فروشگاه

توضیحات

ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

در شبکه های موردی متحرک (MANET)، گره های بی سیم بدون نیاز به زیرساخت ارتباطی از قبل موجود، خود را به طور آزاد و پویا به توپولوژیهای موردی

دلخواه و موقت سازماندهی می کنند که از اینرو امنیت در این شبکه ها در سطح پایینی قرار دارد. بعلاوه شبکه موردی متحرک به لحاظ امنیتی دارای

نقاط آسیب پذیری از قبیل نبود محدوده های امن، به خطر افتادن گره های داخلی، نبود مدیریت و مانیتورینگ مرکزی، منابع محدود گره ها و در نهایت

مقیاس پذیری است که تأمین شرایط امنیتی این شبکه ها را در مقایسه با شبکه های سیمی با چالشهای بسیاری همراه ساخته است. گره های

بدخواه و حمله گران در شبکه های موردی می توانند از نقاط ضعف امنیتی بهره برده و انواع حملات فعال و غیر فعال را در لایه های مختلف شبکه اجرا

نمایند. راهکارهای امنیتی پیش گیرانه در این شبکه ها مانند امنیت مسیریابی، تأیید هویت و رمزنگاری هرگز نمی توانند شبکه موردی را در برابر حملاتی

که به سرعت در حال توسعه و تکامل هستند، امن سازند لذا سیستمهای تشخیص و محافظت

ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

 

از نفوذ (IPS) به عنوان خط دوم دفاعی در این شبکه ها مطرح گردیده است که به سه نوع مبتنی بر امضا، ناهنجاری و مشخصه دسته بندی می شوند.

با توجه به منابع محاسباتی، پهنای باند و انرژی محدود گره ها در شبکه های موردی، اجرای سیستمهای تشخیص نفوذ بر روی تمام گره ها در شبکه به

لحاظ هزینه بالا و کاهش طول عمر شبکه مقرون به صرفه نیست لذا در این پروژه طرحی برای تشخیص و محافظت از نفوذ هزینه کارا مطرح گردیده که

تعدادی از گره ها را برای اجرای وظیفه تشخیص نفوذ با در نظر گرفتن میزان آسیب پذیری شبکه انتخاب می کند. پس از شبیه سازی و آنالیز نتایج حاصل

از پیاده سازی سیستم تشخیص نفوذ، مشخص شد میزان خطای تشخیص این سیستم بسیار کاهش یافته است. لذا هزینه کل اجرای تشخیص و

محافظت از نفوذ که تحت تأثیر پارامتر میزان خطا قرار دارد نیز کاهش یافت. بعلاوه اگر گره هایی که دارای شرایط امنیتی و انرژی خاصی هستند،

به سایر گره ها برای تشخیص نفوذ کمک کنند، میزان هزینه های خسارت ناشی از حملات کاهش یافته و لذا هزینه کل باز هم کاهش می یابد.

 ۱۱۵صفحه فایل ورد (Word) فونت ۱۴ منابع دارد

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک
ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

 

فهرست مطالب

 

عنوان صفحه
چکیده ……………………………………………………………………………………………………… ۱
مقدمه ………………………………………………………………………………………………………. ۴-۲

فصل اول : کلیات
۱-۱ هدف ………………………………………………………………………………………………… ۶
۱-۲ پیشینه کار و تحقیق ………………………………………………………………………………. ۷
۱-۳ روش کار و تحقیق ……………………………………………………………………………….. ۸

فصل دوم : شبکه های موردی متحرک
۲-۱ تعریف شبکه موردی متحرک ……………………………………………………………………. ۱۰
۲-۲ کاربردهای شبکه موردی متحرک………………………………………………………………… ۱۳-۱۰
۲-۳ خصوصیات شبکه موردی متحرک …………………………………………………………….. ۱۵-۱۳

۲-۴ پروتکلهای مسیریابی شبکه موردی متحرک …………………………………………………. ۲۰-۱۵
۲-۴-۱ پروتکلهای مبتنی بر جدول …………………………………………………………….. ۱۸-۱۵
۲-۴-۲ پروتکلهای مبتنی بر تقاضا ……………………………………………………………… ۲۰-۱۸

فصل سوم : امنیت شبکه های موردی متحرک
۳-۱ نقاط ضعف امنیتی در شبکه موردی متحرک ………………………………………………… ۲۶-۲۲
۳-۱-۱ نبود محدوده های امن …………………………………………………………………… ۲۳-۲۲
۳-۱-۲ تهدیدات از طرف گره های به خطر افتاده درون شبکه …………………………… ۲۳

ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

۳-۱-۳ نبود مدیریت مرکزی …………………………………………………………………….. ۲۵-۲۴
۳-۱-۴ منبع انرژی محدود ……………………………………………………………………….. ۲۶-۲۵
۳-۱-۵ مقیاس پذیری ……………………………………………………………………………… ۲۶
۳-۲ شرایط امن بودن شبکه موردی متحرک ………………………………………………………. ۲۹-۲۶
عنوان صفحه
۳-۲-۱ در دسترس پذیری ……………………………………………………………………….. ۲۷-۲۶
۳-۲-۲ یکپارچگی …………………………………………………………………………………. ۲۷
۳-۲-۳ محرمانگی ………………………………………………………………………………….. ۲۷
۳-۲-۴ اعتبار ………………………………………………………………………………………… ۲۸
۳-۲-۵ عدم انکار …………………………………………………………………………………… ۲۸
۳-۲-۶ مجوزدهی ………………………………………………………………………………….. ۲۹-۲۸
۳-۲-۷ بینامی ……………………………………………………………………………………….. ۲۹

۳-۳ انواع حملات در شبکه موردی متحرک ………………………………………………………. ۳۷-۲۹
۳-۳-۱ حملات غیرفعال ………………………………………………………………………….. ۳۰
۳-۳-۱-۱ استراق سمع ……………………………………………………………………….. ۳۰
۳-۳-۱-۲ پایش و تحلیل ترافیک ………………………………………………………….. ۳۰
۳-۳-۲ حملات فعال ………………………………………………………………………………. ۳۷-۳۱
۳-۳-۲-۱ حملات لایه کنترل دسترسی رسانه (MAC) ……………………………….. 31
۳-۳-۲-۲ حملات لایه شبکه ……………………………………………………………….. ۳۶-۳۱
۳-۳-۲-۲-۱ حمله Wormhole ………………………………………………………. 32-31
۳-۳-۲-۲-۲ حمله سیاه چاله …………………………………………………………… ۳۲

۳-۳-۲-۲-۳ حمله Byzantine ……………………………………………………….. 32
۳-۳-۲-۲-۴ حملات مسیریابی ……………………………………………………….. ۳۴-۳۳
۳-۳-۲-۲-۵ حمله مصرف منابع ………………………………………………………. ۳۴
۳-۳-۲-۲-۶ حمله IP Spoofing ……………………………………………………. 35-34
۳-۳-۲-۲-۷ حمله Sybil ……………………………………………………………… 35
۳-۳-۲-۲-۸ تولید بسته (حمله سیل آسا) …………………………………………… ۳۵
۳-۳-۲-۲-۹ تغییر دادن بسته …………………………………………………………… ۳۵

۳-۳-۲-۲-۱۰ حلقه مسیریابی …………………………………………………………… ۳۶
۳-۳-۲-۲-۱۱ حمله Blackmail ………………………………………………………. 36
۳-۳-۲-۲-۱۲ رفتار خودخواهانه ……………………………………………………….. ۳۶
عنوان صفحه
۳-۳-۲-۳ حملات لایه انتقال ……………………………………………………………….. ۳۷-۳۶
۳-۳-۲-۳-۱ حمله ربایش نشست ……………………………………………………. ۳۷-۳۶
۳-۳-۲-۳-۲ حمله سیل آسای SYN ……………………………………………….. 37
۳-۳-۲-۴ حملات لایه کاربرد ……………………………………………………………… ۳۷
۳-۳-۲-۵ سایر حملات ……………………………………………………………………… ۳۷
۳-۴ راهکارهای تأمین امنیت در شبکه های موردی متحرک …………………………………… ۳۸-۳۷
۳-۵ مسیریابی امن برای شبکه های موردی متحرک مبتنی بر پروتکل DSR …………………. 59-38
۳-۵-۱ Ariadne …………………………………………………………………………………… 41-39
۳-۵-۲ پروتکل کشف مسیر امن (SRDP) …………………………………………………… 43-41
۳-۵-۳ ESDSR …………………………………………………………………………………… 44-43
۳-۵-۴ پروتکل کشف مسیر امن کارا برای DSR ………………………………………….. 46-44
۳-۵-۵ Watchdog و Pathrater ………………………………………………………………. 48-46
۳-۵-۵-۱ Watchdog ………………………………………………………………………. 47
۳-۵-۵-۲ Pathrater …………………………………………………………………………. 48-47
۳-۵-۶ پروتکل DSR امن مبتنی بر شماره ترتیب درخواست ……………………………. ۵۰-۴۸
۳-۵-۷ SADSR ………………………………………………………………………………….. 52-50
۳-۵-۸ TMDSR ………………………………………………………………………………….. 53-52
۳-۵-۹ پروتکل مسیریابی اعتماد امن کننده DSR ………………………………………….. 55-54
۳-۵-۱۰ TVDSR ………………………………………………………………………………. 56-55
۳-۵-۱۱ مقایسه پروتکلها ………………………………………………………………………. ۵۹-۵۶

