تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد)

تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد) - ‏2 ‏تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc ‏در...

کد فایل:10996
دسته بندی: دانش آموزی و دانشجویی » دانلود تحقیق
نوع فایل:تحقیق

تعداد مشاهده: 4058 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .doc

تعداد صفحات: 23

حجم فایل:32 کیلوبایت

  پرداخت و دانلود  قیمت: 8,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
    تعداد صفحه : 23 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏2
    ‏تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc
    ‏در اين مقاله در تكنيك تشخيص حمله براي شبكه هاي and-hoc‏ كه از همكاري گره ها در يك همسايگي براي كشف يك گره مهاجم (بدانديش) در آن همسايگي استفاده مي كند. اولين روش براي تشخيص گره هاي مهاجم در يك همسايگي كه هر دو جفت گره در يك محدودة راديويي مي باشند. اين قبيل گره هاي همسايه به عنوان دسته (گروه يا clique‏) شناخته مي شوند. روش دوم براي تشخيص گره هاي مهاجم در يك همسايگي كه ممكن است دو گره در يك محدودة راديويي نباشند اما يك گره مياني مابين آنها وجود دارد كه ساير گره‏‌‏ها در يك همسايگي one-hop‏ از آن قرار دارند. اين همسايگي به عنوان كلاستر شناخته مي شود. يك گره كه monitor‏ ناميده مي شود فرايند تشخيص حمله را آغاز مي كند. هر دو روش از روش message-passing‏ بين گره ها استفاده مي كنند. بر اساس پيام هايي كه در خلال فرايند تشخيص دري‏افت مي شود هر گره از گره هاي ‏مظنون‏ را تعيين مي كند و نظر خود را به گره مانيتور مي فرستد. گره مانيتور به محض بازرسي آراي گره‏ هاي مهاجم را از ميان گره هاي ‏مظنون‏ تعيين مي‏‌‏كند. اين سيستم تشخيص ‏حمله از هر پروتكل مسيريابي مستقل مي‏‌‏باشد. اثبات درستي روش اول در اين جا مي آيد و نشان مي دهد كه روش هنگامي كه هيچ از دست رفتن پيام نداشته باشيم به درستي كار مي كند. همچنين با شبيه سازي نشان داده مي شود كه هر دو الگوريتم راندمان خوبي حتي وقتي كه از بين رفتن پيام در كانالهاي نامطمئن داشته باشيم.
    ‏1- مقدمه
    ‏ازياد وسايل موبايل مانند لپ تاپ، PDA‏ و تلفنهاي همراه، برنامه‏‌‏هاي كاربردي مهيجي نظير كلاسهاي مجازي، كنفرانسهاي مجازي و... را باعث شده است . شبكه ael-hoc‏ موبايل يك تكنولوژي است كه تمامي برنامه هاي مذكور را در هر مكاني مقدمه مي سازد. همه چيزي كه مورد نياز مي باشد اين است كه يك گروه از گروه هاي متحرك قابليت خود سازماندهي و شكل دهي يك شبكه بدون نياز به ساختار پايه اي ثابت و يك كنترل مركزي داشته باشند. در اين شبكه يك گره موبايل به عنوان يك ميزبان و يك روتر در يك زمان عمل مي
    ‏3
    ‏‌‏كند. اين شبكه يك گره موبايل را به صورت واقعي موبايل مي سازد در مقايسه با شبكه هاي موبايل ساختارگرا كه يك گره مقيد به فعاليت در يك شعاع مشخص توسط زير ساختار مي باشد . همچنين يك شبكه adhoc‏ موبايل (Monet)‏ مي تواند در زماني كه امكان يك ارتباط در يك ناحيه توسط يك ساختار ثابت قول به صرفه نباشد و يا از لحاظ جغرافيايي غيرممكن باشد، سودمند باشد. اما نقطه منفي اين شبكه سختي تضمين يك ارتباط مطمئن در آن شبكه مي باشد. فراهم كردن امنيت در شبكه هاي adhoc‏ به خاطر احتياج به يك ارتباط محافظت شده و مطمئن بين گره هاي متحرك در محيط داشتن موضوع اصلي و مهم اين شبكه‏‌‏ها مي‏‌‏باشد. برخلاف شبكه هاي بي سيم ساختارگرا ويژگي واحد Manet‏ ها مانند ساختار باز شبكه، رسانه بي سيم مشترك، محدوديت منابع و توپولوژي هاي پوياي شبكه چالش هاي امنيتي جديدي را مطرح كرده است.
    ‏يكي از روش هاي امن كردن شبكه adhoc‏ موبايل در لايه شبكه، امن كردن پروتكلهاي مسيريابي است به طوري كه از همه حملات ممكن جلوگيري شود. به هر حال هيچ پروتكل مسيريابي وجود ندارد كه همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هيچ كس در مورد حملاتي كه در آينده اتفاق مي افتد و ممكن است از ضعف‏‌‏هاي طراحي و يا ايرادات برنامه نويسي استفاده كند خبر ندارد.
    ‏بنابراين اين پروتكلها نيز نيازمند اصلاح جهت جلوگيري از حملات جديد مي باشند. به عبارت ديگر هيچ كس نمي تواند ادعا كند كه يك مكانيزم جلوگيري از حمله بدون نقص است.
    ‏در اينجاست كه به يك لايه دفاعي ثانويه به نام سيستم تشخيص حمله نياز داريم. ايده اينست كه اگر يك حمله و يا سركشي ناخواسته صورت گرفت، اگر يك سيستم براي تشخيص آن باشد بايد در اين لحظه ممكنه آن را تشخيص دهد و سيستم را قبل از بروز يك خسارت شديد امن كند. تحقيقات انجام شده در راستاي توسعه يك سيستم تشخيص حمله (IDS)‏ تعيين گره هاي مزاحم و ايزوله كردن آنها از بقيه شبكه مي باشد بعلاوه وجود يك سيستم تشخيص حمله گره هاي فراهم را در تلاش براي نفوذ در آينده به سيستم دلسرد مي كند.
    ‏3
    ‏در اين مقاله به بررسي دو الگوريتم براي تشخيص گره هاي مهاجم مي پردازيم. اولي كه ADCII‏ ناميده مي شود براي تشخيص گره هاي مهاجم در يك گروه (Clique)‏ و دومي كه ASDCLU‏ نام دارد براي تشخيص گره هاي مهاجم در يك كلاستر مي باشد. در هر دو الگوريتم از مكانيزم تبادل پيام استفاده مي شود كه هر كدام از گره ها را قادر مي سازد كه گره هاي فطتون به نفوذ را تعيين كنند. در پايان يك رأي گيري براي تشخيص گر‏ه هاي مهاجم از بين اين گره هاي ‏مظنون‏ صورت مي‏‌‏گيرد. از دست رفتن بسته به خاطر ارتباط غيرمطمئ‏ن نيز شبيه سازي شده است و از طر‏يق شبيه سازي نيز كارايي الگوريتم دوم نيز بررسي مي شود.
    ‏كارهاي مربوطه
    ‏در زير تعدادي از تكنيكهاي پيشنهاد شده براي تشخيص حمله در MANET‏ آمده است .
    Watchday‏: يك روش ID‏ مي باشد كه در هر گره در شبكه adhoc‏ موبايل اجرا مي شود. در اين روش فرض مي شود كه گره ها در يك حالت بيقاعده عمل مي كنند. كه گره ها را وادار به گوش داده به انتقالات در همسايه هاي مجاور (يك پرشه) مي كند . بناب‏ر‏اين با گوش دادن به همسايه‏‌‏هايش مي تواند تشخيص دهد كه بسته هايي را كه به همسايه‏‌‏اش فرستاده است توسط آن منتقل شده است يا نه. اگر گره همسايه به عنوان يك نفوذي تشخيص داده شود به آن گره و رفتارش را به عنوان نفوذي به path-rater‏ گزارش مي دهد. مثالهايي از رفتارهاي نفوذي از بين بردن يك بسته و يا تغيير محتواي آن قبل از فوروارد كردن آن مي باشد . Path-rater‏ يك مولفه است كه در گره ها اجرا مي شود و نحوه عملكرد رفتار هر گره را نگهداري مي كند. اين نحوه عملكرد به عنوان يك معيار جهت انتخاب مسير براي انتقال داده استفاده مي شود. اين روش معايب آشكاري دارد. به عنوان نمونه يك گره مي تواند توسط دو گره ديگر كه با هم تباني كرده اند . فريب داده شود.
    ‏4
    Ling , Manik opaulas‏ يك معماري براي امنيت شبكه موبايل adhoc‏ ارائه كرده اند كه در آن يك IDS‏ بر روي تمامي گره ها اجرا مي شود. اين IDS‏ داده هاي محلي را از گره ميزبان و همسايگانش در يك محدوده ارتباطي جمع آوري كرده و به داده هاي خام را پردازش مي كند و به صورت دوره اي دسته بندي از رفتارهاي نرم و غير نرمال بر اساس داده هاي پردازش شده اند. گره ميزبان و گره هاي همسايه را پخش مي كند.
    ‏يك طرح ديگر كه بر اساس طرح اصل كشف سوء استفاده مي باشد كه به درستي اثرات حملات شناخته شده در آن را تطبيق مي كند. طرح ديگر بر اساس رفتار غير عادي گره هاي همسايه مي باشد. هر گره فعاليت هاي رفت و آمدي مشخصي را در حوزه راديويي خود مانيتور مي كند. تمام نفوذهاي كشف شده محلي دريك udit log‏ نگهداري مي‏‌‏شود. اين داده هاي جمع آوري شده توسط الگوريتم هاي خاص پردازش مي شوند و حملات را تشخيص مي دهند.

     



    برچسب ها: تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد) تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص دانلود تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد) تكنيكهاي اشتراكي براي
  • سوالات خود را درباره این فایل پرسیده، یا نظرات خود را جهت درج و نمایش بیان کنید.

  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.

دیجیتال مارکتینگ   ثبت آگهی رایگان   ظروف مسی زنجان   خرید ساعت هوشمند