دانلود تحقیق و پرسشنامه رایگان

رایگان دانلود کنید
طبقه بندی موضوعی

فصل بیان مسئله و ادبیات موضوع در تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار

فصل بیان مسئله و ادبیات موضوع در تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار

 

فصل بیان مسئله و ادبیات موضوع در تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار

 قالب: word  و pdf

 

تعداد صفحات: 32

 

 

فهرست عناوین                                                         صفحه


 

فصل اول مقدمه  .................................................................................1

تعاریف...............................................................................................3

بیان مسئله..........................................................................................4

اهمیت و ضرورت تحقیق......................................................................... 6

چالش های شبکه های موردی سیار ............................................................6

ساختار پژوهش......................................................................................7

فصل دوم  ادبیات موضوع.........................................................................8

مقدمه...................................................................................................9

شبکه های موردی سیار.............................................................................9

مزایای شبکه های موردی سیار....................................................................9

کاربردهای شبکه های موردی سیار..............................................................10

خصوصیات شبکه های موردی سیار.............................................................11

محدودیت شبکه های موردی سیار..............................................................11

پروتکل های مسیریابی در شبکه های موردی سیار..........................................12

پروتکل های پیشگیرانه  (بر حسب جدول)....................................................13

پروتکل های واکنشی (برحسب تقاضا)..........................................................13

پروتکل های مسیریابی ترکیبی....................................................................13

مزایا و معایب پروتکل های مسیریابی شبکه های موردی سیار............................. 14

پروتکل شبکه های موردی سیار ...................................................................14

مزایای پرتکل شبکه های موردی سیار............................................................18

معایب پروتکل شبکه های موردی سیار.......................................................... 19

مشکلات امنیتی در شبکه های موردی سیار......................................................19

انواع حملات در شبکه های موردی شیار..........................................................20

حمله غیر فعال..........................................................................................20

حمله فعال...............................................................................................20

حمله سیاه چاله.........................................................................................21

انواع حملات سیاه چاله................................................................................21

حمله سیاه چاله تکی و گروهی........................................................................22

حمله سیاه چاله خارجی.................................................................................22

حمله سیاه چاله داخلی.................................................................................23

حمله سیاهچاله گروهی در پروتکل  مسیریابی  شبکه های موردی سیار ...................23

حمله سیاه چاله تکی درپروتکل مسیریابی شبکه های موردی سیار .........................24

منابع و مراجع.............................................................................................26

 