فصل چهارم: سیستم تشخیص و محافظت از نفوذ در شبکه های موردی متحرک
۴-۱ انواع سیستمهای تشخیص نفوذ در شبکه موردی متحرک ………………………………… ۶۲-۶۱
۴-۱-۱ مبتنی بر مکانیزمهای جمع آوری داده ها …………………………………………….. ۶۲-۶۱
۴-۱-۲ مبتنی بر تکنیکهای تشخیص ……………………………………………………………. ۶۲
۴-۲ معماری سیستمهای تشخیص نفوذ …………………………………………………………….. ۶۳
عنوان صفحه
۴-۳ نیازمندیهای یک سیستم تشخیص نفوذ برای شبکه های موردی …………………………….. ۶۴
۴-۴ راهکارهای کاهش هزینه سیستمهای تشخیص نفوذ در شبکه موردی متحرک ………… ۸۵-۶۴
۴-۴-۱ طرح عملیاتی سیستم تشخیص نفوذ هزینه کارا در شبکه های موردی متحرک………. ۷۹-۶۵

۴-۴-۱-۱ احتمال غیر نرمال …………………………………………………………………. ۶۷-۶۶
۴-۴-۱-۲ فاکتورهای هزینه ………………………………………………………………….. ۶۹-۶۷
۴-۴-۱-۳ مسئله کمینه سازی هزینه ……………………………………………………….. ۷۴-۶۹
۴-۴-۱-۴ شبیه سازی و ارزیابی ……………………………………………………………. ۷۹-۷۵
۴-۴-۲ انتخاب گره های مانیتور برای تشخیص نفوذ با هدف افزایش عمر شبکه های موردی متحرک ………………………………………………………………………………………………. ۸۲-۷۹
۴-۴-۲-۱ الگوریتم ……………………………………………………………………………. ۸۰
۴-۴-۲-۲ اندازه گیری کارایی ………………………………………………………………. ۸۱-۸۰
۴-۴-۲-۳ نتایج شبیه سازی …………………………………………………………………. ۸۲-۸۱
۴-۴-۳ ایجاد یک روش ترکیبی برای تعیین گره های مانیتور در سیستمهای تشخیص نفوذ شبکه های موردی متحرک ……………………………………………………………………………… ۸۴-۸۲
۴-۴-۳-۱ طرح تشخیص ……………………………………………………………………. ۸۴-۸۳
۴-۴-۴ مدل امن انتخاب سردسته مبتنی بر طرح مکانیزمی برای تشخیص نفوذ در شبکه های موردی متحرک …………………………………………………………………………………….. ۸۵-۸۴

فصل پنجم: طرح سیستم تشخیص و محافظت از نفوذ هزینه کارا و ارزیابی آن در شبکه های موردی متحرک
۵-۱ طرح ارائه شده برای سیستم تشخیص و محافظت از نفوذ هزینه کارا ……………………. ۸۸-۸۷
۵-۲ شبیه سازی شبکه موردی متحرک و تولید حمله منع سرویس …………………………… ۹۲-۸۸

۵-۳ ارزیابی نتایج شبیه سازی شبکه موردی متحرک و پیاده سازی حمله …………………….. ۹۳-۹۲
۵-۴ اجرا و ارزیابی سیستم تشخیص نفوذ هزینه کارا …………………………………………… ۱۰۰-۹۳
۵-۵ محاسبه و ارزیابی هزینه های سیستم تشخیص نفوذ هزینه کارا ………………………….. ۱۰۳-۱۰۰
۵-۶ همکاری گره ها در سیستم تشخیص نفوذ هزینه کارا و ارزیابی نتایج ……………….. ۱۰۴-۱۰۳
عنوان صفحه
فصل ششم: بحث و نتیجه¬گیری
۶-۱ نتیجه¬گیری …………………………………………………………………………………………. ۱۰۷-۱۰۶
۶-۲ پیشنهادات ………………………………………………………………………………………. ۱۰۸

منابع و ماخذ
• فهرست منابع غیرفارسی …………………………………………………………………….. ۱۱۰-۱۰۹

چکیده انگلیسی ………………………………………………………………………………………. ۱۱۱

 

 

 

 

 

 

ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

 

 

فهرست شکل¬ها

عنوان صفحه

شکل ۵-۱: توپولوژی اولیه گره های شبکه موردی متحرک ………………………………….. ۹۰
شکل ۵-۲: گره های شبکه موردی متحرک در حین تولید حمله منع سرویس …………… ۹۲
شکل ۵-۳: شبکه عصبی پیاده سازی شده در محیط MATLAB ……………………………. 95

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول¬ها

عنوان صفحه

جدول ۲-۱: دسته بندی کاربردهای شبکه های موردی متحرک ……………………………… ۱۳-۱۱
جدول ۳-۱: مقایسه پروتکلها در خصوص مقابله آنها با حملات ………………………….. ۵۷-۵۶
جدول ۳-۲: مقایسه پروتکلها در خصوص مقابله آنها با حملات (ادامه) …………………. ۵۸-۵۷
جدول ۳-۳: روشها و قابلیتهای متفاوت پروتکلها ……………………………………………. ۵۹-۵۸

جدول ۳-۴: سایر نیازمندیهای پروتکلها ………………………………………………………… ۵۹
جدول ۴-۱: هزینه های خسارت و پاسخ دهی به حمله منع سرویس ……………………. ۶۸
جدول ۴-۲: هزینه تشخیص نفوذ برای گره i در زمان t در صورت اجرای تشخیص نفوذ ……………………………………………………………………………………………………………………………. ۷۰
جدول ۴-۳: هزینه تشخیص نفوذ برای گره i در زمان t در صورت عدم اجرای تشخیص نفوذ ……………………………………………………………………………………………………………………………. ۷۱
جدول ۴-۴: پارامترهای شبیه سازی ……………………………………………………………… ۷۵

جدول ۵-۱: پارامترهای شبیه سازی شبکه موردی متحرک در طرح پیشنهادی ………….. ۸۹
جدول ۵-۲: پارامترهای شبکه عصبی برای پیاده سازی سیستم تشخیص نفوذ ………….. ۹۵-۹۴
جدول ۵-۳ خروجیهای شبکه عصبی به ازای مقادیر مختلف حداقل شیب کارایی ………… ۹۶
جدول ۵-۴: مقادیر پارامترهای خروجی اجرای شبکه عصبی ………………………………. ۹۷
جدول ۵-۵: مقادیر پارامترها برای محاسبه هزینه کل …………………………………………. ۱۰۱-۱۰۰

عنوان صفحه
جدول ۵-۶: مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با حداقل سطح عملیاتی ۰ ………………………………………………………………………………………………………………. ۱۰۲

جدول ۵-۷: مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با حداقل سطح عملیاتی ۵ ………………………………………………………………………………………………………………. ۱۰۲
جدول ۵-۸: مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با وجود/ بدون همکاری گره ها ………………………………………………………………………………………………………………. ۱۰۴

 

 

 

 

 

 

 

فهرست نمودارها

 

عنوان صفحه

نمودار ۴-۱: احتمال غیر نرمال ……………………………………………………………………… ۷۶
نمودار ۴-۲: مقایسه هزینه کل روش ارائه شده با دو حالت دیگر ………………………….. ۷۶

نمودار ۴-۳: هزینه کل با نرخ تغییر لینک بالا ………………………………………………….. ۷۸
نمودار ۴-۴: هزینه کل با نرخ تغییر لینک کم …………………………………………………… ۷۸
نمودار ۴-۵: طول عمر میانگین شبکه …………………………………………………………….. ۸۲
نمودار ۵-۱ مقایسه نرخ تشخیص درست و غلط شبکه عصبی برای مختلف حداقل شیب کارایی ……………………………………………………………………………………………………………………………. ۹۶
نمودار ۵-۲: نمودار کارایی …………………………………………………………………………. ۹۷
نمودار ۵-۳: نمودار اغتشاش ………………………………………………………………………. ۹۸
نمودار ۵-۴: نمودار مشخصه عملیاتی گیرنده (ROC) ………………………………………………… 99

 

 

مقدمه

شبکه های موردی متحرک (MANET) بخش مهمی از معماری نسل چهارم (۴G) شبکه های بی سیم را تشکیل می دهند. شبکه موردی متحرک یک شبکه گذرا است که توسط مجموعه ای از گره های متحرک بی سیم، بدون استفاده از زیرساخت موجود یا مدیریت مرکزی و به صورت پویا تشکیل شده است. در این شبکه، گره های متحرک کارکردهایی را که معمولاً در شبکه های سیمی توسط زیرساخت شبکه از قبیل مسیریابها، سوئیچها و سرورها تأمین می شوند، فراهم می کنند ]۱[.

شبکه های موردی متحرک در ابتدا برای کاربردهای مرتبط با شبکه های ت

اکتیکی نظامی و به منظور بهبود ارتباطات و بقای شبکه به کار می رفتند

. سپس با گسترش تکنولوژیهای جدید بی سیم و تجهیزات متحرک،

کاربردهای این شبکه وسیع تر شده و در حوزه های مدیریت بحران،

عملیات نجات، کاربردهای آموزشی، سرگرمی و شبکه های سنسور

مورد استفاده قرار گرفتند. این شبکه ها خصوصیاتی مانند رسانه بی سیم،

کانالهای حفاظت نشده و عدم قابلیت اطمینان رسانه بی سیم را از شبکه های

بی سیم به ارث می برند. بعلاوه دارای ویژگیهای منحصر به فردی از قبیل خودمختاری، بدون زیرساخت، مسیریابی چندگامی، توپولوژیهای دائماً در حال تغییر، گوناگونی قابلیتهای گره ها و لینکها، انرژی محدود و مقیاس پذیری نیز هستند ]۱[.

طبیعت بسیار پویای شبکه موردی متحرک منجر به تغییرات مکرر و غیر قابل پیش بینی در توپولوژی این شبکه می شود که مشکلات و پیچیدگیهایی را به عملکرد مسیریابی در میان گره ها اضافه می کند. این پیامدها به همراه اهمیت پروتکلهای مسیریابی در برقراری ارتباطات در شبکه باعث شده که موضوع مسیریابی و امن سازی آن به فعال ترین بحث تحقیقاتی در این شبکه ها تبدیل شود. به طور کلی پروتکلهای مسیریابی متحرک به دو دسته مبتنی بر جدول مسیریابی و مبتنی بر تقاضا تقسیم می شوند ]۱[.

شبکه های موردی متحرک به دلیل خصوصیات بنیادی مخصوص به خود دارای نقاط ضعف امنیتی و آسیب پذیریهایی مانند رسانه باز، توپولوژی پویا، نبود مدیریت مرکزی، همکاری توزیع شده گره ها و انرژی محدود هستند ]۲[. قبل از ارائه هر راهکار امنیتی به منظور امن سازی این شبکه ها، باید وضعیت امنیتی آنها مورد بررسی قرار گرفته و شرایط امنیتی که مبنای قضاوت در مورد امن بودن/ نبودن آنها هستند، مشخص شوند. این شرایط امنیتی هفتگانه شامل دردسترس پذیری، یکپارچگی، محرمانگی، اعتبار، عدم انکار، مجوزدهی و بینامی هستند ]۳[.

انواع مختلفی از حملات در شبکه های موردی متحرک مطرح می شوند

که می توان آنها را به دو دسته داخلی و خارجی تقسیم نمود ]۳[:
• حملات خارجی که در آن حمله گران سعی در ایجاد ازدحام، انتشار

اطلاعات مسیریابی جعلی یا تداخل در سرویس دهی گره ها دارند.
• حملات داخلی که متخاصمان تلاش می کنند به شبکه دسترسی پیدا کرده و در فعالیتهای آن شرکت کنند. از آنجائیکه حمله گران در حملات داخلی جزئی از شبکه هستند لذا این حملات شدیدتر هستند و تشخیص آنها مشکلتر است.

ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

برخی از حملات در شبکه های موردی متحرک شامل منع سرویس، جعل هویت، استراق سمع و حملات بر علیه پروتکلهای مسیریابی هستند ]۳[. بسیاری از حملات در این شبکه ها در لایه سه و بر علیه پروتکلهای مسیریابی انجام می شوند. پروتکلهای مسیریابی مورد استفاده در این شبکه ها هیچ

ملاحظات امنیتی را در نظر نمی گیرند و فرض می کنند تمام گره هایی که در این عمل شرکت می کنند، مورد اعتماد هستند و بسته های مسیریابی و

داده ها را به درستی ارسال می کنند. بنابراین امن سازی پروتکلهای مسیریابی یکی از راهکارهای اساسی در تأمین امنیت این شبکه ها محسوب می شود.

نفوذ به معنی مجموعه ای از فعالیتها برای به خطر انداختن یکپارچگی،

محرمانگی و در دسترس پذیری یک منبع است. تکنیکهای جلوگیری از نفوذ از قبیل رمزنگاری و تأیید هویت اولین خط دفاعی در برابر نفوذها در شبکه هستند اما از آنجائیکه سیستمها روز به روز پیچیده تر می شوند لذا همیشه نقاط آسیب پذیری جدیدی در آنها کشف می شود که توسط حمله گران مورد سوء استفاده قرار می گیرند. بنابراین سیستمهای تشخیص نفوذ می توانند به عنوان

خط دفاعی دوم برای حفاظت از شبکه های موردی به کار روند. در اینصورت به محض وقوع نفوذ در شبکه، این سیستمها آنها را شناسایی کرده و برای جلوگیری یا کاهش خسارات وارده، اقدامات مناسب را بر علیه حمله گران انجام می دهند ]۴[.

سیستمهای تشخیص نفوذ در شبکه های موردی متحرک معمولاً به

صورت عاملهایی که بر روی گره ها اجرا می شوند، پیاده سازی می گردد. گره ها در شبکه موردی متحرک منابع اندکی دارند، از اینرو یک سیستم تشخیص نفوذ و پاسخ به آن که سربار قابل توجهی دارد، مطلوب نیست. بعلاوه از آنجائیکه

هر گره شبکه به صورت خودمختار عمل می کند، اگر سربار حاصل از

اجرای تشخیص و پاسخ به نفوذ مانع از اجرای عملیات نرمال او شود، ممکن است از اجرای آن خودداری کند. به همین دلیل باید دو فاکتور کارایی تشخیص نفوذ و هزینه عملیاتی اجرای سیستم تشخیص و پاسخ به نفوذ سبک و سنگین شوند تا وضعیتی که دارای بهترین کارایی تشخیص با کمترین هزینه عملیاتی است، حاصل شود ]۵[.

