بررسی کامل امنیت و مسیریابی در شبکه های موردی

بررسی کامل امنیت و مسیریابی در شبکه های موردی


چکیده:
شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

فهرست مطالب:
چکیده
فصل اول: مقدمه                                       
مقدمه                                            
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی               
مقدمه                                             
2-1: سرویس‌های امنیتی در شبکه‌ها                                
2-2: منابع شبکه                                        
2-3: تحلیل خطر                                         
2-4:  سیاست امنیتی                                        
2-5: نواحی امنیتی                                        
2-6: وظیفه یک سرویس‌دهنده                                     
2-7: راهکارهای امنیتی شبکه                                    
2-7-1: کنترل دولتی                                
2-7-2: کنترل سازمانی                                
2-7-3: کنترل فردی                                    
2-7-4: تقویت اینترانت‌ها                                
2-7-5: وجود یک نظام قانونمند اینترنتی                            
2-7-6: کار گسترده فرهنگی برای آگاهی کاربران                        
2-7-7: فایروال‌ها                                    
فصل سوم: معرفی شبکه‌های موردی  و جایگاه آن در بین شبکه‌های امروزی           
مقدمه                                            
3-1: شبکه‌های بی‌سیم                                    
3-2: انواع شبکه بی‌سیم                                    
3-2-1: شبکه‌های با زیرساخت                                
3-2-1-1: خصوصیات شبکه‌های با زیر ساخت                    
3-2-2: شبکه‌های بدون زیرساخت                            
3-3: شبکه‌های موردی (AdHoc)                                
3-3-1: لغت AdHoc                                 
3-3-2: تعریف شبکه موردی (AdHoc)                             
3-3-3: تعریف شبکه موبایل موردی از دید IETF                        
3-3-4: تاریخچه                                    
3-3-5: استاندارد‌سازی شبکه موردی                              
3-3-6: چرا شبکه‌های موردی؟                                
3-3-7: کاربردهای شبکه موردی                            
3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی                    
3-3-9: برخی از مشکلات شبکه‌های موردی                        
3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی                        
3-3-11: مدل مصرف توان                                
3-3-12: گروه IETF                                
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکه‌های موردی                
مقدمه                                             
4-1: حساسیت‌های شبکه‌های موردی                                
4-1-1:  در دسترس بودن (Availability)                        
4-1-2:  محرمانه ماندن اطلاعات  (confidentiality)                    
4-1-3:  احراز هویت (Authentication)                        
4-1-4:  سلامت داده‌ها (Integrity)                            
4-1-5: انکارناپذیری  (Non-Repudiation)                        
4-2:  طبقه‌بندی حملات                                     
4-2-1: حملات فعال و غیر‌فعال                             
4-3:  انواع حمله                                         
4-3-1:  جعل هویت(Impersonation)                             
4-3-2:  حملات گودال (SinkHoles)                            
4-3-3: حملات لانه کرمی (WormHoles)                        
4-3-4:  زجر بی‌خوابی(Sleep Deprivation Torture)                     
4-3-5:  حملات Sybil                                
4-3-6:  حمله سریع (Rushing)                            
4-3-7: حملات اختلال سرویس (Denial of Service)                    
فصل پنجم: راه‌های مقابله با تهدیدهای امنیتی موجود در شبکه‌های موردی           
مقدمه                                            
5-1: تغییرات (چالش‌ها)                                    
5-2:  دامنه و طرح مسیر                                     
5-3:  مسیر امن و مطمئن                                     
5-4:  سرویس مدیریت کلید                                     
5-4-1:  مدل سیستم                                 
5-4-2: رمزنگاری آستانه‌ای                                 
5-4-3: سازگاری و امنیت پویا                                 
5-4-4: غیر‌همزمانی (Asynchrony)                            
5-5:  کار مربوطه                                        
5-5-1: ایمن‌سازی مسیر                                
5-5-2:  سرویس‌های ایمن دفاعی                             
5-6: نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های موردی                    
5-6-1: پروتکل مسیریابی SEAD                            
 5-6-2:  پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE                 
5-6-3:  پروتکل مسیریابی ARAN                             
5-6-4:  پروتکل مسیریابی SAODV                             
5-6-5: پروتکل SMR (Split Multipath Routing)                    
5-6-6: پروتکل SELMAR                                
5-7: مقایسه عملکرد و امنیت پروتکل‌ها                                
فصل ششم: مسیریابی در شبکه‌های موردی                           
مقدمه                                             
6-1:  پروتکل                                        
6-1-1:  فرضیات و نشانه‌گذاری سیستم                            
6-1-2:  اصول و ساختارهای پایه                            
6-1-3:  الگوریتم تبدیل مجدد گراف به یک DAG                        
6-1-4: خلاصه الگوریتم TORA                            
6-1-5: تشریح کامل جزئیات پروتکل                            
6-1-5-1:  ایجاد مسیرها                            
6-1-5-2:  نگهداری مسیرها                            
6-1-5-3:  حذف مسیرها                            
6-2: پروتکل مسیریابی AODV                                
فصل هفتم: نتیجه‌گیری و ارائه پیشنهادات                           
مقدمه                                            
7-1: پیشنهادات                                 
فهرست منابع

