حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه امنیت در شبکه‌های ad hoc

اختصاصی از حامی فایل دانلود پایان نامه امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در شبکه‌های ad hoc


دانلود پایان نامه امنیت در شبکه‌های ad hoc

زمانی که در انتهای دهه هفتاد شبکه‌های کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویت‌های اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمی‌گرفت. با توسعه کاربردهای شبکه، دسترسی به شبکه‌ها نیز گسترش یافت، در کنار آن شبکه‌ها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکه‌های اولیه شد و طراحان شبکه را مجبور به ارائه سرویس‌های امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.

با گسترش استفاده شبکه‌های امروزی شاهد گستره وسیعی از حملات هستند، یک دسته‌بندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دسته‌بندی شده‌اند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روش‌های مقابله نیز حالت‌های مختلفی می‌توانند داشته باشند ولی در یک دسته‌بندی کلی می‌توان آن‌ها را در دو قالب بازدارنده و عکس‌العملی دسته‌بندی نمود. روش‌های بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکه‌محدود نمایند. در مقابل روش‌های عکس‌العملی سعی می‌کنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکس‌العمل مناسب را از خود نشان دهند.

1-1       مدل امنیت در شبکه

 

یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:

  • یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روش‌های مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
  • دسته‌ای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را می‌توان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.

برای ایجاد یک ارتباط امن ممکن است به نود سومی نیاز باشد، وظیفه این نود سوم می‌تواند توزیع کلیدهای رمزنگاری برای کاربران شبکه و یا ایجاد امکاناتی برای اصالت سنجی نودهای دیگر باشد. برای تحقق ساختار پیشنهاد شده 4 دسته کار عمده باید انجام شود:

  • طراحی نگاشت مناسب برای اعمال بر روی اطلاعات به نوعی که نودهای متخاصم[1] قادر به شکستن آن نباشند. (متدهای رمزنگاری)
  • تولید اطلاعات مخفی (برای مثال کلیدهای رمز نگاری).
  • طراحی یک متد کارآمد برای توزیع اطلاعات مخفی (توزیع کلید)
  • طراحی یک پروتکل برای استفاده از نگاشت (روش رمزنگاری) در نظر گرفته شده برای تأمین نیازهای امنیتی مورد نیاز (برای مثال استفاده از رمزنگاری برای اصالت سنجی[2] یا کاربردهای دیگر....)

[1] Opponent nodes

[2] Authentication

فصل اول - مفاهیم اولیه
1-1    مدل امنیت در شبکه    6
1-2    امنیت در شبکه Ad Hoc    8
1-3    اهداف امنیتی در شبکه‌های Ad Hoc    11
1-4    لایه فیزیکی    12
1-5    لایه لینک    13
1-6لایه شبکه    14
فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC
2-1    ساختارها و نیازهای  جدید امنیتی    16
2-1-1    ناشناسی    17
2-1-2    جلوگیری از خودخواهی    18
2-1-3    تصمصم گیری توزیع شده    19
2-1-4    چند مسیره گی در مسیر یابی    20
2-2      طراحی ساختار امن    22
2-2-1    مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)    23
2-2-2    مکانیزم‌های پیشگیری    27
فصل سوم -آسیب پذیری در شبکه‌های AD HOC
3-1    دسته بندی حملات    31
3-2حمله با استفاده از Modification    33
3-2-1    تغییر مسیر با استفاده از شماره سریال دستکاری شده    33
3-2-2    تغییرمسر با استفاده از شماره پرش  دستکاری شده    35
3-2-3    حمله DoS با استفاده از مسیر مبدا دستکاری شده    35
3-2-4    تونل زنی    36
3-3حمله با استفاده از Impersonation    37
3-3-1 تشکیل حلقه با استفاده از Spoofing    38
3-4    حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)    38
3-4-1    پیغام خطا در مسیر جعل شده    39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه--39
3-5سایر حملات    40
3-5-1حمله Wormhole    40
3-5-2حمله Rushing    43
فصل چهارم -الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc
4-1    الگوریتم مسیریابی SEAD    45
4-1-1    عملکرد زنجیره Hash    47
4-1-2اصالت سنجی در متریک و شماره سریال    48
4-1-3    اصالت سنجی برای نودهای همسایه    50
4-1-4    ضعف‌های SEAD    50
4-2    الگوریتم مسیر یابی Ariadne    51
4-2-1    ویژگی‌های اصلی مسیریابی در Ariadne    52
4-2-2    بررسی امنیتی Ariadne    55
4-3    الگوریتم مسیر یابی ARAN    56
4-3-1    ساختار ARAN    57
4-3-2    ضعف‌های امنیتی ARAN    59
4-4الگوریتم مسیر یابی SAODV    60
فصل پنجم -الگوریتم‌های پیشنهادی
5-1    الگوریتم پیشنهادی برای تولید و توزیع کلید    65
5-2    الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی    68
5-2-1    اصالت سنجی نودهای همسایه    68
5-2-2    اصالت سنجی در فرآیند کشف مسیر    69
5-2-3    تحلیل امنیتی الگوریتم پیشنهادی    72
5-2-4    احتمال جعل هویت در ساختار ارائه شده    75
5-2-5    شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی    82
5-3    ساختار پیشنهادی برای ایجاد امضای تصادفی    84
5-3-1    تحلیل امنیتی الگوریتم پیشنهادی    87
5-3-2    شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی    89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی    90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید    92
6-نتیجه‌گیری و کارهای آینده    97
7-ضمیمه1    99
8-ضمیمه 2    105
مراجع    111

شامل 117 صفحه فایل word


دانلود با لینک مستقیم


نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد