close
دانلود فیلم
دانلود پایان نامه ارشد : دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ای

دانلود پایان نامه ارشد : دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ای

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : نرم افزار

عنوان : دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

تعداد صفحات 87

چکیده

شبکه‌های موردی سیار، شبکه‌هایی متشکل از دستگاه­های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند. این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گره­ها از گره‌های میانی استفاده می­شود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بی­سیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاه­چاله می­باشد. در این حمله که بر روی پروتکل های مسیر­یابی شبکه­های موردی سیار اعمال می­شود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام می­کند ولذا گره­های شبکه در ارسال بسته­های خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب می­کند. نتیجه این است که این گره می­تواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایان‌نامه، جهت دفاع در برابر حملات سیاه‌چاله در شبکه‌های موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده می‌کنیم. نتایج حاصل از شبیه سازی نشان می­دهد، روش پیشنهادی که AIS-DSR نامیده می­شود، در مقایسه با پروتکل DSR  از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد.

فهرست مطالب

 

چکیده


فصل اول: کلیات تحقیق

1-1 مقدمه

1-2 اهداف پایان نامه

1-3 ساختار پایان نامه

فصل دوم: بستر تحقیق

2-1  شبکه های موردی سیار

2-1-1 مسیریابی در شبکه­ های موردی سیار

2-1-2 پروتکل­های مبتنی بر جدول

2-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV

2-1-2-2 پروتکل WRP

2-1-3 پروتکل­های مبتنی بر تقاضا

2   -1-3-1 پروتکل مسیر­یابی ترتیبی موقتی TORA

2   -1-3-2 پروتکل مسیریابی AODV

2   -1-3-3 پروتکل مسیریابی منبع پویا DSR

2-1-4 امنیت در شبکه­ های موردی سیار

2-1-5 تقسیم ­بندی انواع حملات در شبکه های موردی سیار

2  -1-5-1 حملات لایه شبکه

2-1-5-2 حملات لایه انتقال

2-1-5-3 حملات لایه کاربردی

2-1-6 حملات سیاه چاله در شبکه­های موردی سیار

2 -1-6-1 مقدمه ای بر حملات سیاه چاله

2-1-6-1-1 حملات سیاه­چاله داخلی

2-1-6-1-2 حملات سیاه­چاله خارجی

2-2 سیستم ایمنی مصنوعی

2-2-1 مقدمه

2-2-2 اهداف سیستم ایمنی مصنوعی

2-2-3 ایمنی

2  -2-3-1 ایمنی ذاتی

2-2-3- 2ایمنی اکتسابی

4-2-2 سلول های B

5-2-2سلول های T و وظایف آن

2  -2-5-1 انتخاب سلول T در تیموس

2-2-6 آنتی بادی

2-2-7 آنتی ژن

2-2-8 مولکول های عرضه کننده اجزای آنتی ژن ها

2-2-9 انتخاب منفی

2-2-10 انتخاب مثبت

2-2-11 مدل ایمنی شبکه

2-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان

2-2-13 مراحل شروع تا بلوغ سلول T در بدن

2-2-14 حرکت سلول هایAPC  تا گره لنفی

2-2-15 نظریه خطر

فصل سوم: مروری بر تحقیقات انجام شده

3-1 استفاده از جدول درستی برای شناسایی حملات سیاه­چاله

3-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده

3-3 شناسایی گره مخرب با استفاده از شماره توالی

3-4 شناسایی حملات سیاه­چاله با استفاده از رفتار گره ها

3-5 شناسایی حملات سیاه­چاله با استفاده از جدول مسیر یابی گره ها

3-6 تشخیص حملات سیاه­چاله با استفاده از ضریب اعتماد گره ها

3-7 شناسایی حملات سیاه­چاله در پروتکل مسیر یابی DSR

3-8 تشخیص حملات سیاه­چاله با استفاده از متریک های اعتماد

3-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه

3-10 استفاده از گره نگهبان برای تشخیص حملات سیاه­چاله

3-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب

3-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله

3-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQ و پاسخ تایید مسیر

3-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله

3-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاه­چاله با بهبود پروتکلAODV

3-16 شناسایی حملات سیاه­چاله با استفاده از اطلاعات گام بعدی گره ها

3-17 شناسایی حملات سیاه­چاله گروهی در شبکه های موردی بی سیم

فصل چهارم: مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله

4-1 مقدمه

4-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار

4-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاه­چاله

فصل پنجم: ارزیابی روش پیشنهادی

5-1 معیارهای ارزیابی

  5-2  محیط شبیه سازی و طراحی سناریو

  5-3  توضیح مختصر سناریوهای شبیه سازی

5-4  نتایج شبیه سازی

فصل ششم:   نتیجه ­گیری و کارهای آینده

6-1 نتیجه­ گیری

6-2 پیشنهادات


ج- واژه نامه

فهرست منابع و ماخذ

Abstract

فهرست جدول‌ها

جدول ‏3-1 شماره گره­های مخرب

جدول5-1 پارامترهای شبیه ­سازی

 

فهرست شکل‌‌ها

شکل 1-1 نمونه ای از حملات سیاه­چاله

شکل 2-1 انواع پروتکل مسیر­یابی موردی

شکل ‏2‑2 همه پخش برای کشف مسیر در TORA

شکل ‏2-3 یک نمونه از کشف مسیر در TORA

شکل 2-4 همه پخش جهت کشف مسیر در AODV

شکل ‏2-5 کشف مسیر در AODV

شکل 2-6 همه پخشی برای کشف مسیر در DSR

شکل 2-7  یک نمونه از کشف مسیر در DSR

شکل 2-8 نمونه ای از حملا کرم چاله

شکل ‏2-9 نمونه حملات سیاه­چاله

شکل 2-10 خصوصیات حملات سیاه­چاله

شکل ‏2-11 پاسخ اولیه و ثانویه ایمنی

شکل 2-12 انتخاب سلول Tدر تیموس

شکل 2-13 آناتومی یک آنتی بادی بر اساس نظریه ایمنی شبکه

شکل 2-14 فرایند فعال شدن سیستم ایمنی بدن

شکل 4-1 ارسال داده از گره دو به گره پنج از طریق گره های یک و شش

شکل 4-2 ارسال داده از گره دو به گره پنج و حذف بسته از طریق گره صفر (سیاه چاله)

شکل 4-3 همه پخشی برای کشف مسیر در DSR

شکل 4-4 یک نمونه از کشف مسیر در DSR

شکل 4-5 نمونه حملات سیاه­چاله در DSR

شکل 4-6 فلوچارت روش پیشنهادی

شکل 4-7 الگوریتم اموزش تشخیص دهنده

شکل 4-8 الگوریتم انتخاب بهترین مسیر. شکل 5-1 بسته ارسالی از گره صفر به درستی به گره مقصد می رسد.

شکل 5-2 نسبت تحویل بسته برای DSR وروش پیشنهادی AIS-DSR با زمان

شکل 5-3 تاخیر انتها به انتها برای DSR وروش پیشنهادی AIS-DSR با زمان

 شکل 5-4 توان عملیاتی برای DSR وروش پیشنهادی AIS-DSR با زمان

شکل 5-5 تعداد بسته های حذف شده برای DSR و روش پیشنهادی AIS-DSR با زمان

 

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : نرم افزار

عنوان : دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

تعداد صفحات 87

 

قيمت فايل ورد پروژه : 10000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

 

لینک کوتاه پست
مطالب مرتبط با پست جاری

پایان نامه پیاده سازی الگوریتم FLB


پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه


پایان نامه WIMAX Broadband ISP


پایان نامه شبکه بی سیم


پایان نامه پیش بینی دما با استفاده از روش های هوشمند


پایان نامه ارائه چارچوبی برای اندازه گیریِ پیاده سازیِ سیستم مدیریت امنیت اطلاعات


پایان نامه ارائه رویکردی برای سنجش عملکرد مراکز داده


استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود


پایان نامه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن


بررسی عملکرد و رفتار قاب های بتن آرمه با جداسازه ای لرزه‌ای


پایان نامه راهکاری برای کاهش پیچیدگی نرم افزار


ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک


پایان نامه ارائه یک الگوی فنی جهت ایجاد مرکز داده سازمان ثبت اسناد و املاک کشور


پایان نامه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK)


پایان نامه مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID


پایان نامه مهندسی نیازمندی ها در معماری سرویس گرا برای بانکداری خرد


پایان نامه ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطل


پایان نامه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA


پایان نامه ارائه رویکردی جهت انطباق روش فرایند تولید محصولات نرم افزار مبتنی بر ISO/IEC12207


پایان نامه رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری


پایان نامه رویکردی جهت شبیه سازی امنیت در شبکه ها


پایان نامه تکنیک های یکپارچگی و نقش معماری سرویس گرا در یکپارچه سازی سازمان


پایان نامه تأثیر AAA بر روی شبکه‌های NGN


پایان نامه پیشنهاد الگویی برای پایش متریک های فرآیند تولید نرم افزار


پایان نامه بهینه سازی زبان یکپارچه ساز بر روی شبکه اطلاعاتی ناهمگون


  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
به کانال تلگرام سایت ما بپیوندید