پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی

word 1 MB 31090 113
1393 کارشناسی ارشد مهندسی کامپیوتر
قیمت: ۱۴,۶۹۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • پایان نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر (M.Sc.)

    گرایش: نرم افزار

    چکیده

    امروزه شبکه‌ های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به  مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژوهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که امنیت در شبکه‌های موردی را با چالش جدی روبرو کرده است. حمله‌ی سیاهچاله از این دسته حملات است. در این پژوهش یک الگوریتم جدید جهت تشخیص گره‌های مخرب سیاهچاله برای پروتکل مسیریابی مبتنی بر تقاضا[1] در  شبکه‌های موردی متحرک ارائه شده است.این الگوریتم با استفاده از ارسال بسته‌های خالی(تله) به گره‌های پرکاربرد در شبکه و بررسی میزان ورودی و خروجی این گره‌ها اقدام به شناسایی گره‌های مخرب می‌کند.روش پیشنهادی قابلیت اجرا بصورت موازی در چند پردازنده را دارا خواهد بود که این امر سرعت اجرای الگوریتم را بالا خواهد برد. نتایج حاصل از شبیه سازی الگوریتم پیشنهادی، توانایی روش پیشنهادی را در تشخیص گره‌های مخرب سیاهچاله، نشان می‌دهد. همچنین میزان اتلاف بسته ها با استفاده از این روش کاهش یافته و توان عملیاتی شبکه به نسبت مطلوبی بالا خواهد رفت.

     

    کلمات کلیدی: حمله‌ی سیاهچاله؛  شبکه‌های موردی متحرک؛  امنیت ؛ تشخیص نفوذ؛ بسته‌ی تله؛ پروتکل مسیر یابی AODV

    فصل اول

    کلیات تحقیق

    مقدمه

    شبکه‌های موردی سیار [2]شامل مجموع‌های از گره‌ها می‌باشند که می‌توانند آزادانه بدون داشتن هیچگونه زیرساخت شبکه‌ای و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط باشند.. سرعت در برپایی و بدون ساختار بودن این شبکه‌ها باعث شده است که نقش بسیار مهمی را در زمینه‌های مختلف خصوصاً کاربردهای نظامی و اضطراری ایفا کنند [22],[5]مبحث امنیت در این شبکه‌ها امروزه یکی از مباحث مهم تحقیقاتی است. تحرک گره‌ها، سیار بودن ارتباطات، تغییر پویای ساختار شبکه، فقدان مدیریت متمرکز برای بررسی رفتارها و عملکردها، فقدان خطوط دفاعی مشخص و محدودیت در توان مصرفی گره‌ها، بستر مناسبی را برای حملات مختلف علیه این شبکه‌ها فراهم می‌آورد. حملاتی که در این شبکه‌ها وجود دارد به نوعی با حملات موجود در شبکه‌های دیگر متفاوت است و بالطبع سیستم‌هایی که برای تشخیص حمله در این شبکه‌ها استفاده می‌شود با آنچه در شبکه‌های متداول سیمی است، متفاوت می‌باشد.[5]

    شبکه‌های موردی سیار مجموع‌های از گره‌های سیار هستند که می‌توانند به صورت پویا در هر مکان و هر زمان بدون استفاده از هر زیرساخت شبکه‌ای، تشکیل شوند. اغلب این گره‌ها در آن واحد هم به عنوان مسیریاب[3] و هم به عنوان میزبان[4] عمل می‌کنند. این خاصیت سبب شده، در موارد اضطراری که امکان تشکیل شبکه‌ای با ساختار ثابت و از پیش تعریف شده وجود ندارد مانند موارد نظامی و یا وقوع سیل و از این قبیل، بتوان از این شبکه‌ها استفاده کرد. ارتباط میان گره‌ها در این شبکه‌ها از طریق امواج رادیویی صورت می‌گیرد و در صورتی که یک گره در محدوده رادیویی گره دیگر باشد، همسایه آن گره به حساب می‌آید و در غیر اینصورت، در صورت نیاز به ارتباط میان دو گره که در محدوده رادیویی یکدیگر نیستند، می‌توان از کمک گره‌های دیگر در این مورد استفاده کرد. بنابراین ارتباط میان گره‌ها در این شبکه‌ها به نوعی بر مبنای اعتماد و مشارکت میان گره‌ها صورت می‌گیرد.آنچه که لازم است در کاربردهای این شبکه‌ها مورد توجه خاص قرار گیرد، محدودیت منابع مورد استفاده در آن است. بنابراین معیارهای ارزیابی این شبکه‌ها با آنچه که در شبکه‌های سیمی وجود دارد، متفاوت است. چند نمونه از این معیارها به صورت زیر هستند: [22]

    مصرف انرژی

    پایداری مسیر با وجود متحرک بودن آن

    امنیت

    شناسایی پروتکل‌ های مسیریابی شبکه‌ های موردی سیار، برای درک مشکلات امنیتی این شبکه‌ها لازم است. پروتکل‌ های مسیریابی این شبکه‌ها به علت بروزرسانی زیاد مسیرها، تحرک گره‌ها و محدودیت محدوده ارتباطی، با آنچه در شبکه‌های سیمی وجود دارد متفاوت است. لذا پروتکل مسیریابی مورد استفاده در این شبکه‌ها، لازم است تا موارد زیر را در نظر داشته باشد :[16]

    با توجه به اینکه مسیریابی متمرکز شامل سربار زیادی است و در نتیجه مقیاس‌پذیر نمی‌باشد،  لذا لازم است تا الگوریتم مسیریابی آن کاملاً توزیع شده باشد.

    باید نسبت به تغییر زیاد همبندی  [5]شبکه که به علت حرکت زیاد گره‌ها رخ می‌دهد، سازگار باشد.

    محاسبه و نگهداری مسیر ها باید شامل حداقل تعداد مسیرها باشد و گره‌های موجود لازم است تا سریعترین دسترسی را به مسیرها داشته باشند.

    پروتکل بردار فاصله مبتنی بر تقاضا که به عنوان یک پروتکل برحسب نیاز تعریف می‌شود، دارای بسته‌‌های درخواست مسیر[6] و پاسخ مسیر[7] می‌باشد. این پروتکل بر اساس مسیریابی از مبدأ بنا نهاده نشده است و از جدول مسیریابی برای گره‌های میانی استفاده می‌کند [27].روش کلی کار به صورت زیر است:

    وقتی یک گره مبدأ نیاز به یک مسیر به یک گره مقصد داشته باشد و مسیر معتبری در جدول مسیریابی نباشد، گره مبدأ یک بسته درخواست مسیر را به سمت گره مقصد پخش‌همگانی[8] می‌کند. وقتی هر گره بسته درخواست مسیر را دریافت می‌کند، یک مسیر برعکس به سمت گره مبدأ را در جدول مسیریابی ایجاد یا بروزرسانی می‌کند و اگر یک مسیر معتبر در جدول مسیریابی به سمت گره مقصد ندارد، بسته درخواست مسیر را دوباره پخش‌همگانی می‌کند. وقتی از طریق پخش‌همگانی، بسته درخواست مسیر از گره مبدأ به گره مقصد برسد، گره مقصد مسیر برعکس را ایجاد یا بروزرسانی می‌کندو یک بسته‌ی پاسخ مسیر را که یک شماره ترتیب[9] افزایش یافته دارد در مسیر برعکس تک پخشی[10]  می‌کند.وقتی بسته‌ی پاسخ مسیر در طول مسیر برعکس به گره مبدأ می‌رسد، یک مسیر رو به جلو را به سمت مقصد ایجاد یا بروزرسانی کرده و ارتباطات شروع می‌شود[24].

     

    1-2 بیان مسأله

    به خاطر ساختار مسیریابی شبکه‌های موردی سیار که بر مبنای یک جور اعتماد میان گره‌ها استوار است، فرصت خوبی را برای حمله‌کنندگان فراهم می‌کند تا با شرکت در فرآیند مسیریابی، باعث فریب دادن مسیریابی شده و نهایتاً امر مسیریابی را مختل کنند  .خاصیت خودساختاری[11] شبکه‌های موردی سیار نیز باعث بوجود آمدن یکسری از حملات خواهد شد[16]. ساختار این شبکه به نحوی است که با ورود یک گره لازم است تا با کسب اطلاعات از گره‌های دیگر، اقدام به تخصیص شناسه به آن نمایند. یک گره خرابکار[12] می‌تواند در این امر اختلال ایجاد کند و یا شناسه اختصاص یافته به گره را برای خود در نظر بگیرد[22].

    استفاده از روش‌های جلوگیری از حمله در این شبکه‌ ها با محدودیت‌ های بیشتری مواجه است. به‌ عنوان مثال روش‌های رمزگذاری[13] و اعتبارسنجی[14]  در این شبکه‌ها برای مقاصد دفاعی استفاده می‌شود. ولی با توجه به ساختار این شبکه‌ها این احتمال وجود دارد که یک گره دزدیده شود و در صورت وجود کلید اختصاصی[15] برای آن این کلید فاش شود، بنابراین این روش‌ها بلااستفاده خواهد بود. با توجه به اینکه هیچ ساختار متمرکزی برای گره‌ها در شبکه‌های موردی سیار وجود ندارد، گره‌ها نمی‌توانند به امکانات امنیتی شبکه اعتماد کنند و هر گره‌ لازم است که امنیت خود را در نظر داشته باشد[5].

    در شبکه‌های موردی سیار هم می‌توان از دیوارآتش[16] مختص آن استفاده کرد. این دیوارآتش باعث می‌شود که تنها گره‌های با آدرس فیزیکی[17] به شبکه وصل شوند. عدم وجود این گزینه برای شبکه‌های موردی سیار سبب می‌شود تا حمله کننده‌ها به راحتی وارد شبکه شوند. درصورت حمله به شبکه در بهترین حالت، گره حمله کننده می‌تواند با بررسی کردن اطلاعات شبکه به وجود اطلاعات محرمانه پی ببرد و در بدترین حالت، باعث قطع ارتباط میان گره‌ها شود. با توجه به عدم وجود نقطه دسترسی مشخص برای کنترل ورود و خروج بسته‌ها در شبکه‌های موردی سیار، مکان مناسبی برای نصب دیوارآتش به نحوی که کل ترافیک شبکه را بررسی کند، وجود ندارد .گره‌های متحرک می‌توانند به آسانی به شبکه وارد یا از آن خارج شوند، بدون اینکه هیچگونه محدودیتی روی آنها اعمال شود. الگوریتم‌ های مسیریابی که روی شبکه‌های موردی سیار عمل می‌کنند، نیازمند اعتماد کامل میان گره‌ها هستند که این امر سبب کاهش ضریب امنیتی در این شبکه‌ها می‌شود. همچنین عدم داشتن یک ساختار متمرکز از وجود یک ناظر مرکزی در سیستم جلوگیری می‌کند[22] .

    حمله سیاهچاله[18] یکی از شناخته شده ترین حملات در شبکه‌های موردی سیار می‌باشد. این حمله از طریق یکی از گره‌های موجود در شبکه اعمال می‌شود. زیرا که یک گره مهاجم از خارج شبکه هم خودش را به صورت یک گره داخل شبکه معرفی می‌کند. این گره به هر درخواست مسیر دریافتی، پاسخ مسیر مساعد را، بدون توجه به جدول مسیریابی خود و اینکه این گره مسیری به گره مقصد دارد یا خیر، می‌فرستد. این امر باعث کوتاه شدن ارسال بسته‌های پاسخ مسیر نسبت به گره‌های دیگر می‌شود و گره‌‌های شبکه این گره را به عنوان مسیر مناسب و کوتاه برای ارسال بسته‌ها یافته و بسته‌های خود را از مسیر این گره ارسال می‌کنند. در اینصورت یک سیاهچاله ایجاد شده است و گره‌ای که به عنوان سیاهچاله شناخته می‌شود به جای ارسال بسته‌ها به مقصد اقدام به دریافت اطلاعات و یا دور انداختن آنها می‌کند. درصورتیکه گره ‌سیاهچاله خود را به عنوان مسیر مناسب برای کلیه گره‌های شبکه معرفی کند، این امر سبب از دست رفتن کلیه بسته‌های شبکه خواهد شد، که در نهایت باعث بوجود آمدن حمله محرومیت از سرویس[19] می‌شود[32].

    اهمیت و ضرورت تحقیق

    امروزه شبکه‌های موردی متحرک پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به  مقوله امنیت در چنین شبکه‌هایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژهشی در زمینه‌های تبادل اطلاعات، مبدل شده است. وجود حمله‌های مخرب از جمله مواردی است که امنیت در شبکه‌های موردی را با چالش جدی روبرو کرده است. حمله‌ی سیاهچاله از این دسته حملات است.از این رو ارائه روش‌ها و الگوریتم‌های مناسبی جهت تشخیص و جلوگیری از این دسته حملات لازم و ضروری می‌باشد.

     

     1-4 اهداف تحقیق

    در روش پیشنهاد شده، الگوریتمی مبتنی بر پروتکل بردار فاصله مبتنی بر تقاضا ارائه می‌شود که بتواند با کمترین هزینه سرباری و دقت بالایی حملات سیاهچاله تکی را تشخیص دهد. در الگوریتم ارائه شده باید یک روش برای تشخیص ادعای دروغین گره‌های حمله کننده ارائه شود.  در روش پیشنهاد شده سعی بر این است تا با استفاده از بررسی میزان مشارکت بسته‌ها و ارسال بسته‌های خالی که بسته های تله نامیده می‌شوند شیوه‌ای موثرجهت کشف حمله سیاهچاله ارائه شود. ابتدا در یک شبکه موردی سیار با مسیریابی بردار فاصله مبتنی بر تقاضا، حمله سیاهچاله را پیاده‌سازی کرده و نمودارهای مورد نظر را بدست می آوریم. روش پیشنهادی را با استفاده از نرم افزار شبیه ساز شبکه (ns) پیاده سازی و چندین پارامتر موثر درشبکه را  مورد بررسی قرار داده و انتظار می‌رود که  نتایج قابل قبولی حاصل گردد.

     

    1-5 فرضیه‌ها

    فرضیه‌های تحقیق شامل موارد زیر می‌باشد:

    حمله‌ی وارد شده به شبکه از نوع حمله‌ی سیاهچاله می‌باشد.

    حمله بصورت تکی صورت می‌پذیرد.

    جهت فرآیند مسیریابی از  پروتکل بردار فاصله مبتنی بر تقاضا استفاده شده است.

     

    Abstract.

      Nowadays mobile ad hoc networks (MANETs) are much more popular and efficient than before. Therefore, the concept of security is of high importance in such networks. Security has become one of the most important issues in scientific debates in grounds of information exchange. Existence of destructive attacks is one of the problems that have challenged security in case networks. Black hole attack is one of the attacks in this case. In this research a new algorithm is introduced in order to identify destructive nodes of black holes in routing protocol of case networks. Through sending empty packets to efficient nodes that are located in the network, and considering the amount of nodes' input and output, the new algorithm, has tended to identify destructive nodes. The proposed method in comparison to similar methods is much more efficient and less complex. The structure of this algorithm has the capability to be implemented in a parallel way within several processors.

     

    Keywords. Black hole attack, Mobile ad hoc networks(MANETs), Security, Intrusion detection, Trap Packet, Routing protocol AODV.

     

  • فهرست:

    چکیده............................................................................................................................................ 1

     

    فصل اول: کلیات تحقیق

    1-1 مقدمه 3

    1-2 بیان مسأله 5

    1-3 اهمیت و ضرورت تحقیق........................................................................................................ 7

    1-4 اهداف تحقیق......................................................................................................................... 7

    1-5 فرضیه‌ها 7

     

    فصل دوم: مروری بر ادبیات تحقیق و  پیشینه‌ی تحقیق

    2-1 سیستم های تشخیص نفوذ 9

    2-1-1 تاریخچه سیستم های تشخیص نفوذ 9

    2-1-2 معماری سیستم های تشخیص نفوذ 12

    2-1-3 روش های دریافت اطلاعات............................................................................................... 13

    2-1-4  روش های آنالیز. 14

    2-1-5 زمانبندی............................................................................................................................ 15

    2-1-6 روش های پاسخ. 15

    2-1-7 کنترل سیستم. 16

    2-1-8 منابع اطلاعات.. 17

    2-1-8-1  منابع اطلاعات سیستم مبتنی بر شبکه............................................................................... 19

    2-1-9  آنالیز و تکنیک های تشخیص نفوذ 20

    2-1-10 تکنیک های پاسخ. 21

    2-2 شبکه‌های سیار 23

    2-2-1 شبکه‌های دارای زیرساخت.................................................................................................. 25

    2-2-2 شبکه‌های بدون زیر ساخت................................................................................................. 26

    2-3 شبکه موردی سیار 27

    2-3-1 تاریخچه شبکه‌های موردی سیار 28

    2-3-2 خصوصیات و ویژگیهای شبکه‌های موردی سیار.................................................................... 29

    2-3-2  مسیریابی در شبکه های موردی سیار 33

    2-3-2-1 پروتکل‌های مسیریابی. 34

    2-3-3 کاربردهای شبکه های موردی سیار 40

    2-3-4 امنیت در شبکه های موردی سیار 42

    2-3-4-1 ویژگی‌های یک سیستم امن.......................................................................... 42

