پايان نامه : بررسي امنيت در مسيريابي شبكههايAd Hoc وپيشنهاد متدي براي توليد نوعي امضاي تصادفي در مسيريابيهاي امن
فرمت : word
تعداد صفحه : ۱۲۵
قیمت : مبلغ ۲۵هزار تومان
چكيده:
ايجاد امنيت در فرآيند مسيريابي در شبكههاي Ad Hoc يكي از مسائل باز مطرح در طراحي اين دسته از شبكهها است و در طي سالهاي گذشته روشهاي متعددي براي حل اين مسئله پيشنهاد شده است. در اين پاياننامه سعي شده است ابتدا پس از معرفي جنبههاي مختلف صورت مسئله، قابليت روشهاي پيشنهادي مورد بررسي قرار گرفته با يكديگر مقايسه شوند. اين بررسي نشان ميدهد، هيچ يك از روشهاي پيشنهادي جواب جامعي براي مسئله طرح شده نميباشند. پس از اين بررسي براي اولين بار روش مديريت كليد تصادفي به صورت خاص به مسئله امنيت در مسيريابي شبكههايAd Hoc اعمال شده است. براي اين كار در اين پاياي نامه يك روش جديد براي مديريت كليد تصادفي پيشنهاد شده است. سپس با شبيهسازي عملكرد روش پيشنهادي در شبكه، نشان داده شده است كه به ازاي انتخاب مقادير مناسب براي پارامترها در الگوريتم پيشنهادي، حد قابل قبولي از امنيت را ميتوان با استفاده از اين روش در شبكه ايجاد نمود. در ادامه با استفاده از روش پيشنهادي متدي براي توليد نوعي امضاي تصادفي در مسيريابيهاي امن پيشنهاد شده است و سپس عملكرد آن در شبكه به صورت محاسبه احتمال جعل اين نوع امضا مورد بررسي قرار گرفته است. در نهايت روش پيشنهادي براي توزيع كليد، بهينه سازي شده و قابليت آن در سناريوي مشابه با روش بهينهسازي نشده مقايسه شده است.
فهرست موضوعات:
فصل اول - مفاهيم اوليه
1-1 مدل امنيت در شبکه
1-2 امنيت در شبکه Ad Hoc
1-3 اهداف امنيتي در شبکههاي Ad Hoc
1-4 لايه فيزيکي
1-5 لايه لينک
1-6لايه شبکه
فصل دوم - نيازها و چالشهاي امنيتي در مسيريابي شبکههاي ADHOC
2-1 ساختارها و نيازهاي جديد امنيتي
2-1-1 ناشناسي
2-1-2 جلوگيري از خودخواهي
2-1-3 تصمصم گيري توزيع شده
2-1-4 چند مسيره گي در مسير يابي
2-2 طراحي ساختار امن
2-2-1 مکانيزم عکسالعملي: تشخيص نفوذ در شبکه IDs
2-2-2 مکانيزمهاي پيشگيري
فصل سوم -آسيب پذيري در شبکههاي AD HOC
3-1 دسته بندي حملات
3-2حمله با استفاده از Modification
3-2-1 تغيير مسير با استفاده از شماره سريال دستکاري شده
3-2-2 تغييرمسر با استفاده از شماره پرش دستکاري شده
3-2-3 حمله DoS با استفاده از مسير مبدا دستکاري شده
3-2-4 تونل زني
3-3حمله با استفاده از Impersonation
3-3-1 تشکيل حلقه با استفاده از Spoofing
3-4 حمله با استفاده از پيغام مسير يابي غلطFabrication
3-4-1 پيغام خطا در مسير جعل شده
3-4-2ايجاد مسيرهاي غلط در جداول مسيريابي نودهاي همسايه
3-5ساير حملات
3-5-1حمله Wormhole
3-5-2حمله Rushing
فصل چهارم -الگوريتمهاي مسيريابي امن در شبکههاي Ad Hoc
4-1 الگوريتم مسيريابي SEAD
4-1-1 عملکرد زنجيره Hash
4-1-2اصالت سنجي در متريک و شماره سريال
4-1-3 اصالت سنجي براي نودهاي همسايه
4-1-4 ضعفهاي SEAD
4-2 الگوريتم مسير يابي Ariadne
4-2-1 ويژگيهاي اصلي مسيريابي در Ariadne
4-2-2 بررسي امنيتي Ariadne
4-3 الگوريتم مسير يابي ARAN
4-3-1 ساختار ARAN
4-3-2 ضعفهاي امنيتي ARAN
4-4الگوريتم مسير يابي SAODV
فصل پنجم -الگوريتمهاي پيشنهادي
5-1 الگوريتم پيشنهادي براي توليد و توزيع کليد
5-2 الگوريتم پيشنهادي براي اصالت سنجي در فرآيند مسيريابي
5-2-1 اصالت سنجي نودهاي همسايه
5-2-2 اصالت سنجي در فرآيند کشف مسير
5-2-3 تحليل امنيتي الگوريتم پيشنهادي
5-2-4 احتمال جعل هويت در ساختار ارائه شده
5-2-5 شبيهسازي الگوريتم پيشنهادي در يک سناريوي واقعي
5-3 ساختار پيشنهادي براي ايجاد امضاي تصادفي
5-3-1 تحليل امنيتي الگوريتم پيشنهادي
5-3-2 شبيهسازي الگوريتم پيشنهادي در شرايط واقعي
5-4هينه سازي الگوريتم توزيع کليد پيشنهادي
5-4-1تحليل امنيتي ساختار بهبود يافته توزيع کليد
6-نتيجهگيري و کارهاي آينده
مراجع
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
امنيت شبكه ,
|