پایاننامه ارشد کامپیوتر امنیت پروتکل مسیریابی شبکه مقابل حمله تونل‌کرم

110 هزار تومان 75 هزار تومان
افزودن به سبد خرید

جهت خرید و دانلود پایاننامه ارشد کامپیوتر امنیت پروتکل مسیریابی شبکه مقابل حمله تونل‌کرم روی خرید محصول کلیک و یا با ایمیل زیر در ارتباط باشید

sellthesis@gmail.com


پایان‌نامه کارشناسی ارشد کامپیوتر نرم‌افزار ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم


خرید محصول پایاننامه ارشد کامپیوتر امنیت پروتکل مسیریابی شبکه مقابل حمله تونل‌کرم


چکیده:

با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی شبکه‌های بی‌سیم بیشتر مورد استفاده قرار می‌گیرند. از جمله می‌توان به شبکه‌های موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکه‌ها نیاز به امنیت برای انجام عملکرد صحیح‌شان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکه‌ها را تهدید می‌کند حمله‌ی تونل‌کرم می‌باشد كه از نظريه‌ي فيزيك جان ويلر(فيزيك‌دان آمريكايي) در سال 1957 گرفته شده است. اين حمله یک تهدید جدی عليه مسیریابی شبکه‌های موردی است كه در آن دو مهاجم فعال با ايجاد يك تونل خصوصي مجازي، جريان عادي حركت پيام‌ها را اتصال كوتاه كرده و در نتيجه دو گره غيرمجاور را با هم همسايه مي‌كنند. در نتيجه‌ي اين حمله مقدار زيادي از مسير بدون افزايش مقدار گام طي مي‌شود و بسته تنها با دو گام به مقصد مي‌رسد و اين مسير قطعا به عنوان كوتاه‌ترين مسير انتخاب مي‌شود. در این پژوهش ابتدا ویژگی‌های شبکه‌های موردی را مطرح نموده و سپس به بیان حمله‌ها در این شبکه‌ها پرداخته‌ایم. به مطالعه‌ی پروتكل‌هاي ارائه شده‌ی گوناگون برای مقابله با تونل‌کرم پرداخته‌ایم. بر اساس نتايج حاصل از شبيه‌سازي گذردهي پروتكل OLSR نسبت به AODV بالاتر است و با افزايش تعداد گره‌ها و متراكم شدن شبكه ميزان گذردهي افزايش يافته است. تاخير در AODV به علت انتظار فرستنده براي دريافت پاسخ از گيرنده، بالاتر است و در شبكه‌ي تحت حمله افزایش ناگهاني تاخير را داريم كه نشانه‌ي انتقال بسته از تونل ايجاد شده مي‌باشد. در OLSR افزایش تاخير از حالت نرمال به تحت حمله بسیار ناچيز است. بنابراین برای مقابله با تونل‌کرم در شبکه‌های موردی پروتکل OLSR پیشنهاد می‌شود.

کلمات کلیدی: شبکه‌های موردی، مسیریابی، امنیت، حمله‌ی تونل‌کرم، گذردهی


فهرست مطالب
فصل اول: شبكه‌هاي موردي و انواع حملات امنيتي در اين شبكه‌ها
1-1 شبکه‌های موردی 14
1-2 انواع حملات 15
1-3 مسیریابی در شبکه‌های موردی 17
1-4 حمله‌های تونل‌کرم و انواع آن 18
فصل دوم: پروتکل‌های مسیریابی شبکه‌های موردی
2-1 دسته‌بندی پروتکل‌های مسیریابی 25
2-1-1 پروتکل‌های فعال 25
2-1-2 پروتکل‌های واکنشی 25
2-2 پروتكل سيل‌آسا 25
2-3 پروتكل DSR 25
2-4 پروتكل AODV 26
2-5 پروتكل LAR 26
2-6 مقایسه‌ی پروتكل‌های LAR, DSR, AODV 27
2-7 بهبود امنیت مسیریابی در شبکه‌های موردی 28
‌2 -7-1 پروتکل ARAN 28
2-7-2 پروتکل ARIADNE 28
‌2-7-3 پروتکل SRP 29
2 -7-4 پروتکل SAODV 29
فصل سوم: مطالعات انجام شده براي تشخیص و مقابله با حمله‌ی تونل‌کرم
3-1 پروتکل WARP 31
3‌-1-1 مقایسه‌ی پروتکل WARP با پروتكل AODV 31
‌ 3-1-2 مزایای پروتکل WARP 33
3-2 پروتکل DELPHI 33
3-2-1 مزایای پروتكل DELPHI 36
3-3 پروتكل‌هاي ADCLI و ADCLU 37
3-3-1 پروتكل ADCLI 37
3-3-2 پروتكل ADCLU 38
3-4 پروتكل WAP 39
3-5 پروتكل ارائه شده توسط Mahajan 42
3-6 پروتكل ارائه شده توسط F.N. Abdosselam 42
3-7 پروتكل ارائه شده توسط Khinsandarwin 43
3-8 پروتكل ارائه شده توسط HVU 43
3-9 پروتكل PACKET LEASHES 44
3-9-1 تعریف LEASH 44
3-9-2 انواع LEASH 44
3-10 پروتكل ارائه شده توسط Marianne A.Azer 46
3-10-1 مزایا 48
3-11 پروتکل WHOP 48
3-11-1 مقایسه‌ی پروتکل WHOP و پروتکل‌DELPHI 51
3-12 پروتکل ارائه شده توسط Xia Wang 51
3-12-1 طرح اصلی EDWA 51
3-13 تجزیه و تحلیل آماری 53
3-14 آنتن‌های جهت‌دار 54
3-15 پروتکل مسیریابی حالت پیوند یا OLSR 54
3-15-1 پیام‌های مسیریابی در OLSR 55
3-15-2 انتخاب MPR 56
فصل چهارم: شبیه‌سازی پروتکل‌های مقابله با تونل‌کرم
4-1 نصب شبیه‌ساز NS2 60
4-2 پروتکل حمله‌ی تونل‌کرم 61
4-3 شبیه‌سازی پروتکل تونل‌کرم 65
4-4 پروتکلWARP 72
4-5 پردازش RREQ در پروتکل WARP 75
4-6 پردازش RREP در پروتکل WARP 76
4-7 پردازش RREP-DEC در پروتکل WARP 77
4-8 ارسال PACKET در پروتکل WARP 78
4-9 شبیه‌سازی پروتکل WARP برای مقابله با حمله‌ی تونل‌کرم 79
4-10 شبیه‌سازی پروتکل OLSR 84
4-11 سرباری پروتکل OLSR 97
4-12 مزایای پروتکل OLSR 97
فصل پنجم : ارزیابی
5-1 ارزیابی گذردهی و تاخیر 97
فصل ششم : نتیجه‌گیری و پیشنهادات
6-1 نتیجه‌گیری 109
6- 2پیشنهادات 109
6-3 کارهای آتی 109
منابع 110
پیوست 115


