پروژه ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم


در حال بارگذاری
۲۱ تیر ۱۳۹۸
doc
2/77 MB
92 صفحه
۸۰۰۰ تومان
خرید

فهرست مطالب
عنوان ___________________________________________________________ صفحه
چکیده…………………………………………………………………………………………………………………………………………. ‌ط
فصل اول شبکههای موردی و انواع حملات امنیتی در این شبکهها……………………………………………………… ۲
۱-۱ شبکههای-موردی……………………………………………………………………………………………………………………. ۲
۱-۲ انواع حملات………………………………………………………………………………………………………………………… ۳
۱-۳ مسیریابی در شبکههای موردی………………………………………………………………………………………………… ۴
۱-۴ حملههای تونلکرم و انواع آن…………………………………………………………………………………………………. ۵
فصل دوم پروتکلهای مسیریابی شبکههای موردی…………………………………………………………………………. ۱۰
۲-۱ دستهبندی پروتکلهای مسیریابی…………………………………………………………………………………………… ۱۰
۲-۱-۱ پروتکلهای فعال …………………………………………………………………………………………………………… ۱۰
۲-۱-۲ پروتکلهای واکنشی………………………………………………………………………………………………………… ۱۰
۲-۲ پروتکل سیلآسا………………………………………………………………………………………………………………….. ۱۰
۲-۳ پروتکل DSR……………………………………………………………………………………………………………………. 10
۲-۴ پروتکل AODV ………………………………………………………………………………………………………………. 11
۲-۵ پروتکل LAR …………………………………………………………………………………………………………………. 11
۶-۲مقایسهی پروتکلهای AODV , DSR ,LAR ……………………………………………………………………. 12
۲-۷ بهبود امنیت مسیریابی در شبکههای موردی…………………………………………………………………………….. ۱۲
فصل سوم مطالعات انجام شده برای تشخیص و مقابله با حملهی تونلکرم………………………………………… ۱۵
۳-۱ پروتکل WARP …………………………………………………………………………………………………………….. 15
۳-۱-۱ مقایسه پروتکل WARP با پروتکل AODV ………………………………………………………………….. 15
۳-۲ پروتکل DELPHI …………………………………………………………………………………………………………. 16
۳-۳ پروتکلهای ADCLI و ADCLU …………………………………………………………………………………. 19
۳-۴ پروتکل WAP ………………………………………………………………………………………………………………… 21
۳-۵ پروتکل ارائه شده توسطMahajan …………………………………………………………………………………….. 23
۳-۶ پروتکل ارائه شده توسط F.N Abdosselam…………………………………………………………………….. 23
۷-۳ پروتکل ارائه شده توسط khinsandarwin …………………………………………………………………………. 23
۳-۸ پروتکل ارائه شده توسط HVU …………………………………………………………………………………………. 24
۳-۹ پروتکل PACKET LEASHES ……………………………………………………………………………………. 24
۳-۱۰ پروتکل ارائه شده توسط Marianne A. Azer ………………………………………………………………… 26
۳-۱۱ پروتکل WHOP ………………………………………………………………………………………………………… 27
۳-۱۲ پروتکل ارائه شده توسط Xia wang ………………………………………………………………………………… 29
۳-۱۳ تجزیه و تحلیل آماری………………………………………………………………………………………………………… ۳۰
۳-۱۴ سیستم آنتنهای جهتدار ………………………………………………………………………………………………….. ۳۱
۳-۱۵ پروتکل مسیریابی حالت پیوند یا OLSR ………………………………………………………………………….. 32
فصل چهارم شبیهسازی پروتکلهای مقابله با تونلکرم…………………………………………………………………….. ۳۷
۱-۴ نصب شبیهساز NS ………………………………………………………………………………………………………….. 37
۲-۴ پروتکل حملهی تونلکرم……………………………………………………………………………………………………… ۳۸
۴-۳ شبیهسازی پروتکل تونلکرم………………………………………………………………………………………………….. ۴۲
۴-۴ پروتکل WARP……………………………………………………………………………………………………………….. 47
۴-۵ پردازش RREQ در پروتکل WARP…………………………………………………………………………………. 48
۴-۶ پردازش RREP در پروتکل WARP………………………………………………………………………………….. 49
۴-۷ پردازش RREP-DEC¬در پروتکل WARP………………………………………………………………………… 50
۴-۸ ارسال PACKET در پروتکل WARP………………………………………………………………………………. 51
۴-۹ شبیهسازی پروتکل WARP برای مقابله با حملهی تونلکرم……………………………………………………. ۵۱
۴-۱۰ شبیهسازی پروتکل OLSR ………………………………………………………………………………………………. 54
۴-۱۱ سرباری پروتکل OLSR …………………………………………………………………………………………………. 63
۴-۱۲ مزایای پروتکل OLSR…………………………………………………………………………………………………. 63
فصل پنجم ارزیابی……………………………………………………………………………………………………………………… ۷۰
۵-۱ ارزیابی گذردهی و تاخیر……………………………………………………………………………………………………… ۷۰
فصل ششم نتیجهگیری و پیشنهادات……………………………………………………………………………………………… ۷۶
۶-۱ نتیجهگیری………………………………………………………………………………………………………………………….. ۷۶
۶-۲ پیشنهادات………………………………………………………………………………………………………………………….. ۷۶
۶-۳: کارهای آتی……………………………………………………………………………………………………………………….. ۷۶
منابع…………………………………………………………………………………………………………………………………………. ۷۷
پیوست……………………………………………………………………………………………………………………………………… ۸۱

فهرست جداول
عنوان ______________________________________________________ صفحه
جدول ۱-۳: جدول گره همسایه ۲۲
جدول ۲-۳: مثالی از جدول اطمینان ۳۳

 فهرست اشکال
عنوان _________________________________________________________ صفحه
شکل ۱-۱: حملهی تونلکرم. ]۴[ . ۵
شکل ۲-۱: تونلکرم با استفاده از کانال IN BAND . ]4[ . ۶
شکل ۱-۳: تونلکرم با استفاده از کانال OUT BAND . ]4[ . ۶
شکل ۱-۴ : تونلکرم بسته و نیمه باز و باز . ]۷[ . ۸
شکل ۳-۱: عملیات مسیریابی توسط پروتکل DELPHI ].19[. ۱۸
شکل ۳-۲: موقعیت گرهها در پروتکل .ADCLI ]4[. ۲۰
شکل۳-۳: نمایش اتصال گرهها با استفاده از لینکهای بدون جهت در . ADCLU ]4[. ۲۱
شکل ۳-۴: استراق سمع پیام‌ها. ]۲۰[. ۲۱
شکل ۳-۵: پردازش بسته. ]۲۶[. ۲۸
شکل۳-۶ :روال تشخیص حملهی تونلکرم. ]۲۸[. ۳۱
شکل۴-۱: محیط CYGWIN. ۳۷
شکل۴-۲: اتمام نصب موفق شبیهساز. ۳۸
شکل۴-۳: محیط اجرای دستور شبیهسازی. ۴۲
شکل۴-۴: نمایش اجرای WORMHOLE.TCL. ۴۳
شکل۴-۵: نمایش گرههای شبکه. ۴۳
شکل۴-۶: نمایش حرکت بسته از گره صفر به سمت گره یک و چهار. ۴۴
شکل۴-۷: ایجاد تونلکرم میان دو گره متخاصم سه و چهار و تغییر مسیر بسته به سمت گره سه. ۴۴
شکل۴-۸: حرکت بسته از گره چهار به سمت گره سه. ۴۵
شکل۴-۹: ادامه مسیریابی و خروج گره دو از شبکه و عملیات مسیریابی. ۴۵
شکل ۴-۱۰ : فرمت پیام RREQ در AODV ۴۶
شکل ۴-۱۲: فرمت پیام سلام در AODV . ۴۷
شکل ۴-۱۴: فرمت RREQ در WARP. ]18[. ۴۷
شکل ۴-۱۵: سطرهای ایجاد شده در جدول مسیریابی توسط پیام سلام. ]۱۸[. ۴۸
شکل ۴-۱۶ : پروتکل پردازش پیام RREQ در WARP.]18[. ۴۹
شکل ۴-۱۷: پروتکل پردازش پیام RREP در WARP. ]18[. ۵۰
شکل ۴-۱۸: نمایش گرهها در شبکهی موردی. ۵۲
شکل۴-۱۹: نمایش گرههای تونلکرم در میان سایر گرهها. ۵۳
شکل۴-۲۰: عملیات مسیریابی در شبکه. ۵۳
شکل۴-۲۱: عدم شرکت گره متخاصم شمارهی ۹ در مسیریابی. ۵۴
شکل ۴-۲۲: عدم شرکت گره متخاصم شمارهی ۱۶ در مسیریابی. ۵۴
شکل ۴-۲۳: تعریف OLSR به عنوان پروتکل مسیریابی. ۵۸
شکل ۴-۲۴: عملیات مسیریابی در OLSR. ۵۹
شکل ۴-۲۵: نمونهای از مسیریابی توسط گرههای میانی در OLSR. ۵۹
شکل ۴-۲۶: نمونهای دیگر از مسیریابی توسط گرههای میانی در OLSR. ۶۰
شکل ۴-۲۷: کنار گذاری گره متخاصم از مسیریابی توسط OLSR. ۶۰
شکل ۴-۲۸: دریافت بسته توسط مقصد. ۶۱
شکل ۴-۲۹: خروجی فایل TRACE. ۶۱
شکل ۴-۳۰: تاخیر بدون تونلکرم. ۶۲
شکل ۴-۳۱: تاخیردر حضور تونلکرم.]۳۱[. ۶۲
شکل ۵-۱: گذردهی شبکه ای با ۲۰ گره. ۷۰
شکل ۵-۲: گذردهی شبکه ای با ۴۰ گره. ۷۱
شکل ۵-۳: تاخیر end-to-end با ۲۰ گره. ۷۱
شکل ۵-۴: تاخیر end-to-end با ۴۰ گره. ۷۲
شکل ۵-۵: مقایسه گذردهی دو پروتکل در شبکه ای با ۲۰ گره. ۷۲
شکل ۵-۶: مقایسه گذردهی دو پروتکل در شبکه ای با ۴۰ گره. ۷۳
شکل ۵-۷: مقایسه تاخیر end to end دو پروتکل در شبکه ای با ۲۰گره. ۷۳
شکل ۵-۸: مقایسه تاخیر end to end دو پروتکل در شبکه ای با ۴۰ گره. ۷۴

  راهنمای خرید:
  • لینک دانلود فایل کارورزی بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل کارورزی مورد نظر نشدید با ما تماس بگیرید.
  • سایت فروش فایل کارورزی