
عنوان تحقیق: امنیت در شبکههای ad hocفرمت فایل: Wordتعداد صفحات: 115توضیحاتایجاد امنیت در فرآیند مسیریابی در شبکههای Ad Hoc یکی از مسائل باز مطرح در طراحی این دسته از شبکهها است و در طی سالهای گذشته روشهای متعددی برای حل این مسئله پیشنهاد شده است. در این پایاننامه سعی شده است ابتدا پس از معرفی جنبههای مختلف صورت مسئله، قابلیت روشهای پیشنهادی مورد بررسی قرار گرفته با یکدیگر مقایسه شوند. این بررسی نشان میدهد، هیچ یک از روشهای پیشنهادی جواب جامعی برای مسئله طرح شده نمیباشند. پس از این بررسی برای اولین بار روش مدیریت کلید تصادفی به صورت خاص به مسئله امنیت در مسیریابی شبکههای Ad Hoc اعمال شده است. برای این کار در این پایای نامه یک روش جدید برای مدیریت کلید تصادفی پیشنهاد شده است. سپس با شبیهسازی عملکرد روش پیشنهادی در شبکه، نشان داده شده است که به ازای انتخاب مقادیر مناسب برای پارامترها در الگوریتم پیشنهادی، حد قابل قبولی از امنیت را میتوان با استفاده از این روش در شبکه ایجاد نمود. در ادامه با استفاده از روش پیشنهادی متدی برای تولید نوعی امضای تصادفی در مسیریابیهای امن پیشنهاد شده است و سپس عملکرد آن در شبکه به صورت محاسبه احتمال جعل این نوع امضا مورد بررسی قرار گرفته است. در نهایت روش پیشنهادی برای توزیع کلید، بهینه سازی شده و قابلیت آن در سناریوی مشابه با روش بهینهسازی نشده مقایسه شده است.فهرست مطالبفصل اول - مفاهیم اولیه1-1 مدل امنیت در شبکه- 61-2 امنیت در شبکه Ad Hoc- 81-3 اهداف امنیتی در شبکههای Ad Hoc- 111-4 لایه فیزیکی-- 121-5 لایه لینک--- 131-6لایه شبکه- 14فصل دوم - نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHoc2-1 ساختارها و نیازهای جدید امنیتی-- 162-1-1 ناشناسی- 172-1-2 جلوگیری از خودخواهی- 182-1-3 تصمصم گیری توزیع شده192-1-4 چند مسیره گی در مسیر یابی- 202-2 طراحی ساختار امن-- 222-2-1 مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs)232-2-2 مکانیزمهای پیشگیری- 27فصل سوم -آسیب پذیری در شبکههای Ad Hoc3-1 دسته بندی حملات-- 313-2حمله با استفاده از Modification- 333-2-1 تغییر مسیر با استفاده از شماره سریال دستکاری شده333-2-2 تغییرمسر با استفاده از شماره پرش دستکاری شده353-2-3 حمله DoS با استفاده از مسیر مبدا دستکاری شده353-2-4 تونل زنی- 363-3حمله با استفاده از Impersonation- 373-3-1تشکیل حلقه با استفاده از Spoofing- 383-4 حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)383-4-1 پیغام خطا در مسیر جعل شده393-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه-----------------------393-5سایر حملات-- 403-5-1حمله Wormhole403-5-2حمله Rushing- 43فصل چهارم -الگوریتمهای مسیریابی امن در شبکههای Ad Hoc4-1 الگوریتم مسیریابی SEAD-- 454-1-1 عملکرد زنجیره Hash- 474-1-2اصالت سنجی در متریک و شماره سریال- 484-1-3 اصالت سنجی برای نودهای همسایه504-1-4 ضعفهای SEAD- 504-2 الگوریتم مسیر یابی Ariadne- 514-2-1 ویژگیهای اصلی مسیریابی در Ariadne524-2-2 بررسی امنیتی Ariadne554-3 الگوریتم مسیر یابی ARAN-- 564-3-1 ساختار ARAN- 574-3-2 ضعفهای امنیتی ARAN- 594-4الگوریتم مسیر یابی SAODV-- 60فصل پنجم -الگوریتمهای پیشنهادی5-1 الگوریتم پیشنهادی برای تولید و توزیع کلید- 655-2 الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی-- 685-2-1 اصالت سنجی نودهای همسایه685-2-2 اصالت سنجی در فرآیند کشف مسیر695-2-3 تحلیل امنیتی الگوریتم پیشنهادی- 725-2-4 احتمال جعل هویت در ساختار ارائه شده755-2-5 شبیهسازی الگوریتم پیشنهادی در یک سناریوی واقعی- 825-3 ساختار پیشنهادی برای ایجاد امضای تصادفی-- 845-3-1 تحلیل امنیتی الگوریتم پیشنهادی- 875-3-2 شبیهسازی الگوریتم پیشنهادی در شرایط واقعی- 895-4هینه سازی الگوریتم توزیع کلید پیشنهادی-- 905-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید- 926-نتیجهگیری و کارهای آینده977-ضمیمه1998-ضمیمه 2105منابع