تبلیغات در اینترنت
خرید دامنه
پایان نامه بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
loading...
سرویس سایت سایت رزبلاگ بزرگترین سرویس ارائه خدمات سایت نویسی حرفه ای در ایران

دانلود سرای دانشجویی

, پایان نامه بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing ) , دانلود پایان نامه بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing ) , بررسی ش

پایان نامه بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 87 صفحه
چکیده
بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
ايجاد امنيت در فرآيند مسيريابي در شبكه‪‌هاي Ad Hoc يكي از مسائل باز مطرح در طراحي اين دسته از شبكه‌ها است و در طي سالهاي گذشته روش‌هاي متعددي براي حل اين مسئله پيشنهاد شده است. در اين پايان‌نامه سعي شده است ابتدا پس از معرفي جنبه‌هاي مختلف صورت مسئله، قابليت روش‌هاي پيشنهادي مورد بررسي قرار گرفته با يكديگر مقايسه شوند. اين بررسي نشان مي‌دهد، هيچ يك از روش‌هاي پيشنهادي جواب جامعي براي مسئله طرح شده نمي‌باشند. پس از اين بررسي براي اولين بار روش مديريت كليد تصادفي به صورت خاص به مسئله امنيت در مسيريابي شبكه‌هاي Ad Hoc اعمال شده است. براي اين كار در اين پاياي نامه يك روش جديد براي مديريت كليد تصادفي پيشنهاد شده است. سپس با شبيه‌سازي عملكرد روش پيشنهادي در شبكه، نشان داده شده است كه به ازاي انتخاب مقادير مناسب براي پارامترها در الگوريتم پيشنهادي، حد قابل قبولي از امنيت را مي‌توان با استفاده از اين روش در شبكه ايجاد نمود. در ادامه با استفاده از روش پيشنهادي متدي براي توليد نوعي امضاي تصادفي در مسيريابي‌هاي امن پيشنهاد شده است و سپس عملكرد آن در شبكه به صورت محاسبه احتمال جعل اين نوع امضا مورد بررسي قرار گرفته است. در نهايت روش پيشنهادي براي توزيع كليد، بهينه ‌سازي شده و قابليت آن در سناريوي مشابه با روش بهينه‌سازي نشده مقايسه شده است. در این پژوهش که متشکل از پنج فصل است به بررسی مفاهیم امنیتی و همچنین راهکار مقابله با آنها پرداخته شده است .
کلید واژه : شبکه موردی ، ادهاک ،امنیت، مسيريابي ، بهينه‌سازي

فهرست مطالب
چکیده
مقدمه- ر‌
فصل اول : کلیات
۱-۱- شبکه‌های بی‌سیم  Ad Hoc- 3
۱-۲- تاریخچه شبکه‌های Ad Hoc- 3
۱-۳- انواع شبکه‌های Ad Hoc- 4
۱-۴- کاربردهای شبکه Ad Hoc- 4
۱-۵- خصوصیات شبکه‌های Ad Hoc- 5
۱-۶- بکارگیری مدل امنيت در شبکه- ۶
۱-۷- امنيت در شبکه Ad Hoc- 7
۱-۸- اهداف امنيتي در شبکه‌هاي Ad Hoc- 9
۱-۹- لایه های شبکه های Ad Hoc- 10
۱-۹-۱- لايه فيزيکي- ۱۰
۱-۹-۲- لايه لينک- ۱۱
۱-۹-۳- لايه شبکه- ۱۱

فصل دوم : نیازها و چالش‌هاي امنيتي در مسيريابي شبکه‌هاي  ADHoc
۲-۱- مقدمه- ۱۴
۲- ۲- ساختارها و نيازهاي  جديد امنيتي شبکه‌هاي Ad Hoc- 14
۲-۲-۱- ناشناسي- ۱۴
۲-۲-۲- جلوگيري از خودخواهي- ۱۵
۲-۲-۳- تصمیم گيري توزيع شده ۱۶
۲-۲-۴- چند مسيره گي در مسير يابي- ۱۷
۲-۳- طراحي ساختار امن در شبکه‌هاي Ad Hoc- 19
۲-۳-۱- مکانيزم عکس‌العملي: تشخيص نفوذ در شبکه(IDs) 19
۲-۳-۲- مکانيزم‌هاي پيشگيري- ۲۲
۲-۴- آسيب پذيري در شبکه‌هاي Ad Hoc- 25
فصل سوم : روند آسيب پذيري در شبکه‌هاي Ad Hoc
۳-۱- دسته بندي حملات بر شبکه‌هاي Ad Hoc- 27
۳-۲- حمله با استفاده از Modification- 28
۳-۲-۱- تغيير مسير با استفاده از شماره سريال دستکاري شده ۲۸
۳-۲-۲- تغييرمسیر با استفاده از شماره پرش  دستکاري شده ۲۹
۳-۲-۳- حمله DoS با استفاده از مسير مبدا دستکاري شده ۲۹
۳-۲-۴- تونل زني- ۳۰
۳-۳- حمله با استفاده از Impersonation- 31
۳-۳-۱- تشکيل حلقه با استفاده از Spoofing- 32
۳-۳-۲-حمله با استفاده از پيغام مسير يابي غلط(Fabrication) 32
۳-۳-۳- پيغام خطا در مسير جعل شده ۳۲
۳-۳-۴- ايجاد مسيرهاي غلط در جداول مسيريابي نودهاي همسايه- ۳۳
۳-۴ -ساير حملات در شبکه‌هاي Ad Hoc- 33
۳-۴-۱- حمله Wormhole- 34
۳-۴-۲- حمله Rushing- 36
فصل چهارم : الگوريتم‌هاي مسيريابي امن در شبکه‌هاي Ad Hoc
۴-۱- بررسی الگوريتم‌هاي مسيريابي امن- ۳۹
۴-۲- الگوريتم مسيريابي SEAD- 39
۴-۲-۱- عملکرد زنجيره Hash- 40
۴-۲-۲- اصالت سنجي در متريک و شماره سريال- ۴۱
۴-۲-۳- اصالت سنجي براي نودهاي همسايه- ۴۲
۴-۲-۴- ضعف‌هاي SEAD- 43
۴-۳-  الگوريتم مسير يابي Ariadne- 43
۴-۳-۱- ويژگي‌هاي اصلي مسيريابي در Ariadne- 44
۴-۳-۲- بررسي امنيتي Ariadne- 46
۴-۴-  الگوريتم مسير يابي ARAN- 47
۴-۴-۱-  ساختار ARAN- 48
۴-۴-۲-  ضعف‌هاي امنيتي ARAN- 49
۴-۵- الگوريتم مسير يابي SAODV- 50
فصل پنجم : الگوريتم‌هاي پيشنهادي در شبکه‌هاي Ad Hoc
۵-۱- الگوريتم‌هاي پيشنهادي- ۵۴
۵-۱- ۱- الگوريتم پيشنهادي براي توليد و توزيع کليد- ۵۵
۵-۱-۲- الگوريتم پيشنهادي براي اصالت سنجي در فرآيند مسيريابي- ۵۷
۵-۱-۲-۱- اصالت سنجي نودهاي همسايه- ۵۸
۵-۱-۲-۲- اصالت سنجي در فرآيند کشف مسير ۵۸
۵-۱-۲-۳- تحليل امنيتي الگويتم پيشنهادي- ۶۱
۵-۱-۲-۴- احتمال جعل هويت در ساختار ارائه شده ۶۳
۵-۱-۲-۵- شبيه‌سازي الگوريتم پيشنهادي در يک سناريوي واقعي- ۶۹
۵-۲- ساختار پيشنهادي براي ايجاد امضاي تصادفي در مسير‌يابي شبکه‌هاي Ad Hoc- 71
۵-۲-۱- تحليل امنيتي الگوريتم پيشنهادي- ۷۳
۵-۲-۲- شبيه‌سازي الگوريتم پيشنهادي در شرايط واقعي- ۷۵
۵-۳- بهينه سازي الگوريتم توزيع کليد پيشنهادي- ۷۶
۵-۳-۱- تحليل امنيتي ساختار بهبود يافته توزيع کليد- ۷۸
نتيجه‌گيري و پیشنهاد ۸۰
منابع و ماخذ- ۸۵
 

قيمت فايل ورد پروژه : 19000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

 

درباره : پایان نامه های فناوری اطلاعات , پایان نامه های کامپیوتر ,
برچسب ها : پایان نامه بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing ) , دانلود پایان نامه بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing ) , بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing ) , شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing ) , چگونگی مقابله با حملات (Rushing ) , شبکه‌های بی‌سیم , شبکه های ادهاک , پایان نامه شبکه , پایان نامه ارشد , دانلود رایگان پایان نامه ,
بازدید : 23 تاریخ : زمان : نویسنده : بهرام محمدپور نظرات ()
مطالب مرتبط
  • پایان نامه طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار پایان نامه طراحی و پیاده‌سازی یک زبان خاص دامنه برای آزمون نرم‌افزار
  • کمینه سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار مبتنی بر مکان در شبکه های موبایل کمینه سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار مبتنی بر مکان در شبکه های موبایل
  • پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد
  • پایان نامه تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت پایان نامه تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت
  •  پایان نامه بررسی ساختار شبکه های ATM پایان نامه بررسی ساختار شبکه های ATM
  • بهبود روش های تخصیص منبع مبتنی بر توافق نامه سطح سرویس در محیط های محاسبات ابری بهبود روش های تخصیص منبع مبتنی بر توافق نامه سطح سرویس در محیط های محاسبات ابری
  • پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی و ارائه مدل پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی و ارائه مدل
  •  طراحی سیستم دسته‌بند فازی مبتنی بر بهینه سازی ازدحام ذرات برای تشخیص بیماری دیابت طراحی سیستم دسته‌بند فازی مبتنی بر بهینه سازی ازدحام ذرات برای تشخیص بیماری دیابت
  • بررسی خاصیت تحمل پذیری خطای الگوریتم های مسیریابی چند مسیره در شبکه های حسگر بی سیم بررسی خاصیت تحمل پذیری خطای الگوریتم های مسیریابی چند مسیره در شبکه های حسگر بی سیم
  • توسعه ی تکنيک های وب کاوی به منظور شخصی سازی اطلاعات در موتورهای جستجو توسعه ی تکنيک های وب کاوی به منظور شخصی سازی اطلاعات در موتورهای جستجو
  • ارسال نظر برای این مطلب

    نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
    کد امنیتی
    تبلیغات
    Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز

    آمار سایت
  • کل مطالب : 2184
  • کل نظرات : 0
  • افراد آنلاین : 5
  • تعداد اعضا : 1
  • آی پی امروز : 0
  • آی پی دیروز : 69
  • بازدید امروز : 279
  • باردید دیروز : 0
  • گوگل امروز : 2
  • گوگل دیروز : 0
  • بازدید هفته : 279
  • بازدید ماه : 279
  • بازدید سال : 279
  • بازدید کلی : 488,581
  • مطالب