
پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکههای موردی
فرمت فایل دانلودی: .docxفرمت فایل اصلی: docx
تعداد صفحات: 123
پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکههای موردی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 123 صفحه
چکیده
امروزه شبکههای موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به مقوله امنیت در چنین شبکههایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینههای تبادل اطلاعات، مبدل شده است. وجود حملههای مخرب از جمله مواردی است که امنیت در شبکههای موردی را با چالش جدی روبرو کرده است. حملهی سیاهچاله از این دسته حملات است. در این پژوهش یک الگوریتم جدید جهت تشخیص گرههای مخرب سیاهچاله برای پروتکل مسیریابی مبتنی بر تقاضا در شبکههای موردی متحرک ارائه شده است.این الگوریتم با استفاده از ارسال بستههای خالی(تله) به گرههای پرکاربرد در شبکه و بررسی میزان ورودی و خروجی این گرهها اقدام به شناسایی گرههای مخرب میکند.روش پیشنهادی قابلیت اجرا بصورت موازی در چند پردازنده را دارا خواهد بود که این امر سرعت اجرای الگوریتم را بالا خواهد برد. نتایج حاصل از شبیه سازی الگوریتم پیشنهادی، توانایی روش پیشنهادی را در تشخیص گرههای مخرب سیاهچاله، نشان میدهد. همچنین میزان اتلاف بسته ها با استفاده از این روش کاهش یافته و توان عملیاتی شبکه به نسبت مطلوبی بالا خواهد رفت.
کلمات کلیدی: حملهی سیاهچاله؛ شبکههای موردی متحرک؛ امنیت ؛ تشخیص نفوذ؛ بستهی تله؛ پروتکل مسیر یابی AODV
فهرست مطالب
چکیده 1
فصل اول: کلیات تحقیق
۱-۱ مقدمه 3
۱-۲ بیان مسأله 5
۱-۳ اهمیت و ضرورت تحقیق 7
۱-۴ اهداف تحقیق 7
۱-۵ فرضیهها 7
فصل دوم: مروری بر ادبیات تحقیق و پیشینهی تحقیق
۲-۱ سیستم های تشخیص نفوذ 9
۲-۱-۱ تاریخچه سیستم های تشخیص نفوذ 9
۲-۱-۲ معماری سیستم های تشخیص نفوذ 12
۲-۱-۳ روش های دریافت اطلاعات 13
۲-۱-۴ روش های آنالیز 14
۲-۱-۵ زمانبندی 15
۲-۱-۶ روش های پاسخ 15
۲-۱-۷ کنترل سیستم 16
۲-۱-۸ منابع اطلاعات 17
۲-۱-۸-۱ منابع اطلاعات سیستم مبتنی بر شبکه 19
۲-۱-۹ آنالیز و تکنیک های تشخیص نفوذ 20
۲-۱-۱۰ تکنیک های پاسخ 21
۲-۲ شبکههای سیار 23
۲-۲-۱ شبکههای دارای زیرساخت 25
۲-۲-۲ شبکههای بدون زیر ساخت 26
۲-۳ شبکه موردی سیار 27
۲-۳-۱ تاریخچه شبکههای موردی سیار 28
۲-۳-۲ خصوصیات و ویژگیهای شبکههای موردی سیار 29
۲-۳-۲ مسیریابی در شبکه های موردی سیار 33
۲-۳-۲-۱ پروتکلهای مسیریابی 34
۲-۳-۳ کاربردهای شبکه های موردی سیار 40
۲-۳-۴ امنیت در شبکه های موردی سیار 42
۲-۳-۴-۱ ویژگیهای یک سیستم امن 42
۲-۳-۴-۲ چرخهی امنیت 43
۲-۳-۴-۳ مشکلات امنیتی موجود در شبکههای موردی سیار 44
۲-۳-۴-۴ انواع حملات در شبکههای موردی سیار 45
۲-۴ پیشینه تحقیق 54
فصل سوم: روش اجرای تحقیق
مقدمه 60
۳-۱ فاز اول 61
۳-۲ فاز دوم 63
۳-۳ فاز سوم 66
فصل چهارم: تجزیه و تحلیل دادهها
۴-۱ نرم افزار NS 68
۴-۲ ویژگیهای شبکهی شبیه سازی شده 69
۴-۳ پارامترهای مورد ارزیابی 70
۴-۴ نتایج 71
۴-۵ تجزیه و تحلیل دادهها 75
۴-۵-۱ میانگین نرخ اتلاف بسته ها 75
۴-۵-۲ توان عملیاتی شبکه 76
۴-۵-۳ مجموع تأخیر کل شبکه 77
۴-۵-۴ بار مسیریابی نرمال 78
فصل پنجم: نتیجه گیری و پیشنهادات
۵-۱ نتیجه گیری 81
۵-۲ پیشنهادات 86
منابع و مآخد 87
پیوست ها 91
چکیده انگلیسی 104