👈فول فایل فور یو ff4u.ir 👉

ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم word

ارتباط با ما

دانلود


ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم word
چکیده
با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی شبکه‌های بی‌سیم بیشتر مورد استفاده قرار می‌گیرند. از جمله می‌توان به شبکه‌های موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکه‌ها نیاز به امنیت برای انجام عملکرد صحیح‌شان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکه‌ها را تهدید می‌کند حمله‌ی تونل‌کرم می‌باشد كه از نظريه‌ي فيزيك جان ويلر(فيزيك‌دان آمريكايي) در سال 1957 گرفته شده است. اين حمله یک تهدید جدی عليه مسیریابی شبکه‌های موردی است كه در آندو مهاجم فعال با ايجاد يك تونل خصوصي مجازي، جريان عادي حركت پيام‌ها را اتصال كوتاه كرده و در نتيجه دو گره غيرمجاور را با هم همسايه مي‌كنند. در نتيجه‌ي اين حمله مقدار زيادي از مسير بدون افزايش مقدار گام طي مي‌شود و بسته تنها با دو گام به مقصد مي‌رسد و اين مسير قطعا به عنوان كوتاه‌ترين مسير انتخاب مي‌شود. در این پژوهش ابتدا ویژگی‌های شبکه‌های موردی را مطرح نموده و سپس به بیان حمله‌ها در این شبکه‌ها پرداخته‌ایم. به مطالعه‌ی پروتكل‌هاي ارائه شده‌ی گوناگون برای مقابله با تونل‌کرم پرداخته‌ایم. بر اساس نتايج حاصل از شبيه‌سازي گذردهي پروتكل OLSR نسبت به AODV بالاتر است و با افزايش تعداد گره‌ها و متراكم شدن شبكه ميزان گذردهي افزايش يافته است. تاخير در AODV به علت انتظار فرستنده براي دريافت پاسخ از گيرنده، بالاتر است و در شبكه‌ي تحت حمله افزایش ناگهاني تاخير را داريم كه نشانه‌ي انتقال بسته از تونل ايجاد شده مي‌باشد. در OLSR افزایش تاخير از حالت نرمال به تحت حمله بسیار ناچيز است. بنابراین برای مقابله با تونل‌کرم در شبکه‌های موردی پروتکل OLSR پیشنهاد می‌شود.
 کلمات کلیدی: شبکه‌های موردی، مسیریابی، امنیت، حمله‌ی تونل‌کرم، گذردهی
 فهرست مطالب
فصل اول: شبكه‌هاي موردي و انواع حملات امنيتي در اين شبكه‌ها
1-1 شبکه‌های موردی 14
1-2 انواع حملات15
1-3 مسیریابی در شبکه‌های موردی17
1-4 حمله‌های تونل‌کرم و انواع آن18
فصل دوم: پروتکل‌های مسیریابی شبکه‌های موردی
2-1 دسته‌بندی پروتکل‌های مسیریابی25
2-1-1 پروتکل‌های فعال25
2-1-2 پروتکل‌های واکنشی25
2-2 پروتكل سيل‌آسا25
2-3 پروتكل DSR 25
2-4 پروتكل AODV 26
2-5 پروتكل LAR 26
2-6 مقایسه‌ی پروتكل‌های LAR, DSR, AODV 27
2-7 بهبود امنیت مسیریابی در شبکه‌های موردی 28
‌2 -7-1 پروتکل ARAN 28
2-7-2 پروتکل ARIADNE 28
‌2-7-3 پروتکل SRP 29
2 -7-4 پروتکل SAODV 29
فصل سوم: مطالعات انجام شده براي تشخیص و مقابله با حمله‌ی تونل‌کرم
3-1 پروتکل WARP31
3‌-1-1 مقایسه‌ی پروتکل WARP با پروتكل AODV31
‌ 3-1-2 مزایای پروتکل WARP 33
3-2 پروتکل DELPHI33
3-2-1 مزایای پروتكل DELPHI 36
3-3 پروتكل‌هاي ADCLIو ADCLU37
3-3-1 پروتكل ADCLI37
3-3-2 پروتكل ADCLU38
3-4 پروتكل WAP39
3-5 پروتكل ارائه شده توسط Mahajan 42
3-6 پروتكل ارائه شده توسط F.N. Abdosselam42
3-7 پروتكل ارائه شده توسط Khinsandarwin43
3-8 پروتكل ارائه شده توسط HVU43
3-9 پروتكلPACKET LEASHES44
3-9-1 تعریف LEASH44
3-9-2 انواع LEASH44
3-10 پروتكل ارائه شده توسط Marianne A.Azer46
3-10-1 مزایا48
3-11 پروتکل WHOP48
3-11-1 مقایسه‌ی پروتکل WHOP و پروتکل‌DELPHI 51
3-12 پروتکل ارائه شده توسط Xia Wang51
3-12-1 طرح اصلی EDWA51
3-13 تجزیه و تحلیل آماری53
3-14 آنتن‌های جهت‌دار54
3-15 پروتکل مسیریابی حالت پیوند یا OLSR54
3-15-1 پیام‌های مسیریابی در OLSR55
3-15-2 انتخاب MPR56
فصل چهارم: شبیه‌سازی پروتکل‌های مقابله با تونل‌کرم
4-1 نصب شبیه‌ساز NS260
4-2 پروتکل حمله‌ی تونل‌کرم 61
4-3 شبیه‌سازی پروتکل تونل‌کرم65
4-4 پروتکلWARP72
4-5 پردازش RREQ در پروتکل WARP75
4-6 پردازش RREP در پروتکل WARP76
4-7 پردازش RREP-DEC در پروتکل WARP77
4-8 ارسال PACKET در پروتکل WARP78
4-9 شبیه‌سازی پروتکل WARP برای مقابله با حمله‌ی تونل‌کرم 79
4-10شبیه‌سازی پروتکل OLSR84
4-11 سرباری پروتکل OLSR97
4-12 مزایای پروتکل OLSR97
فصل پنجم : ارزیابی
5-1 ارزیابی گذردهی و تاخیر97
فصل ششم : نتیجه‌گیری و پیشنهادات
6-1 نتیجه‌گیری 109
6- 2پیشنهادات 109
6-3 کارهای آتی109
منابع................................................................................................................................................110
پیوست............................................................................................................................................115
 فهرست جداول
3-1 جدول گره همسایه 41
3-2 مثالی از جدول اطمینان57
فهرست اشکال
شکل 1-1 حمله‌ی تونل‌کرم 18
شکل 1-2 تونل‌کرم با استفاده از کانال IN BAND19
شکل 1-3 تونل‌کرم با استفاده از کانال OUT BAND20
شکل 1-4 تونل‌کرم بسته، نیمه‌باز و باز22
شکل 3-1 عملیات مسیریابی توسط پروتکل DELPHI34
شکل 3-2 موقعیت گره‌ها در پروتکلADCLI37
شکل 3-3 نمایش اتصال گره‌ها با استفاده از لینک‌های بدون جهت در ADCLU39
شکل 3-4 استراق‌سمع پیام‌ها40
شکل 3-5 پردازش بسته50
شکل 3-6روال تشخیص حمله‌ی تونل‌کرم53
شکل 4-1 محیط CYGWIN60
شکل 4-2 اتمام موفق نصب شبیه‌ساز61
شکل 4-3 محیط اجرای دستور شبیه‌سازی65
شکل 4-4 نمایش اجرای WORMHOLE.TCL66
شکل 4-5 نمایش گره‌های شبکه 66
شکل 4-6 نمایش حرکت بسته از گره صفر به سمت گره چهار67