    2-3-4-2 چرخه‌ی امنیت.. 43

    2-3-4-3 مشکلات امنیتی موجود در شبکه‌های موردی سیار 44

    2-3-4-4 انواع حملات در شبکه‌های موردی سیار 45

    2-4 پیشینه تحقیق. 54

     

    فصل سوم: روش اجرای تحقیق

    مقدمه............................................................................................................................................. 60

    3-1 فاز اول.................................................................................................................................. 61

    3-2 فاز دوم 63

    3-3 فاز سوم 66

     

     

    فصل چهارم: تجزیه و تحلیل داده‌ها

    4-1 نرم افزار NS . 68

    4-2 ویژگی‌های شبکه‌ی شبیه سازی شده.......................................................................................... 69

    4-3 پارامترهای مورد ارزیابی. 70

    4-4 نتایج...................................................................................................................................... 71

    4-5 تجزیه و تحلیل داده‌ها............................................................................................................. 75

    4-5-1 میانگین نرخ اتلاف بسته ها 75

    4-5-2 توان عملیاتی شبکه............................................................................................................. 76

    4-5-3 مجموع تأخیر کل شبکه 77

    4-5-4 بار مسیریابی نرمال........................................................................................ 78

     

    فصل پنجم: نتیجه گیری و پیشنهادات

    5-1 نتیجه گیری. 81

    5-2 پیشنهادات.............................................................................................................................. 86

    منابع و مآخد.................................................................................................................................. 87

    پیوست ها 91

    چکیده انگلیسی..................................................................................................... 104

     

     

    منبع:

    منابع فارسی

    [1] حفیظ پور، حدیث. (1391). ارائه الگوریتم جدید جهت کشف حمله سیاهچاله در مسیریابی AODV. پایان نامه کارشناسی ارشد مهندسی کامپیوتر گرایش نرم افزار. دانشکده فنی مهندسی. دانشگاه آزاد اسلامی. واحد علوم و تحقیقات.

    [2] کارگر، ح.ر. دستگردی،  م. ب. و اکبری،  م. 1389. راهنمای جامع نرم افزار شبیه ساز ns-2.  تهران: ناقوس

    منابع انگلیسی

    [3] Alem Y.F, Xuan Z.C. (2010). ‘‘Preventing Black Hole Attack in Mobile Ad-hoc Networks Using Anomaly Detection”. in: proc. IEEE Of the International Conference on  Communication. 978-1-4244-5824-0.

    [4] Anita, E.A.M., Vasudevan, V. (2010). ‘‘Blackhole Attack Prevention in Multicast Routing Protocols for Mobile Ad hoc networks using Certificate Chaining”. Intl. Journal of Computer Applications.

    [5] Basagni, S., Conti, M., Giordano, S. (2004). ‘‘Mobile Ad Hoc Networking”. IEEE Press. ch10. ISBN: 0471373133.

    [6] Clausen, T., Jacquet, P. (2003). ‘‘Optimized Link State Routing Protocol (OLSR) ”. IETF RFC3626.

     [7] Djahel, S., Nait-Abdesselam, F., Khokhar, A. (2008). ‘‘ An Acknowledgment-Based Scheme to Defend Against Cooperative Black Hole Attacks in Optimized Link State Routing Protocol”.  Proc. of the IEEE International Conference on Communications (ICC), pp. 2780–2785.

    [8] Guardo, E., Morabito, G., Catania, G., Mursia, A.,  Battiati, F.  (2014). “BRAVO: A Black-hole Resilient Ad-hoc on demand distance Vector rOuting for tactical communications”. IEEE International Black Sea Conference on Communication and Networking.

    [9] Gurley Bace, R. (2000). ‘‘Intrusion Detection”، Macmillan Technical Publishing.

    [10] Hu,  Y.C., Perrig, A. (2004). ‘‘A Survey of Secure Wireless Ad Hoc Routing”. IEEE Security and Privacy. 2(3),28-39.

    [11] Hu, Y.C., Perrig, A., Johnson, D.B. (2005). Ariadne: ‘‘A secure On-Demand Routing Protocol for AdHoc Networks”. In Wireless Networks Journal. 11(1,2), 21-38

    [12] Jain, S., Jain, M., Kandwal,  H. (2010) ‘‘Advanced Algorithm for Detection and Prevention of Cooperative Black and Grayhole Attacks in Mobile Ad Hoc Networks”. Intl. Journal of Computer Applications 1(7):37–42.

    [13] Kaur, J., Singh, B. (2014). “Detect and Isolate Black hole Attack in MANET using AODV Protocol”. International Journal of Advanced in Computer Engineering & Technology (IJARCET). 

     [14]  Kim, H., Eugene, H., Spafford, G. (1995). “The Design and Implementation of Tripwire: A File System IntegrityChecker”. Purdue University.

     [15] Kurosawa, S., Nakayama, H.,  Kato, N.,  Jamalipour,A., Nemoto, Y.  (2007) .‘‘ Detecting blackhole attack on AODV-based Mobile Ad Hoc Networks by dynamic learning method”.  International Journal of Network Security 5 (3) 338–346.

    [16] Larsson, T., Hedman, N. (1998). ‘‘Routing  Protocols in  Wireless Ad-hoc NetworksA  Simulation  Study”. Masters thesis  in  computer  science  and  engineering, Lulia University of Technology, Stockholm.

    [17] Lundberg, J. (2000). ‘‘Routing Security in Ad Hoc Networks. Seminar onNetwork Security”. pp. 1-12.

    [18] Luo, J., Fan, M., Ye, D. (2008). ‘‘ Black Hole Attack Prevention Based on Authentication Mechanism”.  Proc. of the IEEE Singapore International Conference on Communication Systems (ICCS), pp. 173–177.

    [19] Lu, S., Li, L., Lam,  K-Y.,  Jia, L. (2009). ‘‘SAODV: A MANET Routing Protocol that can Withstand Black Hole Attack”. Proc. of Intl. Conference on Computational Intelligence and Security (CIS '09), Dec. 11-14, Beijing, China, pp. 421-425.

    [20] Momen,  A.M.A.,  Hamza, H.S., Saroit, I.A. (2010). ‘‘A Survey on security enhanced multicast routing protocols in Mobile Adhoc Networks”. IEEE Conference. pp-262-268

    [21] Mohanapriya, M., Krishnamurthi, I. (2013). “Modified DSR protocol for detection and removal of selective black hole attack in MANET”. Elsevier Ltd. doi:10.1016-j.

    [22] Murthy,  S.R., Manoj,  B.S. (2007). ‘‘ Ad  hoc  Wireless  Networks:Architectures and Protocols ”. Pearson Education. ISBN: 9788131759059.

    [23] Papadimitratos, P., Zygmunt, J. (2002). ‘‘Secure Routing for Mobile Ad Hoc Networks”. Proc. of the SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS).

    [24] Perkins, C.E., Beliding-Royer, Das, S.E. (2004). ‘‘Ad hoc on-demand distance vector (AODV) routing”. IETF Internet Draft.  MANET working group.

    [25] Perkins, C.E., Das, S.R., Royer,  E.M.   (2000). ‘‘Ad-Hoc on Demand Distance Vector (AODV) ”.  http://www.ietf.org/internet-drafts/draft-ietf -manet-aodv-05.txt.

    [26] Perkins, C.E., Belding-Royer, E.M., Das,  S.R.  (2003). ‘‘Mobile Ad Hoc Networking Working Group. http://www.cs.ucsb.edu/Internet Draft/draft-ietf -manet-bcast-02.txt

    [27] Perkins, E.C.,  Bhagwat,  P. (1994). ‘‘Highly dynamic destination-sequenced distance-vector routing (DSDV) for mobile computers”. SIGCOMM .

    [28] Person, M. (2000).“Mobile Agent Architectures”، Defense Research Establishmen.

     [29] Qabajeh, L.K., Kiah, L.M., Qabajeh, M.M. (2009). “ A Qualitative Comparison of Position-Based Routing Protocols for Ad-Hoc Networks”. IJCSN  International Journal of Computer Science and Network Security.

    [30] Raja Mahmood,  R.A., Khan, A.I. (2007). ‘‘A Survey on Detecting Black Hole Attack in AODV-based Mobile Ad Hoc Networks”. in: Proc. of the International Symposium on High Capacity Optical Networks and Enabling Technologies (HONET), pp. 1–6.

    [31] Roesch, M. (1999). “Snort – Light Weight Intrusion Detection for Networks”. USENIX Association.

     [32] Shurman, M.A., Yoo, S.M., Park, S. (2004). ‘‘Black hole attack in wireless ad hoc networks”. ACM 42 ndSoutheast Conference (ACMSE’04), pp. 96-97.

     [33] Stanger, J.,  Lane,  T. P.,  Danielyan, E. (2001). “ Hack Proofing Linux”, Syngress.

    [34] Savner, J., Gupta, V. (2014) “Clustering of Mobile Ad hoc Networks: An Approach for Black Hole Prevention”, IEEE ,ICICT. DOI: 10.1109 ICICICT.2014.6781308.

    [35] su, M.Y. (2010). “Prevention of selective black hole attacks on mobile ad hoc networks through intrusion detection systems” . Elsever .

    [36] Soleimani, M.T., Kahvand, M. (2014). “Defending Packet Dropping Attacks Based on Dynamic Trust Model in Wireless Ad Hoc Networks”. IEEE Mediterrean Electrotechnical Conference. Beirut,Lebanon.

    [37] Tamilselvan, L., Sankaranarayanan, V. (200). “Prevention of blackhole attack in MANE”, Journal of networks, vol. 3, No. 5, pp 13-20.

    [38] Varshney, T., Sharma, T., Sharma, P.  (2014). ‘‘Impelmentation of Watchdog Protocol With AODV in Mobile Ad Hoc Network”. IEEE Fourth International Conference on Communication Systems and Network Technologies, DOI 10.1109/CSNT.2014.50.

    [39] Wang, C., Feng, T., Kim, J., Wang, G. (2009). ‘‘Catching Packet Droppers and Modifiers in Wireless Sensor NetworkS”.  IEEE Conferences. pp-1-9.

    [40] Weerasinghe, H.., Fu, H. (2007). “Preventing cooperative blackhole attacks in mobile ad hoc networks: Simulation implementation and evaluation”, Proc. of Intl.Conference on Future Generation Communication and Networking (FGCN’07), Jeju Island, Korea, pp. 362-367, 20

     

    [41] Zapata, G.M., Asokan, N. (2002). ‘‘Securing Ad-hoc Routing Protocols”. Proc Of the ACM Workshop on Wireless Security (WiSe).


تحقیق در مورد پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی , مقاله در مورد پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی , پروژه دانشجویی در مورد پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی , پروپوزال در مورد پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی , تز دکترا در مورد پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی , تحقیقات دانشجویی درباره پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی , مقالات دانشجویی درباره پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی , پروژه درباره پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی , گزارش سمینار در مورد پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی , پروژه دانشجویی در مورد پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی , تحقیق دانش آموزی در مورد پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی , مقاله دانش آموزی در مورد پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی , رساله دکترا در مورد پایان نامه یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه های موردی

پایان­نامه کارشناسی­ارشد گرایش مخابرات- سیستم چکیده پژوهش حاضر، درمورد مسئله مقیاس پذیری در شبکه های سنسوری بدون سیم با قابلیت تصویربرداری است که با در نظر گرفتن یک سناریوی نسبتا کاربردی از شبکه سنسوری، و براساس معیارهای عملکرد ظرفیت قطع (outage) و ظرفیت ارگادیک (ergodic) شبکه، مقیاس­پذیری را مورد تحلیل، مدلسازی ریاضی و شبیه سازی قرار داده است. مقیاس پذیری اصولا برای تعیین اثرات ...

چکیده پژوهش حاضر، درمورد مسئله مقیاس پذیری در شبکه های سنسوری بدون سیم با قابلیت تصویربرداری است که با در نظر گرفتن یک سناریوی نسبتا کاربردی از شبکه سنسوری، و براساس معیارهای عملکرد ظرفیت قطع (outage) و ظرفیت ارگادیک (ergodic) شبکه، مقیاس­پذیری را مورد تحلیل، مدلسازی ریاضی و شبیه سازی قرار داده است. مقیاس پذیری اصولا برای تعیین اثرات افزایش یا کاهش تعداد سنسور ها در پارامتر مورد ...

پایان نامه برای دریافت درجه کارشناسی ارشد مهندسی فناوری اطلاعات- شبکه‌ های کامپیوتری چکیده شبکه­ های مش بی­سیم، شامل مسیریاب­های مش و کلاینت­های مش هستند، که مسیریاب­های مش با کمترین تحرک، ستون فقرات شبکه مش را شکل می­دهند. مسیریاب­ها و کلاینت­ها در شبکه مش از طریق دروازه به اینترنت دسترسی پیدا می­کنند. امروزه شبکه­های مش بی­سیم، سرویس­های بی­سیم را در گستره متنوعی از کاربردها، ...

پایان‌نامه برای دریافت درجه کارشناسی ارشد((M.Sc مهندسی کامپیوتر(گرایش نرم‌افزار) چکیده با پیشرفت‌های به وجود آمده در شبکه‌ ها و تکنولوژی‌ های ارتباطی شبکه‌ های بی‌ سیم بیشتر مورد استفاده قرار می‌گیرند. از جمله می‌توان به شبکه‌های موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکه‌ها نیاز به امنیت برای انجام عملکرد صحیح‌شان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت ...

پایان نامه کارشناسی ارشد رشته مهندسی کامپیوتر گرایش: نرم افزار چکیده ﺍﻣﺮﻭﺯﻩ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯﺷﺒﮑﻪ­ های ﺳﻨسور ﺑﻲ­ﺳﻴﻢ (Wireless Sensor Network) ﺑﻪ ﺷﮑﻞﮔﺴﺘﺮﺩﻩ­ﺍی ﺭﻭ ﺑﻪ ااست. ﺑﻪ ﻋﻠﺖ ﺍﺳﺘﻔﺎﺩﻩ ﻏﺎﻟﺐ ﺍﺯ ﺑﺎﻃﺮی ﺑﺮﺍی ﺗﺎﻣﻴﻦ ﺍﻧﺮﮊی ﻣﺼﺮﻓﻲ ﺍﻳﻦ ﺳﻨﺴﻮﺭﻫﺎ ﻭ ﻫﻤﭽﻨﻴﻦ ﻋﺪﻡ ﺩﺳﺘﺮﺳﻲ ﺁﺳﺎﻥ ﺑﻪ ﺳﻨﺴﻮﺭﻫﺎ ﺩﺭ ﺑﺴﻴﺎﺭی ﺍﺯ ﺍﻳﻦ ﮐﺎﺭﺑﺮﺩﻫﺎ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻣﺤﻘﻘﺎﻥ ﺑﻪ ﺳﻤﺖ ﻃﺮﺍﺣﻲ پروتکل­ ﻫﺎی ﻣﺴﻴﺮﻳﺎﺑﻲ ﺑﺎ خصوصیات انرژی مصرفی کم و افزایش طول ...

پایان نامه برای دریافت درجه کارشناسی ارشد (M.Sc) چکیده: یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگر است که در یکمحیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند.از آنجایی که گره ها از باتری تغذیه میکنند ،مساله مهمی که در شبکه های حسگرمورد توجه قرار میگیرد،بحث مصرف انرژی است.یکی از روشهایی که در این شبکه ها برای کاهش مصرف انرژی بسیار رایج است خواباندن گره ها ...

پایان نامه برای دریافت درجه کارشناسی ارشد (M.Sc ) گرایش : الکترونیک چکیده: یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگر است که در یکمحیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند.از آنجایی که گره ها از باتری تغذیه میکنند ،مساله مهمی که در شبکه های حسگرمورد توجه قرار میگیرد،بحث مصرف انرژی است.یکی از روشهایی که در این شبکه ها برای کاهش مصرف انرژی بسیار رایج ...

پایان نامه برای دریافت درجه کارشناسی ارشد شبکه­ های کامپیوتری فصل اول 1 مقدمه 1-1 شبکه موردی سیار چیست؟ شبکه موردی سیار[1] شبکه‌ای است که توسط میزبان‌[2]های بی‌سیم که می‌توانند سیار هم باشند تشکیل می‌شود. در این شبکه‌ها لزوما از هیچ زیرساخت پیش‌ساخته‌ای استفاده نمی‌شود. بدین معنا که هیچ زیرساختی مانند یک ایستگاه مرکزی، مسیریاب[3]، سوئیچ[4] و یا هر چیز دیگری که در دیگر شبکه‌ها از ...

پایان‌نامه کارشناسی ارشد رشته کامپیوتر- نرم افزار (M.Sc) چکیده کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس در این شبکه ها مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی. در این پایان نامه سه مسئله اساسی شبکه ها ی حسگر بی سیم مطرح ...

پايان‌نام? کارشناسي ارشد رشت?‌: مهندسي عمران ( M.S.C) گرايش: سازه هاي هيدروليکي سال تحصيلي 1392 -1391 چکيده رودخانه ميناب مهمترين رودخان? آب شيرين استان هرمزگان مي باشد. اين رود

ثبت سفارش