ساختار این پایان نامه از شش فصل تشکیل یافته که در ادامه محتوای هر فصل مختصراً عنوان شده است. در فصل اول، هدف، پیشینه و روش کار و

تحقیق مورد استفاده در این پروژه شرح داده شده است. فصل دوم به تعریف شبکه موردی متحرک، خصوصیات، کاربردها و انواع پروتکلهای مسیریابی مورد استفاده در این شبکه ها اختصاص دارد. در فصل سوم نقاط ضعف امنیتی

شبکه های موردی بیان شده و شرایط هفتگانه امنیتی این شبکه شرح داده

شده است. همچنین انواع حملات داخلی و خارجی و فعال یا غیر فعال در لایه های مختلف نام برده شده و توضیح داده شده اند. راهکارهای امن سازی پروتکل مسیریابی DSR از دیگر مباحث این فصل است. فصل چهارم انواع سیستمهای تشخیص نفوذ، معماری و نیازمندیهای آنها در شبکه موردی متحرک

را شامل می شود. راهکارهای کاهش هزینه در این سیستمها بخش اصلی این فصل می باشد که به آن پرداخته شده است. در فصل پنجم طرح ارائه

شده در این پروژه برای کاهش هزینه های سیستم تشخیص و محافظت از نفوذ، شبیه سازی شبکه موردی متحرک، پیاده سازی حمله و اجرای سیستم

تشخیص نفوذ بیان گردیده و نتایج حاصل از ارزیابی ارائه شده است. در نهایت در فصل ششم نتیجه گیری و پیشنهادات برای کارهای آتی عنوان شده اند.

فصل اول
کلیات
هدف
پیشینه کار و تحقیق
روش کار و تحقیق

 

 

۱-۱ هدف
شبکه های موردی متحرک به عنوان یکی از تکنولوژیهای رو به رشد در حوزه شبکه های بی سیم مطرح شده که کاربردها و قلمرو استفاده از آن با گسترش قابل ملاحظه ای همراه بوده است. ملاحظات امنیتی متفاوتی مبتنی بر نوع کاربرد این شبکه مطرح می گردد که در برخی موارد عدم تأمین شرایط و نیازمندیهای امنیتی به خصوص در کاربردهای نظامی موضوع استفاده از این شبکه را با چالشهای بزرگ مواجه می سازد. لذا تأمین امنیت در شبکه های موردی متحرک مستلزم ارائه راهکارها و طرحهای کارا می باشد.

پیاده سازی سیستم تشخیص و محافظت از نفوذ در شبکه موردی متحرک یکی از اجزاء اساسی در امن سازی این نوع شبکه است. هرچقدر هزینه های ناشی از اجرای این سیستمها در شبکه مقرون به صرفه تر بوده و هزینه های کمتری را به همراه داشته باشد، کاربرد این شبکه ها گسترش می یابد. لذا در این راستا طرح سیستم تشخیص و محافظت نفوذ هزینه کارا در شبکه های موردی متحرک برای کمینه سازی هزینه های ناشی از اجرای این سیستمها ارائه گردیده است. از دیگر اهداف این پروژه می توان به موارد ذیل اشاره کرد:

• بررسی روشهای کاهش هزینه سیستمهای تشخیص و محافظت از نفوذ در شبکه های موردی متحرک
• حفظ امنیت شبکه های موردی متحرک همزمان با در نظر گرفتن فاکتورهای هزینه مرتبط با اجرای عمل تشخیص و محافظت از نفوذ در این شبکه ها
• مقرون به صرفه بودن استفاده از سیستمهای تشخیص و محافظت از نفوذ در شبکه های موردی متحرک
• انتخاب گره های عملیاتی سیستمهای تشخیص و محافظت از نفوذ با توجه به وضعیت آسیب پذیری و میزان امنیت شبکه های موردی متحرک
۱-۲ پیشینه کار و تحقیق

محققان، بسیاری از چالش های فنی مرتبط با تشخیص و محافظت از نفوذ در شبکه های موردی متحرک را از قبیل منابع محدود گره ها در شبکه، نرخ تشخیص خطا و میزان دقت تشخیص مورد بررسی قرار داده اند و مقاله هایی را در این زمینه ها منتشر نموده اند. همچنین در سالهای اخیر مقالاتی دیگر

در خصوص افزایش کارایی سیستم تشخیص نفوذ برای خوشه ای از گره ها، انتخاب گره مانیتور به منظور انجام وظیفه تشخیص نفوذ و مکانیزم کنترل هوشمند برای مانیتورینگ و تشخیص مؤثر تلاشهای بدخواهانه در طول یک دوره زمانی انتشار…………..
………………………………………………..

 

ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

 

۱-۳ روش کار و تحقیق
در این پروژه، روش کتابخانه ای برای جمع آوری اطلاعات و بهره گیری از تحقیقات و مقالات منتشر شده در سایتهای معتبر و منابع اینترنتی انتخاب شده است. سپس این اطلاعات دسته بندی شده، مورد تجزیه و تحلیل قرار گرفته و نتیجه گیری ارائه گردیده است.

در ابتدا جمع آوری اطلاعات اولیه از مقالات مرتبط با سیستمهای تشخیص نفوذ در شبکه های موردی متحرک انجام شد. سپس استفاده از مقالات در زمینه کاهش هزینه های این سیستمها، تحلیل اطلاعات جمع آوری شده و دسته بندی آنها انجام گرفته و دنبال شد. در مرحله بعد تمرکز بر روی راهکارهای کاهش هزینه برای بسط ایده انتخاب شده، بررسی مشکلات راهکارهای موجود و یافتن راهکار جدید انجام گرفتند.

استفاده از ابزار شبیه سازی مخصوص شبکه موردی متحرک و انجام شبیه سازی ها، پیاده سازی سیستم تشخیص نفوذ و بررسی نتایج و در نهایت ارزیابی راهکار و مقایسه آن با سایر راهکارها در مراحل بعدی دنبال شد. در نهایت موارد جمع بندی شده و نتیجه گیری ارائه شده است.

 

 

 

فصل دوم
شبکه های موردی متحرک

 

 

 

 

 

 

۲-۱ تعریف شبکه موردی متحرک
شبکه موردی متحرک (MANET) از گره های بی سیم متحرکی تشکیل شده است که می توانند خود را به طور آزاد و پویا به توپولوژیهای شبکه موردی دلخواه و موقت سازماندهی کنند. بنابراین مردم و تجهیزات می توانند به راحتی در نواحی بدون زیرساخت ارتباطی ثابت از قبل موجود با یکدیگر ارتباط

برقرار کنند. در حقیقت تجهیزات متحرک کاربران، یک شبکه موردی متحرک چند گامی را تشکیل می دهند و باید به صورت تعاونی کارکردهایی را که معمولاً توسط زیرساخت شبکه مانند مسیریابها، سوئیچها و سرورها تأمین می شوند، فراهم کنند. در این شبکه هیچ زیرساختی مانند یک ایستگاه پایه برای فعال سازی مبادله اطلاعات میان تجهیزات متحرک کاربران مورد نیاز نیست ]۱[.

مسیرهای میان گره ها در یک شبکه موردی ممکن است شامل چندین گام باشد، به همین دلیل این شبکه، موردی بی سیم چندگامی نیز نام دارد. هر گره قادر است به صورت مستقیم با سایر گره هایی که در محدوده انتقالی خود قرار دارند، ارتباط برقرار کند. برای ارتباط با دیگر گره هایی که خارج از این محدوده قرار دارند، هر گره نیاز دارد تا از گره های میانی برای ارسال پیامها به صورت گام به گام استفاده نماید ]۱[.

 

۲-۲ کاربردهای شبکه موردی متحرک
در آغاز، شبکه های موردی متحرک برای کاربردهای مرتبط با شبکه های تاکتیکی به منظور بهبود ارتباطات و مقاومت در میدانهای جنگ استفاده می شد زیرا به دلیل طبیعت پویای عملیات نظامی، این نیروها نمی توانند بر زیرساخت ارتباطی ثابت از قبل موجود تکیه کنند ]۱[.
ظهور تکنولوژیهایی از قبیل بلوتوث، IEEE 802.11 و Hyperlan به گسترش تکنولوژی موردی در خارج از حوزه نظامی کمک کرد

و ک

اربردهای شبکه های موردی به خصوص در حوزه هایی مانند سرویسهای اورژانس، مدیریت بحران و مانیتورینگ محیط به کار گرفته شدند. بعلاوه قابلیت انعطاف شبکه موردی متحرک آن را به یک…………………………

 

۲-۴-۲ پروتکلهای مبتنی بر تقاضا
مسیرها در پروتکلهای مسیریابی مبتنی بر تقاضا برای کاهش سربار، به محض درخواست ایجاد می شوند. هنگامیکه گره مبدأ می خواهد پیامی را به مقصد بفرستد، مکانیزمهای کشف مسیر را برای پیدا کردن مسیر به مقصد مورد نظر فراخوانی می کند. این مسیر تا زمانیکه مقصد قابل دستیابی باشد یا دیگر به مسیر نیازی نباشد، معتبر باقی می ماند. برخی پروتکلهای مسیریابی مبتنی بر تقاضا به شرح زیر است ]۸[:
• Ad hoc On Demand Distance Vector (AODV)
• Dynamic Source Routing protocol (DSR)

• Temporally Ordered Routing Algorithm (TORA)
• Associativity Based Routing (ABR)

DSR یک پروتکل مسیریابی مبتنی بر تقاضا، بدون حلقه و مبتنی بر مبدأ است. در این پروتکل هر گره یک نهانگاه مسیر را که حاوی مسیرهای مبدأ یاد گرفته شده توسط آن گره است، نگهداری می کند. فرایند کشف مسیر تنها هنگامی آغاز می شود که گره مبدأ قبلاً مسیر معتبری را به مقصد در نهانگاه مسیر خود نداشته باشد. به محض یادگیری مسیر جدید توسط گره، ورودیها در نهانگاه مسیر به صورت مداوم به روز رسانی می شوند. پروتکل AODV، حالت بهبود یافته واکنشی پروتکل DSDV است. در AODV تعداد همه پخشی مسیر با ایجاد مسیرها مبنی بر تقاضا کاهش می یابد و این بر خلاف

ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

 

الگوریتم DSDV است که در آن لیست کاملی از مسیرها نگهداری می شوند. مشابه پروتکل DSR، در AODV کشف مسیر مبنی بر تقاضا آغاز می شود، سپس درخواست مسیر (RREQ) توسط مبدأ به همسایگان ارسال می شود و به همین ترتیب تا وقتی که مقصد یا گره میانی با یک مسیر تازه به مقصد

پیدا شود. DSR نسبت به AODV دارای سربار کنترلی و نیازمندیهای حافظه بیشتری است زیرا هر بسته در پروتکل DSR باید اطلاعات کامل مسیر را حمل کند در صورتیکه در AODV بسته ها تنها حاوی آدرس مقصد هستند. از طرف دیگر DSR می تواند از هر دو نوع لینک متقارن و غیر متقارن در مسیریابی

استفاده کند اما AODV تنها با لینکهای متقارن کار می کند (این شرطی است که ممکن است به سختی در محیطهای بی سیم متحرک تأمین شود). بعلاوه گره ها در DSR چندین مسیر به یک مقصد را در نهانگاه خود ذخیره می کنند که یک قابلیت بسیار مفید در مواقع خرابی لینک است. در کل هر دو پروتکل DSR و AODV در شبکه های با اندازه کوچک تا متوسط با تحرک متوسط به خوبی کار می کنند.

TORA پروتکل دیگری است که بر مفهوم برگشت لینک در گراف جهت دار بدون حلقه ساخته شده است. علاوه بر نبود حلقه و کارایی پهنای باند، این پروتکل خصوصیت سازگاری بالا و سرعت در اصلاح مسیر در هنگام خرابی لینک را دارا است و چندین مسیر برای هر جفت مبدأ/ مقصد مورد نظر فراهم می کند. این خصوصیات آن را برای محیطهای موردی متحرک، بزرگ و بسیار پویا با گره های متراکم بسیار مناسب می سازد. محدودیت در کاربردپذیری

TORA از اتکاء آن به کلاکهای همزمانی ناشی می شود. اگر یک گره سیستم مکان یاب GPS یا منبع زمانی خارجی دیگری نداشته باشد، الگوریتم TORA شکست می خورد. پروتکل ABR نیز یک پروتکل بدون حلقه است اما از متریک مسیریابی جدیدی به نام درجه پایداری ارتباط در انتخاب مسیرها استفاده

محدودیت ABR ناشی از یک هدایت تناوبی است که برای برقراری متریکهای پایداری ارتباط به کار می رود و ممکن است منجر به مصرف انرژی اضافی گردد.

 

 

 

 

فصل سوم
امنیت شبکه های موردی متحرک

 

 

۳-۱ نقاط ضعف امنیتی در شبکه موردی متحرک
به دلیل اینکه شبکه های موردی متحرک دارای آسیب پذیریهای بیشتری نسبت به شبکه های سیمی سنتی هستند، حفظ امنیت در شبکه های موردی

متحرک بسیار مشکل تر از شبکه های سیمی است. آسیب پذیریهای متنوعی که در شبکه های موردی متحرک وجود دارند شامل موارد ذیل هستند ]۳[.

۳-۱-۱ نبود محدوده های امن
در مقایسه با خط دفاعی آشکار موجود در شبکه سیمی سنتی، هیچ محدده امن مشخصی در شبکه موردی متحرک وجود ندارد. این آسیب پ………………………………..

 

بلافاصله بعد از پرداخت موفق میتوانید فایل کامل این پروژه را با سرعت و امنیت دانلود کنید

 

 

 

نقد وبررسی

نقد بررسی یافت نشد...

اولین نفر باشید که نقد و بررسی ارسال میکنید... “ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک”

ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

0 نقد و بررسی
وضعیت کالا : موجود است.
شناسه محصول : 2221

قیمت : تومان12,800