👈فول فایل فور یو ff4u.ir 👉

امنیت در شبکه‌های ad hoc

ارتباط با ما

دانلود


امنیت در شبکه‌های ad hoc
عنوان تحقیق: امنیت در شبکه‌های ad hoc
فرمت فایل: Word
تعداد صفحات: 115
توضیحات
ایجاد امنیت در فرآیند مسیریابی در شبکه‌های Ad Hoc یکی از مسائل باز مطرح در طراحی این دسته از شبکه‌ها است و در طی سالهای گذشته روش‌های متعددی برای حل این مسئله پیشنهاد شده است. در این پایان‌نامه سعی شده است ابتدا پس از معرفی جنبه‌های مختلف صورت مسئله، قابلیت روش‌های پیشنهادی مورد بررسی قرار گرفته با یکدیگر مقایسه شوند. این بررسی نشان می‌دهد، هیچ یک از روش‌های پیشنهادی جواب جامعی برای مسئله طرح شده نمی‌باشند. پس از این بررسی برای اولین بار روش مدیریت کلید تصادفی به صورت خاص به مسئله امنیت در مسیریابی شبکه‌های Ad Hoc اعمال شده است. برای این کار در این پایای نامه یک روش جدید برای مدیریت کلید تصادفی پیشنهاد شده است. سپس با شبیه‌سازی عملکرد روش پیشنهادی در شبکه، نشان داده شده است که به ازای انتخاب مقادیر مناسب برای پارامترها در الگوریتم پیشنهادی، حد قابل قبولی از امنیت را می‌توان با استفاده از این روش در شبکه ایجاد نمود. در ادامه با استفاده از روش پیشنهادی متدی برای تولید نوعی امضای تصادفی در مسیریابی‌های امن پیشنهاد شده است و سپس عملکرد آن در شبکه به صورت محاسبه احتمال جعل این نوع امضا مورد بررسی قرار گرفته است. در نهایت روش پیشنهادی برای توزیع کلید، بهینه سازی شده و قابلیت آن در سناریوی مشابه با روش بهینه‌سازی نشده مقایسه شده است.
فهرست مطالب
فصل اول - مفاهیم اولیه
1-1 مدل امنیت در شبکه- 6
1-2 امنیت در شبکه Ad Hoc- 8
1-3 اهداف امنیتی در شبکه‌های Ad Hoc- 11
1-4 لایه فیزیکی-- 12
1-5 لایه لینک--- 13
1-6لایه شبکه- 14
فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHoc
2-1 ساختارها و نیازهای جدید امنیتی-- 16
2-1-1 ناشناسی- 17
2-1-2 جلوگیری از خودخواهی- 18
2-1-3 تصمصم گیری توزیع شده19
2-1-4 چند مسیره گی در مسیر یابی- 20
2-2 طراحی ساختار امن-- 22
2-2-1 مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)23
2-2-2 مکانیزم‌های پیشگیری- 27
فصل سوم -آسیب پذیری در شبکه‌های Ad Hoc
3-1 دسته بندی حملات-- 31
3-2حمله با استفاده از Modification- 33
3-2-1 تغییر مسیر با استفاده از شماره سریال دستکاری شده33
3-2-2 تغییرمسر با استفاده از شماره پرش دستکاری شده35
3-2-3 حمله DoS با استفاده از مسیر مبدا دستکاری شده35
3-2-4 تونل زنی- 36
3-3حمله با استفاده از Impersonation- 37
3-3-1تشکیل حلقه با استفاده از Spoofing- 38
3-4 حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)38
3-4-1 پیغام خطا در مسیر جعل شده39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه-----------------------39
3-5سایر حملات-- 40
3-5-1حمله Wormhole40
3-5-2حمله Rushing- 43
فصل چهارم -الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc
4-1 الگوریتم مسیریابی SEAD-- 45
4-1-1 عملکرد زنجیره Hash- 47
4-1-2اصالت سنجی در متریک و شماره سریال- 48
4-1-3 اصالت سنجی برای نودهای همسایه50
4-1-4 ضعف‌های SEAD- 50
4-2 الگوریتم مسیر یابی Ariadne- 51
4-2-1 ویژگی‌های اصلی مسیریابی در Ariadne52
4-2-2 بررسی امنیتی Ariadne55
4-3 الگوریتم مسیر یابی ARAN-- 56
4-3-1 ساختار ARAN- 57
4-3-2 ضعف‌های امنیتی ARAN- 59
4-4الگوریتم مسیر یابی SAODV-- 60
فصل پنجم -الگوریتم‌های پیشنهادی
5-1 الگوریتم پیشنهادی برای تولید و توزیع کلید- 65
5-2 الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی-- 68
5-2-1 اصالت سنجی نودهای همسایه68
5-2-2 اصالت سنجی در فرآیند کشف مسیر69
5-2-3 تحلیل امنیتی الگوریتم پیشنهادی- 72
5-2-4 احتمال جعل هویت در ساختار ارائه شده75
5-2-5 شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی- 82
5-3 ساختار پیشنهادی برای ایجاد امضای تصادفی-- 84
5-3-1 تحلیل امنیتی الگوریتم پیشنهادی- 87
5-3-2 شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی- 89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی-- 90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید- 92
6-نتیجه‌گیری و کارهای آینده97
7-ضمیمه199
8-ضمیمه 2105
منابع
 

👇 تصادفی👇

۷ قانون رهبری در نتورک مارکتینگA comparison of three observational techniques for using postural analysis in a cable factoryتوصیف فرایند حذف واجی در گفتار روزمره فارسی زبانانمدلسازی پویایی سیستم برای ارزیابی و کنترل پایایی در سیستم نگهداری و تعمیرات wordساخت درب هوشمند با AVRمقاله جایگاه زنان در ادبیات فارسیپروتکل مسیریابی BGPپايان نامه ارشد محيط زيست بررسي ميزان ذرات معلق و تعيين عملكرد سيستم هاي پالايش ذرات در كاخانه هاي آسفالت ✅فایل های دیگر✅

#️⃣ برچسب های فایل امنیت در شبکه‌های ad hoc

امنیت در شبکه‌های ad hoc

دانلود امنیت در شبکه‌های ad hoc

خرید اینترنتی امنیت در شبکه‌های ad hoc

👇🏞 تصاویر 🏞