%36تخفیف

دانلود پروژه: دفاع در برابر حملات کرم­چاله در شبکه­های موردی سیار با استفاده از سیستم ایمنی مصنوعی

تعداد 91صفحه در فایل word

کارشناسی ارشد در رشته مهندسی کامپیوتر

گرایش نرم‌افزار

دفاع در برابر حملات کرم­چاله در شبکه­های موردی سیار با استفاده از سیستم ایمنی مصنوعی

چکیده

شبکه‌های موردی سيار، شبکه‌هاي بدون ساختاری هستند که در آن گره­های سیار به شکل بی­سیم باهم ارتباط برقرار می­کنند. با توجه به پیشرفت­های اخیر در فن­آوری ارتباطی بی­سیم، شبکه­های موردی سیار به شبکه­هایی تبدیل ‌شده‌اند که برای استفاده در کاربردهای گوناگون انتخاب می­شوند. متأسفانه، این مزیت با نگرانی­های امنیتی جدی، به ویژه بی­سیم بودن کانال که در آن شبکه­های موردی سیار در برابر حملات کرم­چاله آسیب­پذیر باشد، روبرو شده است. حمله کرم­چاله به عنوان يک حمله ماهرانه تلقی می­شود که در آن دو مهاجم فعال با ايجاد يک تونل ارتباط خصوصی مجازي جريان عادي حرکت پيام­ها را اتصال کوتاه می­­­کنند و با اين روش می­توانند دو گره غیر مجاور را  به­عنوان گره­های همسايه معرفی کنند. به این ترتيب مسیر عبوری از این گره­ها به­عنوان کوتاه­ترین مسیر ممکن بین مبدا و مقصد وانمود می­شود. نتیجه این است که کل بسته­ها از این مسیر عبور می­کنند که می­تواند توسط این گره­های مهاجم حذف شوند. در این پایان­نامه، جهت دفاع در برابر حملات کرم­چاله، از سیستم ایمنی مصنوعی استفاده می­کنیم که از سیستم ایمنی دفاعی بدن انسان الهام گرفته شده است. نتایج حاصل از شبیه‌سازی نشان می­دهد که کارایی روش پیشنهادی AIS-AODV در شرایط حمله از نقطه نظر نسبت تحویل بسته، توان عملیاتی، میانگین تأخیر انتها به انتها، نسبت بسته‌های گم شده و تعداد بسته‌های حذف‌شده توسط مهاجمین، در مقایسه با پروتکل مسیریابیAODV از کارائی بالاتری برخوردار است.

کلمات کلیدی: شبکه­های موردی سیار، پروتکل­های مسیریابی، حمله کرم­چاله، سیستم ایمنی مصنوعی، AIS-AODV

فهرست مطالب

عنوان                                                                                                      صفحه

فهرست مطالب ز

فهرست جداول. ‌ك

فهرست اشکال ل

چکیده 1

فصل اول: کلیات تحقیق.. 2

1-1 مقدمه. 3

1-2 رویه تحقیق.. 4

1-3 اهداف تحقیق.. 5

1-4 سؤالات تحقیق.. 5

1-5 ساختار پایان­نامه. 6

فصل دوم: بستر تحقیق.. 7

1-2 مقدمه. 8

2-2 امنیت در شبکه­های موردی سیار. 8

1-2-2     حملات داخلی در مقابل حملات خارجی.. 10

2-2-2     حملات فعال در مقابل حملات غیرفعال. 10

3-2-2     اهداف امنیتی و حملات در شبکه­های موردی سیار. 11

1-3-2-2            حملات لایه فیزیکی.. 12

2-3-2-2            حملات لایه پیوند. 13

3-3-2-2            حملات لایه شبکه. 13

4-3-2-2            حملات لایه انتقال. 17

5-3-2-2            حملات لایه کاربردی.. 18

3-2 مسیریابی در شبکه­های موردی سیار. 18

4-2 دسته­بندی پروتکل­های مسیریابی شبکه­های موردی سیار از دیدگاه­های مختلف… 19

1-4-2     پروتکل­های مسیریابی تخت… 20

1-1-4-2            پروتکل­هاي پیش فعال (مبتنی بر جدول) 21

2-1-4-2            پروتکل­های مسیریابی واکنشی (مبتنی بر تقاضا) 22

2-4-2     پروتکل­های مسیریابی سلسله مراتبی.. 27

3-4-2     پروتکل­های مسیریابی جغرافیایی.. 27

5-2 حمله کرم­چاله چیست و چگونه کار می‌کند. 27

1-5-2     روش­های راه­اندازی حمله کرم­چاله. 29

1-1-5-2           روش کانال خارج از باند. 29

2-1-5-2           روش انتقال با قدرت بالا. 29

3-1-5-2           روش کپسوله کردن. 30

4-1-5-2           روش رله بسته. 30

5-1-5-2           روش استفاده از انحراف پروتکل.. 30

2-5-2     دسته­بندی حمله کرم­چاله. 30

3-5-2     تأثیرات حمله کرم­چاله. 31

6-2 سیستم ایمنی مصنوعی.. 32

1-6-2    سیستم ایمنی مصنوعی: الگویی الهام گرفته‌شده از بیولوژی.. 32

2-6-2    ایمنی.. 33

1-2-6-2           ایمنی ذاتی.. 33

2-2-6-2           ایمنی اکتسابی.. 33

         2-2-6-2          -1 سلول B وآنتی­بادی و انتخاب کلونی.. 35

         2-2-6-2          -2 شبکه ایمنی و حافظه. 37

         2-2-6-2          -3 نظریه خطر: فعال شدن براساس دو سیگنال. 38

3-2-6-2           ایمنی اکتسابی و مهندسی.. 39

3-6-2    سیستم ایمنی مصنوعی.. 40

4-6-2    چهارچوب سیستم ایمنی مصنوعی.. 41

1-4-6-2           طرز نمایش اجزاء. 41

2-4-6-2           میل پیوندی.. 43

3-4-6-2           پردازش­ها 44

5-6-2     ویژگی­ها و کاربردهای سیستم­های ایمنی مصنوعی.. 45

7-2 جمع‌بندی.. 46

فصل سوم: پیشینه تحقیق: دسته‌بندی روش­های کشف و مقابله با حملات کرم­چاله. 47

1-3 مقدمه. 48

2-3 روش­های مبتنی بر مکان. 48

3-3 روش­های مبتنی بر زمان. 49

1-3-3     روش­های مبتنی بر همگام­سازی دقیق زمان. 49

2-3-3     روش­های مبتنی بر اندازه­گیری دقیق زمان. 49

4-3 روش­های محدوده فاصله. 50

5-3 روش­های سخت‌افزار اضافی.. 50

6-3 روش­های مبتنی بر همسایگان و اتصالات… 51

7-3 روش­های متمرکز. 51

8-3 کارهای مرتبط.. 52

9-3 جمع‌بندی.. 58

فصل چهارم: دفاع در برابر حملات کرم­چاله با استفاده از الگوریتم سیستم ایمنی مصنوعی.. 60

1-4 مقدمه. 61

4-2 کرم­چاله. 61

4-3 روش پیشنهادی دفاع در برابر حملات کرم­چاله با اسنفاده از الگوریتم سیستم ایمنی مصنوعی.. 62

1-3-4     فاز اول: ارزیابی امنیت مسیرهای نامزد با استفاده از بسته­های آزمایش… 63

2-3-4     فاز دوم: ارزیابی امنیت و کارائی مسیرهایی که از فاز اول عبور کرده­اند 64

4-4 جمع‌بندی.. 68

فصل پنجم: شبیه­سازی و ارزیابی کارائی روش پیشنهادی.. 69

1-5 مقدمه. 70

2-5 پارامترهای شبیه‌سازی.. 70

3-5 معیارهای ارزیابی.. 71

5-4 محیط شبیه‌سازی و طراحی سناریو. 72

1-4-5     معرفی مختصر سناریوهای شبیه‌سازی.. 73

1-1-4-5            سناریو اول: ارزیابی با تعداد گره مخرب… 73

2-1-4-5            سناریو دوم: ارزیابی با زمان. 74

5-5 نتایج شبیه‌سازی.. 74

1-5-5 نتایج حاصل از شبیه‌سازی سناریو اول. 74

2-5-5 نتایج حاصل از شبیه‌سازی سناریو دوم. 78

5-6 جمع‌بندی.. 81

فصل ششم: نتیجه­گیری و پیشنهادات آینده 82

1-6 نتیجه‌گیری.. 83

2-6 پیشنهاداتی برای کارهای آینده 83

واژه‌نامه اصطلاحات فارسی به انگلیسی.. 84

فهرست اختصارات… 85

منابع. 86

Abstract 91

فهرست جداول

عنوان                                                                                                      صفحه

جدول ‏4‑1 نگاشت بین بدن انسان و شبکه­های موردی.. 62

جدول ‏4‑2 آزمایش مکانیسم تشخیص مهاجم. 64

جدول ‏5‑1پارامترهای استفاده‌شده در اجرای شبیه‌سازی.. 71

جدول ‏5‑2پارامترهای استفاده‌شده در سناریو اول. 73

جدول ‏5‑3 پارامترهای استفاده‌شده در سناریو دوم. 74

فهرست اشکال

عنوان                                                                                                      صفحه

شکل ‏1‑1: مثالی از شبکه موردی سیار. 4

شکل ‏2‑1: همکاري گره‌ها براي انتقال بسته‌ها به يکديگر. 9

شکل ‏2‑2: Spoofing براي ايجاد حلقه. 16

شکل ‏2‑3: دسته‌بندی پروتکل‌های مسیریابی شبکه­های موردی سیار. 20

شکل ‏2‑4: همه پخشی جهت كشف مسير در AODV.. 24

شکل ‏2‑5: كشف مسير در AODV.. 25

شکل ‏2‑6: همه پخشی برای کشف مسير در DSR. 26

شکل ‏2‑7: يک نمونه از کشف مسير در DSR. 26

شکل ‏2‑8: تشکیل حمله کرم­چاله. 28

شکل ‏2‑9: پاسخ‌های اوليه و ثانويه­ي ايمني.. 34

شکل ‏2‑10: دياگرام سلول B. 35

شکل ‏2‑11: مولكول آنتي بادي و ژنومش… 35

شکل ‏2‑12: آناتومي يك آنتي بادي بر اساس تئوري شبکه‌ی ايمني جرن. 37

شکل ‏2‑13: مدل نظریه خطر. 39

شکل ‏2‑14: قدرت اتصال بین لنفوسیت (L) و آنتی­ژن (Ag) 40

شکل ‏2‑15: شباهت بين پذیرنده‌ی سلول B با بردار ويژگي سلول ايمني مصنوعي.. 42

شکل ‏2‑16: فضاي تجسمي S، فضاي V.. 42

شکل ‏2‑17: منطقه‌ی تشخيص و آستانه‌ی فعاليت ضربدري.. 43

شکل ‏4‑1: نمونه حمله کرم­چاله. 62

شکل ‏4‑2: فلوچارت الگوریتم پیشنهادی.. 63

شکل ‏4‑3: شبه کد آموزش تشخیص‌دهنده‌ها 65

شکل ‏4‑4: الگوریتم انتخاب مسیر امن.. 67

شکل ‏5‑1: تغییرات PDR در طول زمان در AODV در شرایط حمله و روش پیشنهادی.. 75

شکل ‏5‑2: تغییرات Drop در طول زمان در AODV در شرایط حمله و روش پیشنهادی.. 75

شکل ‏5‑3: تغییرات Loss در طول زمان در AODV در شرایط حمله و روش پیشنهادی.. 76

شکل ‏5‑4: تغییرات Delay در طول زمان در AODV در شرایط حمله و روش پیشنهادی.. 77

شکل ‏5‑5: تغییرات Throughput در طول زمان در AODV در شرایط حمله و روش پیشنهادی.. 77

شکل ‏5‑6: تغییرات PDR با تعداد گره مخرب در AODV در شرایط حمله و روش پیشنهادی.. 78

شکل ‏5‑7: تغییرات Drop با تعداد گره مخرب در AODV در شرایط حمله و روش پیشنهادی.. 79

شکل ‏5‑8: تغییرات Loss با تعداد گره مخرب در AODV در شرایط حمله و روش پیشنهادی.. 79

شکل ‏5‑9: تغییرات Delay با تعداد گره مخرب در AODV در شرایط حمله و روش پیشنهادی.. 80

شکل ‏5‑10 تغییرات Throughput با تعداد گره مخرب درAODV در شرایط حمله و روش پیشنهادی.. 81

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo