لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 23 صفحه
قسمتی از متن word (..doc) :
2
تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc
در اين مقاله در تكنيك تشخيص حمله براي شبكه هاي and-hoc كه از همكاري گره ها در يك همسايگي براي كشف يك گره مهاجم (بدانديش) در آن همسايگي استفاده مي كند. اولين روش براي تشخيص گره هاي مهاجم در يك همسايگي كه هر دو جفت گره در يك محدودة راديويي مي باشند. اين قبيل گره هاي همسايه به عنوان دسته (گروه يا clique) شناخته مي شوند. روش دوم براي تشخيص گره هاي مهاجم در يك همسايگي كه ممكن است دو گره در يك محدودة راديويي نباشند اما يك گره مياني مابين آنها وجود دارد كه ساير گرهها در يك همسايگي one-hop از آن قرار دارند. اين همسايگي به عنوان كلاستر شناخته مي شود. يك گره كه monitor ناميده مي شود فرايند تشخيص حمله را آغاز مي كند. هر دو روش از روش message-passing بين گره ها استفاده مي كنند. بر اساس پيام هايي كه در خلال فرايند تشخيص دريافت مي شود هر گره از گره هاي مظنون را تعيين مي كند و نظر خود را به گره مانيتور مي فرستد. گره مانيتور به محض بازرسي آراي گره هاي مهاجم را از ميان گره هاي مظنون تعيين ميكند. اين سيستم تشخيص حمله از هر پروتكل مسيريابي مستقل ميباشد. اثبات درستي روش اول در اين جا مي آيد و نشان مي دهد كه روش هنگامي كه هيچ از دست رفتن پيام نداشته باشيم به درستي كار مي كند. همچنين با شبيه سازي نشان داده مي شود كه هر دو الگوريتم راندمان خوبي حتي وقتي كه از بين رفتن پيام در كانالهاي نامطمئن داشته باشيم.
1- مقدمه
ازياد وسايل موبايل مانند لپ تاپ، PDA و تلفنهاي همراه، برنامههاي كاربردي مهيجي نظير كلاسهاي مجازي، كنفرانسهاي مجازي و... را باعث شده است . شبكه ael-hoc موبايل يك تكنولوژي است كه تمامي برنامه هاي مذكور را در هر مكاني مقدمه مي سازد. همه چيزي كه مورد نياز مي باشد اين است كه يك گروه از گروه هاي متحرك قابليت خود سازماندهي و شكل دهي يك شبكه بدون نياز به ساختار پايه اي ثابت و يك كنترل مركزي داشته باشند. در اين شبكه يك گره موبايل به عنوان يك ميزبان و يك روتر در يك زمان عمل مي
3
كند. اين شبكه يك گره موبايل را به صورت واقعي موبايل مي سازد در مقايسه با شبكه هاي موبايل ساختارگرا كه يك گره مقيد به فعاليت در يك شعاع مشخص توسط زير ساختار مي باشد . همچنين يك شبكه adhoc موبايل (Monet) مي تواند در زماني كه امكان يك ارتباط در يك ناحيه توسط يك ساختار ثابت قول به صرفه نباشد و يا از لحاظ جغرافيايي غيرممكن باشد، سودمند باشد. اما نقطه منفي اين شبكه سختي تضمين يك ارتباط مطمئن در آن شبكه مي باشد. فراهم كردن امنيت در شبكه هاي adhoc به خاطر احتياج به يك ارتباط محافظت شده و مطمئن بين گره هاي متحرك در محيط داشتن موضوع اصلي و مهم اين شبكهها ميباشد. برخلاف شبكه هاي بي سيم ساختارگرا ويژگي واحد Manet ها مانند ساختار باز شبكه، رسانه بي سيم مشترك، محدوديت منابع و توپولوژي هاي پوياي شبكه چالش هاي امنيتي جديدي را مطرح كرده است.
يكي از روش هاي امن كردن شبكه adhoc موبايل در لايه شبكه، امن كردن پروتكلهاي مسيريابي است به طوري كه از همه حملات ممكن جلوگيري شود. به هر حال هيچ پروتكل مسيريابي وجود ندارد كه همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هيچ كس در مورد حملاتي كه در آينده اتفاق مي افتد و ممكن است از ضعفهاي طراحي و يا ايرادات برنامه نويسي استفاده كند خبر ندارد.
بنابراين اين پروتكلها نيز نيازمند اصلاح جهت جلوگيري از حملات جديد مي باشند. به عبارت ديگر هيچ كس نمي تواند ادعا كند كه يك مكانيزم جلوگيري از حمله بدون نقص است.
در اينجاست كه به يك لايه دفاعي ثانويه به نام سيستم تشخيص حمله نياز داريم. ايده اينست كه اگر يك حمله و يا سركشي ناخواسته صورت گرفت، اگر يك سيستم براي تشخيص آن باشد بايد در اين لحظه ممكنه آن را تشخيص دهد و سيستم را قبل از بروز يك خسارت شديد امن كند. تحقيقات انجام شده در راستاي توسعه يك سيستم تشخيص حمله (IDS) تعيين گره هاي مزاحم و ايزوله كردن آنها از بقيه شبكه مي باشد بعلاوه وجود يك سيستم تشخيص حمله گره هاي فراهم را در تلاش براي نفوذ در آينده به سيستم دلسرد مي كند.
3
در اين مقاله به بررسي دو الگوريتم براي تشخيص گره هاي مهاجم مي پردازيم. اولي كه ADCII ناميده مي شود براي تشخيص گره هاي مهاجم در يك گروه (Clique) و دومي كه ASDCLU نام دارد براي تشخيص گره هاي مهاجم در يك كلاستر مي باشد. در هر دو الگوريتم از مكانيزم تبادل پيام استفاده مي شود كه هر كدام از گره ها را قادر مي سازد كه گره هاي فطتون به نفوذ را تعيين كنند. در پايان يك رأي گيري براي تشخيص گره هاي مهاجم از بين اين گره هاي مظنون صورت ميگيرد. از دست رفتن بسته به خاطر ارتباط غيرمطمئن نيز شبيه سازي شده است و از طريق شبيه سازي نيز كارايي الگوريتم دوم نيز بررسي مي شود.
كارهاي مربوطه
در زير تعدادي از تكنيكهاي پيشنهاد شده براي تشخيص حمله در MANET آمده است .
Watchday: يك روش ID مي باشد كه در هر گره در شبكه adhoc موبايل اجرا مي شود. در اين روش فرض مي شود كه گره ها در يك حالت بيقاعده عمل مي كنند. كه گره ها را وادار به گوش داده به انتقالات در همسايه هاي مجاور (يك پرشه) مي كند . بنابراين با گوش دادن به همسايههايش مي تواند تشخيص دهد كه بسته هايي را كه به همسايهاش فرستاده است توسط آن منتقل شده است يا نه. اگر گره همسايه به عنوان يك نفوذي تشخيص داده شود به آن گره و رفتارش را به عنوان نفوذي به path-rater گزارش مي دهد. مثالهايي از رفتارهاي نفوذي از بين بردن يك بسته و يا تغيير محتواي آن قبل از فوروارد كردن آن مي باشد . Path-rater يك مولفه است كه در گره ها اجرا مي شود و نحوه عملكرد رفتار هر گره را نگهداري مي كند. اين نحوه عملكرد به عنوان يك معيار جهت انتخاب مسير براي انتقال داده استفاده مي شود. اين روش معايب آشكاري دارد. به عنوان نمونه يك گره مي تواند توسط دو گره ديگر كه با هم تباني كرده اند . فريب داده شود.
4
Ling , Manik opaulas يك معماري براي امنيت شبكه موبايل adhoc ارائه كرده اند كه در آن يك IDS بر روي تمامي گره ها اجرا مي شود. اين IDS داده هاي محلي را از گره ميزبان و همسايگانش در يك محدوده ارتباطي جمع آوري كرده و به داده هاي خام را پردازش مي كند و به صورت دوره اي دسته بندي از رفتارهاي نرم و غير نرمال بر اساس داده هاي پردازش شده اند. گره ميزبان و گره هاي همسايه را پخش مي كند.
يك طرح ديگر كه بر اساس طرح اصل كشف سوء استفاده مي باشد كه به درستي اثرات حملات شناخته شده در آن را تطبيق مي كند. طرح ديگر بر اساس رفتار غير عادي گره هاي همسايه مي باشد. هر گره فعاليت هاي رفت و آمدي مشخصي را در حوزه راديويي خود مانيتور مي كند. تمام نفوذهاي كشف شده محلي دريك udit log نگهداري ميشود. اين داده هاي جمع آوري شده توسط الگوريتم هاي خاص پردازش مي شوند و حملات را تشخيص مي دهند.
برچسب ها:
تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد) تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص دانلود تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد) تكنيكهاي اشتراكي براي