دانلود امنیت در شبکه‌های ad hoc (ورد)

- دانلود امنیت در شبکه‌های ad hoc (ورد)

دانلود امنیت در شبکه‌های ad hoc (ورد)

 

دانلود امنیت در شبکه‌های ad hoc (ورد) 114 صفحه

زمانی که در انتهای دهه هفتاد شبکههای کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویت‌های اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمی‌گرفت. با توسعه کاربردهای شبکه، دسترسی به شبکه‌ها نیز گسترش یافت، در کنار آن شبکه‌ها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکه‌های اولیه شد و طراحان شبکه را مجبور به ارائه سرویس‌های امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.

با گسترش استفاده شبکه‌های امروزی شاهد گستره وسیعی از حملات هستند، یک دسته‌بندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دسته‌بندی شده‌اند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روش‌های مقابله نیز حالت‌های مختلفی می‌توانند داشته باشند ولی در یک دسته‌بندی کلی می‌توان آن‌ها را در دو قالب بازدارنده و عکس‌العملی دسته‌بندی نمود. روش‌های بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکه‌محدود نمایند. در مقابل روش‌های عکس‌العملی سعی می‌کنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکس‌العمل مناسب را از خود نشان دهند.

1-1     مدل امنیت در شبکه

6

 

یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است.

فصل اول – مفاهیم اولیه

1-1  مدل امنیت در شبکه6

1-2 امنیت در شبکه Ad Hoc8

1-3                                                                 اهداف امنیتی در شبکه‌های Ad Hoc11

1-4                                                                                                          لایه فیزیکی12

فصل اول – مفاهیم اولیه

1-1  مدل امنیت در شبکه6

1-2 امنیت در شبکه Ad Hoc8

1-3                                                                 اهداف امنیتی در شبکه‌های Ad Hoc11

1-4                                                                                                          لایه فیزیکی12

1-5                                                                                                             لایه لینک13

1-6لایه شبکه14

فصل دوم – نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHoc

2-1                                                                       ساختارها و نیازهای جدید امنیتی16

2-1-1        ناشناسی17

2-1-2        جلوگیری از خودخواهی18

2-1-3        تصمصم گیری توزیع شده 19

2-1-4        چند مسیره گی در مسیر یابی20

2-2 طراحی ساختار امن22

2-2-1        مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs) 23

2-2-2        مکانیزم‌های پیشگیری27

فصل سوم –آسیب پذیری در شبکه‌های Ad Hoc

3-1 دسته بندی حملات31

3-2حمله با استفاده از Modification33

3-2-1        تغییر مسیر با استفاده از شماره سریال دستکاری شده 33

3-2-2        تغییرمسر با استفاده از شماره پرش دستکاری شده 35

3-2-3        حمله DoS با استفاده از مسیر مبدا دستکاری شده 35

3-2-4        تونل زنی36

3-3حمله با استفاده از Impersonation37

3-3-1 تشکیل حلقه با استفاده از Spoofing38

3-4                                    حمله با استفاده از پیغام مسیر یابی غلط(Fabrication) 38

3-4-1        پیغام خطا در مسیر جعل شده 39

3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه———————–39

3-5سایر حملات40

3-5-1حمله Wormhole 40

3-5-2حمله Rushing43

فصل چهارم –الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc

4-1                                                                                الگوریتم مسیریابی SEAD45

4-1-1        عملکرد زنجیره Hash47

4-1-2اصالت سنجی در متریک و شماره سریال48

4-1-3        اصالت سنجی برای نودهای همسایه 50

4-1-4        ضعف‌های SEAD50

4-2                                                                            الگوریتم مسیر یابی Ariadne51

4-2-1        ویژگی‌های اصلی مسیریابی در Ariadne 52

4-2-2        بررسی امنیتی Ariadne 55

4-3                                                                              الگوریتم مسیر یابی ARAN56

4-3-1        ساختار ARAN57

4-3-2        ضعف‌های امنیتی ARAN59

4-4الگوریتم مسیر یابی SAODV60

فصل پنجم –الگوریتم‌های پیشنهادی

5-1 الگوریتم پیشنهادی برای تولید و توزیع کلید65

5-2                             الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی68

5-2-1        اصالت سنجی نودهای همسایه 68

5-2-2        اصالت سنجی در فرآیند کشف مسیر 69

5-2-3        تحلیل امنیتی الگوریتم پیشنهادی72

5-2-4        احتمال جعل هویت در ساختار ارائه شده 75

5-2-5        شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی82

5-3                                                     ساختار پیشنهادی برای ایجاد امضای تصادفی84

5-3-1        تحلیل امنیتی الگوریتم پیشنهادی87

5-3-2        شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی89

5-4هینه سازی الگوریتم توزیع کلید پیشنهادی90

5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید92

6-نتیجه‌گیری و کارهای آینده 97

7-ضمیمه1 99

8-ضمیمه 2 105

مراجع  111

برای دانلود کلیک کنید