فهرست اشکال

صفحه

شکل(‏1‌-‌‌1)  دیاگرام حمله سیاه چاله [11]. 5

شکل(‏2‌-‌‌1)  شبکه های موردی سیار با سه گره [13]. 9

شکل(‏2‌-‌‌2)  پروتکل های مسیریابی در شبکه های موردی سیار [14]. 12

شکل(‏2‌-‌‌3)  مزایا و معایب پروتکل های مسیریابی Manet [14]. 14

شکل(‏2‌-‌‌4)  فرمت قالب دسته RREQ [15]. 15

شکل(‏2‌-‌‌5)  فرمت قالب بسته RREP [15]. 16

شکل(‏2‌-‌‌6)  فرمت قالب بسته RERR [15]. 16

شکل(‏2‌-‌‌7)  مثالی از پروتکل مسیریابی  AODV [17] . 17

شکل(‏2‌-‌‌8)  دیاگرام حمله سیاهچاله [19]. 21

شکل(‏2‌-‌‌9)  چگونگی وقوع حمله سیاه چاله گروهی در پروتکل مسیر یابیAODV [20]. 24

شکل(‏2‌-‌‌10)  چگونگی وقوع حمله سیاه چاله تکی در پروتکل مسیر یابیAODV [21]. 24


فصل  اول بیان مسئله : تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار
امنیت در شبکه های موردی سیار بیش از دیگر شبکه ها مورد بحث قرار می­گیرد زیرا این نوع از شبکه راه حل های امنیتی متفاوتی از شبکه های سیمی و بی سیم با ساختار می­طلبد. به دلیل سیار بودن گره ها، ویژگی مهم شبکه های موردی عدم وجود توپولوژی ثابت می­باشد، که موجب گشته نیاز به پروتکل های مسیریابی وجود داشته باشد که این ویژگی را پاسخگو باشند. بنابراین مسیریابی و امنیت از موضوعات بروز تحقیقاتی در مجامع علمی می­باشد  از مهمترین و اساسی ترین پروتکل های مسیریابی در شبکه های موردی می توان پروتکل AODV نام برد، که این پروتکل در برابر بسیاری از حملات آسیب پذیر است................ادامه دارد...............ادامه دارد.............

در این پژوهش یک الگوریتم توزیع شده و مشارکتی جهت تشخیص و جلوگیری از حمله سیاه چاله در شبکه های موردی سیار ارائه می­گردد. روش پیشنهادی ما تشخیص و جلوگیری از حمله سیاه چاله در پروتکل AODV مبتنی بر قرنطینه قراردادن گره مخرب است. این روش می تواند برای تشخیص چندین گره سیاه چاله موجود در یک شبکه خاص استفاده شود. هنگامی که حمله سیاه چاله در شبکه رخ می دهد، میزان کارایی شبکه کاهش می یابد و نرخ تاخیر افزایش میابد و هدف از الگوریتم پیشنهادی ما ایجاد ثبات در شبکه تحت حمله چندین گره مخرب و ایجاد سطح معقولی از تاخیر انتها به انتهای بسته وکارایی شبکه را حفظ می­شود...............................ادامه دارد..........

 

1-2 تعاریف

  • محدوده انتقال[1]: گره های دارای آنتن در شبکه های موردی که به آنها اجازه می دهد تا سیگنال ها را از گره های دیگر دریافت و ارسال کنند. آنتن ها درون شعاع خاصی اطلاعات را ارسال و دریافت نمایند. به این شعاع، محدوده انتقال گفته می شود.
  • گره های میانی[2]: گره هایی که در مسیر بین مبدا و مقصد قرار میگیرند گره های میانی نام دارند و بسته باید از گره های میانی عبورکند تا به مقصد برسد........ادامه دارد...................................ادامه دارد................

1-3 بیان مساله

امروزه یکی از مباحث مهم و چالش برانگیز تحقیقاتی مبحث امنیت در شبکه‌های موردی سیار است. سرعت در برپایی و بدون ساختار بودن این شبکه‌ها باعث شده است که نقش بسیار مهمی را در زمینه‌های مختلف خصوصاً کاربردهای نظامی و اضطراری ایفا کنند. ماهیت تحرک شبکه­های موردی سیار و بدون ساختار بودن این شبکه­ها، آن‌ها را در برابر انواع حملات مستعد می­کند. یکی از مهم‌ترین حملاتی که در شبکه­های موردی سیار انجام می‌شود، حمله سیاه­چاله[1] است. در این حمله، در فرایند کشف مسیر بین گره مبدأ و مقصد، گره مخرب خود را به نحوی معرفی می­کند که گره مبدأ تصور می­کند کوتاه‌ترین مسیر به گره مقصد از این گره می­گذرد و بسته­های داده را از مسیر این گره ارسال می­کند.................................ادامه دارد......................ادامه دارد...........................

