دانشگاه آزاد اسلامی
واحد گرمی
پایاننامه برای دریافت درجه دوره کارشناسی ارشد در رشته مهندسی کامپیوتر
گرایش نرم افزار
عنوان:
دفاع در برابر حملات سیاهچاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی
استاد راهنما:
دکتر شهرام جمالی
استاد مشاور:
دکتر مرتضی آنالوئی
برای رعایت حریم خصوصی نام نگارنده درج نمی شود
تکه هایی از متن به عنوان نمونه :
فهرست مطالب:
فهرست جدولها………………………………………………………………………………………………………….. ی
فهرست شکلها………………………………………………………………………………………………………….. ک
چکیده………………………………………………………………………………………………………………………..1
فصل اول: کلیات تحقیق…………………………………………………………………………………………… 2
1-1 مقدمه……………………………………………………………………………………………………………………..3.
1-2 اهداف پایان نامه……………………………………………………………………………………………………….4
1-3 ساختار پایان نامه………………………………………………………………………………………………………4
فصل دوم: بستر تحقیق…………………………………………………………………………………………………….5
2-1 شبکه های موردی سیار…………………………………………………………………………………….. 6
2-1-1 مسیریابی در شبکه های موردی سیار…………………………………………………………………….6
2-1-2 پروتکلهای مبتنی بر جدول………………………………………………………………………………..7
2-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV…………………………………..
2-1-2-2 پروتکل (WRP)……………………………………………………………………………………
2-1-3 پروتکلهای مبتنی بر تقاضا…………………………………………………………………………………9
2 -1-3-1 پروتکل مسیریابی ترتیبی موقتی TORA…………………………………………………..
2 -1-3-2 پروتکل مسیریابی AODV……………………………………………………………………
2 -1-3-3 پروتکل مسیریابی منبع پویا DSR………………………………………………………….
2-1-4 امنیت در شبکههای موردی سیار………………………………………………………………………..15
2-1-5 تقسیم بندی انواع حملات در شبکه های موردی سیار………………………………………….15
2 -1-5-1 حملات لایه شبکه………………………………………………………………………………15
2-1-5-2 حملات لایه انتقال………………………………………………………………………………19
2-1-5-3 حملات لایه کاربردی………………………………………………………………………….19
2-1-6 حملات سیاه چاله در شبکههای موردی سیار……………………………………………………..20
2 -1-6-1 مقدمه ای بر حملات سیاه چاله …………………………………………………………..20
2-1-6-1-1 حملات سیاهچاله داخلی …………………………………………………………….21
2-1-6-1-2 حملات سیاهچاله خارجی …………………………………………………………….21
2-2 سیستم ایمنی مصنوعی…………………………………………………………………………………….22
2-2-1 مقدمه………………………………………………………………………………………………………………..22
2-2-2 اهداف سیستم ایمنی مصنوعی………………………………………………………………………………23
2-2-3 ایمنی…………………………………………………………………………………………………………………24
2 -2-3-1 ایمنی ذاتی……………………………………………………………………………………………..24
2-2-3- 2ایمنی اکتسابی…………………………………………………………………………………………24
4-2-2 سلول های B……………………………………………………………………………………………………..26
5-2-2سلول های T و وظایف آن…………………………………………………………………………………..26
2 -2-5-1 انتخاب سلول T در تیموس……………………………………………………………………..27
2-2-6 آنتی بادی ………………………………………………………………………………………………………….28
2-2-7 آنتی ژن …………………………………………………………………………………………………………….28
2-2-8 مولکول های عرضه کننده اجزای آنتی ژن ها………………………………………………………….28
2-2-9 انتخاب منفی ……………………………………………………………………………………………………..29
2-2-10 انتخاب مثبت …………………………………………………………………………………………………..29
2-2-11 مدل ایمنی شبکه ………………………………………………………………………………………………30
2-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان………………………………………………..31
2-2-13 مراحل شروع تا بلوغ سلول T در بدن………………………………………………………………….33
2-2-14 حرکت سلول هایAPC تا گره لنفی…………………………………………………………………..34
2-2-15 نظریه خطر………………………………………………………………………………………………………34
فصل سوم: مروری بر تحقیقات انجام شده………………………………………………………………………… 36
3-1 استفاده از جدول درستی برای شناسایی حملات سیاهچاله…………………………………………….38
3-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده……………………………………..38
3-3 شناسایی گره مخرب با استفاده از شماره توالی……………………………………………………………39
3-4 شناسایی حملات سیاهچاله با استفاده از رفتار گره ها……………………………………………………39
3-5 شناسایی حملات سیاهچاله با استفاده از جدول مسیر یابی گره ها………………………………….40
3-6 تشخیص حملات سیاهچاله با استفاده از ضریب اعتماد گره ها ……………………………………..40
3-7 شناسایی حملات سیاهچاله در پروتکل مسیر یابی DSR……………………………………………….
3-8 تشخیص حملات سیاهچاله با استفاده از متریک های اعتماد………………………………………….41
3-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه……………………………………….42
3-10 استفاده از گره نگهبان برای تشخیص حملات سیاهچاله………………………………………………42
3-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب……43
3-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله……………………….43
3-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQ و پاسخ تایید مسیر………….44
3-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله………………………………44
3-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاهچاله با بهبود پروتکل……AODV45
3-16 شناسایی حملات سیاهچاله با استفاده از اطلاعات گام بعدی گره ها……………………………..45
3-17 شناسایی حملات سیاهچاله گروهی در شبکه های موردی بی سیم……………………………….46
فصل چهارم: مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله…………………………. 47
4-1 مقدمه………………………………………………………………………………………………………48
4-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار…………………………………………..49
4-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاهچاله……………………………………………50
فصل پنجم: ارزیابی روش پیشنهادی………………………………………………………………………… 55
5-1 معیارهای ارزیابی……………………………………………………………………………………. 56
5-2 محیط شبیه سازی و طراحی سناریو…………………………………………………………….. 58
5-3 توضیح مختصر سناریوهای شبیه سازی…………………………………………………… 59
5-4 نتایج شبیه سازی…………………………………………………………………………………. 61
فصل ششم: نتیجه گیری و کارهای آینده……………………………………………………………. 64
6-1 نتیجهگیری ………………………………………………………………………………………………….65
6-2 پیشنهادات ……………………………………………………………………………………………………..65
ج- واژه نامه…………………………………………………………………………………………………………..66
فهرست منابع و ماخذ………………………………………………………………………………………70
چکیده:
شبکههای موردی سیار، شبکههایی متشکل از دستگاههای بیسیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود میآورند. این شبکهها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گرهها از گرههای میانی استفاده میشود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بیسیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاهچاله میباشد. در این حمله که بر روی پروتکل های مسیریابی شبکههای موردی سیار اعمال میشود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام میکند ولذا گرههای شبکه در ارسال بستههای خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب میکند. نتیجه این است که این گره میتواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایاننامه، جهت دفاع در برابر حملات سیاهچاله در شبکههای موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده میکنیم. نتایج حاصل از شبیه سازی نشان میدهد، روش پیشنهادی که AIS-DSR نامیده میشود، در مقایسه با پروتکل DSR از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد.
فصل اول: کلیات تحقیق
1-1- مقدمه
شبکههای موردی سیار شبکههای بدون زیرساخت میباشند که به وسیله مجموعهای از میزبانهای سیار تشکیل یافتهاند و از طریق لینک های بیسیم به یکدیگر متصل شدهاند. در این شبکهها هر گره میتواند به عنوان یک سیستم نهایی عمل کند و علاوه بر آن میتواند در نقش یک روتر بستهها را ارسال کند. در شبکه موردی بیسیم دو گره میتوانند از طریق یک گام یا از طریق چندین گام به یکدیگر متصل شوند. توپولوژی شبکههای موردی بیسیم ممکن است به طور متناوب و در نتیجه جابجایی گره ها تغییر یابد؛ بنابراین با این تکنولوژی گرهها میتوانند به راحتی موقعیت خود را تغییر دهند. وسایل استفاده شده در شبکههای موردی بیسیم میتوانند به شکلهای مختلفی وجود داشته باشند اما دارای فعالیت پایهای یکسانی میباشند؛ یعنی همه گرهها حداقل تا یک اندازه دارای استقلال عمل هستند. مبحث مسیریابی و امنیت در شبکههای موردی سیار بیسیم یکی از مهمترین چالشها میباشد که از میان مباحث مربوط به امنیت بحث حملات به شبکههای موردی سیار همیشه مورد توجه بوده است. حمله سیاهچاله یکی از مهمترین این حملات میباشد که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب میکند و سپس تمام بسته های ارسالی را حذف میکند. حمله سیاه چالهها میتواند به وسیله یک گره و یا چندین گره صورت بگیرد. در شکل 1-1یک نمونه ای از حمله سیاهچاله نشان داده شده است.
برای دانلود متن کامل پایان نامه اینجا کلیک کنید
لینک بالا اشتباه است
:: بازدید از این مطلب : 793
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0