
پروژه فناوری اطلاعات در مورد امنیت شبکههای ad hoc
پروژه فناوری اطلاعات در مورد امنیت شبکههای ad hoc
با گسترش استفاده شبکههای امروزی شاهد گستره وسیعی از حملات هستند، یک دستهبندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [۲] در ۱۶ حالت دستهبندی شدهاند.
به تبع فراوانی تعداد حالات برای حمله به شبکه، روشهای مقابله نیز حالتهای مختلفی میتوانند داشته باشند ولی در یک دستهبندی کلی میتوان آنها را در دو قالب بازدارنده و عکسالعملی دستهبندی نمود.
روشهای بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکهمحدود نمایند. در مقابل روشهای عکسالعملی سعی میکنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکسالعمل مناسب را از خود نشان دهند.
فصل اول – مفاهیم اولیه
۱-۱ مدل امنیت در شبکه
۱-۲ امنیت در شبکه Ad Hoc
۱-۳ اهداف امنیتی در شبکههای Ad Hoc
۱-۴ لایه فیزیکی
۱-۵ لایه لینک
۱-۶ لایه شبکه
فصل دوم – نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHoc
۲-۱ ساختارها و نیازهای جدید امنیتی
۲-۱-۱ ناشناسی
۲-۱-۲ جلوگیری از خودخواهی
۲-۱-۳ تصمصم گیری توزیع شده
۲-۱-۴ چند مسیره گی در مسیر یابی
۲-۲ طراحی ساختار امن
۲-۲-۱ مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs)
۲-۲-۲ مکانیزمهای پیشگیری
دانلود پروژه فناوری اطلاعات در مورد امنیت شبکههای ad hoc
فصل سوم – آسیب پذیری در شبکههای Ad Hoc
۳-۱ دسته بندی حملات
۳-۲ حمله با استفاده از Modification
۳-۲-۱ تغییر مسیر با استفاده از شماره سریال دستکاری شده
۳-۲-۲ تغییرمسر با استفاده از شماره پرش دستکاری شده
۳-۲-۳ حمله DoS با استفاده از مسیر مبدا دستکاری شده
۳-۲-۴ تونل زنی
۳-۳ حمله با استفاده از Impersonation
۳-۳-۱ تشکیل حلقه با استفاده از Spoofing
۳-۴ حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)
۳-۴-۱ پیغام خطا در مسیر جعل شده
۳-۴-۲ ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه
۳-۵ سایر حملات
۳-۵-۱ حمله Wormhole
۳-۵-۲ حمله Rushing
فصل چهارم -الگوریتمهای مسیریابی امن در شبکههای Ad Hoc
۴-۱ الگوریتم مسیریابی SEAD
۴-۱-۱ عملکرد زنجیره Hash
۴-۱-۲ اصالت سنجی در متریک و شماره سریال
۴-۱-۳ اصالت سنجی برای نودهای همسایه
۴-۱-۴ ضعفهای SEAD
۴-۲ الگوریتم مسیر یابی Ariadne
۴-۲-۱ ویژگیهای اصلی مسیریابی در Ariadne
۴-۲-۲ بررسی امنیتی Ariadne
۴-۳ الگوریتم مسیر یابی ARAN
۴-۳-۱ ساختار ARAN
۴-۳-۲ ضعفهای امنیتی ARAN
۴-۴ الگوریتم مسیر یابی SAODV
پروژه فناوری اطلاعات در مورد امنیت شبکههای ad hoc
فصل پنجم -الگوریتمهای پیشنهادی
۵-۱ الگوریتم پیشنهادی برای تولید و توزیع کلید
۵-۲ الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی
۵-۲-۱ اصالت سنجی نودهای همسایه
۵-۲-۲ اصالت سنجی در فرآیند کشف مسیر
۵-۲-۳ تحلیل امنیتی الگوریتم پیشنهادی
۵-۲-۴ احتمال جعل هویت در ساختار ارائه شده
۵-۲-۵ شبیهسازی الگوریتم پیشنهادی در یک سناریوی واقعی
۵-۳ ساختار پیشنهادی برای ایجاد امضای تصادفی
۵-۳-۱ تحلیل امنیتی الگوریتم پیشنهادی
۵-۳-۲ شبیهسازی الگوریتم پیشنهادی در شرایط واقعی
۵-۴ هینه سازی الگوریتم توزیع کلید پیشنهادی
۵-۴-۱تحلیل امنیتی ساختار بهبود یافته توزیع کلید
۶-نتیجهگیری و کارهای آینده
۷- ضمیمه۱
۸- ضمیمه ۲
مراجع
قالب بندی پروژه : word
قیمت : ۲۰۰۰ هزار تومان
[parspalpaiddownloads id=”6″]
دیدگاه ها