شکل 4-7 ایجاد تونل‌کرم میان دو گره متخاصم سه و چهار و تغییر بسته به سمت گره سه68
شکل 4-8 حرکت بسته از گره چهار به سمت گره سه69
شکل 4-9 ادامه مسیریابی و خروج گره از شبکه و عملیات مسیریابی70
شکل 4-10 فرمت پیام RREQ در AODV71
شکل 4-11 فرمت پیام RREP در AODV71
شکل 4-12 فرمت پیام سلام در AODV72
شکل 4-13 فرمت پیام RRER در AODV72
شکل 4-14 فرمت RREQ در WARP73
شکل 4-15 سطرهای ایجاد شده در جدول مسیریابی توسط پیام سلام74
شکل 4-16 پردازش پیام RREQ در WARP76
شکل 4-17 پردازش پیام RREP در WARP77
شکل 4-18 نمایش گره‌ها در شبکه‌ی موردی80
شکل 4-19 نمایش گره‌های تونل‌کرم در میان سایر گره‌ها81
شکل 4-20 عملیات مسیریابی در شبکه82
شکل 4-21 عدم شرکت گره متخاصم شماره‌ی 9 در مسیریابی83
شکل 4-22 عدم شرکت گره متخاصم شماره‌ی 16 در مسیریابی84
شکل 4-23 تعریف OLSR به عنوان پروتکل مسیریابی89
شکل 4-24 عملیات مسیریابی در OLSR90
شکل 4-25 نمونه‌ای از مسیریابی توسط گره‌های میانی در OLSR91
شکل 4-26 نمونه‌ای دیگر از مسیریابی توسط گره‌های میانی در OLSR92
شکل 4-27 کنارگذاری گره متخاصم از مسیریابی توسط OLSR93
شکل 4-28 دریافت بسته توسط مقصد 94
شکل 4-29 خروجی فایل TRACE95
شکل 4-30 تاخیر بدون تونل‌کرم96
شکل 4-31 تاخیردر حضور تونل‌کرم96
شکل 5-1 گذردهی شبکه‌ای با 20 گره99
شکل 5-2 گذردهی شبکه‌ای با 40 گره100
شکل 5-3 تاخیر END-TO-END با 20 گره101
شکل 5-4 تاخیر END-TO-END با 40 گره102
شکل 5-5 مقایسه گذردهی دو پروتکل در شبکه‌ای با 20 گره103
شکل 5-6 مقایسه گذردهی دو پروتکل در شبکه‌ای با 40 گره104
شکل 5- 7 مقایسه تاخیر END-TO-ENDدو پروتکل در شبکه‌ای با 20 گره105
شکل 5-8 مقایسه تاخیر END-TO-ENDدو پروتکل در شبکه‌ای با 40 گره106
 فصل اول
شبکه‌های موردی و انواع حملات امنیتی
در این شبکه‌ها
 1-1 شبكه‌هاي موردي[1]
با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی، دستگاه‌های بی‌سیم قابل‌حمل در بیشتر فعالیت‌های ما پیدا شده‌اند. بیشتر مردم از کامپیوترهای لپ‌تاپ ، پیچرها و وسایلی که از تکنولوژی سیار بهره می‌گیرند، استفاده می‌کنند. از‌جمله این شبکه‌های بی‌سیم می‌توان به شبکه‌های موردی اشاره نمود. شبکه‌های موردی شبکه‌هایی هستند که توسط میزبان‌های بی‌سیم با لینک‌های بدون سیم به هم متصل شده‌اند. این شبکه‌ها هیچ الزامي به استفاده از زیر‌ساخت‌های ثابت و پیش‌ساخته‌ای همچون ایستگاه مرکزی[2]، مسیریاب[3]و سوئیچ[4] ندارند، بلکه فقط تعدادی گره بی‌سیم هستند که با کمک ارتباط با گره‌های همسایه به گره‌های غیر‌همسایه متصل می‌گردند. عملیات مسیریابی در این شبکه‌ها توسط خود گره‌ها انجام می‌شود و در واقع هر گره به عنوان یک مسیریاب عمل می‌کند و بسته های داده را برای سایر گره هاي موجود در شبکه رو به جلو می‌راند.