دانلود امنیت در شبکههای ad hoc (ورد)
دانلود امنیت در شبکههای ad hoc (ورد) 114 صفحه
زمانی که در انتهای دهه هفتاد شبکههای کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویتهای اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمیگرفت. با توسعه کاربردهای شبکه، دسترسی به شبکهها نیز گسترش یافت، در کنار آن شبکهها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکههای اولیه شد و طراحان شبکه را مجبور به ارائه سرویسهای امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.
با گسترش استفاده شبکههای امروزی شاهد گستره وسیعی از حملات هستند، یک دستهبندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دستهبندی شدهاند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روشهای مقابله نیز حالتهای مختلفی میتوانند داشته باشند ولی در یک دستهبندی کلی میتوان آنها را در دو قالب بازدارنده و عکسالعملی دستهبندی نمود. روشهای بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکهمحدود نمایند. در مقابل روشهای عکسالعملی سعی میکنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکسالعمل مناسب را از خود نشان دهند.
1-1 مدل امنیت در شبکه
6
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است.
فصل اول – مفاهیم اولیه
1-1 مدل امنیت در شبکه– 6
1-2 امنیت در شبکه Ad Hoc– 8
1-3 اهداف امنیتی در شبکههای Ad Hoc– 11
1-4 لایه فیزیکی— 12
فصل اول – مفاهیم اولیه
1-1 مدل امنیت در شبکه– 6
1-2 امنیت در شبکه Ad Hoc– 8
1-3 اهداف امنیتی در شبکههای Ad Hoc– 11
1-4 لایه فیزیکی— 12
1-5 لایه لینک— 13
1-6لایه شبکه– 14
فصل دوم – نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHoc
2-1 ساختارها و نیازهای جدید امنیتی— 16
2-1-1 ناشناسی– 17
2-1-2 جلوگیری از خودخواهی– 18
2-1-3 تصمصم گیری توزیع شده 19
2-1-4 چند مسیره گی در مسیر یابی– 20
2-2 طراحی ساختار امن— 22
2-2-1 مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs) 23
2-2-2 مکانیزمهای پیشگیری– 27
فصل سوم –آسیب پذیری در شبکههای Ad Hoc
3-1 دسته بندی حملات— 31
3-2حمله با استفاده از Modification– 33
3-2-1 تغییر مسیر با استفاده از شماره سریال دستکاری شده 33
3-2-2 تغییرمسر با استفاده از شماره پرش دستکاری شده 35
3-2-3 حمله DoS با استفاده از مسیر مبدا دستکاری شده 35
3-2-4 تونل زنی– 36
3-3حمله با استفاده از Impersonation– 37
3-3-1 تشکیل حلقه با استفاده از Spoofing– 38
3-4 حمله با استفاده از پیغام مسیر یابی غلط(Fabrication) 38
3-4-1 پیغام خطا در مسیر جعل شده 39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه———————–39
3-5سایر حملات— 40
3-5-1حمله Wormhole 40
3-5-2حمله Rushing– 43
فصل چهارم –الگوریتمهای مسیریابی امن در شبکههای Ad Hoc
4-1 الگوریتم مسیریابی SEAD— 45
4-1-1 عملکرد زنجیره Hash– 47
4-1-2اصالت سنجی در متریک و شماره سریال– 48
4-1-3 اصالت سنجی برای نودهای همسایه 50
4-1-4 ضعفهای SEAD– 50
4-2 الگوریتم مسیر یابی Ariadne– 51
4-2-1 ویژگیهای اصلی مسیریابی در Ariadne 52
4-2-2 بررسی امنیتی Ariadne 55
4-3 الگوریتم مسیر یابی ARAN— 56
4-3-1 ساختار ARAN– 57
4-3-2 ضعفهای امنیتی ARAN– 59
4-4الگوریتم مسیر یابی SAODV— 60
فصل پنجم –الگوریتمهای پیشنهادی
5-1 الگوریتم پیشنهادی برای تولید و توزیع کلید– 65
5-2 الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی— 68
5-2-1 اصالت سنجی نودهای همسایه 68
5-2-2 اصالت سنجی در فرآیند کشف مسیر 69
5-2-3 تحلیل امنیتی الگوریتم پیشنهادی– 72
5-2-4 احتمال جعل هویت در ساختار ارائه شده 75
5-2-5 شبیهسازی الگوریتم پیشنهادی در یک سناریوی واقعی– 82
5-3 ساختار پیشنهادی برای ایجاد امضای تصادفی— 84
5-3-1 تحلیل امنیتی الگوریتم پیشنهادی– 87
5-3-2 شبیهسازی الگوریتم پیشنهادی در شرایط واقعی– 89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی— 90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید– 92
6-نتیجهگیری و کارهای آینده 97
7-ضمیمه1 99
8-ضمیمه 2 105
مراجع 111