فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله امنیت در شبکه‌های ad hoc

اختصاصی از فی توو دانلود مقاله امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت در شبکه‌های ad hoc


دانلود مقاله امنیت در شبکه‌های ad hoc

 

مشخصات این فایل
عنوان: امنیت در شبکه‌های ad hoc
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 113

این مقاله در مورد امنیت در شبکه‌های ad hoc می باشد.

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله امنیت در شبکه‌های ad hoc

1-1 مدل امنیت در شبکه
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:
1- یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روش‌های مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
2- دسته‌ای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را می‌توان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.....(ادامه دارد)

1-4 لایه فیزیکی
حملاتی که ممکن است در لایه فیزیکی به شبکه‌های Ad Hoc وارد شود در رده تمام شبکه‌های بی سیم دیگر دسته بندی می‌شود و اعم از اینکه کاربرد شبکه Ad Hoc مورد نظر چه بوده باشد (اعم از نظامی یا غیر نظامی) روش‌های بازدارنده مختلفی پیشنهاد می‌شود در اصل حملات در این لایه از ماهیت Ad Hoc شبکه مستقل است و همانگونه که می‌دانیم استفاده از روش‌های طیف گسترده سالهاست بخصوص در کاربردهای نظامی، ابزار نسبتاً مطمئنی را در مقابله با حملات در لایه....(ادامه دارد)

1-6 لایه شبکه
در تقسیم بندی عملکرد هر لایه در مدل OSI لایه شبکه وظیفه انتخاب مسیر مناسب و تحویل صحیح بسته‌ها را بر عهده دارد. پس می‌توان عملکرد این لایه را در دو بخش عمده مسیریابی و Packet forwarding تقسیم نمود. همانگونه که مشخص است طراحی این لایه از شبکه کاملاً وابسته به ساختار Ad Hoc آن است. همانگونه که روش‌های مسیریابی در این شبکه‌ها کاملاً منحصر به فرد است، تأمین امنیت در این لایه از شبکه و مقابله با حملات ایجاد شده در این لایه از شبکه مانند شبکه‌های دیگر نبوده به صورت عمده وابسته به ساختار Ad Hoc و پروتکل مسیریابی می‌باشد. حمله به شبکه Ad Hoc می‌تواند در هر دو بخش عمده از لایه شبکه انجام بگیرد. در بخش packet forwarding یک نود می‌تواند با انجام هر عمل غیرمتعارف از قبیل عدم ارسال بسته‌ها، تغییر دادن محتوای بسته‌ها، بر هم زدن ترتیب بسته‌ها در عملکرد این بخش از لایه شبکه شبکه ....(ادامه دارد)Ad

الگوریتم پیشنهادی برای تولید و توزیع کلید
برای دستیابی به احتمال برون‌شده‌گی و احتمال جعل کمتر در این پایان‌نامه، یک ساختار جدید مطابق شکل 5-1 پیشنهاد شده است. در این ساختار ابتدا تعداد کلید در شبکه تولید می‌شود. سپس با بار hash کردن هرکدام از این کلید، کلید در شبکه تولید می‌شود. در شکل 5-1 ستون اول همان کلید اولیه هستند، ستون دوم از یک بار hash کردن، ستون دوم با دو بار hash کردن و ستون ام با بار hash کردن کلیدهای ستون اول بدست آمده‌اند. پس از شکل دادن این ساختار به هر یک از نودها یک مجموعه تایی از کلید اختصاص داده می‌شود. برای ....(ادامه دارد)

