%41تخفیف

دانلود پروژه: يك روش جديد براي كشف حمله چاله خاكستري در پروتكل مسيريابي  AODV  

تعداد 103 صفحه در فایل word

 

كارشناسي ارشد در رشته كامپيوتر

گرايش : نرم افزار

 

يك روش جديد براي كشف حمله چاله خاكستري در پروتكل مسيريابي  AODV

 

چكيده

شبكه هاي متحرك اقتضايي مجموعه اي از دو يا چند گره هستند كه به صورت بيسيم در ارتباط و اين قابليت را دارند كه به صورت شبكه با هم در ارتباط باشند. اين گره ها مي توانند در محدوده راديويي با ديگر گره ها ارتباط برقرار كنند. شبكه هاي متحرك شبكه هايي هستند بدون زير ساخت، خودمختار كه به سرعت در حال گسترش هستند. گره ها آزادانه در حال حركت هستند و سازماندهي آنها به صورت تصادفي است. ارتباطات در اين شبكه ها متكي بر اعتماد متقابل است اما ويژگي شبكه هاي متحرك، اعتماد متقابل را كاهش داده است. گره ها گاهي اوقات قادر به انتقال بسته ها نيستند و بسته ها را حذف مي كنند. امنيت يك نياز اساسي در اين شبكه ها براي ارتباطات محافظت شده بين گره هاي متحرك است. ويژگي هاي منحصر به فرد در شبكه هاي متحرك، طراحي امنيت را به چالش كشيده است. براي غلبه بر چالش ها و رسيدن به شبكه اي امن نياز به راه حل امنيتي است. چاله خاكستري يك نوع حمله مسيريابي است كه در ان يك گره مخرب خود را به عنوان داشتن كوتاه ترين مسير، با ارسال بسته پاسخ مسير براي همه گره هاي همسايه معرفي مي كند. با اين كار گره مخرب، مي توان آن را يك حمله انكار سرويس دانست كه منجر به حذف بسته ها مي شود. در اين پايان نامه روشي براي كشف گره هاي چاله خاكستري ارايه شده است و پارامترهاي شبكه مانند گذردهي، تاخير انتها به انتها با حالتي كه حمله چاله خاكستري وجود ندارد مقايسه شده است.

واژه هاي كليدي : شبكه هاي بيسيم اقتضايي، پروتكل AODV، چاله خاكستري، شبيه ساز OPNET

 

 

فهرست مطالب                            

عنوان                                                                                                صفحه

چكيده…………………………………………………………………………………………………………………………………………..1

فصل اول : كليات

1-1 – كليات  …………………………………………………………………………………………………………………………..  3

1-2-1-  شبكه هاي بيسيم………………………………………………………………………………………………………. 4

1-2-2- استانداردهاي شبكه بيسيم…………………………………………………………………………………………. 5

1-2-3- استاندارد 802.11  …………………………………………………………………………………………………  5

1-2-4- استانداردb 802.11…………………………………………………………………………………………………….6

1-2-5- استاندارد 802.11a  ………………………………………………………………………………………………… 6

1-2-6- استاندارد 802.11g  …………………………………………………………………………………………………7

1-2-7-  استاندارد 802.11n   ……………………………………………………………………………………………..7

1-2- 8- توپولوژي شبكه هاي بيسيم……………………………………………………………………………………….7

1-3-1- شبكه هاي بيسيم اقتضايي ……………………………………………………………………………………… 9

1-3-2- مزاياي شبكه هاي  اقتضايي نسبت به شبكه هاي بيسيم……………………………………….. 10

1-3-3- شبكه حسگر بيسيم………………………………………………………………………………………………….. 11

1-3-4- شبكه هاي متحرك بيسيم اقتضايي…………………………………………………………………………. 13

1-4-1- الگوريتم هاي مسيريابي……………………………………………………………………………………………. 14

1-4-2- الگوريتم كوتاه ترين مسير  ……………………………………………………………………………………… 14

1-4-3- الگوريتم سيل اسا ……………………………………………………………………………………………………. 15

1-4-4- الگوريتم بردار فاصله ………………………………………………………………………………………………… 15

1-4-5- الگوريتم حالت پيوند ……………………………………………………………………………………………….. 16

1-5-1- پروتكل هاي مسيريابي ……………………………………………………………………………………………  17

1-5-2- پروتكل هاي مسيريابي بردار –  مسافت…………………………………………………………………… 17

1-5-3-  پروتكل مسيريابي  Destination  sequence  distance  vector ياDSDV …………………………………………………………………………………………………………………………………………………  19

1-5-4- پروتكل مسيريابي AODV (Ad hoc On Demand Distance Vector Routing )   ………………………………………………………………………………………………………………………….20

1-5-5- انواع پيغام مسيريابي AODV ………………………………………………………………………………..21

1-5-5-1- پيغام  ROUTE   REQUEST (RREQ)………………………………………………… 21

1-5-5-2- پيغام  ROUTE     REPLY  (RREP )……………………………………………………23

1-5-5-3- پيغام       ROUTE  ERROR  ( RERR  )…………………………………………… 25

1-5-6- (DSR ( Dynamic Source Routing …………………………………………………………. 26

1-5-6-1- كشف مسير …………………………………………………………………………………………………………. 26

1-5-6-2-  نگهداري مسير …………………………………………………………………………………………………… 27

1-5-7- كشف مسير در AODV ……………………………………………………………………………………….. 27

1-5-8- مسيريابي در AODV…………………………………………………………………………………………….. 29

1-5-9- مقايسه AODV و DSR …………………………………………………………………………………….. 29

1-6-1- انواع حملات بيسيم…………………………………………………………………………………………………….30

1-6-1-1– حملات فعال………………………………………………………………………………………………………… 30

1-6-1-1-1-Malicious codes (کدها ي مخرب) …………………………………………………………..30

1-6-1-1-2- Replay message يا پیامهای مکرر …………………………………………………………. 31

1-6-1-1-3- Sybille Attack   ………………………………………………………………………………………..31

1-6-1-1-4- Traffic Deviation (انحراف ترافیک)………………………………………………………. 31

1-6-1-1-5-Routing Table overflow………………………………………………………………………. 31

1-6-1-1-6-Jamming (پخش پارازیت)……………………………………………………………………………. 31

1-6-1-1-6-1-حملات  flooding يا سيل اسا……………………………………………………………………..32

1-6-1-1-7-Impersonation (جعل هویت)……………………………………………………………………. 32

1-6-1-1-8-Eavesdropping (استراق سمع)…………………………………………………………………. 32

1-6-1-1-9- حمله چاله سياه  …………………………………………………………………………………………….. 33

1-6-1-1-10- حمله چاله خاكستري……………………………………………………………………………………. 33

1-6-1-1-11- حمله سوراخ كرم…………………………………………………………………………………… 33

1-6-1-2- حملات غيرفعال……………………………………………………………….. ………………………………….34

1-6-1-2-1- Selfishness (خود خواهی)…………………………………………………………………………. 34

1-6-2- حملات به شبكه اقتضايي در لايه هاي مختلف……………………………………………………….. 34

1-6-2-1- حملات در لايه فيزيکي……………………………………………………………………………………….. 34

1-6-2-2- حملات در لايه لينک…………………………………………………………………………………………….35

1-6-2-3- حملات در لايه شبکه………………………………………………………………………………………….. 36

1-7- بيان مسأله ……………………………………………………………………………………………………………………37

1-8- اهمیت و ضرورت انجام تحقيق …………………………………………………………………………………….38

1-9- جنبه جديد بودن و نوآوري در تحقيق………………………………………………………………………….38

1-10- اهداف مشخص تحقيق ……………………………………………………………………………………………….38

1-11- سؤالات تحقیق…………………………………………………………………………………………………………….38

1-12-  فرضيه‏هاي تحقیق………………………………………………………………………………………………………39

1-13- روش تحقيق…………………………………………………………………………………………………………………39

فصل دوم : مرور ادبيات و پيشينه تحقيق

2-1- مرور ادبيات و پيشينه تحقيق……………………………………………………………………………………….41

فصل سوم  :  شبيه سازي حمله چاله خاكستري و الگوريتم پيشنهادي

3-1- راهنمای نصب OPNET………………………………………………………………………………………………45

3-2- ويرايشگرها……………………………………………………………………………………………………………………….46

3-2-1-ويرايشگر گره………………………………………………………………………………………………………………..47

3-2-2- ويرايشگر پروژه……………………………………………………………………………………………………………47

3-2-3-ويرايشگر مدل پردازش………………………………………………………………………………………………..47

3-2-4- ويرايشگر مدل لينك………………………………………………………………………………………………….48

3-3- شبيه سازي پروژه……………………………………………………………………………………………………………48

3-4- شبيه سازي گره چاله خاكستري……………………….. …………………………………………………………56

3-4-1- كد مربوط به گره چاله خاكستري………………………………………………………………………………57

3-4-1-1- گره چاله خاكستري و بسته هاي داده اي دريافتي………………………………………………58

3-4-1-2- گره چاله خاكستري و بسته هاي داده اي ارسالي………………………………………………..59

3-4-1-3- گره چاله خاكستري و حذف بسته هاي داده اي………………………………………………….59

3-5- الگوريتم پيشنهادي در تشخيص حمله چاله خاكستري……………………………………………….61

3-6- پارامترهای مورد ارزیابی در الگوريتم پيشنهادي…………………………………………………………. 62

3-6-1- نرخ تشخیص الگوريتم پيشنهادي……………………………………………………………………………..64

3-6-2- نرخ مثبت كاذب الگوريتم پيشنهادي…………………………………………………………………………65

3-6-3- نرخ منفي كاذب الگوريتم پيشنهادي…………………………………………………………………………65

3-6-4- سناريوي  افزايش گره هاي چاله خاكستري………………………………………………………………67

فصل چهارم : پياده سازي الگوريتم پيشنهادي با منطق فازي

4-1-  مقدمه…………………………………………………………………………………………………………………………… 69

4-2- سيستم هاي استنتاج فازي…………………………………………………………………………………………… 70

4-2-1- فازي كننده………………………………………………………………………………………………………………. 71

4-2-2- پايگاه دانش………………………………………………………………………………………………………………. 71

4-2-2-1- پايگاه قواعد فازي…………………………………………………………………………………………………. 72

4-2-2-2-پايگاه داده……………………………………………………………………………………………………………… 72

4-2-3- موتور استنتاج فازي………………………………………………………………………………………………….. 73

4-2-3-1-  مدل استنتاج فازي ممداني………………………………………………………………………………… 73

4-2-3-2- مدل استنتاجTSK……………………………………………………………………………………………… 75

4-2-4- غيرفازي ساز……………………………………………………………………………………………………………… 76

4-2-4-1- بررسي روش هاي غيرفازي ساز استاندارد…………………………………………………………… 77

4-2-5- سيستم فازي پيشنهادي…………………………………………………………………………………………….78

4-2-5-1- تعريف متغيرهاي ورودي در سيستم فازي پيشنهادي………………………………………….78

4-2-5-2- تعريف متغيرهاي خروجي در سيستم فازي پيشنهادي……………………………………… 80

4-2-5-3- تعريف قوانين فازي………………………………………………………………………………………………..80

4-2-5-4- كد فازي مربوط به چاله خاكستري………………………………………………………………………83

فصل پنجم : نتيجه گيري وپيشنهادات

5-1- نتيجه گيري…………………………………………………………………………………………………………………….86

5-2- پيشنهادات……………………………………………………………………………………………………….87

فهرست منابع ……………………………………………………………………………………………………………………………88

فهرست جدول ها

عنوان                                                                                                صفحه

جدول شماره 2-1- ارسال داده بين گره ها …………………………………………………………………………….42

جدول شماره 2-2- جدول حالت تفحص ………………………………………………………………………………..43

جدول شماره 1-1- فيلدهاي پيغام rreq ……………………………………………………………………………….22

جدول شماره 1- 2- فيلدهاي پيغام RREP …………………………………………………………………………24

جدول شماره 1- 3- فيلدهاي پيغام RERR  ………………………………………………………………………25

جدول شماره 3-1- نرخ انتقال در گره هاي شبيه سازي شده………………………………………………..60

جدول شماره 3-2- نرخ مثبت واقعي ونرخ منفي واقعي………………………………………………………….66

جدول شماره 4-1- تعريف قوانين فازي…………………………………………………………………………………..81

 

 

 

 

 

 

 

فهرست شكل ها

عنوان                                                                                                صفحه

