no-img

پروژه فناوری اطلاعات در مورد امنیت شبکه‌های ad hoc


م
ن
و
آرنه وب | قالب رایگان وردپرس | افزونه وردپرس

ادامه مطلب

ZIP
پروژه فناوری اطلاعات در مورد امنیت شبکه‌های ad hoc
zip
بهمن ۱۱, ۱۳۹۴

پروژه فناوری اطلاعات در مورد امنیت شبکه‌های ad hoc


پروژه فناوری اطلاعات در مورد امنیت شبکه‌های ad hoc

پروژه فناوری اطلاعات در مورد امنیت شبکه‌های ad hoc

با گسترش استفاده شبکه‌های امروزی شاهد گستره وسیعی از حملات هستند، یک دسته‌بندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [۲] در ۱۶ حالت دسته‌بندی شده‌اند.

به تبع فراوانی تعداد حالات برای حمله به شبکه، روش‌های مقابله نیز حالت‌های مختلفی می‌توانند داشته باشند ولی در یک دسته‌بندی کلی می‌توان آن‌ها را در دو قالب بازدارنده و عکس‌العملی دسته‌بندی نمود.

روش‌های بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکه‌محدود نمایند. در مقابل روش‌های عکس‌العملی سعی می‌کنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکس‌العمل مناسب را از خود نشان دهند.

فصل اول – مفاهیم اولیه

۱-۱  مدل امنیت در شبکه

۱-۲ امنیت در شبکه Ad Hoc

۱-۳ اهداف امنیتی در شبکه‌های Ad Hoc

۱-۴ لایه فیزیکی

۱-۵ لایه لینک

۱-۶ لایه شبکه

فصل دوم – نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHoc

۲-۱ ساختارها و نیازهای جدید امنیتی

۲-۱-۱ ناشناسی

۲-۱-۲ جلوگیری از خودخواهی

۲-۱-۳ تصمصم گیری توزیع شده

۲-۱-۴ چند مسیره گی در مسیر یابی

۲-۲ طراحی ساختار امن

۲-۲-۱ مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)

۲-۲-۲ مکانیزم‌های پیشگیری

دانلود پروژه فناوری اطلاعات در مورد امنیت شبکه‌های ad hoc

فصل سوم – آسیب پذیری در شبکه‌های Ad Hoc

۳-۱ دسته بندی حملات

۳-۲ حمله با استفاده از Modification

۳-۲-۱ تغییر مسیر با استفاده از شماره سریال دستکاری شده

۳-۲-۲ تغییرمسر با استفاده از شماره پرش دستکاری شده

۳-۲-۳ حمله DoS با استفاده از مسیر مبدا دستکاری شده

حتما بخوانید :  قالب خبرخوان رویا برای وردپرس

۳-۲-۴ تونل زنی

۳-۳ حمله با استفاده از Impersonation

۳-۳-۱ تشکیل حلقه با استفاده از Spoofing

۳-۴ حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)

۳-۴-۱ پیغام خطا در مسیر جعل شده

۳-۴-۲ ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه

۳-۵ سایر حملات

۳-۵-۱ حمله Wormhole

۳-۵-۲ حمله Rushing

فصل چهارم -الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc

۴-۱ الگوریتم مسیریابی SEAD

۴-۱-۱ عملکرد زنجیره Hash

۴-۱-۲ اصالت سنجی در متریک و شماره سریال

۴-۱-۳ اصالت سنجی برای نودهای همسایه

۴-۱-۴ ضعف‌های SEAD

۴-۲ الگوریتم مسیر یابی Ariadne

۴-۲-۱ ویژگی‌های اصلی مسیریابی در Ariadne

۴-۲-۲ بررسی امنیتی Ariadne

۴-۳ الگوریتم مسیر یابی ARAN

۴-۳-۱ ساختار ARAN

۴-۳-۲ ضعف‌های امنیتی ARAN

۴-۴ الگوریتم مسیر یابی SAODV

پروژه فناوری اطلاعات در مورد امنیت شبکه‌های ad hoc

فصل پنجم -الگوریتم‌های پیشنهادی

۵-۱ الگوریتم پیشنهادی برای تولید و توزیع کلید

۵-۲ الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی

۵-۲-۱ اصالت سنجی نودهای همسایه

۵-۲-۲ اصالت سنجی در فرآیند کشف مسیر

۵-۲-۳ تحلیل امنیتی الگوریتم پیشنهادی

۵-۲-۴ احتمال جعل هویت در ساختار ارائه شده

۵-۲-۵ شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی

۵-۳ ساختار پیشنهادی برای ایجاد امضای تصادفی

۵-۳-۱ تحلیل امنیتی الگوریتم پیشنهادی

۵-۳-۲ شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی

۵-۴ هینه سازی الگوریتم توزیع کلید پیشنهادی

۵-۴-۱تحلیل امنیتی ساختار بهبود یافته توزیع کلید

۶-نتیجه‌گیری و کارهای آینده

۷- ضمیمه۱

۸- ضمیمه ۲

مراجع


قالب بندی پروژه : word

قیمت : ۲۰۰۰ هزار تومان

 

[parspalpaiddownloads id=”6″]



درباره نویسنده

علیرضا نجاتی 602 نوشته در آرنه وب | قالب رایگان وردپرس | افزونه وردپرس دارد . مشاهده تمام نوشته های

دیدگاه ها


پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *