پایاننامه کامپیوتر الگوریتم بسته تله کشف حمله سیاهچاله شبکه‌های موردی

۱۳۵ هزار تومان ۱۰۵ هزار تومان
افزودن به سبد خرید

جهت خرید و دانلود پایاننامه کامپیوتر الگوریتم بسته تله کشف حمله سیاهچاله شبکه‌های موردی روی دکمه افزودن به سبد خرید کلیک و یا با ایمیل زیر در ارتباط باشید

sellthesis@gmail.com


پایان نامه کارشناسی ارشد مهندسی کامپیوتر یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی


پایاننامه کامپیوتر الگوریتم بسته تله کشف حمله سیاهچاله شبکه‌های موردی


چکیده:

امروزه شبکه‌های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که امنیت در شبکه‌های موردی را با چالش جدی روبرو کرده است. حمله‌ی سیاهچاله از این دسته حملات است. در این پژوهش یک الگوریتم جدید جهت تشخیص گره‌های مخرب سیاهچاله برای پروتکل مسیریابی مبتنی بر تقاضا در شبکه‌های موردی متحرک ارائه شده است.این الگوریتم با استفاده از ارسال بسته‌های خالی(تله) به گره‌های پرکاربرد در شبکه و بررسی میزان ورودی و خروجی این گره‌ها اقدام به شناسایی گره‌های مخرب می‌کند.روش پیشنهادی قابلیت اجرا بصورت موازی در چند پردازنده را دارا خواهد بود که این امر سرعت اجرای الگوریتم را بالا خواهد برد. نتایج حاصل از شبیه سازی الگوریتم پیشنهادی، توانایی روش پیشنهادی را در تشخیص گره‌های مخرب سیاهچاله، نشان می‌دهد. همچنین میزان اتلاف بسته ها با استفاده از این روش کاهش یافته و توان عملیاتی شبکه به نسبت مطلوبی بالا خواهد رفت.

کلمات کلیدی: حمله‌ سیاهچاله؛ شبکه های موردی متحرک؛ امنیت ؛ تشخیص نفوذ؛ بسته‌ی تله؛ پروتکل مسیر یابی AODV


فهرست مطالب

عنوان      صفحه

چکیده     1

فصل اول: کلیات تحقیق
1-1 مقدمه     3
1-2 بیان مسأله     5
1-3 اهمیت و ضرورت تحقیق     7
1-4 اهداف تحقیق     7
1-5 فرضیه‌ها     7

فصل دوم: مروری بر ادبیات تحقیق و پیشینهی تحقیق
2-1 سیستم های تشخیص نفوذ     9
2-1-1 تاريخچه سيستم هاي تشخيص نفوذ     9
2-1-2 معماري سيستم هاي تشخيص نفوذ     12
2-1-3 روش هاي دريافت اطلاعات     13
2-1-4 روش هاي آناليز     14
2-1-5 زمانبندي     15
2-1-6 روش هاي پاسخ     15
2-1-7 کنترل سيستم     16
2-1-8 منابع اطلاعات     17
2-1-8-1 منابع اطلاعات سيستم مبتني بر شبكه     19
2-1-9 آناليز و تکنيک هاي تشخيص نفوذ     20
2-1-10 تکنيک هاي پاسخ     21
2-2 شبکه‌های سیار     23
2-2-1 شبکه‌های دارای زیرساخت     25
2-2-2 شبکه‌های بدون زیر ساخت     26
2-3 شبکه موردی سیار     27
2-3-1 تاریخچه شبکه‌های موردی سیار     28
2-3-2 خصوصیات و ویژگیهاي شبکههاي موردي سیار     29
2-3-2 مسیریابی در شبکه های موردی سیار     33
2-3-2-1 پروتکل‌های مسیریابی     34
2-3-3 کاربردهای شبکه های موردی سیار     40
2-3-4 امنیت در شبکه های موردی سیار     42
2-3-4-1 ویژگی‌های یک سیستم امن     42
2-3-4-2 چرخه‌ی امنیت     43
2-3-4-3 مشکلات امنیتی موجود در شبکه‌های موردی سیار     44
2-3-4-4 انواع حملات در شبکه‌های موردی سیار     45
2-4 پیشینه تحقیق     54

فصل سوم: روش اجرای تحقیق
مقدمه     60
3-1 فاز اول     61
3-2 فاز دوم     63
3-3 فاز سوم     66

فصل چهارم: تجزیه و تحلیل دادهها
4-1 نرم افزار NS     68
4-2 ویژگی‌های شبکه‌ی شبیه سازی شده     69
4-3 پارامترهای مورد ارزیابی     70
4-4 نتایج     71
4-5 تجزیه و تحلیل داده‌ها     75
4-5-1 میانگین نرخ اتلاف بسته ها     75
4-5-2 توان عملیاتی شبکه     76
4-5-3 مجموع تأخیر کل شبکه     77
4-5-4 بار مسیریابی نرمال     78

فصل پنجم: نتیجه گیری و پیشنهادات
5-1 نتیجه گیری     81
5-2 پیشنهادات     86
منابع و مآخد     87
پیوست ها     91
چكيده انگليسي     104


تاريخچه سيستم هاي تشخيص نفوذ

با افزايش سرعت، کارايي، تعداد و ارتباط کامپيوترها در دهه ۱۹۷۰، نياز به سيستم هاي امنيتي رشد بسياري پيدا کرد. در سال هاي ۱۹۷۷ و ۱۹۷۸ سازمان بين المللي استاندارد، جلسه‌اي را مابين دولت‌ها و ارگان‌هاي بازرسي تشکيل داد که نتيجه آن جلسه، تهيه گزارشي از وضعيت امنيت، بازرسي و کنترل سيستم‌ها در آن زمان بود. در همين زمان وزارت نيروي کشور آمريکا به علت نگراني از اوضاع امنيتي سيستم‌‌هاي خود، تحقيق بسيار دقيقي را در مورد بازرسي و امنيت سيستم‌هاي کامپيوتري شروع کرد. اين کار توسط فردي به نام اندرسون انجام شد.اندرسون اولين فردي است که مقاله‌اي در رابطه با لزوم بازرسي خودکار امنيت سيستم ها ارائه داد. گزارش او كه در سال ۱۹۸۰ تهيه شد را مي‌‌توان به عنوان هسته اوليه مفاهيم تشخيص نفوذ معرفي کرد. در اين گزارش مکانيزم‌هايي براي بازرسي امنيت سيستم ها معرفي شد و همچنين مشخص شده است که در صورت بروز خرابي در سيستم چگونه با آن مقابله شود. در سال هاي ۱۹۸۴ تا۱۹۸۶ پیتر نامنن و دورتی دنینگ تحقيقاتي در زمينه امنيت سيستم‌هاي کامپيوتري انجام دادند که نتيجه آن توليد يک سيستم تشخيص نفوذ به صورت بلادرنگ بود که بر اساس سيستم هاي خبره عمل می‌کرد.

معماري سيستم هاي تشخيص نفوذ

يک سيستم تشخيص نفوذ به صورت کلي داراي بخش هاي زير مي‌باشد [33]:
• بخش جمع کننده اطلاعات
اين بخش وظيفه جمع کردن اطلاعات را برعهده دارد. براي مثال اين بخش بايد بتواند تغييرات رخ داده شده در فايل سيستم و يا عملکرد شبکه را تشخيص دهد و اطلاعات لازم را جمع‌آوري کند.
• بخش بازبيني سيستم
هر سيستم تشخيص نفوذ بايد داراي بخشي باشد که خود سيستم را از نظر عملکرد بررسي کند. به اين ترتيب مي توان از صحت عملکرد سيستم، اطمينان حاصل کرد.
• بخش کنترل و مديريت
توسط اين بخش کاربر مي تواند با سيستم تشخيص نفوذ ارتباط برقرار کند و دستورات لازم را به آن بدهد.
• بخش آناليز
اين بخش سيستم تشخيص نفوذ، وظيفه بررسي اطلاعات جمع آوري شده را بر عهده دارد.ئبا توجه به نحوه قرار گرفتن هر يک از بخش هاي يک سيستم تشخيص نفوذ، معماري‌هاي مختلفي براي آن به وجود مي آيد.

شبکه‌های سیار

امروزه تمایل به استفاده از شبکههاي سیار روز به روز در حال افزایش است. چون هر شخصی،هر جایی و در هر زمانی میتواند از آنها استفاده نماید. در سالهاي اخیر رشد شگرفی در فروش کامپیوترهاي قابل حمل بوجود آمده است. این کامپیوترهاي کوچک، به چندین گیگابایت حافظه روي دیسک، نمایشگر رنگی با کیفیت بالا و کارت‌هاي شبکه سیار مجهز هستند.علاوه بر این، این کامپیوترهاي کوچک میتوانند چندین ساعت فقط با نیروي باتري کار کنند و کاربران آزادند به راحتی آنها را به هر طرف که میخواهند منتقل نمایند. زمانی که کاربران شروع به استفاده از کامپیوترهاي متحرك نمودند، به اشتراك گذاشتن اطلاعات بین کامپیوترها، یک نیاز طبیعی را بوجود آورد. از جمله کاربردهاي آن، به اشتراك گذاري اطلاعات در مکانهایی نظیر سالن کنفرانس، کلاس درس، ترمینالهاي فرودگاه و همچنین در محیطهاي نظامی است.

تاریخچه شبکه‌های موردی سیار

تاریخچه شبکه‌هاي موردي سیار به سال 1972 باز می‌گردد. شبکه‌اي بنام PRNET براي انتقال بسته‌هاي رادیویی مورد استفاده قرار می‌گرفت که در اوایل دهه 1980 نام این شبکه به SURAN تغییرکرد. هدف از ایجاد این شبکه فراهم کردن سویچینگ بسته‌اي براي ابزار آلات جنگی در محیط‌هاي بدون زیرساخت و قابل استفاده در سرزمین دشمن توسط سربازان و تانک‌ها و هواپیماها و غیره به عنوان گره‌هایی از شبکه بود. شبکه PRNET از ترکیبی از CSMA و ALOHA براي لایه دسترسی به رسانه استفاده می‌کرد. همچنین از نوعی الگوریتم بردار فاصله براي مسیریابی استفاده می‌نمود شبکه SURAN. بر روي بهبود امواج رادیویی از نظر کوچک‌سازي دستگاه‌ها و ارزان کردن و کم کردن توان آنها، کار کرد و در آن الگوریتم‌هاي مقیاس‌پذیر و انعطاف‌پذیر به کار گرفته شد همچنین پروتکل‌هاي مسیریابی این شبکه براساس روش حالت پیوند بود.

مسیریابی در شبکه موردی سیار

مسیریابی در یک شبکه موردي شامل چهار مولفه اصلی است[10]:
1- مشخص کردن حالت همبندي شبکه
2- محاسبه مسیرهاي موجود
3- انتخاب یک مسیر
4- انتقال بسته در مسیر انتخاب شده
در ابتدا با استفاده از هماهنگی پروتکل، حالت همبندي شبکه مشخص می‌گردد. این هماهنگی، به منظور جلوگیري از مشکلات پویایی که ممکن است در شبکه اتفاق بیافتد، در نظر گرفته شده است. پس از مشخص شدن همبندي شبکه، مسیرهاي موجود و در دسترس با استفاده از بروزرسانی همبندي مشخص می‌گردند و سپس بهترین مسیر یا مسیرها، برطبق معیارهاي معین در پروتکل مورد نظر انتخاب می‌شوند و در پایگاه اطلاعات ذخیره می‌شوند. در این پایگاه، قوانین مربوط به مسیریابی و سیاست‌هاي مسیریابی نگهداري می‌شود و سپس مسیریابی بسته‌ها صورت می‌گیرد. برنامه‌هاي کاربردي با استفاده از پایگاه اطلاعات، مسیریابی بسته‌ها از میان شبکه را انجام داده و سرویس‌هاي موجود در آن، کنترل را روي کانال داده انجام می‌دهد.

پروتکل‌های مسیریابی

انتخاب پروتکلهاي مسیریابی بین هر دو گره در شبکه به دلیل اینکه هر گرهاي میتواند به طور تصادفی حرکت کند و حتی میتواند در زمانی از شبکه خارج شده باشد، مشکل میباشد. به این معنی که ممکن است مسیري در یک زمان بهینه باشد، درحالیکه چند ثانیه بعد اصلاً این مسیر وجود نداشته باشد. بر اساس یک تقسیمبندي، پروتکلهاي مسیریابی موجود در شبکههاي موردي به سه دسته زیر تقسیم می‌شوند:
1- پروتکل‌هاي مسیریابی مبتنی بر جدول: در این پروتکل‌ها، هر گره جداول مسیریابی خود را به صورت بروز نگهداري می‌کند. براي نگهداري جداول مسیریابی مطمئن، هر گره هنگامی‌که همبندي شبکه تغییر می‌کند، پیام بروزرسانی را در شبکه به صورت پخش‌همگانی منتشر می‌کند. پروتکل‌هاي مسیریابی مبتنی بر جدول داراي معایبی می‌باشند. از جمله بروزرسانی مکرر همبندي شبکه، باعث افزایش سربار پهناي باند شبکه می‌شود. همچنین بروزرسانی جداول مسیریابی به صورت مکرر، باعث فعالیت مداوم گره‌ها در شبکه شده و در نتیجه انرژي آنها سریعاً تمام می‌شود. و از طرفی نگهداري اطلاعات مسیریابی در جداول مسیریابی، باعث افزایش حجم اطلاعات می‌گردد [11].
2- پروتکل‌هاي مسیریابی مبتنی بر درخواست: پروتکل‌هاي مسیریابی مبتنی بر درخواست، در فواصل معین جداول مسیر را بروزرسانی و نگهداري نمی‌کنند بلکه در مواقع مورد نیاز مسیري بین گره مبدأ و مقصد ایجاد می‌کنند.
3- پروتکل‌هاي ترکیبی: ترکیبی از از دو پروتکل بالاست. این پروتکل‌ها روش مسیریابی بردار- فاصله را براي پیدا کردن کوتاهترین مسیر به کار می‌گیرند و اطلاعات مسیریابی را تنها وقتی که تغییري در همبندي شبکه وجود دارد، گزارش می‌دهند.

پروتکل مسیریابی AODV

پروتکل مسیریابی بردار فاصله بر مبناي تقاضا براي استفاده توسط گرههاي سیار در یک شبکه موردي، طراحی شده است. در شبکه موردي این پروتکل سازگاري سریعی با شرایط پیوندهاي پویا، سربار حافظه، استفاده محدود از پهناي باند شبکه و مشخص کردن مسیرهاي تکپخشی به مقصدها دارد. این پروتکل به منظور تضمین عدم وجود حلقه که در پروتکل بردار فاصله کلاسیک وجود داشت، شماره ترتیب مقصد را مورد استفاده قرار میدهد. پروتکل بردار فاصله برمبناي تقاضا، قابلیتهاي پویا بودن، خود آغازي و مسیریابی چندگامی را براي گرههاي سیاری که میخواهند در ایجاد یک شبکه موردي شرکت نمایند، فراهم مینماید. این پروتکل قادر به مسیریابی تکپخشی و چندپخشی میباشد. این پروتکل الگوریتمی است که بنا به تقاضا کار میکند، به این معنی که مسیر بین گرهها را تنها درصورتیکه توسط گره مبدأ درخواست شده باشد میسازد و مسیرها را تنها تا زمانی که توسط مبدأ مورد نیاز است، حفظ می‌کند.

مرور

هیچ دیدگاهی برای این محصول نوشته نشده است.