فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله امنیت در شبکه‌های ad hoc

اختصاصی از فی توو دانلود مقاله امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت در شبکه‌های ad hoc


دانلود مقاله امنیت در شبکه‌های ad hoc

 

مشخصات این فایل
عنوان: امنیت در شبکه‌های ad hoc
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 113

این مقاله در مورد امنیت در شبکه‌های ad hoc می باشد.

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله امنیت در شبکه‌های ad hoc

1-1 مدل امنیت در شبکه
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:
1- یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روش‌های مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
2- دسته‌ای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را می‌توان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.....(ادامه دارد)

1-4 لایه فیزیکی
حملاتی که ممکن است در لایه فیزیکی به شبکه‌های Ad Hoc وارد شود در رده تمام شبکه‌های بی سیم دیگر دسته بندی می‌شود و اعم از اینکه کاربرد شبکه Ad Hoc مورد نظر چه بوده باشد (اعم از نظامی یا غیر نظامی) روش‌های بازدارنده مختلفی پیشنهاد می‌شود در اصل حملات در این لایه از ماهیت Ad Hoc شبکه مستقل است و همانگونه که می‌دانیم استفاده از روش‌های طیف گسترده سالهاست بخصوص در کاربردهای نظامی، ابزار نسبتاً مطمئنی را در مقابله با حملات در لایه....(ادامه دارد)

1-6 لایه شبکه
در تقسیم بندی عملکرد هر لایه در مدل OSI لایه شبکه وظیفه انتخاب مسیر مناسب و تحویل صحیح بسته‌ها را بر عهده دارد. پس می‌توان عملکرد این لایه را در دو بخش عمده مسیریابی و Packet forwarding تقسیم نمود. همانگونه که مشخص است طراحی این لایه از شبکه کاملاً وابسته به ساختار Ad Hoc آن است. همانگونه که روش‌های مسیریابی در این شبکه‌ها کاملاً منحصر به فرد است، تأمین امنیت در این لایه از شبکه و مقابله با حملات ایجاد شده در این لایه از شبکه مانند شبکه‌های دیگر نبوده به صورت عمده وابسته به ساختار Ad Hoc و پروتکل مسیریابی می‌باشد. حمله به شبکه Ad Hoc می‌تواند در هر دو بخش عمده از لایه شبکه انجام بگیرد. در بخش packet forwarding یک نود می‌تواند با انجام هر عمل غیرمتعارف از قبیل عدم ارسال بسته‌ها، تغییر دادن محتوای بسته‌ها، بر هم زدن ترتیب بسته‌ها در عملکرد این بخش از لایه شبکه شبکه ....(ادامه دارد)Ad

الگوریتم پیشنهادی برای تولید و توزیع کلید
برای دستیابی به احتمال برون‌شده‌گی و احتمال جعل کمتر در این پایان‌نامه، یک ساختار جدید مطابق شکل 5-1 پیشنهاد شده است. در این ساختار ابتدا تعداد کلید در شبکه تولید می‌شود. سپس با بار hash کردن هرکدام از این کلید، کلید در شبکه تولید می‌شود. در شکل 5-1 ستون اول همان کلید اولیه هستند، ستون دوم از یک بار hash کردن، ستون دوم با دو بار hash کردن و ستون ام با بار hash کردن کلیدهای ستون اول بدست آمده‌اند. پس از شکل دادن این ساختار به هر یک از نودها یک مجموعه تایی از کلید اختصاص داده می‌شود. برای ....(ادامه دارد)

5-3-1 تحلیل امنیتی الگوریتم پیشنهادی
حالتی را در نظر می‌گیریم که یک نود متخاصم بسته تقاضای مسیر (به روز رسانی در SEAD) را با متریک یکسان از همسایگان خود دریافت نموده است بنابراین این نود نقطه را بر روی ساختار پیشنهاد شده در شکل 5-12 در اختیار دارد. هدف محاسبه احتمال حالتی است که در آن نود متخاصم بتواند نقاطی را در این ترکیب پیدا کند که در سطرهای که اختصاص به نود دارد قرار داشته باشند و عمق hash آن‌ها از عمق hash نقاط اختصاص داده شده برای نود متخاصم کمتر یا مساوی باشد. با اندکی دقت در صورت مسئله متوجه می‌شویم که این مسئله دقیقاً مشابه مسئله مطرح شده در بخش 5-2-4 است حالتی که درآن نود متخاصم با دست یافتن به مجموعه کلید تایی سعی می‌نمود تا کلید مورد نظر خود را جعل نماید. بنابرین می‌توان احتمال مورد نظر را از....(ادامه دارد)

6-نتیجه‌گیری و کارهای آینده
سعی شد تا در این پایان‌نامه ابتدا نیاز شبکه‌های Ad Hoc به امنیت تبین شود و پس از بررسی این نیاز در حالت کلی مسئله امنیت در مسیریابی به عنوان نیاز خاص امنیتی این دسته از شبکه‌ها مورد بررسی قرار گرفت. پس از بررسی نقاط ضعف شبکه‌های Ad Hoc و حملات متداول در این شبکه‌ها نمونه‌هایی از روش‌های امنیتی پیاده‌سازی شده در مسیریابی معرفی شد.
سپس در این پایان نامه روش مدیریت کلید تصادفی برای اولین بار به صورت خاص به حل مسئله امنیت در مسیریابی اعمال گشت. ابتدا با معرفی یک ساختار جدید سعی شد تا نقاط ضعف روش‌های قبلی در توزیع کلید تصادفی برای اعمال به مسیریابی پوشش داده شود. سپس با استفاده از این ساختار یک متد مسیریابی مبدأ با فرض ایجاد اصالت سنجی در نودهای میانی و نودهای مبدأ ....(ادامه دارد)

بخشی از فهرست مطالب مقاله امنیت در شبکه‌های ad hoc در پایین آمده است.

فصل اول - مفاهیم اولیه
1-1    مدل امنیت در شبکه    6
1-2    امنیت در شبکه Ad Hoc    8
1-3    اهداف امنیتی در شبکه‌های Ad Hoc    11
1-4    لایه فیزیکی    12
1-5    لایه لینک    13
1-6لایه شبکه    14
فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC
2-1    ساختارها و نیازهای  جدید امنیتی    16
2-1-1    ناشناسی    17
2-1-2    جلوگیری از خودخواهی    18
2-1-3    تصمصم گیری توزیع شده    19
2-1-4    چند مسیره گی در مسیر یابی    20
2-2      طراحی ساختار امن    22
2-2-1    مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)    23
2-2-2    مکانیزم‌های پیشگیری    27
فصل سوم -آسیب پذیری در شبکه‌های AD HOC
3-1    دسته بندی حملات    31
3-2حمله با استفاده از Modification    33
3-2-1    تغییر مسیر با استفاده از شماره سریال دستکاری شده    33
3-2-2    تغییرمسر با استفاده از شماره پرش  دستکاری شده    35
3-2-3    حمله DoS با استفاده از مسیر مبدا دستکاری شده    35
....(ادامه دارد)

 

 


دانلود با لینک مستقیم


دانلود مقاله امنیت در شبکه‌های ad hoc

دانلود پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

اختصاصی از فی توو دانلود پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS


دانلود پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

دانلود متن کامل این پایان نامه با فرمت ورد word

 

پایان نامه دوره کارشناسی کامپیوتر

گرایش نرم افزار

 موضوع:

 شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS

 

چکیده

 هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­ سازی کند.

مقدمه

 با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.

جانشینی برای شبکه­های واقعی با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل­های جدید زیادی همانند نسخه­های گوناگون TCP اختراع می­شوند. این پروتکل­ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن­ها نیز باید به دست آید و با پروتکل­های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای c++ و otcl      نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.

فصل یکم – شبکه‌های بی‌سیم AD HOC

1-1- معرفی ‏ شبکه‌های بی‌سیم AD HOC

AD HOC مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. همان طور که در شکل 1-1 مشاهده می شود نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد.

مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به صورتی که در شکل 1-2 نشان داده شده به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم AD HOC خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل AD HOC.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.

برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های AD HOC موبایل نظیر شکل 1-3 ،راه حل مناسبی است، گره‌های واقع در شبکه‌های AD HOC موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

دانلود مقاله Performance Evaluation of Network Coding in IEEE 802.11 Wireless Ad Hoc Networks - انتشار 2014

اختصاصی از فی توو دانلود مقاله Performance Evaluation of Network Coding in IEEE 802.11 Wireless Ad Hoc Networks - انتشار 2014 دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله Performance Evaluation of Network Coding in IEEE 802.11 Wireless Ad Hoc Networks - انتشار 2014


دانلود مقاله Performance Evaluation of Network Coding in IEEE 802.11 Wireless Ad Hoc Networks - انتشار 2014

Volume 16, May 2014, Pages 131–141

 

Kyu-Hwan Lee, Sunghyun Cho, Jae-Hyun Kim

Abstract
We evaluate the practical network coding (NC) gain in a wireless ad hoc networks.
First, we introduce how network coding can be applied to IEEE 802.11
ad hoc networks. Next, we find obstructive factors by which the NC gain
may decrease as compared with the theoretical NC gain. Finally, through
the performance evaluation, we analyze why a performance difference occurs
between practical and theoretical NC gains owing to the suggested obstructive
factors. According to the simulated results, even though there is some
overhead caused by the characteristics of the media access control (MAC)
protocol and control signals to apply NC to wireless ad hoc networks, the
practical NC gain is almost the same as the theoretical gain in an ideal environment
for NC. However, in the NC system with the hidden node problem,
the NC gain decreases because of packet collision. In the NC system using
a promiscuous mode where packet overhearing is possible, nodes consume
more power than the conventional system because of overhearing packets.
For instance, when the number of overhearing nodes not related to NC is set
to 15, the power reduction rate is −38.04%. Furthermore, under the network
conditions inappropriate for NC, such as asymmetric flows and scarce coding
structures, the NC gain can be considerably reduced. For example, in
5x5 and 7x7 grid topology networks, the load reduction rate by NC are only
4.12% and 7.01%, respectively. Therefore, research to solve the suggested
obstructive factors is necessary to achieve sufficient NC gain in a practicalwireless network such as an IEEE 802.11 ad hoc networks.

Keywords: Network coding, Wireless ad hoc network, Wireless LAN,
Performance evaluation.


دانلود با لینک مستقیم


دانلود مقاله Performance Evaluation of Network Coding in IEEE 802.11 Wireless Ad Hoc Networks - انتشار 2014

دانلود پایان نامه امنیت در شبکه‌های ad hoc

اختصاصی از فی توو دانلود پایان نامه امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در شبکه‌های ad hoc


دانلود پایان نامه امنیت در شبکه‌های ad hoc

زمانی که در انتهای دهه هفتاد شبکه‌های کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویت‌های اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمی‌گرفت. با توسعه کاربردهای شبکه، دسترسی به شبکه‌ها نیز گسترش یافت، در کنار آن شبکه‌ها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکه‌های اولیه شد و طراحان شبکه را مجبور به ارائه سرویس‌های امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.

با گسترش استفاده شبکه‌های امروزی شاهد گستره وسیعی از حملات هستند، یک دسته‌بندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دسته‌بندی شده‌اند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روش‌های مقابله نیز حالت‌های مختلفی می‌توانند داشته باشند ولی در یک دسته‌بندی کلی می‌توان آن‌ها را در دو قالب بازدارنده و عکس‌العملی دسته‌بندی نمود. روش‌های بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکه‌محدود نمایند. در مقابل روش‌های عکس‌العملی سعی می‌کنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکس‌العمل مناسب را از خود نشان دهند.

1-1       مدل امنیت در شبکه

 

یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:

  • یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روش‌های مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
  • دسته‌ای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را می‌توان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.

برای ایجاد یک ارتباط امن ممکن است به نود سومی نیاز باشد، وظیفه این نود سوم می‌تواند توزیع کلیدهای رمزنگاری برای کاربران شبکه و یا ایجاد امکاناتی برای اصالت سنجی نودهای دیگر باشد. برای تحقق ساختار پیشنهاد شده 4 دسته کار عمده باید انجام شود:

  • طراحی نگاشت مناسب برای اعمال بر روی اطلاعات به نوعی که نودهای متخاصم[1] قادر به شکستن آن نباشند. (متدهای رمزنگاری)
  • تولید اطلاعات مخفی (برای مثال کلیدهای رمز نگاری).
  • طراحی یک متد کارآمد برای توزیع اطلاعات مخفی (توزیع کلید)
  • طراحی یک پروتکل برای استفاده از نگاشت (روش رمزنگاری) در نظر گرفته شده برای تأمین نیازهای امنیتی مورد نیاز (برای مثال استفاده از رمزنگاری برای اصالت سنجی[2] یا کاربردهای دیگر....)

[1] Opponent nodes

[2] Authentication

فصل اول - مفاهیم اولیه
1-1    مدل امنیت در شبکه    6
1-2    امنیت در شبکه Ad Hoc    8
1-3    اهداف امنیتی در شبکه‌های Ad Hoc    11
1-4    لایه فیزیکی    12
1-5    لایه لینک    13
1-6لایه شبکه    14
فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC
2-1    ساختارها و نیازهای  جدید امنیتی    16
2-1-1    ناشناسی    17
2-1-2    جلوگیری از خودخواهی    18
2-1-3    تصمصم گیری توزیع شده    19
2-1-4    چند مسیره گی در مسیر یابی    20
2-2      طراحی ساختار امن    22
2-2-1    مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)    23
2-2-2    مکانیزم‌های پیشگیری    27
فصل سوم -آسیب پذیری در شبکه‌های AD HOC
3-1    دسته بندی حملات    31
3-2حمله با استفاده از Modification    33
3-2-1    تغییر مسیر با استفاده از شماره سریال دستکاری شده    33
3-2-2    تغییرمسر با استفاده از شماره پرش  دستکاری شده    35
3-2-3    حمله DoS با استفاده از مسیر مبدا دستکاری شده    35
3-2-4    تونل زنی    36
3-3حمله با استفاده از Impersonation    37
3-3-1 تشکیل حلقه با استفاده از Spoofing    38
3-4    حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)    38
3-4-1    پیغام خطا در مسیر جعل شده    39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه--39
3-5سایر حملات    40
3-5-1حمله Wormhole    40
3-5-2حمله Rushing    43
فصل چهارم -الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc
4-1    الگوریتم مسیریابی SEAD    45
4-1-1    عملکرد زنجیره Hash    47
4-1-2اصالت سنجی در متریک و شماره سریال    48
4-1-3    اصالت سنجی برای نودهای همسایه    50
4-1-4    ضعف‌های SEAD    50
4-2    الگوریتم مسیر یابی Ariadne    51
4-2-1    ویژگی‌های اصلی مسیریابی در Ariadne    52
4-2-2    بررسی امنیتی Ariadne    55
4-3    الگوریتم مسیر یابی ARAN    56
4-3-1    ساختار ARAN    57
4-3-2    ضعف‌های امنیتی ARAN    59
4-4الگوریتم مسیر یابی SAODV    60
فصل پنجم -الگوریتم‌های پیشنهادی
5-1    الگوریتم پیشنهادی برای تولید و توزیع کلید    65
5-2    الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی    68
5-2-1    اصالت سنجی نودهای همسایه    68
5-2-2    اصالت سنجی در فرآیند کشف مسیر    69
5-2-3    تحلیل امنیتی الگوریتم پیشنهادی    72
5-2-4    احتمال جعل هویت در ساختار ارائه شده    75
5-2-5    شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی    82
5-3    ساختار پیشنهادی برای ایجاد امضای تصادفی    84
5-3-1    تحلیل امنیتی الگوریتم پیشنهادی    87
5-3-2    شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی    89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی    90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید    92
6-نتیجه‌گیری و کارهای آینده    97
7-ضمیمه1    99
8-ضمیمه 2    105
مراجع    111

شامل 117 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه امنیت در شبکه‌های ad hoc