
پایان نامه : امنیت مسیريابی در شبكه هاي موردي سیار (Routing Security in MANETs)
فرمت : pdf
تعداد صفحه : 71
قیمت : مبلغ ۱۵ هزار تومان
چكیده:
در اين گزارش به بررسی مختصري بر امنیت مسیريابی در شبكه هاي موردي سیار پرداخته ايم. با توجه به ضعف اينگونه شبكه ها از نظر خطر در برابر حملات گوناگون، اين ضعفها در شبكه ها را مورد بررسی دقیق تر قرار داده ايم تا بتوانیم با اطمینان بیشتري از آنها استفاده نمائیم. اين شبكه ها در معرض حملات بیشتري نسبت به ساير شبكه ها قرار دارند بنابراين اين حملات را دسته بندي نموده و مورد بررسی قرار داده ايم. سپس براي هر کدام نیز راه حل هايی ارائه کرده شده است. تعدادي از مشهورترين الگوريتم هاي امن ارائه شده در اين زمینه نیز مطرح شده است. شبكه هاي موردي موبايل (MANETs) از فن آوري هاي اصلی شبكه هاي بی سیم می باشند که در يک دهه اخیر در همه جا بوجود آمده اند که مسیريابی يكی از اجزاي اساسی آن می باشد. شبكه هاي موردي شبكه هايی هستند که براي مسیريابی از هیچ عنصر کمكی شبكه اي استفاده نمی کنند. بلكه در اين شبكه ها خود گره هاي شرکت کننده در شبكه وظیفه مسیريابی شبكه را به عهده دارند. امنیت در شبكه هاي موردي از وضعیت ويژه اي برخوردار است. شبكه هاي موردي موبايل چالش هاي اجتناب ناپذيري از جمله مشكل مسیريابی امن را دارند. بسیاري از محققان مطالعات گسترده ايی را در اين زمینه انجام داده اند و تكنیک هاي مختلف را براي تامین امنیت پروتكل هاي مسیريابی ارائه داده اند.
فهرست مطالب
فصل اول
مقدمه
1 1 شبكه های موردی
1 2 مشكلات امنيتي در شبكه های موردی
1 3 موارد مورد نياز برای بقای شبكه های MANETs.
1 4 مسيريابي در شبكه های موردی
فصل دوم
2 طبقه بندی پروتكل های مسيريابي
2 1 پروتكل مسيريابي مسطح در شبكه های MANET
2 2 پروتكل های مسيريابي Proactive.
2 3 پروتكل های مسيريابي Reactive.
2 3 1 مسيريابي مبداء.
2 3 2 مسيريابي گام به گام ) hop-by-hop.
2 4 مقايسه ارزيابي پروتكل های مسيريابي در MANET..
2 5 مقايسه دو پروتكل مسيريابي Proactive و Reactive
2 5 1 استفاده از الگوريتم Flooding برای انتقال اطلاعات
2 5 2 الگوريتم DSR
2 5 3 الگوريتم AODV. .
2 5 4 الگوريتم های ديگر
فصل سوم
3 سرويس های امنيتي در شبكه بي سيم
3 1 مشكلات امنيتي در مسيريابي شبكه های موردی
3 2 انواع حملات در شبكه های ويژه سيار
3 2 1 حملات غير فعال
23 1 1 استراق سمع
3 2 1 2 حمله افشای محل .
3 2 1 3 خودخواهي گره
3 2 2 حملات فعال
3 2 2 1 حملات مبتني بر Modification
3 2 2 2 تغيير مسير به وسيله تغيير شماره
3 2 2 3 تغيير مسير به وسيله تغيير تعداد hop
3 2 2 4 ممانعتاز سرويسبه وسيله تغيير مسير مبداء
3 2 2 5 حمله وانمودسازی
3 2 2 1 حملات عجله ايي (Rushing Attack.
3 2 2 1 حملات سياه چاله (Blackhole Attack) ..
3 2 2 8 حمله حفره خاکستری
3 2 2 9 حمله همسايه
3 2 2 12 حمله عروس دريايي (Jellyfish Attack35.
3 2 2 11 حمله محروميت از خدمات (Denial of service
3 2 2 12 حمله پخش مكرر (Replay Attack
3 2 2 13 حمله کرم چاله (Wormhole Attack
3 2 2 14 حملهJamming
فصل چهارم
4 نيازمنديهای امنيتي شبكه موردی
4 1 چند الگوريتم امن برای مسيريابي در شبكه های موردی
4 2 پروتكل Ariadne
4 3 پروتكل DSDV
4 4 پروتكل SAODV
4 5 پروتكل ARAN.
4 6 پروتكل SRP.
4 7 پروتكل SEAD 4 8 پروتكل SPAAR
4 8 1 راه اندازی
4 8 2 جدول همسايه.
4 8 2 1 ساختن جدول همسايه
4 8 2 2 نگهداری جدول همسايه
4 8 3 کشف مسير
4 8 3 1 درخواست های مسيرRREQ)
4 8 3 2 پاسخهای مسير RRE).
4 8 3 3 پيام های خطای مسير
4 8 3 4 جدول مقصد و درخواست موقعيت
4 9 پروتكل SAR
فصل پنجم
5 مديريت کليد در شبكه های موردی
5 1 ايجاد امنيت به وسيله مسيريابي چند مسيره
5 2 سوء رفتار گره ها در شبكه های موردی
5 3 تكنيک سگ نگهبان
5 4 ارزياب مسير
1 جمع بندی
منابع
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
شبکه های کامپیوتری , امنيت شبكه ,
برچسب ها :
شبكه هاي موردي موبايل , MANETs , امنیت پروتكل هاي مسیريابی , پروتكل های مسيريابي در MANET ,
|