[1] در این شبکه‌ها ممکن است شبکه به سرعت و به صورت غیر‌قابل‌پیش‌بینی تغییرات توپولوژی را تجربه کند. به دلیل سهولت و سرعت پیاده‌سازی این شبکه‌ها و همچنین عدم وابستگی به ساختارهای از‌پیش ساخته شده کاربردهای فراوانی همچون اتصال لپ‌تاپ‌ها به یکدیگر، محیط‌های نظامي و کنترل از راه دور نبردها، عملیات جستجو و نجات برای ترمیم و به دست آوردن اطلاعات در حوادث غیرمترقبه دارند.
 شبکه‌های موردی همانند سایر شبکه‌ها برای انجام اعمال صحیح شبکه شامل مسیریابی، به جلو راندن بسته‌های داده، نگه‌داری و به‌روزرسانی اطلاعات مسیریابی به امنیت نیاز دارند. در واقع امنیت شرط لازم برای عملکرد درست شبکه می‌باشد و بدون آن تضمیني براي انجام صحیح اعمال وجود نداشته و مهاجمان به راحتی می‌توانند به شبکه نفوذ کرده و یکپارچگی آن را بر هم زنند. [2] در این پژوهش ضمن بررسی انواع حملات و پروتکل‌های مقابله با تونل‌کرم به شبیه‌سازی این پروتکل‌ها پرداخته‌ایم و بر اساس نتایج حاصل پروتکلی که بیشترین میزان گذردهی و کمترین تاخیر را دارد به عنوان امن‌ترین پروتکل معرفی می‌کنیم.
1-2 انواع حملات
حمله‌ها عليه شبكه‌هاي موردي را مي‌توان از چند جنبه تقسيم‌بندي‌ نمود: از يك جنبه حمله‌ها به دو دستهتقسيم مي‌شوند: حمله‌هاي خارجي[5] وحمله‌هاي داخلي[6]. منظور از حمله‌هاي خارجي حمله‌هايي است كه توسط يك يا چند گره خارج از شبكه انجام مي‌شود و بيشتر اقدامات امنيتي در مقابل اين‌گونه حمله‌ها اعمال مي‌شوند. حمله‌هاي داخلي٬ حمله‌هايي هستند كه توسط گره‌هاي مجاز داخل شبكه انجام مي‌شوند و معمولا جلوگيري از آن‌ها مشكل است. از ديدگاه ديگر حمله‌ها به دو دسته حمله‌هاي فعال[7]و غيرفعال[8] تقسيم مي‌شوند.
 در حمله‌هاي غيرفعال٬ متخاصم فقط به استراق‌سمع داده‌هاي در حال انتقال گوش می‌دهد. اما در حمله‌هاي فعال٬ متخاصم علاوه براستراق‌سمع داده‌ها مي‌تواند آن‌ها را به نفع خود تغيير دهد. ديدگاه بعدي از لحاظ لايه‌هايي است كه مورد حمله قرار گرفته‌اند، يعني حمله مي‌تواند بر روي لايه فيزيكي، پیوند‌داده، شبكه و كاربرد صورت پذيرد. نوع ديگري ازحمله‌ها مانند عدم‌شركت در عمليات مسيريابي يا قطع‌ارتباط نيز وجود دارند كه منجر به حمله‌ي ممانعت از سرويس مي‌شوند و تنها راه جلوگيري از آن‌ها پيدا كردن گره متخاصم است.حمله‌ي ديگر حمله‌ي جامعيت است كه يك گره متخاصم مي‌تواند خود را به جاي يك گره درست معرفي كند.يكي ديگر از انواع حمله‌ها حمله‌ي ردکردن سرویس است. در اين نوع حمله، حمله‌كننده تعداد زيادي بسته‌ي بي‌ارزش به شبكه تزريق مي‌كند كه اين بسته‌ها بخش عمده‌اي از منابع شبكه ر‌ا مصرف مي‌كنند.[3]دو نوع دیگر از انواع حمله‌ها عبارتند از: حمله‌ي شكست مسيريابي[9]وحمله‌ي مصرف مسيريابي[10].