👈فول فایل فور یو ff4u.ir 👉

ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله WORD

ارتباط با ما

دانلود


ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله WORD
فهرست مطالب
چکیده.........
1
مقدمه...........
2
فصل اول: کلیات تحقیق
1-1 بیان مسئله..........
4
1-2 ضرورت انجام تحقیق...............
6
1-3 پرسش اصلی تحقیق..........
7
1-4 اهداف تحقیق..............
7
1-5 فرضیات..............................................................................................................................................................
7
1-6 ساختار پایان‌نامه..............................................................................................................................................
7
فصل دوم: ادبیات و پیشینه تحقیق
2-1 مقدمه.................................................................................................................................................................
11
2-2 شبکه‌های بی‌سیم............................................................................................................................................
11
2-3 شبکه‌های موردی............................................................................................................................................
15
2-3-1 خصوصیات شبکه‌های موردی..................................................................................................................
17
2-3-2 انواع شبکه‌های موردی..............................................................................................................................
18
2-4 مسیریابی شبکه‌های موردی.........................................................................................................................
21
2-4-1 انواع روش‌های مسیریابی..........................................................................................................................
23
2-4-2 پروتکل مسیریابی به‌کارگیری جدول (Proactive)..........................................................................
24
2-4-2-1 پروتکل مسیریابی OLSR..................................................................................................................
25
2-4-2-2 پروتکل مسیریابی DSDV.................................................................................................................
27
2-4-3 پروتکل درخواست مسیریابی در مسیر(Reactive)...........................................................................
28
2-4-3-1 پروتکل مسیریابی DSR.....................................................................................................................
31
2-4-3-2 پروتکل مسیریابی AODV................................................................................................................
33
2-4-4 مقایسه دو پروتکل مسیریابی Proactive و Reactive .................................................................
36
2-5 امنیت شبکه‌های موردی................................................................................................................................
37
2-5-1 حملات علیه شبکه‌های موردی...............................................................................................................
39
2-5-2 حملات غیرفعال.........................................................................................................................................
40
2-5-2-1 استراق سمع...........................................................................................................................................
40
2-5-2-2 حمله افشای محل.................................................................................................................................
40
2-5-3 حملات فعال................................................................................................................................................
41
2-5-3-1 حمله محرومیت از خدمات.................................................................................................................
41
2-5-3-2 حمله کرم‌چاله.......................................................................................................................................
42
2-5-3-3 حمله سیاه‌چاله......................................................................................................................................
42
2-6 پیشینه تحقیق.................................................................................................................................................
44
2-7 خلاصه................................................................................................................................................................
51
فصل سوم: روش تحقیق
3-1 مقدمه.................................................................................................................................................................
54
3-2 روش ایده گرفته‌شده......................................................................................................................................
56
3-3 روش انجام تحقیق...........................................................................................................................................
59
3-4 خلاصه................................................................................................................................................................
63
فصل چهارم: یافته‌های پژوهش
4-1 مقدمه.................................................................................................................................................................
65
4-2 شرایط محیط شبیه‌سازی..............................................................................................................................
65
4-3 نتایج شبیه‌سازی..............................................................................................................................................
67
4-4 مقایسه...............................................................................................................................................................
70
4-5 خلاصه................................................................................................................................................................
74
فصل پنجم: نتیجه‌گیری
5-1 بحث و نتیجه‌گیری.........................................................................................................................................
76
5-2 راهکارهای آتی.................................................................................................................................................
77
منابع............................................................................................................................................................................
78
 
فهرست شکل‌ها
شکل 2-1: ارتباط گره‌ها در شبکه‌های محلی بی‌سیم......................................................................................
13
شکل 2-2: ارتباط گره‌ها در شبکه‌های موردی..................................................................................................
14
شکل 2-3: ارسال بسته از منبع به مقصد از کوتاه‌ترین مسیر با استفاده از مسیریابی.............................
16
شکل 2-4: ساختار شبکه موردی..........................................................................................................................
17
شکل 2-5: همکاری گره‌ها برای ارتباط دو گره.................................................................................................
22
شکل 2-6: طبقه‌بندی پروتکل‌های مسیریابی شبکه‌های موردی...................................................................
22
شکل 2-7: پروتکل مسیریابی OLSR.................................................................................................................
26
شکل 2-8: پروتکل مسیریابی DSDV................................................................................................................
28
شکل 2-9: پروتکل مسیریابی DSR....................................................................................................................
33
شکل 2-10: مسیریابی در پروتکل AODV......................................................................................................
36
شکل 2-11: ورود گره متخاصم به شبکه............................................................................................................
39
شکل 2-12: حمله سیاه‌چاله..................................................................................................................................
44
شکل 4-1: تأخیر انتها به انتها...............................................................................................................................
67
شکل 4-2: نرخ بسته‌های گم‌شده.........................................................................................................................
68
شکل 4-3: نرخ تحویل بسته..................................................................................................................................
69
شکل 4-4: توان عملیاتی.........................................................................................................................................
70
شکل 4-5: تأخیر انتها به انتها الگوریتم پیشنهادی...........................................................................................
72
شکل 4-6: تأخیر انتها به انتها روش [43]..........................................................................................................
72
شکل 4-7: نرخ تحویل بسته الگوریتم پیشنهادی..............................................................................................
73
شکل 4-8: نرخ تحویل بسته روش [43].............................................................................................................
73
چکیده:
شبکه موردی، شبکه موقتی است که توسط گره‌های سیار که به‌صورت خودمختار در مکان‌های بدون زیرساخت شبکه حرکت می‌کنند و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط هستند، مدیریت می‌شود. به دلیل برخی ویژگی‌های شبکه‌های موردی مانند تغییر پویای ساختار شبکه، اعتماد گره‌ها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گره‌ها و نبود خطوط دفاعی مشخص، این شبکه‌ها در مقابل حملات گره‌های مخرب محافظت‌شده نیستند. یکی از این حملات، حمله سیاه‌چاله است که گره‌های خرابکار، بسته‌های داده در شبکه را جذب کرده و از بین می‌برند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاه‌چاله در شبکه‌های موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر می‌رسد. در این پایان‌نامه یک الگوریتم جدید پیشنهادشده است که امنيت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاه‌چاله در شبکه‌های موردی ارتقاء می‌دهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گره‌ها در شبکه، گره‌های خرابکار را شناسایی و آن‌ها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرم‌افزار شبیه‌ساز NS2 شبیه‌سازی‌شده است. نتایج شبیه‌سازی نشان‌دهنده بهبود قابل‌توجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODVکه دچار حمله شده است، می‌باشد.
واژه‌های کلیدی: شبکه‌های موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاه‌چاله.
 مقدمه:
در آینده‌ای نزدیک شبکه‌های ارتباطی بی‌سیم چنان گسترشی می‌یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی‌سیم خواهید بود. شبکه‌های موردی به‌عنوان يكی از انواع شبکه‌های بی‌سیم سیار که بدون نیاز به زیرساخت‌های ارتباطی و مديريت متمرکز امكان برپايی سريع و آسان يک محیط ارتباطی را فراهم می‌آورند، در سال‌های اخیر بسیار موردتوجه قرارگرفته‌اند. شبکه موردي يک نوع شبکه بی‌سیم خود سازمانده است که به‌صورت خودکار به‌وسیله مجموعه‌ای از گره‌های سيار و بدون استفاده از يک زیرساخت يا کنترل مرکزي مديريت می‌شود. ارتباط بین گره‌ها در این شبکه به‌نوعی بر پایه‌ی اعتماد و تعامل بین گره‌ها است. اين روش به‌عنوان روش چند گامي شناخته می‌شود و يک گره در هرلحظه می‌تواند همزمان هم به‌عنوان ميزبان و هم به‌عنوان مسيرياب عمل کند.مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گره‌ها است. در سال‌های اخير شبکه‌های موردي به‌طور فزاینده‌ای در کارهاي نظامي و غيرنظامي به کار گرفته‌شده‌اند. یکی از معروف‌ترین پروتکل‌های مسیریابی در شبکه‌های موردی، پروتکل AODVاست. این پروتكل بر مبنای تقاضا برای برقراری مسیر از طرف فرستنده کار می‌کند. به این معنی که زمانی مسیر ایجاد می‌شود که گره ای نیاز به ارسال اطلاعات به مقصد داشته باشد. این پروتکل تنها زمانی مسیر را حفظ می‌کند که توسط منبع موردنیاز باشد. ویژگی‌های مهمی که در این پروتكل وجود دارد ایجاد مسیرهای بدون دور در شبكه،خود آغازی و مقیاس‌پذیری است. متناسب با رشد شبکه‌های موردي موضوع امنيت نيز يکي از نگرانی‌های مربوط به آن شده است. برخی از ویژگی‌ها در شبکه‌های موردی مانند پویایی ساختار شبكه، تحرک گره‌ها، اعتماد گره‌ها به یکدیگر و ارتباط راحت بین آن‌ها، محدودیت توان مصرفی در آن‌ها، نبود مدیریت مرکزی برای بررسی رفتارها و عملکردها، نبود خطوط دفاعی مشخص و... باعث شده تا حمله‌کننده فرصت‌های زیادی برای ایجاد اختلال در این شبکه‌ها داشته باشد. حمله سیاه‌چاله یكی از خطرناک‌ترین حملات فعال در شبکه‌های موردی بی‌سیم است. گره سیاه‌چاله به این صورت عمل می‌کند که به تمام بسته‌های درخواست مسیر پاسخ داده و طوری وانمود می‌کند که بهترین مسیر را تا گره مقصد دارد و سپس تمام بسته‌های دریافتی را از بین می‌برد.
  فصل اول
کلیات تحقیق
 
1-1 بیان مسئله
در سال‌های اخیر دسترسی گسترده کاربران به ارتباطات بی‌سیم و دستگاه‌های دستی، باعث افزایش تحقیق روي شبکه‌های موردي شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکه‌های موردی طراحی‌شده‌اند تا به‌صورت پویا دستگاه‌های راه دور مثل موبایل‌ها، لپ تاب‌ها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکه‌های موردی مدیون پیشرفت تکنولوژی رادیویی است و مهم‌ترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکه‌ها از شبکه‌های با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکه‌های موردی در بیشتر زندگی افراد بکار برده نمی‌شد. در شبکه‌های موردي، سیار بودن گره‌ها ممكن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمايز اين شبکه‌ها از ديگر شبکه‌های بی‌سیم می‌شود. در کنار مزایایی که شبکه‌های موردی برای استفاده‌کنندگان فراهم می‌کنند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویس‌دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای ‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد [1].
شبکه‌های موردی از گره‌های مستقل بی‌سیم تشکیل می‌شوند که خودشان بدون هیچ‌گونه زیرساختی، شبکه را مدیریت می‌کنند و می‌توانند به‌صورت پویا در هر مکان و در هر زمان به‌راحتی به شبکه ملحق شده و یا آن را ترک کنند. ارتباط میان گره‌ها در این شبکه به‌نوعی بر مبنای اعتماد و مشارکت میان گره‌ها صورت می‌گیرد. در اين نوع شبکه‌ها هر گره نه‌تنها به‌عنوان میزبان بلكه به‌عنوان يک مسیرياب نیز عمل ارسال بسته‌های اطلاعاتی را انجام می‌دهد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گره‌ها است [2]. استفاده گسترده از شبکه‌های موردی در محیط‌های نظامي و ديگر کاربردهاي حساس به امنيت، امنيت را به‌عنوان يک نياز اساسي از زمان معرفي اين شبکه‌ها مطرح نموده است. ازآنجاکه تمامی ارتباطات به‌صورت بی‌سیم انجام می‌شود، می‌توان آن‌ها را شنود کرد و يا تغییر داد. همچنین به دلیل اینکه خود گره‌ها در عمل مسیريابی شرکت می‌کنند، وجود يک گره متخاصم می‌تواند به نابودي شبكه بیانجامد. در اين شبکه‌ها تصور يک واحد توزيع کلید و يا زيرساخت کلید عمومی و غیره مشكل است. زيرا اين شبکه‌ها اغلب بدون برنامه‌ریزی قبلی ايجاد می‌شوند و براي مدت کوتاهی نیاز به برقراري امنیت دارند. ازاین‌رو امنیت در اين شبکه‌ها به‌صورت جداگانه موردبحث و بررسی قرار می‌گیرد [3].

👇 تصادفی👇

اثر نابالانسي جرمي روي رفتار ديناميكي غيرخطي سيستم ياتاقان گازي غيرمدور چهار – لبتحقیق در مورد تاريخچه نفتدانلود کتاب داستان خوانی انگلیسیاقدام پژوهی با موضوع چگونه توانستم مشکل ناخن جویدن و استرس را در علی دانش آموز کلاس اول بهبود بخشمپکیچ افزایش فالور اینستاگرامطرح استفاده از انرژی ژئوترمال، نیروگاهها، راهکارهای کاهش اثرات محیطیEssentials of Clinical Researchدانلود مبانی نظری رضایت از زندگی برای نوشتن فصل دوم پایان نامه روانشناسیمكان يابي و اندازه يابي بهينه توربينهاي بادي در شهرستان مشكين شهر با لحاظ عوامل فني و اقتصادي و امكان سنجي نصب در الگوريتم گسسته كرم شب تاب ✅فایل های دیگر✅

#️⃣ برچسب های فایل ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله WORD

ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله WORD

دانلود ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله WORD

خرید اینترنتی ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه‌چاله WORD

👇🏞 تصاویر 🏞