1-1 شبكه‌هاي موردي

با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی، دستگاه‌های بی‌سیم قابل‌حمل در بیشتر فعالیت‌های ما پیدا شده‌اند. بیشتر مردم از کامپیوترهای لپ‌تاپ ، پیچرها و وسایلی که از تکنولوژی سیار بهره می‌گیرند، استفاده می‌کنند. از‌جمله این شبکه‌های بی‌سیم می‌توان به شبکه‌های موردی اشاره نمود. شبکه‌های موردی شبکه‌هایی هستند که توسط میزبان‌های بی‌سیم با لینک‌های بدون سیم به هم متصل شده‌اند. این شبکه‌ها هیچ الزامي به استفاده از زیر‌ساخت‌های ثابت و پیش‌ساخته‌ای همچون ایستگاه مرکزی ، مسیریاب و سوئیچ ندارند، بلکه فقط تعدادی گره بی‌سیم هستند که با کمک ارتباط با گره‌های همسایه به گره‌های غیر‌همسایه متصل می‌گردند. عملیات مسیریابی در این شبکه‌ها توسط خود گره‌ها انجام می‌شود و در واقع هر گره به عنوان یک مسیریاب عمل می‌کند و بسته های داده را برای سایر گره هاي موجود در شبکه رو به جلو می‌راند.[1] در این شبکه‌ها ممکن است شبکه به سرعت و به صورت غیر‌قابل‌پیش‌بینی تغییرات توپولوژی را تجربه کند. به دلیل سهولت و سرعت پیاده‌سازی این شبکه‌ها و همچنین عدم وابستگی به ساختارهای از‌پیش ساخته شده کاربردهای فراوانی همچون اتصال لپ‌تاپ‌ها به یکدیگر، محیط‌های نظامي و کنترل از راه دور نبردها، عملیات جستجو و نجات برای ترمیم و به دست آوردن اطلاعات در حوادث غیرمترقبه دارند.
شبکه‌های موردی همانند سایر شبکه‌ها برای انجام اعمال صحیح شبکه شامل مسیریابی، به جلو راندن بسته‌های داده، نگه‌داری و به‌روزرسانی اطلاعات مسیریابی به امنیت نیاز دارند. در واقع امنیت شرط لازم برای عملکرد درست شبکه می‌باشد و بدون آن تضمیني براي انجام صحیح اعمال وجود نداشته و مهاجمان به راحتی می‌توانند به شبکه نفوذ کرده و یکپارچگی آن را بر هم زنند. [2] در این پژوهش ضمن بررسی انواع حملات و پروتکل‌های مقابله با تونل‌کرم به شبیه‌سازی این پروتکل‌ها پرداخته‌ایم و بر اساس نتایج حاصل پروتکلی که بیشترین میزان گذردهی و کمترین تاخیر را دارد به عنوان امن‌ترین پروتکل معرفی می‌کنیم.


1-2 انواع حملات

حمله‌ها عليه شبكه‌هاي موردي را مي‌توان از چند جنبه تقسيم‌بندي‌ نمود: از يك جنبه حمله‌ها به دو دسته تقسيم مي‌شوند: حمله‌هاي خارجي و حمله‌هاي داخلي . منظور از حمله‌هاي خارجي حمله‌هايي است كه توسط يك يا چند گره خارج از شبكه انجام مي‌شود و بيشتر اقدامات امنيتي در مقابل اين‌گونه حمله‌ها اعمال مي‌شوند. حمله‌هاي داخلي٬ حمله‌هايي هستند كه توسط گره‌هاي مجاز داخل شبكه انجام مي‌شوند و معمولا جلوگيري از آن‌ها مشكل است. از ديدگاه ديگر حمله‌ها به دو دسته حمله‌هاي فعال و غيرفعال تقسيم مي‌شوند. در حمله‌هاي غيرفعال٬ متخاصم فقط به استراق‌سمع داده‌هاي در حال انتقال گوش می‌دهد.


1-3 مسيريابي در شبكه‌هاي موردي:
درخواست مسیر: گره مبدأ یک بسته‌ی کنترلی درخواست مسیر كه به اختصار آن را RREQ مي‌ناميم در شبكه منتشر مي‌كند و هر گره مياني كه اولين بار آن را مي‌شنود به انتشار مجدد آن در شبكه مي‌پردازد.
مرحله‌ي پاسخ مسیر: به محض دریافت یک پیام RREQ، مقصد بسته‌ي پاسخ مسير را در جهت عكس براي مبدا ارسال مي‌كند. بسته‌ي پاسخ مسير به اختصار RREP ناميده مي‌شود.

مرور

هیچ دیدگاهی برای این محصول نوشته نشده است .