پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم

word 2 MB 31022 120
1391 کارشناسی ارشد مهندسی کامپیوتر
قیمت قبل:۷۴,۷۰۰ تومان
قیمت با تخفیف: ۳۴,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • پایان‌نامه برای دریافت درجه کارشناسی ارشد((M.Sc

    مهندسی کامپیوتر(گرایش نرم‌افزار)

    چکیده

         با پیشرفت‌های به وجود آمده در شبکه‌ ها و تکنولوژی‌ های ارتباطی شبکه‌ های بی‌ سیم بیشتر مورد استفاده قرار می‌گیرند. از جمله می‌توان به شبکه‌های موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکه‌ها نیاز به امنیت برای انجام عملکرد صحیح‌شان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکه‌ها را تهدید می‌کند حمله‌ی تونل‌کرم می‌باشد که از نظریه‌ی فیزیک جان ویلر(فیزیک‌دان آمریکایی) در سال 1957 گرفته شده است. این حمله یک تهدید جدی علیه مسیریابی شبکه‌های موردی است که در آن دو مهاجم فعال با ایجاد یک تونل خصوصی مجازی، جریان عادی حرکت پیام‌ها را اتصال کوتاه کرده و در نتیجه دو گره غیرمجاور را با هم همسایه می‌کنند. در نتیجه‌ی این حمله مقدار زیادی از مسیر بدون افزایش مقدار گام طی می‌شود و بسته تنها با دو گام به مقصد می‌رسد و این مسیر قطعا به عنوان کوتاه‌ترین مسیر انتخاب می‌شود. در این پژوهش ابتدا ویژگی‌های شبکه‌های موردی را مطرح نموده و سپس به بیان حمله‌ها در این شبکه‌ها پرداخته‌ایم. به مطالعه‌ی پروتکل‌های ارائه شده‌ی گوناگون برای مقابله با تونل‌کرم پرداخته‌ایم. بر اساس نتایج حاصل از شبیه‌سازی گذردهی پروتکل OLSR نسبت به AODV بالاتر است و با افزایش تعداد گره‌ها و متراکم شدن شبکه میزان گذردهی افزایش یافته است. تاخیر در AODV به علت  انتظار فرستنده برای دریافت پاسخ از گیرنده، بالاتر است و در شبکه‌ی تحت حمله افزایش ناگهانی تاخیر را داریم که نشانه‌ی انتقال بسته از تونل ایجاد شده می‌باشد. در  OLSR افزایش تاخیر از حالت نرمال به تحت حمله بسیار ناچیز است. بنابراین برای مقابله با تونل‌کرم در شبکه‌های موردی پروتکل OLSR پیشنهاد می‌شود.

     

    کلمات کلیدی: شبکه‌های موردی، مسیریابی، امنیت، حمله‌ی تونل‌کرم، گذردهی

    فصل اول

    شبکه‌های موردی و انواع حملات امنیتی

     در این شبکه‌ها

    شبکه‌های موردی[1]

    با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی، دستگاه‌های بی‌سیم قابل‌حمل در بیشتر فعالیت‌های ما پیدا شده‌اند. بیشتر مردم از کامپیوترهای لپ‌تاپ ، پیچرها و وسایلی که از تکنولوژی سیار بهره می‌گیرند، استفاده می‌کنند. از‌جمله این شبکه‌های بی‌سیم می‌توان به شبکه‌های موردی اشاره نمود. شبکه‌های موردی شبکه‌هایی هستند که توسط میزبان‌های بی‌سیم با لینک‌های بدون سیم به هم متصل شده‌اند. این شبکه‌ها هیچ الزامی به استفاده از زیر‌ساخت‌های ثابت و پیش‌ساخته‌ای همچون ایستگاه مرکزی[2]،  مسیریاب[3] و سوئیچ[4] ندارند، بلکه فقط تعدادی گره بی‌سیم هستند که با کمک ارتباط با گره‌های همسایه به گره‌های غیر‌همسایه متصل می‌گردند. عملیات مسیریابی در این شبکه‌ها توسط خود گره‌ها انجام می‌شود و در واقع هر گره به عنوان یک مسیریاب عمل می‌کند و بسته های داده را برای سایر گره های موجود در شبکه رو به جلو می‌راند.[1] در این شبکه‌ها ممکن است شبکه به سرعت و به صورت غیر‌قابل‌پیش‌بینی تغییرات توپولوژی را تجربه کند. به دلیل سهولت و سرعت پیاده‌سازی این شبکه‌ها و همچنین عدم وابستگی به ساختارهای از‌پیش ساخته شده کاربردهای فراوانی همچون اتصال لپ‌تاپ‌ها به یکدیگر، محیط‌های نظامی و کنترل از راه دور نبردها، عملیات جستجو و نجات برای ترمیم و به دست آوردن اطلاعات در حوادث غیرمترقبه دارند.

