اختصاصی از
فی توو دانلود مقاله امنیت در شبکههای ad hoc دانلود با لینک مستقیم و پر سرعت .
مشخصات این فایل
عنوان: امنیت در شبکههای ad hoc
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 113
این مقاله در مورد امنیت در شبکههای ad hoc می باشد.
بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله امنیت در شبکههای ad hoc
1-1 مدل امنیت در شبکه
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:
1- یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روشهای مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
2- دستهای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را میتوان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.....(ادامه دارد)
1-4 لایه فیزیکی
حملاتی که ممکن است در لایه فیزیکی به شبکههای Ad Hoc وارد شود در رده تمام شبکههای بی سیم دیگر دسته بندی میشود و اعم از اینکه کاربرد شبکه Ad Hoc مورد نظر چه بوده باشد (اعم از نظامی یا غیر نظامی) روشهای بازدارنده مختلفی پیشنهاد میشود در اصل حملات در این لایه از ماهیت Ad Hoc شبکه مستقل است و همانگونه که میدانیم استفاده از روشهای طیف گسترده سالهاست بخصوص در کاربردهای نظامی، ابزار نسبتاً مطمئنی را در مقابله با حملات در لایه....(ادامه دارد)
1-6 لایه شبکه
در تقسیم بندی عملکرد هر لایه در مدل OSI لایه شبکه وظیفه انتخاب مسیر مناسب و تحویل صحیح بستهها را بر عهده دارد. پس میتوان عملکرد این لایه را در دو بخش عمده مسیریابی و Packet forwarding تقسیم نمود. همانگونه که مشخص است طراحی این لایه از شبکه کاملاً وابسته به ساختار Ad Hoc آن است. همانگونه که روشهای مسیریابی در این شبکهها کاملاً منحصر به فرد است، تأمین امنیت در این لایه از شبکه و مقابله با حملات ایجاد شده در این لایه از شبکه مانند شبکههای دیگر نبوده به صورت عمده وابسته به ساختار Ad Hoc و پروتکل مسیریابی میباشد. حمله به شبکه Ad Hoc میتواند در هر دو بخش عمده از لایه شبکه انجام بگیرد. در بخش packet forwarding یک نود میتواند با انجام هر عمل غیرمتعارف از قبیل عدم ارسال بستهها، تغییر دادن محتوای بستهها، بر هم زدن ترتیب بستهها در عملکرد این بخش از لایه شبکه شبکه ....(ادامه دارد)Ad
الگوریتم پیشنهادی برای تولید و توزیع کلید
برای دستیابی به احتمال برونشدهگی و احتمال جعل کمتر در این پایاننامه، یک ساختار جدید مطابق شکل 5-1 پیشنهاد شده است. در این ساختار ابتدا تعداد کلید در شبکه تولید میشود. سپس با بار hash کردن هرکدام از این کلید، کلید در شبکه تولید میشود. در شکل 5-1 ستون اول همان کلید اولیه هستند، ستون دوم از یک بار hash کردن، ستون دوم با دو بار hash کردن و ستون ام با بار hash کردن کلیدهای ستون اول بدست آمدهاند. پس از شکل دادن این ساختار به هر یک از نودها یک مجموعه تایی از کلید اختصاص داده میشود. برای ....(ادامه دارد)
5-3-1 تحلیل امنیتی الگوریتم پیشنهادی
حالتی را در نظر میگیریم که یک نود متخاصم بسته تقاضای مسیر (به روز رسانی در SEAD) را با متریک یکسان از همسایگان خود دریافت نموده است بنابراین این نود نقطه را بر روی ساختار پیشنهاد شده در شکل 5-12 در اختیار دارد. هدف محاسبه احتمال حالتی است که در آن نود متخاصم بتواند نقاطی را در این ترکیب پیدا کند که در سطرهای که اختصاص به نود دارد قرار داشته باشند و عمق hash آنها از عمق hash نقاط اختصاص داده شده برای نود متخاصم کمتر یا مساوی باشد. با اندکی دقت در صورت مسئله متوجه میشویم که این مسئله دقیقاً مشابه مسئله مطرح شده در بخش 5-2-4 است حالتی که درآن نود متخاصم با دست یافتن به مجموعه کلید تایی سعی مینمود تا کلید مورد نظر خود را جعل نماید. بنابرین میتوان احتمال مورد نظر را از....(ادامه دارد)
6-نتیجهگیری و کارهای آینده
سعی شد تا در این پایاننامه ابتدا نیاز شبکههای Ad Hoc به امنیت تبین شود و پس از بررسی این نیاز در حالت کلی مسئله امنیت در مسیریابی به عنوان نیاز خاص امنیتی این دسته از شبکهها مورد بررسی قرار گرفت. پس از بررسی نقاط ضعف شبکههای Ad Hoc و حملات متداول در این شبکهها نمونههایی از روشهای امنیتی پیادهسازی شده در مسیریابی معرفی شد.
سپس در این پایان نامه روش مدیریت کلید تصادفی برای اولین بار به صورت خاص به حل مسئله امنیت در مسیریابی اعمال گشت. ابتدا با معرفی یک ساختار جدید سعی شد تا نقاط ضعف روشهای قبلی در توزیع کلید تصادفی برای اعمال به مسیریابی پوشش داده شود. سپس با استفاده از این ساختار یک متد مسیریابی مبدأ با فرض ایجاد اصالت سنجی در نودهای میانی و نودهای مبدأ ....(ادامه دارد)
بخشی از فهرست مطالب مقاله امنیت در شبکههای ad hoc در پایین آمده است.
فصل اول - مفاهیم اولیه
1-1 مدل امنیت در شبکه 6
1-2 امنیت در شبکه Ad Hoc 8
1-3 اهداف امنیتی در شبکههای Ad Hoc 11
1-4 لایه فیزیکی 12
1-5 لایه لینک 13
1-6لایه شبکه 14
فصل دوم - نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHOC
2-1 ساختارها و نیازهای جدید امنیتی 16
2-1-1 ناشناسی 17
2-1-2 جلوگیری از خودخواهی 18
2-1-3 تصمصم گیری توزیع شده 19
2-1-4 چند مسیره گی در مسیر یابی 20
2-2 طراحی ساختار امن 22
2-2-1 مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs) 23
2-2-2 مکانیزمهای پیشگیری 27
فصل سوم -آسیب پذیری در شبکههای AD HOC
3-1 دسته بندی حملات 31
3-2حمله با استفاده از Modification 33
3-2-1 تغییر مسیر با استفاده از شماره سریال دستکاری شده 33
3-2-2 تغییرمسر با استفاده از شماره پرش دستکاری شده 35
3-2-3 حمله DoS با استفاده از مسیر مبدا دستکاری شده 35
....(ادامه دارد)
دانلود با لینک مستقیم
دانلود مقاله امنیت در شبکههای ad hoc