پایاننامه کامپیوتر نرم افزار بهبود امنیت پروتکل AODV حمله سیاهچاله

۹۵ هزار تومان ۷۵ هزار تومان
افزودن به سبد خرید

جهت خرید و دانلود پایان‌نامه پایاننامه کامپیوتر نرم افزار بهبود امنیت پروتکل AODV حمله سیاهچاله روی دکمه خرید محصول کلیک فرمایید و یا با ایمیل sellthesis@gmail.com در ارتباط باشید.


کارشناسي ارشد کامپیوتر نرم افزار ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله


پایاننامه کامپیوتر نرم افزار بهبود امنیت پروتکل AODV حمله سیاهچاله


چکیده:

شبکه موردی، شبکه موقتی است که توسط گره‌های سیار که به‌صورت خودمختار در مکان‌های بدون زیرساخت شبکه حرکت می‌کنند و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط هستند، مدیریت می‌شود. به دلیل برخی ویژگی‌های شبکه‌های موردی مانند تغییر پویای ساختار شبکه، اعتماد گره‌ها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گره‌ها و نبود خطوط دفاعی مشخص، این شبکه‌ها در مقابل حملات گره‌های مخرب محافظت‌شده نیستند. یکی از این حملات، حمله سیاه‌چاله است که گره‌های خرابکار، بسته‌های داده در شبکه را جذب کرده و از بین می‌برند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاه‌چاله در شبکه‌های موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر می‌رسد. در این پایان‌نامه یک الگوریتم جدید پیشنهادشده است که امنيت پروتکل مسیریابی AODV را در مواجهه با حملات سیاه‌چاله در شبکه‌های موردی ارتقاء می‌دهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرم‌افزار شبیه‌ساز NS2 شبیه‌سازی‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود قابل‌توجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODV که دچار حمله شده است، می‌باشد.
واژه‌های کلیدی: شبکه‌های موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاه‌چاله.


فهرست مطالب

چکیده. 1
مقدمه 2
فصل اول: کلیات تحقیق
1-1 بیان مسئله 4
1-2 ضرورت انجام تحقیق 6
1-3 پرسش اصلی تحقیق 7
1-4 اهداف تحقیق 7
1-5 فرضیات 7
1-6 ساختار پایان‌نامه. 7
فصل دوم: ادبیات و پیشینه تحقیق
2-1 مقدمه 11
2-2 شبکه‌های بی‌سیم 11
2-3 شبکه‌های موردی 15
2-3-1 خصوصیات شبکه‌های موردی 17
2-3-2 انواع شبکه‌های موردی 18
2-4 مسیریابی شبکه‌های موردی. 21
2-4-1 انواع روش‌های مسیریابی 23
2-4-2 پروتکل مسیریابی به‌کارگیری جدول (Proactive) 24
2-4-2-1 پروتکل مسیریابی OLSR 25
2-4-2-2 پروتکل مسیریابی DSDV 27
2-4-3 پروتکل درخواست مسیریابی در مسیر(Reactive) 28
2-4-3-1 پروتکل مسیریابی DSR 31
2-4-3-2 پروتکل مسیریابی AODV. 33
2-4-4 مقایسه دو پروتکل مسیریابی Proactive و Reactive 36
2-5 امنیت شبکه‌های موردی 37
2-5-1 حملات علیه شبکه‌های موردی 39
2-5-2 حملات غیرفعال 40
2-5-2-1 استراق سمع. 40
2-5-2-2 حمله افشای محل 40
2-5-3 حملات فعال 41
2-5-3-1 حمله محرومیت از خدمات 41
2-5-3-2 حمله کرم‌چاله 42
2-5-3-3 حمله سیاه‌چاله 42
2-6 پیشینه تحقیق. 44
2-7 خلاصه. 51
فصل سوم: روش تحقیق
3-1 مقدمه 54
3-2 روش ایده گرفته‌شده 56
3-3 روش انجام تحقیق. 59
3-4 خلاصه. 63
فصل چهارم: یافته‌های پژوهش
4-1 مقدمه 65
4-2 شرایط محیط شبیه‌سازی 65
4-3 نتایج شبیه‌سازی. 67
4-4 مقایسه 70
4-5 خلاصه. 74
فصل پنجم: نتیجه‌گیری
5-1 بحث و نتیجه‌گیری 76
5-2 راهکارهای آتی. 77
منابع. 78


مقدمه:

در آینده‌ای نزدیک شبکه‌های ارتباطی بی‌سیم چنان گسترشی می‌یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی‌سیم خواهید بود. شبکه‌های موردی به‌عنوان يكی از انواع شبکه‌های بی‌سیم سیار که بدون نیاز به زیرساخت‌های ارتباطی و مديريت متمرکز امكان برپايی سريع و آسان يک محیط ارتباطی را فراهم می‌آورند، در سال‌های اخیر بسیار موردتوجه قرارگرفته‌اند. شبکه موردي يک نوع شبکه بی‌سیم خود سازمانده است که به‌صورت خودکار به‌وسیله مجموعه‌ای از گره‌های سيار و بدون استفاده از يک زیرساخت يا کنترل مرکزي مديريت می‌شود. ارتباط بین گره‌ها در این شبکه به‌نوعی بر پایه‌ی اعتماد و تعامل بین گره‌ها است. اين روش به‌عنوان روش چند گامي شناخته می‌شود و يک گره در هرلحظه می‌تواند همزمان هم به‌عنوان ميزبان و هم به‌عنوان مسيرياب عمل کند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گره‌ها است. در سال‌های اخير شبکه‌های موردي به‌طور فزاینده‌ای در کارهاي نظامي و غيرنظامي به کار گرفته‌شده‌اند. یکی از معروف‌ترین پروتکل‌های مسیریابی در شبکه‌های موردی، پروتکل AODV است. این پروتكل بر مبنای تقاضا برای برقراری مسیر از طرف فرستنده کار می‌کند.به این معنی که زمانی مسیر ایجاد می‌شود که گره ای نیاز به ارسال اطلاعات به مقصد داشته باشد. این پروتکل تنها زمانی مسیر را حفظ می‌کند که توسط منبع موردنیاز باشد. ویژگی‌های مهمی که در این پروتكل وجود دارد ایجاد مسیرهای بدون دور در شبكه، خود آغازی و مقیاس‌پذیری است. متناسب با رشد شبکه‌های موردي موضوع امنيت نيز يکي از نگرانی‌های مربوط به آن شده است. برخی از ویژگی‌ها در شبکه‌های موردی مانند پویایی ساختار شبكه، تحرک گره‌ها، اعتماد گره‌ها به یکدیگر و ارتباط راحت بین آن‌ها، محدودیت توان مصرفی در آن‌ها، نبود مدیریت مرکزی برای بررسی رفتارها و عملکردها، نبود خطوط دفاعی مشخص و… باعث شده تا حمله‌کننده فرصت‌های زیادی برای ایجاد اختلال در این شبکه‌ها داشته باشد. حمله سیاه‌چاله یكی از خطرناک‌ترین حملات فعال در شبکه‌های موردی بی‌سیم است. گره سیاه‌چاله به این صورت عمل می‌کند که به تمام بسته‌های درخواست مسیر پاسخ داده و طوری وانمود می‌کند که بهترین مسیر را تا گره مقصد دارد و سپس تمام بسته‌های دریافتی را از بین می‌برد.


1-1 بیان مسئله

در سال‌های اخیر دسترسی گسترده کاربران به ارتباطات بی‌سیم و دستگاه‌های دستی، باعث افزایش تحقیق روي شبکه‌های موردي شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکه‌های موردی طراحی‌شده‌اند تا به‌صورت پویا دستگاه‌های راه دور مثل موبایل‌ها، لپ تاب‌ها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکه‌های موردی مدیون پیشرفت تکنولوژی رادیویی است و مهم‌ترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکه‌ها از شبکه‌های با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکه‌های موردی در بیشتر زندگی افراد بکار برده نمی‌شد. در شبکه‌های موردي، سیار بودن گره‌ها ممكن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمايز اين شبکه‌ها از ديگر شبکه‌های بی‌سیم می‌شود. در کنار مزایایی که شبکه‌های موردی برای استفاده‌کنندگان فراهم می‌کنند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویس‌دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای ‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد [1].

مرور

هیچ دیدگاهی برای این محصول نوشته نشده است.