حمله سیاه­چاله در دو فاز انجام می­شود در فاز اول گره مخرب به پروتکل مسیریابی AODV حمله می­کند اگر مبداء پیام RREQ را همه پخشی کند گره مخرب یک پیام RREP [1] ارسال می­کند و خود را به عنوان دارنده یک مسیر معتبر (معمولا کوتاهترین مسیر) به مقصد معرفی می کند. در نتیجه مکانیزم مسیریابی، مسیری که گره مخرب در آن قرار دارد را انتخاب خواهد کرد. در فاز دوم گره مخرب بسته های دریافتی را بدون آنکه ارسال کند دور میریزد[12]. در حقیقت در حمله سیاه­چاله در ابتدا گره مخرب بصورت عادی رفتار می­کند، یعنی پس از دریافت پیام کنترلی RREQ ، پیام RREP را پاسخ می­دهد اما گره سیاه­چاله در پیام RREP ارسالی تغییراتی را ایجاد می­کند تا خودش حتما در مسیر ایجاد شده قرار گیرد ..ادامه دارد........................................ادامه دارد.............................

1-4 اهمیت و ضرورت تحقیق

 امروزه شبکه‌های موردی سیار پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به  مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. .............................ادامه دارد............................................... 

1-5 چالش های شبکه های موردی سیار

شبکه های موردی سیار توپولوژی پویایی دارند و هیچ واحد کنترل مرکزی برای نظارت بر شبکه وجود ندارد، از این رو امنیت گره ها و تکنیک های مسیریابی استفاده شده مهمترین چالش در چنین شبکه هایی است. شبکه های موردی سیار به علت عدم وجود واحد کنترل یا واحد پایه در شبکه، احراز هویت وجود ندارد. این تهدیدات موجب تضعیف این شبکه و مانع استفاده درست از منابع می­شود.........ادامه دارد.............................................

 

 

فصل دوم ادبیات موضوع

 ..............................................................................ادامه دارد...................................ادامه دارد..................

2‌-2 شبکه های موردی سیار

شبکه های موردی سیار، شبکه‌ های بدون زیر ساختار ونظارت مرکزی است. این شبکه‌ها به طور کلی ترکیبی از گره‌های یکسان می‌باشند که بدون هیچگونه کنترل مرکزی به صورت بدون سیم با یکدیگر ارتباط برقرار می‌کنند. خصوصیت اصلی این شبکه‌ها، نداشتن زیرساخت است. شبکه موردی سیار مجموعه‌ای از گره‌های سیار است

.................ادامه دارد.............................................ادامه دارد.............................

2‌-4 کاربردهای شبکه های موردی سیار

به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. شبکه های موردی سیار در محیط های نظامی، غیر نظامی، عملکرد های فوری و محیط های علمی و غیره کاربرد دارد [15]...........ادامه دارد.............

2‌-5 خصوصیات شبکه های موردی سیار

  • مسیریابی چند منظوره: هنگامی که هر گره با گره های دیگر که خارج از محدوده هستند می­خواهد ارتباط برقرار کند، بسته از طریق یک یا چند گره میانی منقل می­شود. دو نوع مسیریابی چند منظوره و تک مسیر که هزینه، و پیاده سازی چند منظوره سخت تر است.
  • عملیات توزیع شده: کنترل شبکه در میان گره های سیار شبکه توزیع می شود، زیرا شبکه مکانی برای کنترل اصلی عملیات شبکه وجود ندارد..............................ادامه دارد............................ادامه دارد....................

2‌-7 پروتکل های مسیریابی در شبکه های موردی سیار

پروتکل های مسیریابی در شبکه های موردی سیار را می توان در سه دسته طبقه بندی کرد[14].

[1] 1- پروتکل های پیشگیرانه  

2- پروتکل های واکنشی (بر حسب تقاضا) [2]  

3- پروتکل های ترکیبی(بر حسب جدول و تقاضا) [3]

[1] Proactive (Table driven)

[2] Reactive (On demand)

[3] Hybrid (Table driven & On demand)

................ادامه دارد......................ادامه دارد...............................ادامه دارد........................... 

2-7-1 پروتکل های پیشگیرانه (بر حسب جدول)

در پروتکل پیشگیرانه، هر گره باید جدول مسیریابی شبکه را به طور مداوم حفظ می­کند. پروتکل پیشگیرانه باعث کاهش هزینه های بالای ترافیک می شود زیرا بسته ها فقط به مسیرهای شناخته شده منتقل می شوند. پروتکل پیشگرانه برای شبکه های داینامیک نامناسب است...................ادامه دارد.........

2-7-2 پروتکل های واکنشی (بر حسب تقاضا)

پروتکل واکنشی مسیرها را فقط هنگامی که توسط گره مبدا مورد نیاز باشد، ایجاد می کند. مزیت عمده این پروتکل این است که به اطلاعات مسیریابی جزئی نیاز دارد. ................ادامه دارد...........

2-7-3 پروتکل های مسیریابی ترکیبی

پروتکل های مسیریابی ترکیبی، ترکیبی از پروتکل مسیریابی پیشگیرانه و پروتکل مسیریابی واکنشی است. در واقع بهترین ویژگی های پروتکل های واکنشی و پیشگیرانه در این پروتکل ها ترکیب می­شوند. ..ادامه دارد....

2‌-8 مزایا و معایب پروتکل های مسیریابی شبکه های موردی سیار

شکل زیر برخی از مزایا و معایب پروتکل­های پیشگیرانه، واکنشی و ترکیبی را نشان می­دهد.

2‌-9 پروتکل AODV

پروتکلAODV، یک پروتکل مبتنی بر تقاضا است. در این پروتکل، کلیه مسیر ها فقط زمانی که مورد نیاز باشند، کشف شده و مورد استفاده قرار می­گیرند. مسیر ها در طول یک همه پخشی کشف و در طی آن گره های شبکه با استفاده از پیام های کنترلی مسیریابی، به صورت هماهنگ با یکدیگر، در فرآیند جستجوی یک مسیر به سمت مقصد مورد نظر شرکت می­کنند ............ادامه دارد..............

2-9-1 مزایای پروتکل AODV

پروتکل AODV یک پروتکل مسیریابی مسطح است و نیازی به سیستم مدیریت مرکزی برای رسیدگی به پروسه مسیریابی ندارد و AODV سعی می کند سربار پیام ها را کوچک نگه دارد. اگر میزبان دارای اطلاعات مسیر در جدول مسیریابی در مورد مسیرهای فعال در شبکه باشد، سربار فرایند مسیریابی حداقل خواهد بود. AODV ...........ادامه دارد............

2-9-2 معایب پروتکل AODV

گره های میانی می توانند به مسیرهای متناقض منجر شوند اگر شماره توالی مبدا بسیار قدیمی باشد و گره های میانی دارای شماره توالی بالاتری داشته باشند ، اما آخرین شماره توالی مقصد نباشند، به این ترتیب تداخل دائمی ایجاد می­شود. .....ادامه دارد................................

2-10 مشکلات امنیتی در مسیریابی شبکه های موردی

امنیت بخش مهمی از شبکه های موردی سیار است و در این شبکه ها تمام توابع شبکه مانند مسیریابی و ارسال بسته را خود سازماندهی می کنند  به همین دلیل امن کردن یک یک آنان کار چالش برانگیز است. برخی اهداف برای ارزیابی امنیت این شبکه ها به شرح زیر است [14]. ...........ادامه دارد.................

 

2-11 انواع حملات در شبکه های موردی سیار

حملات در شبکه های موردی سیار را می­توان از چند دیدگاه دسته بندی نمود. در دیدگاه اول دسته بندی می­تواند بر اساس حملات داخلی و خارجی باشد............ادامه دارد.........ادامه دارد......

2-11-1 حمله غیرفعال

طبق تعریف عمومی که از حملات غیرفعال وجود دارد، گره ی مهاجم قصد تخریب عملیات پروتکل های مسیریابی را ندارد، بلکه هدف به دست آوردن مجموعه ای از اطلاعات با ارزش است.......ادامه دارد.......