5-3-1 تحلیل امنیتی الگوریتم پیشنهادی
حالتی را در نظر می‌گیریم که یک نود متخاصم بسته تقاضای مسیر (به روز رسانی در SEAD) را با متریک یکسان از همسایگان خود دریافت نموده است بنابراین این نود نقطه را بر روی ساختار پیشنهاد شده در شکل 5-12 در اختیار دارد. هدف محاسبه احتمال حالتی است که در آن نود متخاصم بتواند نقاطی را در این ترکیب پیدا کند که در سطرهای که اختصاص به نود دارد قرار داشته باشند و عمق hash آن‌ها از عمق hash نقاط اختصاص داده شده برای نود متخاصم کمتر یا مساوی باشد. با اندکی دقت در صورت مسئله متوجه می‌شویم که این مسئله دقیقاً مشابه مسئله مطرح شده در بخش 5-2-4 است حالتی که درآن نود متخاصم با دست یافتن به مجموعه کلید تایی سعی می‌نمود تا کلید مورد نظر خود را جعل نماید. بنابرین می‌توان احتمال مورد نظر را از....(ادامه دارد)

6-نتیجه‌گیری و کارهای آینده
سعی شد تا در این پایان‌نامه ابتدا نیاز شبکه‌های Ad Hoc به امنیت تبین شود و پس از بررسی این نیاز در حالت کلی مسئله امنیت در مسیریابی به عنوان نیاز خاص امنیتی این دسته از شبکه‌ها مورد بررسی قرار گرفت. پس از بررسی نقاط ضعف شبکه‌های Ad Hoc و حملات متداول در این شبکه‌ها نمونه‌هایی از روش‌های امنیتی پیاده‌سازی شده در مسیریابی معرفی شد.
سپس در این پایان نامه روش مدیریت کلید تصادفی برای اولین بار به صورت خاص به حل مسئله امنیت در مسیریابی اعمال گشت. ابتدا با معرفی یک ساختار جدید سعی شد تا نقاط ضعف روش‌های قبلی در توزیع کلید تصادفی برای اعمال به مسیریابی پوشش داده شود. سپس با استفاده از این ساختار یک متد مسیریابی مبدأ با فرض ایجاد اصالت سنجی در نودهای میانی و نودهای مبدأ ....(ادامه دارد)

بخشی از فهرست مطالب مقاله امنیت در شبکه‌های ad hoc در پایین آمده است.

فصل اول - مفاهیم اولیه
1-1    مدل امنیت در شبکه    6
1-2    امنیت در شبکه Ad Hoc    8
1-3    اهداف امنیتی در شبکه‌های Ad Hoc    11
1-4    لایه فیزیکی    12
1-5    لایه لینک    13
1-6لایه شبکه    14
فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC
2-1    ساختارها و نیازهای  جدید امنیتی    16
2-1-1    ناشناسی    17
2-1-2    جلوگیری از خودخواهی    18
2-1-3    تصمصم گیری توزیع شده    19
2-1-4    چند مسیره گی در مسیر یابی    20
2-2      طراحی ساختار امن    22
2-2-1    مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)    23
2-2-2    مکانیزم‌های پیشگیری    27
فصل سوم -آسیب پذیری در شبکه‌های AD HOC
3-1    دسته بندی حملات    31
3-2حمله با استفاده از Modification    33
3-2-1    تغییر مسیر با استفاده از شماره سریال دستکاری شده    33
3-2-2    تغییرمسر با استفاده از شماره پرش  دستکاری شده    35
3-2-3    حمله DoS با استفاده از مسیر مبدا دستکاری شده    35
....(ادامه دارد)

 

 


دانلود با لینک مستقیم


دانلود مقاله امنیت در شبکه‌های ad hoc

اسلاید: امنیت در سیستم های اطلاعاتی

اختصاصی از فی توو اسلاید: امنیت در سیستم های اطلاعاتی دانلود با لینک مستقیم و پر سرعت .

اسلاید: امنیت در سیستم های اطلاعاتی


اسلاید: امنیت در سیستم های اطلاعاتی

شامل 79 اسلاید 

به زبان فارسی

کلیات و مفاهیم اصلی امنیت اطلاعات

تعاریف و چهارچوب

حفره امننیتی

ISMS

رمزنگاری

امنیت در شبکه

....


دانلود با لینک مستقیم


اسلاید: امنیت در سیستم های اطلاعاتی