ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکههای موردی در برابر حمله سیاه چاله
فرمت فایل دانلودی: .docxفرمت فایل اصلی: docx
تعداد صفحات: 93
پایان نامه ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکههای موردی در برابر حمله سیاهچاله
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 93 صفحه
چکیده:
شبکه موردی، شبکه موقتی است که توسط گرههای سیار که بهصورت خودمختار در مکانهای بدون زیرساخت شبکه حرکت میکنند و از طریق فرکانسهای رادیویی با یکدیگر در ارتباط هستند، مدیریت میشود. به دلیل برخی ویژگیهای شبکههای موردی مانند تغییر پویای ساختار شبکه، اعتماد گرهها به یکدیگر، عدم وجود زیرساخت ثابت برای بررسی رفتارها و عملکرد گرهها و نبود خطوط دفاعی مشخص، این شبکهها در مقابل حملات گرههای مخرب محافظتشده نیستند. یکی از این حملات، حمله سیاهچاله است که گرههای خرابکار، بستههای داده در شبکه را جذب کرده و از بین میبرند؛ بنابراین ارائه یک الگوریتم برای مقابله با حملات سیاهچاله در شبکههای موردی که هم ازلحاظ امنیت و هم ازلحاظ کارایی شبکه دارای سطح قابل قبولی باشد ضروری به نظر میرسد. در این پایاننامه یک الگوریتم جدید پیشنهادشده است که امنیت پروتکل مسیریابی AODVرا در مواجهه با حملات سیاهچاله در شبکههای موردی ارتقاء میدهد. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گرهها در شبکه، گرههای خرابکار را شناسایی و آنها را از مسیریابی حذف کرد. الگوریتم پیشنهادی توسط نرمافزار شبیهساز NS2 شبیهسازیشده است. نتایج شبیهسازی نشاندهنده بهبود قابلتوجه تأخیر انتها به انتها و نرخ تحویل بسته در الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODV که دچار حمله شده است، میباشد.
واژههای کلیدی: شبکههای موردی، پروتکل مسیریابی AODV، امنیت، حمله سیاهچاله.
فهرست مطالب
چکیده 1
مقدمه 2
فصل اول: کلیات تحقیق
۱-۱ بیان مسئله 4
۱-۲ ضرورت انجام تحقیق۶
۱-۳ پرسش اصلی تحقیق ۷
۱-۴ اهداف تحقیق۷
۱-۵ فرضیات 7
۱-۶ ساختار پایاننامه ۷
فصل دوم: ادبیات و پیشینه تحقیق
۲-۱ مقدمه 11
۲-۲ شبکههای بیسیم۱۱
۲-۳ شبکههای موردی۱۵
۲-۳-۱ خصوصیات شبکههای موردی 17
۲-۳-۲ انواع شبکههای موردی ۱۸
۲-۴ مسیریابی شبکههای موردی 21
۲-۴-۱ انواع روشهای مسیریابی 23
۲-۴-۲ پروتکل مسیریابی بهکارگیری جدول (Proactive24
۲-۴-۲-۱ پروتکل مسیریابی OLSR 25
۲-۴-۲-۲ پروتکل مسیریابی DSDV 27
۲-۴-۳ پروتکل درخواست مسیریابی در مسیر(Reactive 28
۲-۴-۳-۱ پروتکل مسیریابی DSR 31
۲-۴-۳-۲ پروتکل مسیریابی AODV 33
۲-۴-۴ مقایسه دو پروتکل مسیریابی Proactive و Reactive 36
۲-۵ امنیت شبکههای موردی۳۷
۲-۵-۱ حملات علیه شبکههای موردی۳۹
۲-۵-۲ حملات غیرفعال ۴۰
۲-۵-۲-۱ استراق سمع۴۰
۲-۵-۲-۲ حمله افشای محل 40
۲-۵-۳ حملات فعال۴۱
۲-۵-۳-۱ حمله محرومیت از خدمات 41
۲-۵-۳-۲ حمله کرمچاله۴۲
۲-۵-۳-۳ حمله سیاهچاله۴۲
۲-۶ پیشینه تحقیق۴۴
۲-۷ خلاصه 51
فصل سوم: روش تحقیق
۳-۱ مقدمه 54
۳-۲ روش ایده گرفتهشده ۵۶
۳-۳ روش انجام تحقیق۵۹
۳-۴ خلاصه 63
فصل چهارم: یافتههای پژوهش
۴-۱ مقدمه 65
۴-۲ شرایط محیط شبیهسازی 65
۴-۳ نتایج شبیهسازی۶۷
۴-۴ مقایسه 70
۴-۵ خلاصه 74
فصل پنجم: نتیجهگیری
۵-۱ بحث و نتیجهگیری ۷۶
۵-۲ راهکارهای آتی۷۷
منابع 78
- ۲۶ نمایش