 

2-11-2 حمله فعال

حمله فعال به حمله ای می­گویند که گره متخاصم با مصرف انرژی و توان پردازشی سعی درکسب اطلاعات محرمانه یا آسیب رساندن به گره های شبکه را داشته باشد.......ادامه دارد..............

2-12 حمله سیاه چاله

همانطور که در ابتدای فصل توضیح داده شد، پروتکل مسیریابی AODV از بسته های RREQ و RREP برای پیدا کردن کوتاهترین مسیر استفاده میکند. در حمله سیاه­چاله که موضوع بحث پژوهش ما میباشد، گره مهاجم پس از دریافت بسته RREQ  بسته RREP جعلی با شماره توالی بسیار بالا ارسال میکند.این بسته از طرف گره اولیه ......ادامه د ارد...........

2-13-1 حمله سیاه­چاله تکی و گروهی

سیاه­چاله تکی از طریق یکی از گره های موجود در شبکه اعمال می­شود. در حمله سیاه چاله گروهی حمله توسط بیشتر از یک گره انجام می­شود. به این نحو که این گره بدون توجه.........ادامه دارد....

 

2-13-2 حمله سیاه­چاله خارجی

گره خارجی سیاه چاله در خارج از شبکه قرار دارد اما به ترافیک شبکه یا کل شبکه را مختل می کند یا باعث.....ادامه دارد....

 

2-13-3 حمله سیاه­چاله داخلی

با توجه به نام آن، گره سیاه­چاله بین مسیرهای مبدا و مقصد در داخل شبکه قرار می­گیرد و با توجه به حضور آن در داخل شبکه، یک عنصر مسیر داده فعال است. هنگامی که انتقال داده.........ادامه دارد.......

2-14 حمله سیاه­چاله گروهی در پروتکل AODV

در حمله سیاه چاله گروهی،  بیش از یک گره سیاه چاله وجود دارد که بسته های داده را از بین می­برد. در AODV هیچ راهی مستقیم...........ادامه دارد............

 

2-15 حمله سیاه­چاله تکی در پروتکی مسیریابی AODV

در یک پروتکل مسیریابی AODVنرمال و فاقد حمله، زمانیکه گره S می­خواهد بسته­ای را به گره مقصد   D ارسال کند و هیچ مسیر قبلی.........ادامه دارد...........

 منابع و ماخذ:

[1] Nadeem, A. and Howarth, M.P., 2013. A survey of MANET intrusion detection & prevention approaches for network layer attacks. IEEE communications surveys & tutorials, 15(4), pp.2027-2045.

 .................ادامه دارد............................ادامه دارد................ادامه دارد........................ادامه دارد.............

[3] Khandelwal, V. and Goyal, D., 2013. BlackHole Attack and Detection Method for AODV Routing Protocol in MANETs. International Journal of Advanced Research in Computer Engineering & Technology (IJARCET), 2(4), pp.pp-1555.

[4] Deng, H., Li, W. and Agrawal, D.P., 2002. Routing security in wireless ad hoc networks. IEEE Communications magazine, 40(10), pp.70-75.

     .................ادامه دارد............................ادامه دارد................ادامه دارد........................ادامه دارد.............

[14] Yadav, M. and Uparosiya, N., 2014. Survey on MANET: Routing Protocols, Advantages, Problems and Security. International Journal of Innovative Computer Science & Engineering, 1(2), pp.12-17.

[15] Taneja, S. and Kush, A., 2010. A survey of routing protocols in mobile ad hoc networks. International Journal of innovation, Management and technology, 1(3), p.279.

  .................ادامه دارد............................ادامه دارد................ادامه دارد........................ادامه دارد.............

[21] Bathla, P. and Gupta, B., 2011. Security enhancements in AODV routing protocol. International Journal of Computer science and technology, 2(2), pp.295-8...............ادامه دارد...............ادامه دارد...............ادامه دارد...........

 

 

دانلود کنید

  • میثم پاپی

نظرات (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی