اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق امنیت در شبکه‌های ad hoc

اختصاصی از اس فایل دانلود تحقیق امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت در شبکه‌های ad hoc


دانلود تحقیق امنیت در شبکه‌های ad hoc

1-    مفاهیم اولیه

زمانی که در انتهای دهه هفتاد شبکه‌های کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویت‌های اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمی‌گرفت. با توسعه کاربردهای شبکه، دسترسی به شبکه‌ها نیز گسترش یافت، در کنار آن شبکه‌ها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکه‌های اولیه شد و طراحان شبکه را مجبور به ارائه سرویس‌های امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.
با گسترش استفاده شبکه‌های امروزی شاهد گستره وسیعی از حملات هستند، یک دسته‌بندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دسته‌بندی شده‌اند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روش‌های مقابله نیز حالت‌های مختلفی می‌توانند داشته باشند ولی در یک دسته‌بندی کلی می‌توان آن‌ها را در دو قالب بازدارنده و عکس‌العملی دسته‌بندی نمود. روش‌های بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکه‌محدود نمایند. در مقابل روش‌های عکس‌العملی سعی می‌کنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکس‌العمل مناسب را از خود نشان دهند.
1-1    مدل امنیت در شبکه
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:
1-    یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روش‌های مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
2-    دسته‌ای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را می‌توان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.
برای ایجاد یک ارتباط امن ممکن است به نود سومی نیاز باشد، وظیفه این نود سوم می‌تواند توزیع کلیدهای رمزنگاری برای کاربران شبکه و یا ایجاد امکاناتی برای اصالت سنجی نودهای دیگر باشد. برای تحقق ساختار پیشنهاد شده 4 دسته کار عمده باید انجام شود:
1-    طراحی نگاشت مناسب برای اعمال بر روی اطلاعات به نوعی که نودهای متخاصم  قادر به شکستن آن نباشند. (متدهای رمزنگاری)
2-    تولید اطلاعات مخفی (برای مثال کلیدهای رمز نگاری).
3-    طراحی یک متد کارآمد برای توزیع اطلاعات مخفی (توزیع کلید)
4-    طراحی یک پروتکل برای استفاده از نگاشت (روش رمزنگاری) در نظر گرفته شده برای تأمین نیازهای امنیتی مورد نیاز (برای مثال استفاده از رمزنگاری برای اصالت سنجی  یا کاربردهای دیگر....)
 
 
در یک ساختار دیگر مدل امنیتی را می‌توان به صورت کنترل دسترسی  در سطوح مختلف در نظر گرفت. برای هر کاربر دسته‌ای از سرویس‌ها تعریف می‌شود و در هر تقاضای کاربر برای دسترسی مجوز کاربر برای دسترسی به سرویس بررسی می‌شود. در این ساختار برقراری ارتباط با نودهای میانی، بسته به اینکه آن نود چه باشد (روتر میانی، یک سرور، نود انتهایی و...) به عنوان یک فرآیند دسترسی به سرویس خاص تلقی شده و مجوز دسترسی کاربر به آن سرویس، قبل از ارائه آن مورد بررسی قرار می‌گیرد.
هر دو ساختار فوق ساختارهایی کلی و قابل اعمال به انواع شبکه‌ها می‌باشند. ولی راه‌های رسیدن به این ساختارهای امن بسته به نوع شبکه متفاوت است در ادامه بحث امنیت در شبکه‌های Ad Hoc را باهدف رسیدن به ساختارهای اشاره شده مورد بررسی قرار خواهیم داد.

 

 

 

فهرست
فصل اول - مفاهیم اولیه
1-1    مدل امنیت در شبکه    6
1-2    امنیت در شبکه Ad Hoc    8
1-3    اهداف امنیتی در شبکه‌های Ad Hoc    11
1-4    لایه فیزیکی    12
1-5    لایه لینک    13
1-6لایه شبکه    14
فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC
2-1    ساختارها و نیازهای  جدید امنیتی    16
2-1-1    ناشناسی    17
2-1-2    جلوگیری از خودخواهی    18
2-1-3    تصمصم گیری توزیع شده    19
2-1-4    چند مسیره گی در مسیر یابی    20
2-2      طراحی ساختار امن    22
2-2-1    مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)    23
2-2-2    مکانیزم‌های پیشگیری    27
فصل سوم -آسیب پذیری در شبکه‌های AD HOC
3-1    دسته بندی حملات    31
3-2حمله با استفاده از Modification    33
3-2-1    تغییر مسیر با استفاده از شماره سریال دستکاری شده    33
3-2-2    تغییرمسر با استفاده از شماره پرش  دستکاری شده    35
3-2-3    حمله DoS با استفاده از مسیر مبدا دستکاری شده    35
3-2-4    تونل زنی    36
3-3حمله با استفاده از Impersonation    37
3-3-1 تشکیل حلقه با استفاده از Spoofing    38
3-4    حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)    38
3-4-1    پیغام خطا در مسیر جعل شده    39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه-----------------------39
3-5سایر حملات    40
3-5-1حمله Wormhole    40
3-5-2حمله Rushing    43
فصل چهارم -الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc
4-1    الگوریتم مسیریابی SEAD    45
4-1-1    عملکرد زنجیره Hash    47
4-1-2اصالت سنجی در متریک و شماره سریال    48
4-1-3    اصالت سنجی برای نودهای همسایه    50
4-1-4    ضعف‌های SEAD    50
4-2    الگوریتم مسیر یابی Ariadne    51
4-2-1    ویژگی‌های اصلی مسیریابی در Ariadne    52
4-2-2    بررسی امنیتی Ariadne    55
4-3    الگوریتم مسیر یابی ARAN    56
4-3-1    ساختار ARAN    57
4-3-2    ضعف‌های امنیتی ARAN    59
4-4الگوریتم مسیر یابی SAODV    60
فصل پنجم -الگوریتم‌های پیشنهادی
5-1    الگوریتم پیشنهادی برای تولید و توزیع کلید    65
5-2    الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی    68
5-2-1    اصالت سنجی نودهای همسایه    68
5-2-2    اصالت سنجی در فرآیند کشف مسیر    69
5-2-3    تحلیل امنیتی الگوریتم پیشنهادی    72
5-2-4    احتمال جعل هویت در ساختار ارائه شده    75
5-2-5    شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی    82
5-3    ساختار پیشنهادی برای ایجاد امضای تصادفی    84
5-3-1    تحلیل امنیتی الگوریتم پیشنهادی    87
5-3-2    شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی    89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی    90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید    92
6-نتیجه‌گیری و کارهای آینده    97
7-ضمیمه1    99
8-ضمیمه 2    105
مراجع    111

 

 

 

شامل 113 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق امنیت در شبکه‌های ad hoc

ترجمه مقاله Reliable Routing in Mobile Ad Hoc Networks Based on Mobility Prediction

اختصاصی از اس فایل ترجمه مقاله Reliable Routing in Mobile Ad Hoc Networks Based on Mobility Prediction دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله Reliable Routing in Mobile Ad Hoc Networks Based on Mobility Prediction

شامل 9 صفحه انگلیسی میباشد که به صورت روان ترجمه شده که میتونید برای نمونه مقدمه مقاله را مشاهده کنید.

Abstract— Reliability is a major issue in mobile ad hoc routing. Shortest paths are usually used to route packets in Mobile Ad hoc NETworks (MANETs). However, a shortest path may fail quickly, because some of the wireless links on the shortest path may be broken shortly after the path is established due to mobility of mobile nodes. Rediscovering routes can result in substantial data loss and communication overheads. In this paper, we consider a MANET in the urban environment. We formulate and study two optimization problems related to reliable routing in MANETs. In the Minimum Cost Duration-Bounded Path (MCDBP) routing problem, we seek a minimum cost source to destination path with duration no less than a given threshold. In the Maximum Duration Cost-Bounded Path (MDCBP) routing problem, we seek a maximum duration source to destination path with cost no greater than a given constraint. We use a waypoint graph to model the working area of a MANET and present an offline algorithm to compute a duration prediction table for the given waypoint graph. An entry in the duration prediction table contains the guaranteed worst-case duration of the corresponding wireless link. We then present an efficient algorithm which computes a minimum cost durationbounded path, using the information provided in the duration prediction table. We also present a heuristic algorithm for the MDCBP routing problem. Our simulation results show that our mobility prediction based routing algorithms lead to better network throughput and longer average path duration, compared with the shortest path algorithm. I. INTRODUCTION The Mobile Ad hoc NETwork (MANET) is different from traditional wireless networks in many ways. One of the basic differences is that a MANET is a multihop wireless network, i.e., a routing path is composed of a number of intermediate mobile nodes and wireless links connecting them. Since nodes can move at any Research supported in part by ARO grant W911NF-04-1-0385, NSF grants CCF-0431167 and a seed grant from CEINT. The information reported here does not reflect the position or the policy of the federal government. time, wireless links are prone to be broken. Any link break along an established routing path will lead to a path failure. A shortest path may fail sooner than another path connecting a given source and destination pair. Frequent routing discovery is costly and inefficient. Moreover, shortest path routing can not support many Quality of Service (QoS) connection requests when the path duration is a requirement. For example, a video stream could be required to be transferred from node s to node t without any interruption for 100 seconds in a multimedia application. Instead of shortest paths, more durable paths or paths with duration guarantees are preferred to be used for routing packets. Originally, the MANET is proposed for military applications in the battlefield. However, future MANETs could be deployed in various environments. the city-wide MANET begins to attract research attentions recently ([1]) because of its application potential. Different from movements in the battlefield, movements in the city are highly restricted by roadways, i.e., the following movement rules must be obeyed: a vehicle or person can only move along roads, turn or stay at intersections. In addition, the driving speed of a vehicle on a specific road segment cannot exceed its prescribed speed limit. A similar mobility pattern is described in the Manhattan mobility model ([1]). Therefore, it is possible for us to make a relatively accurate prediction for mobility of mobile nodes, which will give a good insight for finding reliable routing paths. In this paper, we consider a MANET in the urban environment. As mentioned before, we are interested in QoS connection requests with duration requirements. In addition, we are also interested in finding a path whose duration is as long as possible but whose cost is as low as possible. We formulate two optimization problems for reliable routing in MANETs. They are the Minimum Cost DurationBounded Path (MCDBP) routing problem and the Maximum Duration Cost-Bounded Path (MDCBP) routing problem. We introduce the waypoint graph to model the 0-7803-8815-1/04/$20.00 ©2004 IEEE 466 city map and present a prediction algorithm to compute a duration table for the given waypoint graph. Each entry in the table gives the worst-case duration of a corresponding wireless link, i.e., at least how long it can last. Based on the prediction table, we present an algorithm to solve the (MCDBP) problem optimally and a heuristic algorithm for the (MDCBP) problem. The rest of this paper is organized as follows. We discuss related work in Section II. We formally define our problems and some notations in Section III. We describe our prediction and routing algorithms in Section IV. We present our simulation results in Section V. We conclude the paper in Section VI.


دانلود با لینک مستقیم


ترجمه مقاله Reliable Routing in Mobile Ad Hoc Networks Based on Mobility Prediction

مقاله بررسی شبکه های Ad – hoc

اختصاصی از اس فایل مقاله بررسی شبکه های Ad – hoc دانلود با لینک مستقیم و پر سرعت .

مقاله بررسی شبکه های Ad – hoc


مقاله بررسی شبکه های Ad – hoc

شبکه های ad-hoc یک فاکتور کلیدی در توسعه ارتباطات بی سیم هستند. شبکه های ad-hoc خود سازمانده از PDA ها و laptop ها به راحتی در کنفرانسها، محیط های جنگی استفاده می شوند. ای شبکه ها مشکلات ارتباطات مبایل و بی سیم سنتی را همچون پهنای باند بهینه، کنترل قدرت و بهبود کیفیت انتقال را دارا هستند بعلاوه اینکه، خاصیت multi hop بودن و نبود یک زیر بنای ثابت برای آنها مشکلات جدیدی از قبیل پیکر بندی شبکه، شناسایی دستگاهها، نگهداری توپولوژی، خود مسیریابی را بوجود می آورد.

در این نوشتار سعی بر اینست که لایه های مختلف شبکه های ad-hoc مورد بررسی قرار گیرد. در فصل اول ابتدا به معرفی کامل شبکه های ad-hoc و دسته خاصی از آنها که شبکه های بی سیم حسی می باشند، می پردازیم. در فصل دوم پروتکل های مختلفی که در پایین ترین لایه، یعنی لایه کنترل دستیابی به محیط، بکار می روند را بررسی می کنیم. فصل سوم که لایه دوم از این قبیل شبکه ها را بررسی می کند شامل مسائل networking مثل IP،سرویسهای تعیین آزمایشی شبکه های ad-hoc و شبکه های حسی را نشان می دهد. فصل پنجم مربوط به عملیاتی است که بین لایه های مختلف انجام می شوند که خاص شبکه های ad-hoc است، مثل مقوله همکاری لایه ها، مصرف انرژی و کیفیت سرویس دهی.

 

 

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 83صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید


دانلود با لینک مستقیم


مقاله بررسی شبکه های Ad – hoc