شكل شماره 1-1- مسيريابي و محاسبه هزينه آن ………………………………………………………………….18

شكل شماره 1-2- پيغام RREQ ……………………………………………………………………………………….21

شكل شماره 1-3- پيغام RREP…………………………………………………………………………………23

شكل شماره 1-4- پيغام RERR  ……………………………………………………………………………………….25

شكل شماره 1-5- كشف مسير در AODV  ………………………………………………………………….28

شكل شماره 2-1- همسايه هاي گره مشكوك…………………………………………………………………………41

شكل شماره 3-1- ويرايشگر گره………………………………………………………………………………47

شكل شماره 3-2- ويرايشگر مدل پردازش…………………………………………………………………….48

شكل شماره 3-3- شبيه ساز Opnet………………………………………………………………………….49

شكل شماره 3-4- پروژه جديد…………………………………………………………………………………..49

شكل شماره 3-5- انتخاب پروژه…………………………………………………………………………….50

شكل شماره 3-6- سناريوي پروژه……………………………………………………………………………..50

شكل شماره 3-7- انتخاب سناريو خالي……………………………………………………………………………..51

شكل شماره 3-8- انتخاب مقياس شبكه…………………………………………………………………………51

شكل شماره 3-9- اندازه محيط شبكه…………………………………………………………………………52

شكل شماره 3-10- انتحاب نوع شبكه………………………………………………………………………………52

شكل شماره 3-11- بازنگري شبكه انتخاب شده………………………………………………………………..53

شكل شماره 3-12- جستجوي گره ها و مسيرياب ها………………………………………………………..53

شكل شماره 3-13- گره هاي شبيه سازي شده…………………………………………………………………….54

شكل شماره 3-14- انتخاب پروتكل……………………………………………………………………………….54

شكل شماره 3-15- نمايش مسيرها…………………………………………………………………………………55

شكل شماره 3-16- انرژي گره…………………………………………………………………………………….55

شكل شماره 3-17- انتخاب نتايج……………………………………………………………………………………56

شكل شماره 3-18- گره چاله خاكستري و مسيريابي…………………………………………………………… 57

شكل شماره 3-19- گره چاله خاكستري و بسته هاي داده اي دريافتي………………………………. 58

شكل شماره 3-20- محور افقي، زمان است و محور عمودي، بسته هاي ارسالي …………………..59

شكل شماره 3-21- محور افقي، زمان و محور عمودي، داده هاي حذف شده ……………………..60

شكل شماره 3-22- محور افقي، گره ها و محور عمودي، بسته هاي داده اي………………………..61

شكل شماره 3-23- تعداد گام ها در بسته هاي حذف شده……………………………………………….62

شكل شماره 3-24- قرنطينه كردن گره چاله خاكستري…………………………………………………………62

شكل شماره 3-25- محور افقي تعداد گره و محور عمودي نرخ تشخيص……………………………..64

شكل شماره 3-26- محور افقي تعداد گره و محور عمودي نرخ مثبت كاذب…………………………65

شكل شماره 3-27- محور افقي تعداد گره و محور عمودي نرخ منفي كاذب…………………………65

شكل شماره 3-28- نرخ مثبت وافعي و نرخ منفي واقعي………………………………………………………..66

شكل شماره 3-29- محور افقي گره هاي چاله خاكستري و محور عمودي نرخ تشخيص……..67

شكل شماره 3-30- محور افقي تعداد حملات و محور عمودي نرخ تشخيص………………………..67

شكل شماره 3-31- محور افقي تعداد حملات و محور عمودي نرخ مثبت ومنفي كاذب……….68

شكل شماره 4-1- تابع عضویت براي کلمات «زیاد» و «کم»………………………………………….70

شكل شماره 4-2- سیستم استنتاج ممدانی با استفاده از دو قاعده فازي……………………………….74

شكل شماره 4-3- سیستم استنتاج TSK مرتبه اول با استفاده ازدوقاعده فازي………………….75

شكل شماره 4-4- متغيرهاي فازي ورودي…………………………….. ……………………………………………..78

شكل شماره 4-5- متغيرهاي فازي انرژي……………………………………………………………………………….79

شكل شماره 4-6- متغيرهاي فازي نرخ انتقال…………………………………………………………………………80

شكل شماره 4-7- تعريف قوانين فازي……………………………………….. ………………………………………….81

شكل شماره 4- 8- نتايج فازي در خروجي……………………………………….. …………………………………..82

شكل شماره4-9- نتايج فازي در خروجي با تغيير نرخ انتقال………………………………………………….82

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo