توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word) دارای 127 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)

چکیده

مقدمه 

فصل اول : کلیات

1-1    هدف

1-2    پیشینه کار و تحقیق

1-3    روش کار و تحقیق

فصل دوم : شبکه های موردی متحرک

2-1    تعریف شبکه موردی متحرک

2-2    کاربردهای شبکه موردی متحرک13-

2-3    خصوصیات شبکه موردی متحرک 15-

2-4    پروتکلهای مسیریابی شبکه موردی متحرک 20-

2-4-1    پروتکلهای مبتنی بر جدول 18-

2-4-2    پروتکلهای مبتنی بر تقاضا 20-

فصل سوم : امنیت شبکه های موردی متحرک

3-1    نقاط ضعف امنیتی در شبکه موردی متحرک 26-

3-1-1    نبود محدوده های امن 23-

3-1-2    تهدیدات از طرف گره های به خطر افتاده درون شبکه

3-1-3    نبود مدیریت مرکزی 25-

3-1-4    منبع انرژی محدود 26-

3-1-5    مقیاس پذیری

3-2    شرایط امن بودن شبکه موردی متحرک 29-

3-2-1    در دسترس پذیری 27-

3-2-2    یکپارچگی

3-2-3    محرمانگی

3-2-4    اعتبار

3-2-5    عدم انکار

3-2-6    مجوزدهی 29-

3-2-7    بینامی

3-3    انواع حملات در شبکه موردی متحرک 37-

3-3-1    حملات غیرفعال

3-3-1-1    استراق سمع

3-3-1-2    پایش و تحلیل ترافیک

3-3-2    حملات فعال 37-

3-3-2-1    حملات لایه کنترل دسترسی رسانه (MAC)

3-3-2-2    حملات لایه شبکه 36-

3-3-2-2-1    حمله Wormhole  32-

3-3-2-2-2    حمله سیاه چاله

3-3-2-2-3    حمله Byzantine

3-3-2-2-4    حملات مسیریابی 34-

3-3-2-2-5    حمله مصرف منابع

3-3-2-2-6    حمله IP Spoofing  35-

3-3-2-2-7    حمله Sybil

3-3-2-2-8    تولید بسته (حمله سیل آسا)

3-3-2-2-9    تغییر دادن بسته

3-3-2-2-10    حلقه مسیریابی

3-3-2-2-11    حمله Blackmail

3-3-2-2-12    رفتار خودخواهانه

3-3-2-3    حملات لایه انتقال 37-

3-3-2-3-1    حمله ربایش نشست 37-

3-3-2-3-2    حمله سیل آسای SYN

3-3-2-4    حملات لایه کاربرد

3-3-2-5    سایر حملات

3-4    راهکارهای تأمین امنیت در شبکه های موردی متحرک 38-

3-5    مسیریابی امن برای شبکه های موردی متحرک مبتنی بر پروتکل DSR 59-

3-5-1    Ariadne  41-

3-5-2    پروتکل کشف مسیر امن (SRDP) 43-

3-5-3    ESDSR  44-

3-5-4    پروتکل کشف مسیر امن کارا برای DSR  46-

3-5-5    Watchdog و Pathrater  48-

3-5-5-1    Watchdog

3-5-5-2    Pathrater  48-

3-5-6    پروتکل DSR امن مبتنی بر شماره ترتیب درخواست 50-

3-5-7    SADSR  52-

3-5-8    TMDSR  53-

3-5-9    پروتکل مسیریابی اعتماد امن کننده DSR  55-

3-5-10    TVDSR  56-

3-5-11    مقایسه پروتکلها 59-

فصل چهارم: سیستم تشخیص و محافظت از نفوذ در شبکه های موردی متحرک

4-1    انواع سیستمهای تشخیص نفوذ در شبکه موردی متحرک 62-

4-1-1    مبتنی بر مکانیزمهای جمع آوری داده ها 62-

4-1-2    مبتنی بر تکنیکهای تشخیص

4-2    معماری سیستمهای تشخیص نفوذ

4-3    نیازمندیهای یک سیستم تشخیص نفوذ برای شبکه های موردی

4-4    راهکارهای کاهش هزینه سیستمهای تشخیص نفوذ در شبکه موردی متحرک 85-

4-4-1    طرح عملیاتی سیستم تشخیص نفوذ هزینه کارا در شبکه های موردی متحرک79-

4-4-1-1    احتمال غیر نرمال 67-

4-4-1-2    فاکتورهای هزینه 69-

4-4-1-3    مسئله کمینه سازی هزینه 74-

4-4-1-4    شبیه سازی و ارزیابی 79-

4-4-2    انتخاب گره های مانیتور برای تشخیص نفوذ با هدف افزایش عمر شبكه های موردی متحرك 82-

4-4-2-1    الگوریتم

4-4-2-2    اندازه گیری كارایی 81-

4-4-2-3    نتایج شبیه سازی 82-

4-4-3    ایجاد یك روش تركیبی برای تعیین گره های مانیتور در سیستمهای تشخیص نفوذ شبكه های موردی متحرك 84-

4-4-3-1    طرح تشخیص 84-

4-4-4    مدل امن انتخاب سردسته مبتنی بر طرح مکانیزمی برای تشخیص نفوذ در شبکه های موردی متحرک 85-

فصل پنجم: طرح سیستم تشخیص و محافظت از نفوذ هزینه کارا و ارزیابی آن در شبکه های موردی متحرک

5-1    طرح ارائه شده برای سیستم تشخیص و محافظت از نفوذ هزینه کارا 88-

5-2    شبیه سازی شبکه موردی متحرک و تولید حمله منع سرویس 92-

5-3    ارزیابی نتایج شبیه سازی شبکه موردی متحرک و پیاده سازی حمله 93-

5-4    اجرا و ارزیابی سیستم تشخیص نفوذ هزینه کارا 100-

5-5    محاسبه و ارزیابی هزینه های سیستم تشخیص نفوذ هزینه کارا 103-

5-6    همکاری گره ها در سیستم تشخیص نفوذ هزینه کارا و ارزیابی نتایج 104-

فصل ششم: بحث و نتیجه گیری

6-1    نتیجه گیری  107-

6-2    پیشنهادات

منابع و ماخذ

•    فهرست منابع غیرفارسی 110-

چکیده انگلیسی

فهرست شکل ها

شکل 5-1:  توپولوژی اولیه گره های شبکه موردی متحرک

شکل 5-2:  گره های شبکه موردی متحرک در حین تولید حمله منع سرویس

شکل 5-3:  شبکه عصبی پیاده سازی شده در محیط MATLAB

فهرست جدول ها

جدول 2-1:  دسته بندی کاربردهای شبکه های موردی متحرک  13-

جدول 3-1:  مقایسه پروتکلها در خصوص مقابله آنها با حملات  57-

جدول 3-2:  مقایسه پروتکلها در خصوص مقابله آنها با حملات (ادامه)  58-

جدول 3-3:  روشها و قابلیتهای متفاوت پروتکلها   59-

جدول 3-4:  سایر نیازمندیهای پروتکلها

جدول 4-1:  هزینه های خسارت و پاسخ دهی به حمله منع سرویس

جدول 4-2:  هزینه تشخیص نفوذ برای گره i در زمان t در صورت اجرای تشخیص نفوذ

جدول 4-3:  هزینه تشخیص نفوذ برای گره i در زمان t در صورت عدم اجرای تشخیص نفوذ

جدول 4-4:  پارامترهای شبیه سازی

جدول 5-1:  پارامترهای شبیه سازی شبکه موردی متحرک در طرح پیشنهادی

جدول 5-2:  پارامترهای شبکه عصبی برای پیاده سازی سیستم تشخیص نفوذ   95-

جدول 5-3 خروجیهای شبکه عصبی به ازای مقادیر مختلف حداقل شیب کارایی

جدول 5-4:  مقادیر پارامترهای خروجی اجرای شبکه عصبی

جدول 5-5:  مقادیر پارامترها برای محاسبه هزینه کل   101-

جدول 5-6:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با حداقل سطح عملیاتی

جدول 5-7:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با حداقل سطح عملیاتی

جدول 5-8:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با وجود/ بدون همکاری گره ها

 فهرست نمودارها

نمودار 4-1:  احتمال غیر نرمال

نمودار 4-2:  مقایسه هزینه کل روش ارائه شده با دو حالت دیگر

نمودار 4-3:  هزینه کل با نرخ تغییر لینک بالا

نمودار 4-4:  هزینه کل با نرخ تغییر لینک کم

نمودار 4-5:  طول عمر میانگین شبكه

نمودار 5-1 مقایسه نرخ تشخیص درست و غلط شبکه عصبی برای مختلف حداقل شیب کارایی

نمودار 5-2:  نمودار کارایی

نمودار 5-3:  نمودار اغتشاش

نمودار 5-4:  نمودار مشخصه عملیاتی گیرنده (ROC)

 



