دانلود امنیت در شبکههای ad hoc (ورد)
زمانی که در انتهای دهه هفتاد شبکههای کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویتهای اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمیگرفت. با توسعه کاربردهای شبکه، دسترسی به شبکهها نیز گسترش یافت، در کنار آن شبکهها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکههای اولیه شد و طراحان شبکه را مجبور به ارائه سرویسهای امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.
با گسترش استفاده شبکههای امروزی شاهد گستره وسیعی از حملات هستند، یک دستهبندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دستهبندی شدهاند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روشهای مقابله نیز حالتهای مختلفی میتوانند داشته باشند ولی در یک دستهبندی کلی میتوان آنها را در دو قالب بازدارنده و عکسالعملی دستهبندی نمود. روشهای بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکهمحدود نمایند. در مقابل روشهای عکسالعملی سعی میکنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکسالعمل مناسب را از خود نشان دهند.
1-1 مدل امنیت در شبکه
6
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است.
1-3 اهداف امنیتی در شبکههای Ad Hoc- 11
1-3 اهداف امنیتی در شبکههای Ad Hoc- 11
فصل دوم - نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHoc
2-1 ساختارها و نیازهای جدید امنیتی-- 16
2-1-4 چند مسیره گی در مسیر یابی- 20
2-2-1 مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs) 23
فصل سوم -آسیب پذیری در شبکههای Ad Hoc
3-2حمله با استفاده از Modification- 33
3-2-1 تغییر مسیر با استفاده از شماره سریال دستکاری شده 33
3-2-2 تغییرمسر با استفاده از شماره پرش دستکاری شده 35
3-2-3 حمله DoS با استفاده از مسیر مبدا دستکاری شده 35
3-3حمله با استفاده از Impersonation- 37
3-3-1 تشکیل حلقه با استفاده از Spoofing- 38
3-4 حمله با استفاده از پیغام مسیر یابی غلط(Fabrication) 38
3-4-1 پیغام خطا در مسیر جعل شده 39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه-----------------------39
فصل چهارم -الگوریتمهای مسیریابی امن در شبکههای Ad Hoc
4-1 الگوریتم مسیریابی SEAD-- 45
4-1-2اصالت سنجی در متریک و شماره سریال- 48
4-1-3 اصالت سنجی برای نودهای همسایه 50
4-2 الگوریتم مسیر یابی Ariadne- 51
4-2-1 ویژگیهای اصلی مسیریابی در Ariadne 52
4-3 الگوریتم مسیر یابی ARAN-- 56
4-4الگوریتم مسیر یابی SAODV-- 60
فصل پنجم -الگوریتمهای پیشنهادی
5-1 الگوریتم پیشنهادی برای تولید و توزیع کلید- 65
5-2 الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی-- 68
5-2-1 اصالت سنجی نودهای همسایه 68
5-2-2 اصالت سنجی در فرآیند کشف مسیر 69
5-2-3 تحلیل امنیتی الگوریتم پیشنهادی- 72
5-2-4 احتمال جعل هویت در ساختار ارائه شده 75
5-2-5 شبیهسازی الگوریتم پیشنهادی در یک سناریوی واقعی- 82
5-3 ساختار پیشنهادی برای ایجاد امضای تصادفی-- 84
5-3-1 تحلیل امنیتی الگوریتم پیشنهادی- 87
5-3-2 شبیهسازی الگوریتم پیشنهادی در شرایط واقعی- 89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی-- 90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید- 92
6-نتیجهگیری و کارهای آینده 97
دانلود امنیت در شبکههای ad hoc (ورد)