فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود امنیت در شبکه‌های ad hoc (ورد)

اختصاصی از فی بوو دانلود امنیت در شبکه‌های ad hoc (ورد) دانلود با لینک مستقیم و پر سرعت .

 

دانلود امنیت در شبکه‌های ad hoc (ورد)

زمانی که در انتهای دهه هفتاد شبکههای کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویت‌های اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمی‌گرفت. با توسعه کاربردهای شبکه، دسترسی به شبکه‌ها نیز گسترش یافت، در کنار آن شبکه‌ها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکه‌های اولیه شد و طراحان شبکه را مجبور به ارائه سرویس‌های امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.

با گسترش استفاده شبکه‌های امروزی شاهد گستره وسیعی از حملات هستند، یک دسته‌بندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دسته‌بندی شده‌اند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روش‌های مقابله نیز حالت‌های مختلفی می‌توانند داشته باشند ولی در یک دسته‌بندی کلی می‌توان آن‌ها را در دو قالب بازدارنده و عکس‌العملی دسته‌بندی نمود. روش‌های بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکه‌محدود نمایند. در مقابل روش‌های عکس‌العملی سعی می‌کنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکس‌العمل مناسب را از خود نشان دهند.

1-1     مدل امنیت در شبکه

6

 

یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است.

فصل اول - مفاهیم اولیه

1-1  مدل امنیت در شبکه- 6

1-2 امنیت در شبکه Ad Hoc- 8

1-3                                                                 اهداف امنیتی در شبکه‌های Ad Hoc- 11

1-4                                                                                                          لایه فیزیکی-- 12

فصل اول - مفاهیم اولیه

1-1  مدل امنیت در شبکه- 6

1-2 امنیت در شبکه Ad Hoc- 8

1-3                                                                 اهداف امنیتی در شبکه‌های Ad Hoc- 11

1-4                                                                                                          لایه فیزیکی-- 12

1-5                                                                                                             لایه لینک--- 13

1-6لایه شبکه- 14

فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHoc

2-1                                                                       ساختارها و نیازهای جدید امنیتی-- 16

2-1-1        ناشناسی- 17

2-1-2        جلوگیری از خودخواهی- 18

2-1-3        تصمصم گیری توزیع شده 19

2-1-4        چند مسیره گی در مسیر یابی- 20

2-2 طراحی ساختار امن-- 22

2-2-1        مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs) 23

2-2-2        مکانیزم‌های پیشگیری- 27

فصل سوم -آسیب پذیری در شبکه‌های Ad Hoc

3-1 دسته بندی حملات-- 31

3-2حمله با استفاده از Modification- 33

3-2-1        تغییر مسیر با استفاده از شماره سریال دستکاری شده 33

3-2-2        تغییرمسر با استفاده از شماره پرش دستکاری شده 35

3-2-3        حمله DoS با استفاده از مسیر مبدا دستکاری شده 35

3-2-4        تونل زنی- 36

3-3حمله با استفاده از Impersonation- 37

3-3-1 تشکیل حلقه با استفاده از Spoofing- 38

3-4                                    حمله با استفاده از پیغام مسیر یابی غلط(Fabrication) 38

3-4-1        پیغام خطا در مسیر جعل شده 39

3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه-----------------------39

3-5سایر حملات-- 40

3-5-1حمله Wormhole 40

3-5-2حمله Rushing- 43

فصل چهارم -الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc

4-1                                                                                الگوریتم مسیریابی SEAD-- 45

4-1-1        عملکرد زنجیره Hash- 47

4-1-2اصالت سنجی در متریک و شماره سریال- 48

4-1-3        اصالت سنجی برای نودهای همسایه 50

4-1-4        ضعف‌های SEAD- 50

4-2                                                                            الگوریتم مسیر یابی Ariadne- 51

4-2-1        ویژگی‌های اصلی مسیریابی در Ariadne 52

4-2-2        بررسی امنیتی Ariadne 55

4-3                                                                              الگوریتم مسیر یابی ARAN-- 56

4-3-1        ساختار ARAN- 57

4-3-2        ضعف‌های امنیتی ARAN- 59

4-4الگوریتم مسیر یابی SAODV-- 60

فصل پنجم -الگوریتم‌های پیشنهادی

5-1 الگوریتم پیشنهادی برای تولید و توزیع کلید- 65

5-2                             الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی-- 68

5-2-1        اصالت سنجی نودهای همسایه 68

5-2-2        اصالت سنجی در فرآیند کشف مسیر 69

5-2-3        تحلیل امنیتی الگوریتم پیشنهادی- 72

5-2-4        احتمال جعل هویت در ساختار ارائه شده 75

5-2-5        شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی- 82

5-3                                                     ساختار پیشنهادی برای ایجاد امضای تصادفی-- 84

5-3-1        تحلیل امنیتی الگوریتم پیشنهادی- 87

5-3-2        شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی- 89

5-4هینه سازی الگوریتم توزیع کلید پیشنهادی-- 90

5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید- 92

6-نتیجه‌گیری و کارهای آینده 97

7-ضمیمه1 99

8-ضمیمه 2 105

مراجع   111


دانلود با لینک مستقیم


دانلود امنیت در شبکه‌های ad hoc (ورد)
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.