در حمله‌ي شكست مسيريابي حمله‌كننده سعي بر آن دارد كه بسته‌هاي خود را به عنوان بسته‌ي مجاز روي شبكه ارسال كند تا در راه‌هاي غيركارا صرف شوند، در حمله‌ي مصرف مسيريابي مهاجم سعي برآن دارد با ارسال بسته‌ي غيرمجاز پهناي‌باند و يا حافظه و توان ‌محاسباتي گره را مصرف كند. نوع ديگري از حمله، حمله‌ي هجوم[11]است كه درعمليات كشف‌مسير‌٬گره مهاجم درخواست خود را بسيار سريع‌تراز گره مجاز ارسال می‌کند و بااحتمال بیشتری بسته‌اش مورد پذیرش قرار خواهد گرفت. مهاجم مي‌تواند بااحتمال زيادي مسيري را بناكند كه خود او در آن مسير وجود دارد.
 بعضي حمله‌ها مختص شبكه‌هاي موردي هستند مانند حمله‌هاي تونل‌كرم[12]. تونل‌كرم از يك نظريه فيزيك كه در سال 1957 توسط جان‌ويلر (فيزيك‌‌دان آمريكايي)، مطرح شد گرفته شده است. اين حمله به عنوان يك حمله ماهرانه تلقي مي‌شود كه در آن دو مهاجم فعال با ايجاد يك تونل خصوصي مجازي، جريان عادي حركت پيام‌ها را اتصال كوتاه مي‌كنند و در نتيجه دو گره غيرمجاور را با هم همسايه مي‌كنند. حمله‌ي تونل‌كرم می‌تواند یک تهدید جدی عليه مسیریابی شبکه‌های موردی ایجاد نماید. در‌واقع مي‌توان گفت: اين حمله يك خاصيت زماني- فضايي توپولوژيكي است كه يك ميان‌بر در ميان زمان و مكان است. درنتيجه‌ي اين حمله مقدار زيادي از مسير توسط اين شبكه خصوصي بدون افزايش مقدار گام[13] طي مي‌شودوبسته تنها با دو گام به مقصد مي‌رسد و اين مسير قطعا به عنوان كوتاه‌ترين مسيرانتخاب مي‌شود.تونل‌كرم یک راه میان‌بر فرضی است که نواحی دور ازهم را به یکدیگر متصل می‌کند و دو گره متخاصم توهمی ایجاد می‌کنند که طی آن دو ناحیه دور ازهم به واسطه‌ی گره ها به هم متصل می‌شوند به نحوی که به نظر می‌رسد همسایه هستند اما در واقع در فاصله‌ای دور از یکدیگر هستند.
 

👇 تصادفی👇

سوالات تخصصی رشته کارشناسی الهیات- فقه و مبانی حقوق- قرائت و درک متون عربی کد درس: 1220140-1220521داستان خانوادگیدانلود رایگان سوالات مصاحبه و گزینش استخدامی اداراتمترجم ویرا (نسخه کامل)پروژه آماده: بررسی تکنولوژی WPF - Windows Presentation Foundation (فایل ورد - 66 صفحه)بکارگیری روش DWT در آنالیز کمی داده های حاصل از کدهای ترموهیدرولیک wordکنترل رسوب در آبگیرها با کاربرد صفحات مستغرق و آبشکنمقاله 16- كالبدشكافي سياست و فوتبال در فرهنگ سياسي ايرانيا ن معاصرپرسشنامه جهت طرح تحقیقاتی توزیع ژنوتیپ ✅فایل های دیگر✅

#️⃣ برچسب های فایل ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم word

ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم word

دانلود ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم word

خرید اینترنتی ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم word

👇🏞 تصاویر 🏞