تعداد مشاهده: 2481 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 105

حجم فایل:1,407 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب برای دانشجویان رشته های کامپیوتر و فناوری اطلاعات
    گزارش فوق العاده کامل و استثنایی


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    همراه شکل، جدول، نمودار و فهرست منابع

پروژه بررسی پروتکل های مسیریابی چند پخشی مبتنی بر مش و درخت و مقایسه با مسیر یابی سیلابی

پروژه بررسی پروتکل های مسیریابی چند پخشی مبتنی بر مش و درخت و مقایسه با مسیر یابی سیلابی


چکیده:
اخیراً این موضوع آشکار شده است که سرویس های مبتنی برگروه جزء یکی از کلاسهای کاربردی اولیه می‌باشند که به وسیله شبکه های اقتضایی چند جهشی سیار(MANETها) مد نظر می‌باشند. در نتیجه، چندین پروتکل مسیریابی چند پخشی خاص MANET پیشنهاد شده اند. با وجود آنکه این پروتکل ها تحت سناریوهای خاص همانند تحرک، بارهای ترافیکی و شرایط شبکه، عملکرد متناسبی را از خود نشان داده‌اند، هیچکدام از آنها به صورت واحد معرف یک وضعیت بهینه در کلیه سناریوها نخواهند بود. هدف از این مقاله مشخص نمودن عملکرد پروتکل های چند پخشی در محدوده گسترده ای از سناریوهای MANET می‌باشد. به منظور انجام این هدف، ما نسبت به ارزیابی عملکرد طرح های مسیریابی چند پخشی مبتنی بر مش و درخت در ارتباط با سیستم سیلابی و پروتکل های توصیه شده جهت سناریوهای MANET خاص اقدام نمودیم.بر مبنای نتایج تحلیل و شبیه سازی، ما همچنین دو نوع از انشعاب‌های مرتبط با سیستم سیلابی را پیشنهاد می‌نماییم: سیستم سیلابی حوزه ای و سیستم هایپر سیلاب یا ابر سیلاب، که بترتیب بعنوان ادواتی جهت کاهش سربار و افزایش اطمینان پذیری یا اعتبار بکار گرفته می‌شوند. از جمله دیگر مواردی که مطالعه جاری در آن به ایفای نقش خواهد پرداخت، بررسی تطبیقی گوناگونیهای پیشنهادی سیستم سیلابی در برابر سیستم سیلابی ساده و سیستم مسیریابی MANET مبتنی بر مش و درخت می‌باشد. در این شبیه سازی ها، علاوه بر سناریوهای «سنتزی» یا «ساختگی»، از رویه‌های واقعی‌تر MANET نظیر سیستم کنفرانس  و واکنش سریع و اضطراری بهره می‌جوییم.

فهرست مطالب:
چکیده
کلمات کلیدی
پیشگفتار
فصل اول: ارائه مقدمه درخصوص سیستم چند پخشی مبتنی بر مش و درخت
1.مقدمه ای بر سیستم چند پخشی
فصل دوم: بررسی سیستم چند پخشی، پروتکل بردار فاصله، سیستم سیلابی
2. بررسی سیستم چند پخشی مبتنی بر مش و درخت
1-2. پروتکل مسیریابی بر حسب تقاضا (ODMRP)
2-2. بردار فاصله بر حسب تقاضای اقتضایی چند پخشی (MAODV)
3-2. سیستم سیلابی
فصل سوم: مدل شبیه سازی، سناریوها، مدل تحرک، مدل ترافیکی، سیستمهای متریک
3. مدل شبیه سازی و روش شناسی
1-3. سناریوهای MANET.
2-3 مدل تحرک
3-3. مدل ترافیکی
4-3. سیستم های متریک (سنجشی)
فصل چهارم: نتایج شبیه سازی، تاثیر تحرک، ضریب تحویل پاکت، سربار مسیریابی و اطمینان پذیری
4. نتایج شبیه سازی
1-4. تأثیر تحرک
1-1-4. ضریب تحویل پاکت
2-1-4. سربار مسیریابی
3-1-4. اطمینان پذیری/ اعتبار گروه
2-4. تأثیر اندازه گروه چند پخشی
1-2-4. ضریب تحویل پاکت
2-2-4. سربار مسیریابی
3-2-4.اطمینان پذیری گروه
3-4. تأثیر تعداد منابع ترافیکی
1-3-4. ضریب تحویل پاکت
2-3-4. سربار مسیریابی
3-3-4. اطمینان پذیری/ اعتبار گروه
4-4. گروههای چند پخشی متعدد
5-4. تأثیر بار ترافیک شبکه
1-5-4. ضریب تحویل پاکت
2-5-4. سربار مسیریابی
3-5-4. اطمینان پذیری گروه
6-4. مقایسه کیفی پروتکل ها
منابع

تعداد مشاهده: 1856 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 64

حجم فایل:1,116 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش