فصل بیان مسئله و ادبیات موضوع در تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار
فصل بیان مسئله و ادبیات موضوع در تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار قالب: word و pdf تعداد صفحات: 32 فهرست عناوین صفحه فصل اول مقدمه .................................................................................1 تعاریف...............................................................................................3 بیان مسئله..........................................................................................4 اهمیت و ضرورت تحقیق......................................................................... 6 چالش های شبکه های موردی سیار ............................................................6 ساختار پژوهش......................................................................................7 فصل دوم ادبیات موضوع.........................................................................8 مقدمه...................................................................................................9 شبکه های موردی سیار.............................................................................9 مزایای شبکه های موردی سیار....................................................................9 کاربردهای شبکه های موردی سیار..............................................................10 خصوصیات شبکه های موردی سیار.............................................................11 محدودیت شبکه های موردی سیار..............................................................11 پروتکل های مسیریابی در شبکه های موردی سیار..........................................12 پروتکل های پیشگیرانه (بر حسب جدول)....................................................13 پروتکل های واکنشی (برحسب تقاضا)..........................................................13 پروتکل های مسیریابی ترکیبی....................................................................13 مزایا و معایب پروتکل های مسیریابی شبکه های موردی سیار............................. 14 پروتکل شبکه های موردی سیار ...................................................................14 مزایای پرتکل شبکه های موردی سیار............................................................18 معایب پروتکل شبکه های موردی سیار.......................................................... 19 مشکلات امنیتی در شبکه های موردی سیار......................................................19 انواع حملات در شبکه های موردی شیار..........................................................20 حمله غیر فعال..........................................................................................20 حمله فعال...............................................................................................20 حمله سیاه چاله.........................................................................................21 انواع حملات سیاه چاله................................................................................21 حمله سیاه چاله تکی و گروهی........................................................................22 حمله سیاه چاله خارجی.................................................................................22 حمله سیاه چاله داخلی.................................................................................23 حمله سیاهچاله گروهی در پروتکل مسیریابی شبکه های موردی سیار ...................23 حمله سیاه چاله تکی درپروتکل مسیریابی شبکه های موردی سیار .........................24 منابع و مراجع.............................................................................................26 فهرست اشكال صفحه فصل اول بیان مسئله : تشخیص و جلوگیری از حمله سیاه چاله در شبکه موردی سیار امنیت در شبکه های موردی سیار بیش از ديگر شبکه ها مورد بحث قرار میگیرد زيرا اين نوع از شبکه راه حل های امنیتی متفاوتی از شبکه های سیمی و بی سیم با ساختار میطلبد . به دلیل سیار بودن گره ها، ويژگی مهم شبکه های موردی عدم وجود توپولوژی ثابت میباشد، که موجب گشته نیاز به پروتکل های مسیريابی وجود داشته باشد که اين ويژگی را پاسخگو باشند. بنابراين مسیريابی و امنیت از موضوعات بروز تحقیقاتی در مجامع علمی می باشد از مهمترين و اساسی ترين پروتکل های مسیريابی در شبکه های موردی می توان پروتکل AODV نام برد، که اين پروتکل در برابر بسیاری از حملات آسیب پذير است ................ادامه دارد...............ادامه دارد............. در این پژوهش یک الگوریتم توزیع شده و مشارکتی جهت تشخیص و جلوگیری از حمله سیاه چاله در شبکه های موردی سیار ارائه میگردد. روش پیشنهادی ما تشخیص و جلوگیری از حمله سیاه چاله در پروتکل AODV مبتنی بر قرنطینه قراردادن گره مخرب است. این روش می تواند برای تشخیص چندین گره سیاه چاله موجود در یک شبکه خاص استفاده شود. هنگامی که حمله سیاه چاله در شبکه رخ می دهد، میزان کارایی شبکه کاهش می یابد و نرخ تاخیر افزایش میابد و هدف از الگوریتم پیشنهادی ما ایجاد ثبات در شبکه تحت حمله چندین گره مخرب و ایجاد سطح معقولی از تاخیر انتها به انتهای بسته وکارایی شبکه را حفظ میشود...............................ادامه دارد.......... 1-2 تعاریف محدوده انتقال : گره ها ی دارای آنتن در شبکه های موردی که به آنها اجازه می دهد تا سیگنال ها را از گره های ديگر دريافت و ارسال کنن د. آنتن ها درون شعاع خاصی اطلاعات را ارسال و دريافت نمايند. به اين شعاع، محدوده انتقال گفته می شود . گره های میانی : گره هایی که در مسیر بین مبدا و مقصد قرار میگیرند گره های میانی نام دارند و بسته باید از گره های میانی عبورکند تا به مقصد برسد. .......ادامه دارد...................................ادامه دارد................ 1-3 بیان مساله امروزه یکی از مباحث مهم و چالش برانگیز تحقیقاتی مبحث امنیت در شبکههاي موردي سیار است. سرعت در برپایی و بدون ساختار بودن این شبکهها باعث شده است که نقش بسیار مهمی را در زمینههاي مختلف خصوصاً کاربردهاي نظامی و اضطراري ایفا کنند. ماهیت تحرک شبکههای موردی سیار و بدون ساختار بودن این شبکهها، آنها را در برابر انواع حملات مستعد میکند. یکی از مهمترین حملاتی که در شبکههای موردی سیار انجام میشود، حمله سیاهچاله است. در اين حمله، در فرایند کشف مسير بین گره مبدأ و مقصد، گره مخرب خود را به نحوی معرفی میکند که گره مبدأ تصور ميکند کوتاهترین مسير به گره مقصد از این گره ميگذرد و بستههای داده را از مسير این گره ارسال ميکند .................................ادامه دارد......................ادامه دارد........................... حمله سیاهچاله در دو فاز انجام میشود در فاز اول گره مخرب به پروتکل مسیريابی AODV حمله می کند اگر مبداء پیام RREQ را همه پخشی کند گره مخرب يک پیام RREP ارسال میکند و خود را به عنوان دارنده يک مسیر معتبر (معمولا کوتاهترين مسیر) به مقصد معرفی می کند. در نتیجه مکانیزم مسیريابی، مسیری که گره مخرب در آن قرار دارد را انتخاب خواهد کرد. در فاز دوم گره مخرب بسته های دريافتی را بدون آنکه ارسال کند دور میريزد [12] . در حقیقت در حمله سیاهچاله در ابتدا گره مخرب بصورت عادی رفتار میکند، يعنی پس از دريافت پیام کنترلی RREQ ، پیام RREP را پاسخ میدهد اما گره سیاهچاله در پیام RREP ارسالی تغییراتی را ايجاد میکند تا خودش حتما در مسیر ايجاد شده قرار گیرد ..ادامه دارد........................................ادامه دارد............................. 1-4 اهمیت و ضرورت تحقیق امروزه شبکههای موردی سیار پرکاربردتر و محبوب تر از گذشته هستند. از این رو توجه به مقوله امنیت در چنین شبکههایی از اهمیت بالایی برخوردار است تا جایی که به یکی از مباحث مهم در محافل علمی و پژهشی در زمینههای تبادل اطلاعات، مبدل شده است. .............................ادامه دارد............................................... 1-5 چالش های شبکه های موردی سیار شبکه های موردی سیار توپولوژی پویایی دارند و هیچ واحد کنترل مرکزی برای نظارت بر شبکه وجود ندارد، از این رو امنیت گره ها و تکنیک های مسیریابی استفاده شده مهمترین چالش در چنین شبکه هایی است. شبکه های موردی سیار به علت عدم وجود واحد کنترل یا واحد پایه در شبکه، احراز هویت وجود ندارد. این تهدیدات موجب تضعیف این شبکه و مانع استفاده درست از منابع میشود .........ادامه دارد............................................. فصل دوم ادبیات موضوع ..............................................................................ادامه دارد...................................ادامه دارد.................. 2-2 شبکه های موردی سیار شبکه های موردي سیار، شبکه های بدون زیر ساختار ونظارت مرکزی است. این شبکهها به طور کلی ترکیبی از گرههاي یکسان میباشند که بدون هیچگونه کنترل مرکزي به صورت بدون سیم با یکدیگر ارتباط برقرار میکنند . خصوصیت اصلی این شبکهها، نداشتن زیرساخت اس ت. شبکه موردي سیار مجموعهاي از گرههاي سیار است .................ادامه دارد.............................................ادامه دارد............................. 2-4 کاربردهای شبکه های موردی سیار به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. شبکه های موردی سیار در محیط های نظامی، غیر نظامی، عملکرد های فوری و محیط های علمی و غیره کاربرد دارد [15] ...........ادامه دارد............. 2-5 خصوصیات شبکه های موردی سیار مسیریابی چند منظوره: هنگامی که هر گره با گره های دیگر که خارج از محدوده هستند میخواهد ارتباط برقرار کند، بسته از طریق یک یا چند گره میانی منقل میشود. دو نوع مسیریابی چند منظوره و تک مسیر که هزینه، و پیاده سازی چند منظوره سخت تر است. عملیات توزیع شده: کنترل شبکه در میان گره های سیار شبکه توزیع می شود، زیرا شبکه مکانی برای کنترل اصلی عملیات شبکه وجود ندارد. .............................ادامه دارد............................ادامه دارد.................... 2-7 پروتکل های مسیریابی در شبکه های موردی سیار پروتكل هاي مسیريابی در شبكه هاي موردی سیار را می توان در سه دسته طبقه بندي کرد [14]. 1- پروتکل های پیشگیرانه 2- پروتكل هاي واکنشی (بر حسب تقاضا) 3- پروتکل های ترکیبی(بر حسب جدول و تقاضا) Proactive (Table driven) Reactive (On demand) Hybrid (Table driven & On demand) ................ادامه دارد......................ادامه دارد...............................ادامه دارد........................... 2 - 7 - 1 پروتکل های پیشگیرانه (بر حسب جدول) در پروتکل پیشگیرانه، هر گره باید جدول مسیریابی شبکه را به طور مداوم حفظ میکند. پروتکل پیشگیرانه باعث کاهش هزینه های بالای ترافیک می شود زیرا بسته ها فقط به مسیرهای شناخته شده منتقل می شوند. پروتکل پیشگرانه برای شبکه های داینامیک نامناسب است...................ادامه دارد......... 2 - 7 - 2 پروتکل های واکنشی (بر حسب تقاضا) پروتکل واکنشی مسیرها را فقط هنگامی که توسط گره مبدا مورد نیاز باشد، ایجاد می کند. مزیت عمده این پروتکل این است که به اطلاعات مسیریابی جزئی نیاز دارد. ................ادامه دارد........... 2-7-3 پروتکل های مسیریابی ترکیبی پروتکل های مسیریابی ترکیبی، ترکیبی از پروتکل مسیریابی پیشگیرانه و پروتکل مسیریابی واکنشی است. در واقع بهترين ويژگی های پروتکل های واکنشی و پیشگیرانه در اين پروتکل ها ترکیب میشوند. ..ادامه دارد.... 2-8 مزایا و معایب پروتکل های مسیریابی شبکه های موردی سیار شکل زیر برخی از مزایا و معایب پروتکلهای پیشگیرانه، واکنشی و ترکیبی را نشان میدهد. 2-9 پروتکل AODV پروتکل AODV ، یک پروتکل مبتنی بر تقاضا است. در این پروتکل، کلیه مسیر ها فقط زمانی که مورد نیاز باشند، کشف شده و مورد استفاده قرار میگیرند. مسیر ها در طول یک همه پخشی کشف و در طی آن گره های شبکه با استفاده از پیام های کنترلی مسیریابی، به صورت هماهنگ با یکدیگر، در فرآیند جستجوی یک مسیر به سمت مقصد مورد نظر شرکت میکنند ............ادامه دارد.............. 2-9-1 مزایای پروتکل AODV پروتکل AODV یک پروتکل مسیریابی مسطح است و نیازی به سیستم مدیریت مرکزی برای رسیدگی به پروسه مسیریابی ندارد و AODV سعی می کند سربار پیام ها را کوچک نگه دارد. اگر میزبان دارای اطلاعات مسیر در جدول مسیریابی در مورد مسیرهای فعال در شبکه باشد، سربار فرایند مسیریابی حداقل خواهد بود. AODV ...........ادامه دارد............ 2-9-2 معایب پروتکل AODV گره های میانی می توانند به مسیرهای متناقض منجر شوند اگر شماره توالی مبدا بسیار قدیمی باشد و گره های میانی دارای شماره توالی بالاتری داشته باشند ، اما آخرین شماره توالی مقصد نباشند، به این ترتیب تداخل دائمی ایجاد میشود. .....ادامه دارد................................ 2-10 مشکلات امنیتی در مسیریابی شبکه های موردی امنیت بخش مهمی از شبکه های موردی سیار است و در این شبکه ها تمام توابع شبکه مانند مسیریابی و ارسال بسته را خود سازماندهی می کنند به همین دلیل امن کردن یک یک آنان کار چالش برانگیز است. برخی اهداف برای ارزیابی امنیت این شبکه ها به شرح زیر است [14] . ...........ادامه دارد................. 2-11 انواع حملات در شبکه های موردی سیار حملات در شبکه های موردی سیار را میتوان از چند دیدگاه دسته بندی نمود. در دیدگاه اول دسته بندی میتواند بر اساس حملات داخلی و خارجی باشد............ادامه دارد.........ادامه دارد...... 2-11-1 حمله غیرفعال طبق تعريف عمومی که از حملات غیرفعال وجود دارد، گره ي مهاجم قصد تخريب عملیات پروتكل هاي مسیريابی را ندارد، بلكه هدف به دست آوردن مجموعه اي از اطلاعات با ارزش است.......ادامه دارد....... 2-11-2 حمله فعال حمله فعال به حمله اي میگويند که گره متخاصم با مصرف انرژي و توان پردازشی سعی درکسب اطلاعات محرمانه يا آسیب رساندن به گره هاي شبكه را داشته باشد.......ادامه دارد.............. 2-12 حمله سیاه چاله همانطور که در ابتدای فصل توضیح داده شد، پروتکل مسیریابی AODV از بسته های RREQ و RREP برای پیدا کردن کوتاهترین مسیر استفاده میکن د. در حمله سیاهچاله که موضوع بحث پژوهش ما میباشد، گره مهاجم پس از دریافت بسته RREQ بسته RREP جعلی با شماره توالی بسیار بالا ارسال میکند .این بسته از طرف گره اولیه ......ادامه د ارد........... 2-13-1 حمله سیاهچاله تکی و گروهی سیاهچاله تکی از طریق یکی از گره های موجود در شبکه اعمال میشود. در حمله سیاه چاله گروهی حمله توسط بیشتر از یک گره انجام میشود. به این نحو که این گره بدون توجه.........ادامه دارد.... 2-13-2 حمله سیاهچاله خارجی گره خارجی سیاه چاله در خارج از شبکه قرار دارد اما به ترافیک شبکه یا کل شبکه را مختل می کند یا باعث.....ادامه دارد.... 2-13-3 حمله سیاهچاله داخلی با توجه به نام آن، گره سیاهچاله بین مسیرهای مبدا و مقصد در داخل شبکه قرار میگیرد و با توجه به حضور آن در داخل شبکه، یک عنصر مسیر داده فعال است. هنگامی که انتقال داده.........ادامه دارد....... 2 - 14 حمله سیاهچاله گروهی در پروتکل AODV در حمله سیاه چاله گروهی، بیش از یک گره سیاه چاله وجود دارد که بسته های داده را از بین میبرد. در AODV هیچ راهی مستقیم...........ادامه دارد............ 2-15 حمله سیاهچاله تکی در پروتکی مسیریابی AODV در یك پروتکل مسیریابی AODV نرمال و فاقد حمله، زمانیکه گره S میخواهد بستهای را به گره مقصد D ا رسال کند و هیچ مسیر قبلی.........ادامه دارد........... منابع و ماخذ: [1] Nadeem, A. and Howarth, M.P., 2013. A survey of MANET intrusion detection & prevention approaches for network layer attacks. IEEE communications surveys & tutorials, 15(4), pp.2027-2045. .................ادامه دارد............................ادامه دارد................ادامه دارد........................ادامه دارد............. [3] Khandelwal, V. and Goyal, D., 2013. BlackHole Attack and Detection Method for AODV Routing Protocol in MANETs. International Journal of Advanced Research in Computer Engineering & Technology (IJARCET), 2(4), pp.pp-1555. [4] Deng, H., Li, W. and Agrawal, D.P., 2002. Routing security in wireless ad hoc networks. IEEE Communications magazine, 40(10), pp.70-75. .................ادامه دارد............................ادامه دارد................ادامه دارد........................ادامه دارد............. [14] Yadav, M. and Uparosiya, N., 2014. Survey on MANET: Routing Protocols, Advantages, Problems and Security. International Journal of Innovative Computer Science & Engineering, 1(2), pp.12-17. [15] Taneja, S. and Kush, A., 2010. A survey of routing protocols in mobile ad hoc networks. International Journal of innovation, Management and technology, 1(3), p.279. .................ادامه دارد............................ادامه دارد................ادامه دارد........................ادامه دارد............. [21] Bathla, P. and Gupta, B., 2011. Security enhancements in AODV routing protocol. International Journal of Computer science and technology, 2(2), pp.295-8...............ادامه دارد...............ادامه دارد...............ادامه دارد...........
نظرات
0 نظر
هنوز نظری ثبت نشده
اولین نفری باشید که نظر خود را ثبت میکند.
سایت آگهی رایگان و تبلیغات آگهی مکس هیچگونه منفعت و مسئولیتی در قبال معامله شما ندارد.با خرید اشتراک ویژه می توانید در یک پکیج تعداد آگهی بیشتر، نردبان و پله را با تخفیف عالی دریافت کنید. مشاهده تعرفه اشتراک ویژه و ارتقا حساب کاربری..