     

     

    شبکه‌های موردی همانند سایر شبکه‌ها برای انجام اعمال صحیح شبکه شامل مسیریابی، به جلو راندن بسته‌های داده، نگه‌داری و  به‌روزرسانی اطلاعات مسیریابی به امنیت نیاز دارند. در واقع امنیت شرط لازم برای عملکرد درست شبکه می‌باشد و بدون آن تضمینی برای انجام صحیح اعمال وجود نداشته و مهاجمان به راحتی می‌توانند  به شبکه نفوذ کرده و یکپارچگی آن را بر هم زنند. [2] در این پژوهش ضمن بررسی انواع حملات و پروتکل‌های مقابله با تونل‌کرم به شبیه‌سازی این پروتکل‌ها پرداخته‌ایم و بر اساس نتایج حاصل پروتکلی که بیشترین میزان گذردهی و کمترین تاخیر را دارد به عنوان امن‌ترین پروتکل معرفی می‌کنیم.

    1-2 انواع حملات

    حمله‌ها علیه شبکه‌های موردی را می‌توان از چند جنبه تقسیم‌بندی‌ نمود: از یک جنبه حمله‌ها به دو دسته تقسیم می‌شوند: حمله‌های خارجی[5] و حمله‌های داخلی[6]. منظور از حمله‌های خارجی حمله‌هایی است که توسط یک یا چند گره خارج از شبکه انجام می‌شود و بیشتر اقدامات امنیتی در مقابل این‌گونه حمله‌ها اعمال می‌شوند. حمله‌های داخلی٬ حمله‌هایی هستند که توسط گره‌های مجاز داخل شبکه انجام می‌شوند و معمولا جلوگیری از آن‌ها مشکل است. از دیدگاه دیگر حمله‌ها به دو دسته حمله‌های فعال [7]و غیرفعال[8] تقسیم می‌شوند.

     

    در حمله‌های غیرفعال٬ متخاصم فقط به استراق‌سمع داده‌های در حال انتقال گوش می‌دهد. اما در حمله‌های فعال٬ متخاصم علاوه براستراق‌سمع داده‌ها می‌تواند آن‌ها را به نفع خود تغییر دهد. دیدگاه بعدی از لحاظ لایه‌هایی است که مورد حمله قرار گرفته‌اند، یعنی حمله می‌تواند بر روی لایه فیزیکی، پیوند‌داده، شبکه و کاربرد صورت پذیرد. نوع دیگری ازحمله‌ها مانند عدم‌شرکت در عملیات مسیریابی یا قطع‌ارتباط نیز وجود دارند که منجر به حمله‌ی ممانعت از سرویس می‌شوند و تنها راه جلوگیری از آن‌ها پیدا کردن گره متخاصم است. حمله‌ی دیگر حمله‌ی جامعیت است  که یک گره متخاصم می‌تواند خود را به جای یک گره درست معرفی کند. یکی دیگر از انواع حمله‌ها حمله‌ی ردکردن سرویس است. در این نوع حمله، حمله‌کننده تعداد زیادی بسته‌ی بی‌ارزش به شبکه تزریق می‌کند که این بسته‌ها بخش عمده‌ای از منابع شبکه ر‌ا مصرف می‌کنند. [3]دو نوع دیگر از انواع حمله‌ها عبارتند از: حمله‌ی شکست مسیریابی[9] و حمله‌ی مصرف مسیریابی[10]. در حمله‌ی شکست مسیریابی حمله‌کننده سعی بر آن دارد که بسته‌های خود را به عنوان بسته‌ی مجاز روی شبکه ارسال کند تا در راه‌های غیرکارا صرف شوند، در حمله‌ی مصرف مسیریابی مهاجم سعی برآن دارد با ارسال بسته‌ی غیرمجاز پهنای‌باند و یا حافظه و توان ‌محاسباتی گره را مصرف کند. نوع دیگری از حمله، حمله‌ی هجوم[11] است که در عملیات کشف ‌مسیر‌٬ گره مهاجم درخواست خود را بسیار سریع‌تر از گره مجاز ارسال می‌کند و با احتمال بیشتری بسته‌اش مورد پذیرش قرار خواهد گرفت. مهاجم می‌تواند با احتمال زیادی مسیری را بنا کند  که خود او در آن مسیر وجود دارد.

     

     

    بعضی حمله‌ها مختص شبکه‌های موردی هستند مانند حمله‌های تونل‌کرم[12]. تونل‌کرم از یک نظریه فیزیک که در سال 1957 توسط جان‌ویلر (فیزیک‌‌دان آمریکایی)، مطرح شد گرفته شده است. این حمله به عنوان یک حمله ماهرانه تلقی می‌شود که در آن دو مهاجم فعال با ایجاد یک تونل خصوصی مجازی، جریان عادی حرکت پیام‌ها را اتصال کوتاه می‌کنند و در نتیجه دو گره غیرمجاور را با هم همسایه می‌کنند. حمله‌ی تونل‌کرم می‌تواند یک تهدید جدی علیه مسیریابی شبکه‌های موردی ایجاد نماید. در‌واقع می‌توان گفت: این حمله یک خاصیت زمانی- فضایی توپولوژیکی است که یک میان‌بر در میان زمان و مکان است. درنتیجه‌ی این حمله مقدار زیادی از مسیر توسط این شبکه خصوصی بدون افزایش مقدار گام[13] طی می‌شود و بسته تنها با دو گام به مقصد می‌رسد و این مسیر قطعا به عنوان کوتاه‌ترین مسیر انتخاب می‌شود. تونل‌کرم یک راه میان‌بر فرضی است که نواحی دور ازهم را به یکدیگر متصل می‌کند و دو گره متخاصم توهمی ایجاد می‌کنند که طی آن دو ناحیه دور ازهم به واسطه‌ی گره ها به هم متصل می‌شوند به نحوی که به نظر می‌رسد همسایه هستند اما در واقع در فاصله‌ای دور از یکدیگر هستند.

    1-3 مسیریابی در شبکه‌های موردی:

    درخواست مسیر: گره مبدأ یک بسته‌ی کنترلی درخواست مسیر که به اختصار آن را RREQ[14] می‌نامیم در شبکه منتشر می‌کند و هر گره میانی که اولین بار آن را می‌شنود به انتشار مجدد آن در شبکه می‌پردازد.

     

     

    مرحله‌ی پاسخ مسیر: به محض دریافت یک پیام RREQ، مقصد بسته‌ی پاسخ مسیر را در جهت عکس برای مبدا ارسال می‌کند. بسته‌ی پاسخ مسیر به اختصار [15]RREP نامیده می‌شود.

    حمله‌ی تونل‌کرم عملیات مسیریابی در شبکه را به شدت تحت تاثیر قرار می‌دهد. برای مثال همان‌گونه که در شکل زیر نشان داده شده است اگر گره  متخاصم C بسته‌های درخواست مسیرِ S را به مقصد یکی ازگره‌های J,D,H,A, توسط لینک پرسرعتش با K منتقل نماید، گره‌های مورد نظر گره تصور می‌کنند که گره K در همسایگی آن‌ها قرار دارد و یا فقط یک گام از آن‌ها فاصله دارد. پس بنابراین بسته را از طریق تونل ایجاد شده میان گره C و گره K منتقل می‌کنند.

    حمله‌های تونل‌کرم و انواع آن:

    حمله‌ی تونل‌کرم با استفاده از محفظه سازی[16]: مطابق شکل صفحه بعد  X و Y دو گره متخاصم می‌باشند، وقتی گره A بسته‌ی درخواست مسیر را ارسال می‌کند، بسته به گره X می‌رسد.

     

    گره X میان خودش و گره متخاصم بعدی که در این حالت Y می‌باشد، محفظه‌ای مجازی ایجاد می‌کند و بسته را داخل این محفظه منتقل می‌کند، بعد از دریافت بسته در Y، گره Y بسته را به سمت مقصد B هدایت می‌کند. نکته این که به سبب محفظه‌سازی بسته، مقدار طول گام به هنگام عبور از گره‌های u-v-w-z افزایش نمی‌یابد. به طور همزمان بسته‌ی درخواست مسیر از مسیر  C-D-E به مقصد D می‌رسد. گره B دو مسیر دارد یکی از طریق C-D-E به طول 4 و دیگری از طریق گره‌های متخاصم X و Y و ظاهراً به طول 3.[4] گره B مسیری با طول کمتر را انتخاب می‌کند اما در واقع طول مسیر انتخاب شده 7 می‌باشد پس می‌توان گفت: هر پروتکل مسیریابی که از معیار کوتاه‌ترین مسیر به عنوان بهترین مسیر استفاده می‌کند در برابر حمله‌ی  تونل‌کرم آسیب‌پذیر است.

    تونل‌کرم با استفاده از کانال خارج از باند[17]: مطابق شکل، این حمله از طریق کانالی با پهنای باند بالای خارج از باند میان گره‌های متخاصم انجام می‌شود. امکان اجرای این نوع حمله نسبت به قبلی سخت‌تر است، زیرا نیاز‌مند قابلیت سخت‌افزاری ویژه‌ای می‌باشد.

    در این جا نیز دو مسیر وجود دارد: مسیری از طریق گره C، (A-C-D-E-F-B ) و به طول پنج گام و  مسیری از طریق گره‌های متخاصم به طول ظاهری 3. در این‌جا نیز گره مقصد مسیری با طول کمتر را انتخاب می‌کند و حمله با موفقیت صورت می‌پذیرد.

    تونل‌کرم با استفاده از بازپخش کردن[18] بسته: در این نوع حمله، یک گره متخاصم بسته‌ها را بین دو گره دور از هم بازپخش می‌کند برای این‌که آن‌ها را متقاعد کند که همسایه هستند. این اقدام می‌تواند توسط هریک از گره‌های متخاصم انجام شود. حداقل تعداد گره‌های متخاصم در دو روش قبلی دو گره بود ولی در این روش یک گره می‌باشد.]4‌[

    Mahajan در سال 2009 حمله های تونل‌کرم را به چند دسته تقسیم می‌کند:

    حمله‌ی تونل‌کرم داخل باند[19] : این نوع حمله نیازمند یک همپوشانی در سراسر رسانه‌ی بی‌سیم موجود می‌باشد.

     

    حمله‌ی تونل‌کرم خارج از باند: این حمله نیازمند کانالی سخت‌افزاری برای اتصال گره‌هایی است که در نظر دارند با ایجاد تونل مجازی مسیر را کوتاه‌تر نشان دهند. ]5‌[

    حمله‌های نوع اول به دو دسته تقسیم می‌شوند:

    الف) حمله‌ی تونل‌کرم مستقل: در این جا حمله به گره‌های  متخاصم محدود شده است.

     ب) حمله‌ی تونل کرم بسط داده شده[20] : که در آن حمله تونل کرم فراتر از گره‌های متخاصم بسط داده شده است.

     حمله‌های نوع دوم نیز به دو دسته تقسیم می‌شوند:

      الف) حمله‌ی پنهان[21] : شبکه از حضور گره‌های متخاصم که قصد ایجاد حمله‌ی تونل‌کرم را دارند آگاه نیست.

      ب) حمله‌ی آشکار[22] : شبکه از وجود گره‌های متخاصم آگاه می‌باشد، اما قادر به تشخیص آن‌ها از میان سایر گره‌های موجود در شبکه نمی‌باشد.]5‌[

     

     

     

     

    طبق نظر Wang سه نوع حمله‌ی تونل‌کرم وجود دارد:

    تونل‌کرم بسته[23] : در این حمله مطابق شکل‌های زیر، گره‌های متخاصم عوامل خارجی هستند که فرآیند کشف همسایه را مورد هدف قرار می‌دهند.

    تونل‌کرم باز[24]  : در این نوع حمله هر دو گره متخاصم M1  و M2 گره‌های داخلی شرکت‌کننده در پروتکل مسیریابی هستند.

    تونل‌کرم نیمه باز[25] : در این حمله فقط یکی از گره‌های متخاصم، گره به خطر افتاده است و در عملیات مسیریابی شرکت داده می‌شود و گره دیگر صرفاً یک عامل خارجی است.‌

    Abstract

    Progress made in networks and technologies of communication have caused the use of wireless networks more than before. Among these networks we can name Ad-Hoc networks. Because of excessive functions of these networks, the need of security for their correct performance is in great importance. One of difficulties threatening the routing security in these networks is wormhole attack which was first derived in 1957 from john wheeler’s (American physician) physique hypothesis. This is a real threat against routing in Ad-Hoc networks, and when it happens, two active attackers generate a private tunnel that makes a short join between routine out flow of messages and consequently adjoins two non-adjacent nodes. As a result of this attack, much‌ of this rout is traversed without any increase in hop amount and the package arrives at destination only with two hops, therefore this rout is certainly chosen as the shortest path. In this study, we discuss the characteristics of Ad-Hoc networks and then express the attacks in them. We have explained various algorithms of routing and studied different suggested procedures for defending wormhole. According to the results gained from routing simulation, OLSR is high rather than AODV, and the routing rate raises because of the increase in the number of nodes and the agglomeration of the network. Since the sender awaits to receive a response from the receiver. The dilation in AODV is higher, and there is a sudden increase of dilation in the under-attack network that is a sign of package transition through the generated tunnel. In OLSR, when comparing the normal and under-attack conditions, there is partial increase in dilation.

     

     

    Key words: Ad-Hoc networks, Routing, Security, Wormhole attack, Throughput

  • فهرست:

                                                       فهرست مطالب

    فصل اول: شبکه‌های موردی و انواع حملات امنیتی در این شبکه‌ها

    1-1 شبکه‌های موردی 14

    1-2 انواع حملات 15

    1-3 مسیریابی در شبکه‌های موردی 17

    1-4  حمله‌های تونل‌کرم  و انواع آن 18

    فصل دوم: پروتکل‌های مسیریابی شبکه‌های موردی

    2-1 دسته‌بندی پروتکل‌های مسیریابی 25

    2-1-1 پروتکل‌های فعال 25

    2-1-2 پروتکل‌های واکنشی 25

    2-2 پروتکل سیل‌آسا 25

    2-3 پروتکل DSR 25

    2-4 پروتکل AODV 26

    2-5 پروتکل LAR 26

    2-6 مقایسه‌ی پروتکل‌های LAR, DSR, AODV 27

    2-7 بهبود امنیت مسیریابی در شبکه‌های موردی 28

        ‌2 -7-1 پروتکل ARAN 28

        2-7-2 پروتکل ARIADNE 28

        ‌2-7-3 پروتکل SRP 29

    2     -7-4 پروتکل SAODV 29

    فصل سوم: مطالعات انجام شده برای تشخیص و مقابله با حمله‌ی تونل‌کرم

    3-1 پروتکل WARP31

         3‌-1-1 مقایسه‌ی پروتکل WARP با پروتکل AODV31

     ‌    3-1-2 مزایای پروتکل WARP 33

    3-2 پروتکل DELPHI33

          3-2-1 مزایای پروتکل DELPHI 36

    3-3 پروتکل‌های ADCLI و ADCLU37

          3-3-1 پروتکل ADCLI37

          3-3-2 پروتکل ADCLU38

    3-4 پروتکل WAP39

    3-5 پروتکل ارائه شده توسط Mahajan 42

    3-6 پروتکل ارائه شده توسط F.N. Abdosselam42

    3-7 پروتکل ارائه شده توسط Khinsandarwin43

    3-8 پروتکل ارائه شده توسط  HVU43

    3-9 پروتکل PACKET LEASHES44

          3-9-1 تعریف LEASH44

          3-9-2 انواع LEASH44

    3-10 پروتکل ارائه شده توسط Marianne A.Azer46

            3-10-1 مزایا48

    3-11 پروتکل WHOP48

            3-11-1 مقایسه‌ی پروتکل WHOP و پروتکل‌DELPHI 51

    3-12 پروتکل ارائه شده توسط Xia Wang51

           3-12-1 طرح اصلی EDWA51

    3-13 تجزیه و تحلیل آماری53

    3-14 آنتن‌های جهت‌دار54

    3-15 پروتکل مسیریابی حالت پیوند یا OLSR54

             3-15-1 پیام‌های مسیریابی در OLSR55

            3-15-2  انتخاب MPR56

    فصل چهارم: شبیه‌سازی پروتکل‌های مقابله با تونل‌کرم

    4-1 نصب شبیه‌ساز NS260

    4-2 پروتکل حمله‌ی تونل‌کرم 61

    4-3 شبیه‌سازی پروتکل تونل‌کرم65

    4-4 پروتکلWARP72

    4-5 پردازش RREQ در پروتکل WARP75

    4-6 پردازش RREP در پروتکل WARP76

    4-7 پردازش RREP-DEC در پروتکل WARP77

    4-8 ارسال PACKET در پروتکل WARP78

    4-9 شبیه‌سازی پروتکل WARP برای مقابله با حمله‌ی تونل‌کرم 79

    4-10 شبیه‌سازی پروتکل OLSR84

    4-11 سرباری پروتکل OLSR97

    4-12 مزایای پروتکل OLSR97

    فصل پنجم : ارزیابی

    5-1 ارزیابی گذردهی و تاخیر97

    فصل ششم : نتیجه‌گیری و پیشنهادات

    6-1 نتیجه‌گیری 109

    6- 2پیشنهادات 109

    6-3 کارهای آتی109

    منابع................................................................................................................................................110

    پیوست............................................................................................................................................115

     

     

    منبع:

    [1] Prayag Narula, Sanjay Kumar Dhurandher, Sudip Misra, Isaac Woungang. “Security in mobile ad-hoc networks using soft encryption and trust-based multi-path routing”, in computer communication 31, 2008 , pp 760-769

    [2] A.A.A. Radwan, T.M.  Mahmoud , E.H. Houssein. “Evaluation comparision of some ad hoc networks routing protocols”, 12th Egyption Informatics Journal, 2011, pp 95-106

    [3] Hoang Lan Nguyen,uyon Trang Nguyen,"A study of different types of attacks on multicast in mobile ad hoc networks",in ad hoc networks volume 6, issue 1, January2008

    [4] Mahdi Nouri, Somayeh Abazari Aghdam, Sajjad Abazari Aghdam. “Collaborative Techniques for Detecting Wormhole Attack in MANETs”

    [5]Mahajan, V.Natu, M.sethi, A, “Analysis of wormhole intrusion attacks in MANETs”, in IEEE Military Communications conference,(MILCOM), pp 1-7, 2008

    [6] W.wang, B.Bhargava, Y.Lu, and X.wu. “Defending against wormhole attacks in mobile ad hoc networks”,in wireless communication and mobile computing, vol 6, pp 483-502, 2006

    [7]  Luis Fernando Garcia and Jean-Marc Robert. “Preventing Layer-3 wormhole attacks in ad hoc networks with multiple DSR”, in the 8th IFIP Annual Mediterranean Ad Hoc Networking Workshop, 2009, pp 15-20

    [8] Lang D. “evaluation and classification of routing protocols for mobile ad hoc networks”, phD thesis , Fakultat fur Informatik der Technischen, Universitat Munchen, Germany,2006.

    [9] Mike Burmester, TriVanle, Alec Yasinsac. “adaptive goosip protocols: Managing Security and redundancy in dense ad hoc networks”, in ad hoc networks2,2004, 291-307

    [10] Perkins CE, Royer EM, Das SR. “ad hoc on Demand Distance Vector (AODV) routing”. Available from: http:// www.ietf.org/internetdrafts/draft-ietfmanet-aodv-06.txt,IETF Internet Draft, work in progress, 2000.

    [11]Perkins C, Belding-Royer E, Das S. “Advanced on demand Distance vector (AODV) routing”. Network working group, IEFT RFC,  RFC 3561, 2003.

    [12] BBlazevic L, Le Boudec I, Giordano S. “A location based routing method for irregular mobile ad hoc networks”, EPFL-IC Report Number IC/2003/30/2003.

    [13] Ashtiani H, Alirezaee S, Mohsen mir hosseini S, khosravi H. “NR:new position based routing algorithm for mobile ad hoc networks”, in: proceedings of the world congress on engineering ,UK, vol 1,2009

    [14] k.sanzgiri , D.Laflamme, B.Dahill, B.N. Levine, C. shields and E.M.Belding-Royer. “Authenticated Routing for ad hoc networks”, IEEE Journal on selected Areas in Commnication, special issue on wireless Ad Hoc networks , vol 23, no 3, pp 598-610,2005.

    [15] Y-C, Hu, A.Perrig, and D.B. Johnson. “Ariadne: A secure on-Demand Routing protocol for ad hoc networks”,in wireless networks, vol 11, no 1-2, pp 21-38,2005

    [16] P.Papadimitratos and z.J. Haas , “Secure Routing for mobile ad hoc networks”, SCS Communication Networks and Distributed systems Modeling and Simulation Conference(CNDS2002), San Antonio, TX, Jan 2002.

    [17] Song baiLu, LongXuanLi, kwok-Yan Lam, Ling yan jia, “SAODV: A manet routing protocol that can withstand Blackhole attack”, international conference of computational intelligence and security , December 2009,421-425

    [18] Ming-Yang Su, “WARP: A wormhole-avoidance routing protocol by anomaly detection in mobile ad hoc networks”, in computer&security 29, 2010, 208-224

    [19] Chiu, HS ; wong Lui, ks, “DelPHI: wormhole Detection Mechanism for ad hoc wireless Networks”in the 1st International symposium on wireless pervasive computing, phuket, Thailand , 16-18 January 2006

    [20] Sun choi, Doo-young kim, Do_hyeon Lee, Jae-il jung. “WAP: wormhole prevention Algorithm in Mobile ad hoc networks”, in IEEE International Conference on sensor Networks, Ubiquitous, and Trustworthy computing, 2008, pp 343-348

    [21] F.N Abdesselam. “Detecting and Avoiding wormhole attacks in wireless ad hoc networks”, in IEEE communications Magazine, vol 64(4), pp 127-133, 2008

    [22] Khinsandarwin. “Analysis of Detecting wormhole attack in wireless networks”, in the world academy of   science , Engineering and Technology, vol 36,2008.

    [23] H.VU. “WORMEROS: A New Framework for Defending against wormhole Attacks on wireless ad hoc networks”, proc.Of Int’1 conf. on wireless algo. Systems and App1.,LNCS Vol,5258,pp 491-502,2008

    [24] Yi_chun Hu, Adrian perrig, David B.Johnson. “ packet leashes: A Defence against wormhole attacks in wireless networks”, in IEEE conference,2003, pp 1976-1986

    [25] Marianne A.Azer, E1-kassas and Magdy s.E1-soudani . “An Innovative Approach for wormhole attack Detection and Prevention In wireless Ad Hoc Networks”, IEEE 2010, pp 366-371

    [26] Saurabh Gupta, subrat kar, S Dharmaraja. “WHOP: wormhole Attack Detection protocol using Hound Packet”, in International Conference on Innovations in Information Technology”, 2011, pp 226-231

    [27] Xu su, Rajendra V.Boppana , “on Mitigating In-band wormhole Attacks in mobile ad hoc networks”, in IEEE communication society, 2007,pp 1136-1141.

    [28] L.Qian, N.song, and X.Li. “Detection of wormhole attacks in multi-path routed wireless ad hoc networks: a statistical analysis approach”, in the Journal of Network and computer applications, vol 30, pp 308-330.

    [29] Xia wang, Johny wong. “An End-to-End Detection of wormhole Attack in wireless Ad-hoc Networks” 31st Annual International computer software and applications conference (COMPSAC), 2007

    [30] Lingxuan Hu, David Evans. “using Directional Antennas to Prevent wormhole Attacks”,in Network and Distributed system security symposium(NDSS),2004

    [31] Bounpadith Kannhavong, Hidehisa Nakayama, Yoshiaki Nemoto, and Nei Kato, “SA-OLSR: Security Aware Optimized‌ Link State Routing for Mobile Ad Hoc Networks” in IEEE Communications Society (ICC), 2008

     

    [32] T. Clausen “Optimized Link State Routing Protocol,” IETF Internet Draft, draft-ietf-manet-olsr-11.txt, July 2003.


موضوع پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, نمونه پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, جستجوی پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, فایل Word پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, دانلود پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, فایل PDF پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, تحقیق در مورد پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, مقاله در مورد پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, پروژه در مورد پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, پروپوزال در مورد پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, تز دکترا در مورد پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, تحقیقات دانشجویی درباره پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, مقالات دانشجویی درباره پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, پروژه درباره پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, گزارش سمینار در مورد پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, پروژه دانشجویی در مورد پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, تحقیق دانش آموزی در مورد پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, مقاله دانش آموزی در مورد پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم, رساله دکترا در مورد پایان نامه ارزیابی امنیت پروتکل های مسیریابی در شبکه های موردی در مقابل حمله‌ی تونل کرم

پایان نامه کارشناسی ارشد در رشته مهندسی برق مخابرات- سیستم چکیده بررسی و ارائه یک الگوریتم مسیریابی مقاوم و کارا برای شبکه های بی سیم اقتضایی نظامی از اوایل دهه 1980 مفهومی جدید به نام دفاع مبتنی بر شبکه در نیروهای نظامی به وجود آمده است. جهت دستیابی به این مفهوم نیاز به داشتن یک شبکه مخابراتی نظامی با ظرفیت بالا وجود دارد تا بتواند اطلاعات را در بین نهادهای موجود در شبکه توزیع ...

پایان نامه برای دریافت درجه کارشناسی ارشد(M.Sc) چکیده شبکه حسگر بی سیم، شبکه ای است که از تعداد زیادی گره کوچک تشکیل شده است. گره از طریق حسگرها اطلاعات محیط را دریافت می‌کند. انرژی مصرفی گره‌ها معمولاً از طریق باتری تامین می‌شود که در اکثر موارد امکان جایگزینی این باتری‌ها وجود ندارد. بنابراین توان مصرفی گره‌ها موضوع مهمی در این شبکه ها است. و استفاده از روش‌های دقیق و سریع ...

پایان نامه برای دریافت درجه کارشناسی ارشد شبکه­ های کامپیوتری فصل اول 1 مقدمه 1-1 شبکه موردی سیار چیست؟ شبکه موردی سیار[1] شبکه‌ای است که توسط میزبان‌[2]های بی‌سیم که می‌توانند سیار هم باشند تشکیل می‌شود. در این شبکه‌ها لزوما از هیچ زیرساخت پیش‌ساخته‌ای استفاده نمی‌شود. بدین معنا که هیچ زیرساختی مانند یک ایستگاه مرکزی، مسیریاب[3]، سوئیچ[4] و یا هر چیز دیگری که در دیگر شبکه‌ها از ...

پایان نامه برای دریافت درجه کارشناسی ارشد (M.Sc) چکیده: یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگر است که در یکمحیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند.از آنجایی که گره ها از باتری تغذیه میکنند ،مساله مهمی که در شبکه های حسگرمورد توجه قرار میگیرد،بحث مصرف انرژی است.یکی از روشهایی که در این شبکه ها برای کاهش مصرف انرژی بسیار رایج است خواباندن گره ها ...

پایان­نامه کارشناسی­ارشد گرایش مخابرات- سیستم چکیده پژوهش حاضر، درمورد مسئله مقیاس پذیری در شبکه های سنسوری بدون سیم با قابلیت تصویربرداری است که با در نظر گرفتن یک سناریوی نسبتا کاربردی از شبکه سنسوری، و براساس معیارهای عملکرد ظرفیت قطع (outage) و ظرفیت ارگادیک (ergodic) شبکه، مقیاس­پذیری را مورد تحلیل، مدلسازی ریاضی و شبیه سازی قرار داده است. مقیاس پذیری اصولا برای تعیین اثرات ...

پایان نامه کارشناسی ارشد رشته مهندسی کامپیوتر گرایش: نرم افزار چکیده ﺍﻣﺮﻭﺯﻩ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯﺷﺒﮑﻪ­ های ﺳﻨسور ﺑﻲ­ﺳﻴﻢ (Wireless Sensor Network) ﺑﻪ ﺷﮑﻞﮔﺴﺘﺮﺩﻩ­ﺍی ﺭﻭ ﺑﻪ ااست. ﺑﻪ ﻋﻠﺖ ﺍﺳﺘﻔﺎﺩﻩ ﻏﺎﻟﺐ ﺍﺯ ﺑﺎﻃﺮی ﺑﺮﺍی ﺗﺎﻣﻴﻦ ﺍﻧﺮﮊی ﻣﺼﺮﻓﻲ ﺍﻳﻦ ﺳﻨﺴﻮﺭﻫﺎ ﻭ ﻫﻤﭽﻨﻴﻦ ﻋﺪﻡ ﺩﺳﺘﺮﺳﻲ ﺁﺳﺎﻥ ﺑﻪ ﺳﻨﺴﻮﺭﻫﺎ ﺩﺭ ﺑﺴﻴﺎﺭی ﺍﺯ ﺍﻳﻦ ﮐﺎﺭﺑﺮﺩﻫﺎ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻣﺤﻘﻘﺎﻥ ﺑﻪ ﺳﻤﺖ ﻃﺮﺍﺣﻲ پروتکل­ ﻫﺎی ﻣﺴﻴﺮﻳﺎﺑﻲ ﺑﺎ خصوصیات انرژی مصرفی کم و افزایش طول ...

پایان نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر (M.Sc.) گرایش: نرم افزار چکیده امروزه شبکه‌ های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که ...

پایان نامه کارشناسی ارشد در رشته مهندسی برق (مخابرات سیستم) چکیده بهینه­سازی جایگذاری گره­ها در محیط­های مختلف برای شبکه­های حسگرفراپهن­باند مکان­یاب سیستم­های مکان­یاب به سیستم­هایی گفته می­شود که بتوانند مکان یک جسم را در یک فضا تشخیص دهند. اینگونه سیستم­ها معمولا با استفاده از ارتباطات رادیویی، فاصله دو جسم را تشخیص داده و بعد از چندین اندازه­­­گیری از گره­های مختلف، مکان جسم ...

پایان نامه کارشناسی ارشد گرایش نرم افزار چکیده امروزه دنیای ارتباطات با سرعت وصف ناپذیری در حال توسعه است و اینترنت نقش بسزایی در این تحول دارد. کاربران سیار خواستار دسترسی به اینترنت هستند و شبکه­های بی­سیم این امکان را فراهم نموده­اند.{Formatting Citation} برقراری ارتباطی امن و امنیت کاربران و حفظ کیفیت سرویس[1] در حد قابل قبول برای کاربران از مهمترین موضوعات دسترسی به شبکه ...

مقدمه امروزه امنيت شبکه يک مسأله مهم براي ادارات و شرکتهاي دولتي و سازمان هاي کوچک و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، کارمندان ناراضي و هکرها رويکردي سيستماتيک را براي امن

ثبت سفارش