 
مقدمه
شبکه های موردی متحرک (MANET) بخش مهمی از معماری نسل چهارم (4G) شبکه های       بی سیم را تشکیل می دهند. شبکه موردی متحرک یک شبکه گذرا است که توسط مجموعه ای از گره های متحرک بی سیم، بدون استفاده از زیرساخت موجود یا مدیریت مرکزی و به صورت پویا تشکیل شده است. در این شبکه، گره های متحرک کارکردهایی را که معمولاً در شبکه های سیمی توسط زیرساخت شبکه از قبیل مسیریابها، سوئیچها و سرورها تأمین می شوند، فراهم می کنند ]1[.
شبکه های موردی متحرک در ابتدا برای کاربردهای مرتبط با شبکه های تاکتیکی نظامی و به منظور بهبود ارتباطات و بقای شبکه به کار می رفتند. سپس با گسترش تکنولوژیهای جدید بی سیم و تجهیزات متحرک، کاربردهای این شبکه وسیع تر شده و در حوزه های مدیریت بحران، عملیات نجات، کاربردهای آموزشی، سرگرمی و شبکه های سنسور مورد استفاده قرار گرفتند. این شبکه ها خصوصیاتی مانند رسانه بی سیم، کانالهای حفاظت نشده و عدم قابلیت اطمینان رسانه بی سیم را از شبکه های بی سیم به ارث می برند. بعلاوه دارای ویژگیهای منحصر به فردی از قبیل خودمختاری، بدون زیرساخت، مسیریابی چندگامی، توپولوژیهای دائماً در حال تغییر، گوناگونی قابلیتهای گره ها و لینکها، انرژی محدود و مقیاس پذیری نیز هستند ]1[.
طبیعت بسیار پویای شبکه موردی متحرک منجر به تغییرات مکرر و غیر قابل پیش بینی در توپولوژی این شبکه می شود که مشکلات و پیچیدگیهایی را به عملکرد مسیریابی در میان گره ها اضافه       می کند. این پیامدها به همراه اهمیت پروتکلهای مسیریابی در برقراری ارتباطات در شبکه باعث شده که موضوع مسیریابی و امن سازی آن به فعال ترین بحث تحقیقاتی در این شبکه ها تبدیل شود. به طور کلی پروتکلهای مسیریابی متحرک به دو دسته مبتنی بر جدول مسیریابی و مبتنی بر تقاضا تقسیم    می شوند ]1[.
 شبکه های موردی متحرک به دلیل خصوصیات بنیادی مخصوص به خود دارای نقاط ضعف امنیتی و آسیب پذیریهایی مانند رسانه باز، توپولوژی پویا، نبود مدیریت مرکزی، همکاری توزیع شده گره ها و انرژی محدود هستند ]2[. قبل از ارائه هر راهکار امنیتی به منظور امن سازی این شبکه ها، باید وضعیت امنیتی آنها مورد بررسی قرار گرفته و شرایط امنیتی که مبنای قضاوت در مورد امن بودن/ نبودن آنها هستند، مشخص شوند. این شرایط امنیتی هفتگانه شامل دردسترس پذیری، یکپارچگی، محرمانگی، اعتبار، عدم انکار، مجوزدهی و بینامی هستند ]3[.  
انواع مختلفی از حملات در شبکه های موردی متحرک مطرح می شوند که می توان آنها را به دو دسته داخلی و خارجی تقسیم نمود ]3[:
•    حملات خارجی که در آن حمله گران سعی در ایجاد ازدحام، انتشار اطلاعات مسیریابی جعلی یا تداخل در سرویس دهی گره ها دارند.
•    حملات داخلی که متخاصمان تلاش می کنند به شبکه دسترسی پیدا کرده و در فعالیتهای آن شرکت کنند. از آنجائیکه حمله گران در حملات داخلی جزئی از شبکه هستند لذا این حملات شدیدتر هستند و تشخیص آنها مشکلتر است.
 
برخی از حملات در شبکه های موردی متحرک شامل منع سرویس، جعل هویت، استراق سمع و حملات بر علیه پروتکلهای مسیریابی هستند ]3[. بسیاری از حملات در این شبکه ها در لایه سه و بر علیه پروتکلهای مسیریابی انجام می شوند. پروتکلهای مسیریابی مورد استفاده در این شبکه ها هیچ ملاحظات امنیتی را در نظر نمی گیرند و فرض می کنند تمام گره هایی که در این عمل شرکت       می کنند، مورد اعتماد هستند و بسته های مسیریابی و داده ها را به درستی ارسال می کنند. بنابراین امن سازی پروتکلهای مسیریابی یکی از راهکارهای اساسی در تأمین امنیت این شبکه ها محسوب      می شود.
نفوذ به معنی مجموعه ای از فعالیتها برای به خطر انداختن یکپارچگی، محرمانگی و در دسترس پذیری یک منبع است. تکنیکهای جلوگیری از نفوذ از قبیل رمزنگاری و تأیید هویت اولین خط دفاعی در برابر نفوذها در شبکه هستند اما از آنجائیکه سیستمها روز به روز پیچیده تر می شوند لذا همیشه نقاط آسیب پذیری جدیدی در آنها کشف می شود که توسط حمله گران مورد سوء استفاده قرار می گیرند. بنابراین سیستمهای تشخیص نفوذ می توانند به عنوان خط دفاعی دوم برای حفاظت از شبکه های موردی به کار روند. در اینصورت به محض وقوع نفوذ در شبکه، این سیستمها آنها را شناسایی کرده و برای جلوگیری یا کاهش خسارات وارده، اقدامات مناسب را بر علیه حمله گران انجام می دهند ]4[.
سیستمهای تشخیص نفوذ در شبکه های موردی متحرک معمولاً به صورت عاملهایی که بر روی گره ها اجرا می شوند، پیاده سازی می گردد. گره ها در شبکه موردی متحرک منابع اندکی دارند، از اینرو یک سیستم تشخیص نفوذ و پاسخ به آن که سربار قابل توجهی دارد، مطلوب نیست. بعلاوه از آنجائیکه هر گره شبکه به صورت خودمختار عمل می کند، اگر سربار حاصل از اجرای تشخیص و پاسخ به نفوذ مانع از اجرای عملیات نرمال او شود، ممکن است از اجرای آن خودداری کند. به همین دلیل باید دو فاکتور کارایی تشخیص نفوذ و هزینه عملیاتی اجرای سیستم تشخیص و پاسخ به نفوذ سبک و سنگین شوند تا وضعیتی که دارای بهترین کارایی تشخیص با کمترین هزینه عملیاتی است، حاصل شود ]5[.
ساختار این پایان نامه از شش فصل تشکیل یافته که در ادامه محتوای هر فصل مختصراً عنوان شده است. در فصل اول، هدف، پیشینه و روش کار و تحقیق مورد استفاده در این پروژه شرح داده شده است. فصل دوم به تعریف شبکه موردی متحرک، خصوصیات، کاربردها و انواع پروتکلهای مسیریابی مورد استفاده در این شبکه ها اختصاص دارد. در فصل سوم نقاط ضعف امنیتی شبکه های موردی بیان شده و شرایط هفتگانه امنیتی این شبکه شرح داده شده است. همچنین انواع حملات داخلی و خارجی و فعال یا غیر فعال در لایه های مختلف نام برده شده و توضیح داده شده اند. راهکارهای امن سازی پروتکل مسیریابی DSR از دیگر مباحث این فصل است. فصل چهارم انواع سیستمهای تشخیص نفوذ، معماری و نیازمندیهای آنها در شبکه موردی متحرک را شامل می شود. راهکارهای کاهش هزینه در این سیستمها بخش اصلی این فصل می باشد که به آن پرداخته شده است. در فصل پنجم طرح ارائه شده در این پروژه برای کاهش هزینه های سیستم تشخیص و محافظت از نفوذ، شبیه سازی شبکه موردی متحرک، پیاده سازی حمله و اجرای سیستم تشخیص نفوذ بیان گردیده و نتایج حاصل از ارزیابی ارائه شده است. در نهایت در فصل ششم نتیجه گیری و پیشنهادات برای کارهای آتی عنوان شده اند.


بخشی از منابع و مراجع پروژه ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)
[1]    I. Chlamtac, M. Conti, and J. Liu, “Mobile ad hoc networking: imperatives and challenges,” Elsevier B.V. Ad Hoc Networks, vol. 1, pp. 13-64, 2003.
[2]    A. Joshi1, P. Srivastava and P. Singh, “Security Threats in Mobile Ad Hoc Network,” S-JPSET, vol. 1, pp. 125-129, 2010.
[3]    W. Li and A. Joshi , “Security Issues in Mobile Ad Hoc Networks- A Survey,” Department of Computer Science and Electrical Engineering, University of Maryland, Baltimore, 2006.
[4]    Y. Zhang and W. Lee, “Intrusion Detection in Wireless Ad-Hoc Networks,” in Proc. 2000 ACM MOBICOM  Conf., pp. 275-283, 2000.
[5]    Z. Zhang, P. H. Han and F. N. Abdesselam, “On Achieving Cost-Sensitive Anomaly Detection and Response in Mobile Ad Hoc Networks,” in Proc. 2009 IEEE ICC Conf., pp. 1-5, June. 2009.
[6]    J. Z. Sun, “Mobile Ad Hoc Networking: An Essential Technology for Pervasive Computing,” University of Oulu, Finland, 2001.
[7]    M. S. Corson, J. P. Macker, and G. H. Cirincione, “Internet-based Mobile Ad Hoc Networking,” IEEE Internet Computing Magazine, vol. 3, pp. 63-70, July/Aug. 1999.
[8]    G. Jayakumar, G. Gopinath, “Ad Hoc Mobile Wireless Networks Routing Protocols – A Review,” Journal of Computer Science, vol. 3, pp. 574-582, 2007.
[9]    P. M. Jawandhiya, “A Survey of Mobile Ad Hoc Network Attacks,” International Journal of Engineering Science and Technology, vol. 2, pp. 4063-4071, 2010.
[10]    C. E. Perkins and P. Bhagwat, “Intrusion Detection in Wireless Ad-Hoc Networks,” in Proc. 1994 ACM SIGCOMM  Conf., pp. 234-244, 1994.
[11]    E. E. Reber, R. L. Mitchell, and C. J. Carter, “Secure Routing for Mobile Ad Hoc Networks,” IEEE Communications Surveys & Tutorials, vol. 7, 2005.
[12]    M. Weeks and G. Altun, “Efficient, Secure, Dynamic Source Routing for Ad-hoc Networks,” Journal of Network and Systems Management, vol. 14, 2006.
[13]    Y. C. Hu, A. Perrig, and D. B. Johnson, “Ariadne: A Secure On-Demand Routing Protocol for Ad hoc Networks,” in Proc. 8th ACM Int’l. Conf. Mobile Comp. and Net. (Mobicom’’02), pp. 12–23, 2002.
[14]    A. Perrig, R. Canetti, D. Song, and J. D. Tygar, “Efficient and Secure Source Authentication for Multicast,” In Network and Distributed System Security Symposium, NDSS ’01, pp. 35–46, 2001.
[15]    A. Perrig, R. Canetti, J. D. Tygar and D. Song, “Efficient Authentication and Signing of Multicast Streams over Lossy Channels,” In IEEE Symposium on Security and Privacy, pp. 56–73, 2000.
[16]    J. Kim and G. Tsudik, “SRDP: Securing Route Discovery in DSR,” in Proc. The Second Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services (MobiQuitous’05), IEEE, 2005.
[17]    S. Zhong, J. Chen and Y. R. Yang, “Sprite: A simple, cheat-proof, credit-based system for mobile ad-hoc networks,” in Proc.  IEEE INFOCOM Conf., vol. 3, pp. 1987 - 1997, 2003.
[18]    K. A. Sivakumar and M. Ramkumar, “An Efficient Secure Route Discovery Protocol for DSR,” in Proc.    IEEE Globecom, pp. 458 - 463, 2007.
[19]    M. Ramkumar, “Broadcast Encryption with Probabilistic Key Distribution and Applications,” Journal of Computers, vol. 1, 2006.
[20]    A. Fiat and M. Noar, “Broadcast Encryption,” in Proc. CRYPTO ’93, Lecture Notes in Computer Science, Advances in Cryptology, Springer-Verlag, vol. 773, pp. 480–491, 1994.
[21]    S. Marti, T. J. Giuli, K. Lai, and M. Baker, “Mitigating Routing Misbehavior in Mobile Ad hoc Networks,” in Proc. 6th Annual ACM/IEEE Int’l. Conf. Mobile Comp. and Net. (Mobicom’00), Boston, Massachusetts, pp. 255–65, 2000.
[22]    J. Wang and H. Shi, “A Secure DSR Protocol Based on the Request Sequence-Number,” in Proc. IEEE 5th International Conference on Wireless Communications, Networking and Mobile Computing, WiCom "09, pp. 1-4, 2009.
[23]    M. H. Mamoun, “A Secure DSR Routing Protocol for MANET,” Journal of Convergence Information Technology, vol. 4, pp. 3-102009.
[24]    Poonam, K. Garg, and M. Mirsa, “Trust Enhanced Secure Multi-Path DSR Routing,” International Journal of Computer Applications, vol. 2, pp. 63-69, 2010.
[25]    S. Almotiri and I. Awan, “Trust Routing in MANET for Securing DSR Routing Protocol,” in Proc. PGNet, 2010.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 cpro.ir
 
Clicky