این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.
فهرست مطالب
عنوان صفحه
فهرست جدولها ي
فهرست شکلها ك
چکیده.......................................................................................................................................................1
فصل اول: کلیات تحقیق.............................................................................................. 2
1-1 مقدمه......................................................................................................................................3.
1-2 اهداف پایان نامه......................................................................................................................4
1-3 ساختار پایان نامه.....................................................................................................................4
فصل دوم: بستر تحقیق...................................................................................................................5
2-1 شبکه های موردی سیار........................................................................................................... 6
2-1-1 مسیریابی در شبکه¬های موردی سیار...............................................................................6
2-1-2 پروتکل¬های مبتنی بر جدول............................................................................................7
2-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV.........................................7
2-1-2-2 پروتکل (WRP)................................................................................................8
2-1-3 پروتکل¬های مبتنی بر تقاضا.............................................................................................9
2 -1-3-1 پروتکل مسیر¬یابی ترتيبي موقتي TORA...........................................................9
2 -1-3-2 پروتکل مسیریابی AODV..............................................................................11
2 -1-3-3 پروتکل مسیریابی منبع پويا DSR...................................................................13
2-1-4 امنیت در شبکه¬های موردی سیار...................................................................................15
2-1-5 تقسیم ¬بندی انواع حملات در شبکه های موردی سیار.................................................15
2 -1-5-1 حملات لایه شبکه..........................................................................................15
2-1-5-2 حملات لایه انتقال..........................................................................................19
2-1-5-3 حملات لایه کاربردی.....................................................................................19
2-1-6 حملات سیاه چاله در شبکه¬های موردی سیار..............................................................20
2 -1-6-1 مقدمه ای بر حملات سیاه چاله ....................................................................20
2-1-6-1-1 حملات سیاه¬چاله داخلی ......................................................................21
2-1-6-1-2 حملات سیاه¬چاله خارجی ......................................................................21
2-2 سیستم ایمنی مصنوعی...................................................................................................................22
2-2-1 مقدمه................................................................................................................................22
2-2-2 اهداف سیستم ایمنی مصنوعی..........................................................................................23
2-2-3 ایمنی.................................................................................................................................24
2 -2-3-1 ایمنی ذاتی...........................................................................................................24
2-2-3- 2ایمنی اکتسابی......................................................................................................24
4-2-2 سلول های B....................................................................................................................26
5-2-2سلول های T و وظایف آن...............................................................................................26
2 -2-5-1 انتخاب سلول T در تیموس................................................................................27
2-2-6 آنتی بادی .........................................................................................................................28
2-2-7 آنتی ژن ............................................................................................................................28
2-2-8 مولکول های عرضه کننده اجزای آنتی ژن ها...................................................................28
2-2-9 انتخاب منفی ....................................................................................................................29
2-2-10 انتخاب مثبت .................................................................................................................29
2-2-11 مدل ایمنی شبکه ............................................................................................................30
2-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان........................................................31
2-2-13 مراحل شروع تا بلوغ سلول T در بدن............................................................................33
2-2-14 حرکت سلول هایAPC تا گره لنفی.............................................................................34
2-2-15 نظریه خطر.....................................................................................................................34
فصل سوم: مروری بر تحقیقات انجام شده.................................................................................... 36
3-1 استفاده از جدول درستی برای شناسایی حملات سیاه-چاله....................................................38
3-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده............................................38
3-3 شناسایی گره مخرب با استفاده از شماره توالی.....................................................................39
3-4 شناسایی حملات سیاه¬چاله با استفاده از رفتار گره ها............................................................39
3-5 شناسایی حملات سیاه¬چاله با استفاده از جدول مسیر یابی گره ها........................................40
3-6 تشخیص حملات سیاه¬چاله با استفاده از ضریب اعتماد گره ها ............................................40
3-7 شناسایی حملات سیاه¬چاله در پروتکل مسیر یابی DSR.......................................................41
3-8 تشخیص حملات سیاه¬چاله با استفاده از متریک های اعتماد.................................................41
3-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه..............................................42
3-10 استفاده از گره نگهبان برای تشخیص حملات سیاه-چاله......................................................42
3-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب......43
3-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله............................43
3-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQ و پاسخ تایید مسیر.............44
3-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله....................................44
3-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاه¬چاله با بهبود پروتکل......AODV45
3-16 شناسایی حملات سیاه¬چاله با استفاده از اطلاعات گام بعدی گره ها...................................45
3-17 شناسایی حملات سیاه¬چاله گروهی در شبکه های موردی بی سیم.....................................46
فصل چهارم: مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله 47
4-1 مقدمه.....................................................................................................................................48
4-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار..................................................49
4-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاه-چاله...................................................50
فصل پنجم: ارزیابی روش پیشنهادی 55
5-1 معیارهای ارزیابی 56
5-2 محیط شبیه سازی و طراحی سناریو 58
5-3 توضیح مختصر سناریوهای شبیه سازی 59
5-4 نتایج شبیه سازی 61
فصل ششم: نتیجه¬گیری و کارهای آینده 64
6-1 نتیجه¬گیری ............................................................................................................................65
6-2 پیشنهادات ............................................................................................................................65
ج- واژه نامه..........................................................................................................................................66
فهرست منابع و ماخذ.............................................................................................................................70
Abstract................................................................................................................................................71
فهرست جدولها
عنوان صفحه
جدول 3-1 شماره گره¬های مخرب 44
جدول5-1 پارامترهای شبیه¬سازی 58
فهرست شکلها
عنوان صفحه
شکل 1-1 نمونه ای از حملات سیاه-چاله.................................................................................................3
شکل 2-1 انواع پروتکل مسیر¬یابی موردی...............................................................................................7
شکل 2 2 همه پخش برای کشف مسیر در TORA....... 10
شکل 2-3 یک نمونه از کشف مسیر در TORA .11
شکل 2-4 همه پخش جهت کشف مسیر در AODV 12
شکل 2-5 کشف مسیر در AODV 12
شکل 2-6 همه پخشی برای کشف مسیر در DSR 14
شکل 2-7 یک نمونه از کشف مسیر در DSR 14
شکل 2-8 نمونه ای از حملا کرم چاله 17
شکل 2-9 نمونه حملات سیاه¬چاله 21
شکل 2-10 خصوصیات حملات سیاه¬چاله 22
شکل 2-11 پاسخ اولیه و ثانویه ایمنی 25
شکل 2-12 انتخاب سلول Tدر تیموس 27
شکل 2-13 آناتومی یک آنتی بادی بر اساس نظریه ایمنی شبکه 30
شکل 2-14 فرایند فعال شدن سیستم ایمنی بدن 32
شکل 4-1 ارسال داده از گره دو به گره پنج از طریق گره های یک و شش 48
شکل 4-2 ارسال داده از گره دو به گره پنج و حذف بسته از طریق گره صفر (سیاه چاله) 49
شکل 4-3 همه پخشی برای کشف مسیر در DSR 51
شکل 4-4 یک نمونه از کشف مسیر در DSR 51
شکل 4-5 نمونه حملات سیاه¬چاله در DSR 51
شکل 4-6 فلوچارت روش پیشنهادی 52
شکل 4-7 الگوریتم اموزش تشخیص دهنده 53
شکل 4-8 الگوریتم انتخاب بهترین مسیر 54
شکل 5-1 بسته ارسالی از گره صفر به درستی به گره مقصد می رسد 59
شکل 5-2 نسبت تحویل بسته برای DSR وروش پیشنهادی AIS-DSR با زمان 60
شکل 5-3 تاخیر انتها به انتها برای DSR وروش پیشنهادی AIS-DSR با زمان....................................61
شکل 5-4 توان عملیاتی برای DSR وروش پیشنهادی AIS-DSR با زمان 62
شکل 5-5 تعداد بسته های حذف شده برای DSR و روش پیشنهادی AIS-DSR با زمان...................63
چکيده
شبکههاي موردی سيار، شبکههايي متشکل از دستگاه¬هاي بيسيمي هستند که در کنار هم يک شبکه با قابليت خودسازماندهي را به وجود ميآورند. اين شبکهها داراي هيچ زيرساختار ارتباطي ثابتي نبوده و برای ارتباطات با سایر گره¬ها از گرههاي مياني استفاده می¬شود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بی¬سیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاه¬چاله می¬باشد. در این حمله که بر روی پروتکل های مسیر¬یابی شبکه¬های موردی سیار اعمال می¬شود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام می¬کند ولذا گره¬های شبکه در ارسال بسته¬های خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب می¬کند. نتیجه این است که این گره می¬تواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایاننامه، جهت دفاع در برابر حملات سیاهچاله در شبکههای موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده میکنیم. نتایج حاصل از شبیه سازی نشان می¬دهد، روش پیشنهادی که AIS-DSR نامیده می¬شود، در مقایسه با پروتکل DSR از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد.
واژههای کلیدی: شبکههای موردی سیار، مسیریابی، حملات سیاهچاله، سیستم ایمنی مصنوعی ، AIS-DSR
فصل اول
کلیات تحقیق
فصل اول: کلیات تحقیق
1-1 مقدمه
شبکههای موردی سیار شبکههای بدون زيرساخت می¬باشند که به وسیله مجموعهای از میزبانهای سيار تشکيل یافتهاند و از طريق لينک هاي بیسیم به يکديگر متصل شدهاند. در این شبکه¬ها هر گره میتواند به عنوان يک سيستم نهايي عمل کند و علاوه بر آن میتواند در نقش يک روتر بستهها را ارسال کند. در شبکه موردی بیسیم دو گره می¬توانند از طريق يک گام يا از طريق چندين گام به يکديگر متصل شوند. توپولوژي شبکههای موردی بیسیم ممکن است به طور متناوب و در نتيجه جابجايي گره ها تغيير يابد؛ بنابراين با اين تکنولوژي گره¬ها میتوانند به راحتي موقعيت خود را تغيير دهند. وسايل استفاده شده در شبکههای موردی بیسیم می¬توانند به شکلهای مختلفي وجود داشته باشند اما داراي فعاليت پایهای يکساني میباشند؛ يعني همه گره¬ها حداقل تا يک اندازه داراي استقلال عمل هستند. مبحث مسيريابي و امنیت در شبکههای موردی سیار بیسیم يکي از مهمترین چالشها میباشد که از میان مباحث مربوط به امنیت بحث حملات به شبکههای موردی سیار همیشه مورد توجه بوده است. حمله سیاه¬چاله یکی از مهم¬ترین این حملات می¬باشد که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاه¬ترین مسیر، ترافیک شبکه را به طرف خود جذب می¬کند و سپس تمام بسته های ارسالی را حذف می-کند. حمله سیاه ¬چالهها میتواند به وسیله یک گره و یا چندین گره صورت بگیرد. در شکل 1-1یک نمونه ای از حمله سیاه¬چاله نشان داده شده است.
شکل1-1: نمونه ای از حملات سیاه¬چاله
در این پایاننامه جهت دفاع در برابر حملات سیاهچاله از سیستم ایمنی مصنوعی استفاده می¬کنیم. که از سیستم ایمنی بدن انسان الهام گرفته شده است؛ با توجه به ویژه¬گی¬های شبکه های موردی سیار، میتوان به شباهت میان بدن انسان با این سیستم¬ها پی برد. گره های کوچک به کار گرفته شده در شبکه¬های موردی بی¬سیم را می¬توان مانند سلول¬های بدن انسان در نظر گرفت که با کمک همدیگر می¬توانند کارهای بزرگتری را انجام دهند، به همین علت به نظر می¬رسد که ازسیستم ایمنی مصنوعی بدن بتوان به عنوان الگویی برای ایجاد امنیت و جلوگیری از حملات سیاه¬چاله در شبکه¬های موردی سیار استفاده نمود. سیستم ایمنی بدن انسان دارای قابلیت یادگیری قوی است که باعث میشود به مرور زمان سیستم یادگیری قوی¬تر داشته باشد. همچنین این سیستم می-تواند رفتار مناسب را با سلول¬های مهاجم در پیش گیرد و خود را برای حمله¬های احتمالی مجهز نماید. پس برای مقابله با حملات سیاه¬چاله از آن استفاده می¬کنیم.
1-2 اهداف پایاننامه
در این پایان نامه تهدیدات امنیتی که توسط حملات سیاه-چاله ایجاد می¬شود را تجزیه و تحلیل کرده و راهکار مناسب برای این نوع حملات را پیشنهاد می¬دهیم. هدف از انجام این پایاننامه بهکارگیری سیستم ایمنی مصنوعی برای تشخیص و دفاع در برابر حملات سیاهچاله در شبکههای موردی سیار می¬باشد. در نتیجه یک مکانیسم مناسب جهت مقابله با این حمله با الهام از سیستم ایمنی مصنوعی که میتواند به بهتر شدن امنیت شبکه کمک کرده و باعث ارتقاء کارایی شبکه گردد ارائه می¬دهیم.
1-3 ساختار پایاننامه
این پایاننامه حاوی 6 فصل میباشد. در فصل دوم بستر تحقیق که شامل مرور کامل بر شبکههای موردی سیار، پروتکلهای مسیریابی، مبحث امنیت، دستهبندی انواع حملات و به دنبال آن سیستم ایمنی مصنوعی است، بیان می¬شود. فصل سوم، مروری بر تحقیقات انجامشده در زمینه تشخیص حملات سیاهچاله می¬باشد. فصل چهارم به معرفی روش پیشنهادی دفاع در برابر حملات سیاه¬چاله با استفاده از سیستم ایمنی مصنوعی میپردازد. در فصل پنجم، نتایج حاصل از شبیهسازی الگوریتم پیشنهادی با استفاده از نرمافزار شبیهساز NS-2 ارائهشده و عملکرد آن نیز مورد بحث قرار گرفته است. و در نهایت فصل ششم، نتیجه¬گیری و کارهای آتی این پایان نامه می¬باشد.