پایان‌نامه‌ مخابرات-سیستم:شبیه‌سازی و تحلیل حمله‌ها بر روی بخش خانگی شبکه‌ی BPLC و ارائه¬ی پیشنهاد برای پیشگیری و کاهش اثرات آن

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی برق گرایش مخابرات-سیستم

با عنوان :شبیه‌سازی و تحلیل حمله‌ها بر روی بخش خانگی شبکه‌ی BPLC و ارائه­ی پیشنهاد برای پیشگیری و کاهش اثرات آن

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

شبیه‌سازی و تحلیل حمله‌ها بر روی بخش خانگی شبکه‌ی BPLC و ارائه­ی پیشنهاد برای پیشگیری و کاهش اثرات آن

 

 

 

استاد راهنما:
دکتر محمود احمدیان عطاری

 

استاد مشاور:

مهندس حسین دلربائی

 

 

 

زمستان 1393

تکه هایی از متن به عنوان نمونه :

فهرست عنوان‌ها

1- پیش‌گفتار ………………………………………………………………………………………………………………….. 1

1-1 پپش‌گفتار ……………………………………………………………………………………………………………….. 2

1-2 چشم‌انداز صد ساله‌ی دنیا در رابطه با USG ……………………………………………………………………. 4

1-3 معرفی BPLC ………………………………………………………………………………………………………….. 5

1-4 چالش امنیتی ……………………………………………………………………………………………………………. 7

1-5 بررسی نقاط آسیب‌پذیر شبکه در بخش خانگی ………………………………………………………………. 9

2- نیاز‌های امنیتی مقدماتی ………………………………………………………………………………………….. 16

2-1 نیازمندی‌های امنیتی …………………………………………………………………………………………………. 17

2-2 قسمت اول – PKI …………………………………………………………………………………………………… 21

2-2-1 استانداردسازی PKI ……………………………………………………………………………………………… 25

2-2-2 امنیت خودکار بر مبنای لنگر‌های اعتماد ……………………………………………………………………. 26

2-2-3 افزودن ویژگی‌های بیش‌تر به گواهی‌نامه‌ها ………………………………………………………………… 27

2-2-4 اضافه کردن ابزارهای PKI که مختص شبکه‌ی توزیع هوشمند هستند………………………………………. 28

2-3 قسمت دوم – رایانش مطمئن …………………………………………………………………………………….. 28

2-4 سایر اجزاء ساختاری ……………………………………………………………………………………………….. 33

2-4-1 ساختار کلی ………………………………………………………………………………………………………. 33

2-4-2 حوزه‌ی شبکه‌های بی‌سیم …………………………………………………………………………………….. 35

2-4-3 نقشه‌ی پاسخ به رویداد ………………………………………………………………………………………… 36

2-4-4 دامنه‌ی تاثیر‌پذیری دستگاه………………………………………………………………………………………. 37

3- بررسی نفوذ از طریق فضای تبادل اطلاعات و فرضیات مقدماتی شبیه‌سازی ………….. 39

3-1 تشخیص نفوذ در شبکه‌ی توزیع هوشمند ……………………………………………………………………… 40

3-2 طراحی سامانه …………………………………………………………………………………………………………. 40

3-2-1 ساختار شبکه …………………………………………………………………………………………………….. 40

3-2-2 پیمانه‌های IDS ………………………………………………………………………………………………….. 43

3-2-3 الگوی شبکه‌ی تورینه‌ و الگوریتم مسیریابی بهینه …………………………………………………………. 45

3-2-4 SVM برای دسته‌بندی نفوذ‌ها …………………………………………………………………………………. 48

3-2-5 الگوریتم دسته‌بندی انتخاب تولید مثلی برای تشخیص نفوذ …………………………………………….. 49

3-2-6 مجموعه داده و پیش پردازش ………………………………………………………………………………… 53

4- شبیه‌سازی و نتایج بهره‌برداری شده ……………………………………………………………………….. 62

4-1 توزیع حمله‌های احتمالی در لایه‌های مختلف IDS ………………………………………………………… 63

4-2 توپولوژی شبکه و بهینه‌سازی الگوریتم مسیریابی آن ……………………………………………………… 64

4-3 تشخیص نفوذ با استفاده از IDS ………………………………………………………………………………….. 71

4-4 نتایج شبیه‌سازی و بحث در مورد آن‌ها ……………………………………………………………………….. 73

5- نتیجه‌گیری و پیشنهاد‌ها …………………………………………………………………………………………… 76

5-1 نتیجه‌گیری و بحث‌های پیش رو ………………………………………………………………………………… 77

فهرست مرجع‌ها …………………………………………………………………………………………………………… 79

پیوست الف) تصاویری از شبیه‌سازی با نرم‌افزار Weka ………………………………………………… 84

پیوست ب) کد‌های مربوط به الگوریتم‌ مسیریابی بهینه‌ی primal-dual و الگوریتم‌های دسته‌بندی کننده‌‌ی AIS …………………………………………………………………………………………….. 88

پیوست ج) نمایش مجموعه داده‌ی NSLKDD در قالب ویژگی‌های آن ………………… 97

پیوست د) نمودارهای آماری از پیشرفت پروژه‌ی BPLC در کشورهای عضو OECD ……………………………………………………………………………………………………………………………………. 99

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول‌ها

جدول 1-1 بررسی حضور فناوری BPLC در کشور‌های پیشرفته تا سال 2007 میلادی …………………..6

جدول 2-1 قابلیت‌های لایه‌‌ی 2 بی‌سیم ……………………………………………………………………………….. 20

جدول 3-1 حذف نمونه‌های اضافی در مجموعه داده‌ی آموزشی …………………………………………….. 54

جدول 3-2 حذف نمونه‌های اضافی در مجموعه داده‌ی آزمایشی…………………………………………….. 54

جدول 3-3 ویژگی‌های مجموعه داده‌ی NSL-KDD …………………………………………………………… 55

جدول 3-4 مفهوم ویژگی‌های مجموعه داده‌ی NSL-KDD ………………………………………………….. 55

جدول 3-5 حمله‌های گنجانیده شده در مجموعه داده‌ی NSL-KDD ……………………………………… 58

جدول 4-1 جدول مسیریابی ارتباطات میان گره‌ها ………………………………………………………………… 69

جدول 4-2 مسیریابی داده‌ی دسته‌بندی نشده‌ی محلی به IDSهای لایه‌ی بالاتر…………………………….. 69

جدول4-3 پارامترهای تاثیر‌گذار و مقادیر بهینه‌شده در دو الگوریتم AIS……………………………………. 72

جدول 4-4 مقادیر FPR، FNR و DR کل برای ‌IDS‌ها …………………………………………………………. 75

 

 

 

 

 

 

 

 

فهرست شکل‌ها و نمودار‌ها

شکل 1-1 چارچوب مفهومی از شبکه‌های توزیع هوشمند ………………………………………………………… 3

شکل 1-2 مناطقی از ایالات متحده­ی امریکا که شبکه‌ی USG در آن‌ها پیاده­سازی شده است…………. 5

شکل 1-3 مقایسه‌ی هزینه‌ی اجرا و پیاده‌سازی BPLC در مقابل سایر فناوری‌های ارتباطی ……………… 7

شکل 2-1 فرآیند‌ پایه‌ی PKI ……………………………………………………………………………………………… 22

شکل 2-2 الگوی رایانش مطمئن ………………………………………………………………………………………… 29

شکل 2-3 الگو‌ی قراردادی منطقی شبکه‌ی هوشمند ………………………………………………………………. 34

شکل 2-4 نقشه‌ی پاسخ به رویداد ……………………………………………………………………………………… 36

شکل 3-1 ساختار امنیتی شبکه‌ی سه لایه و نقاط تحت تاثیر حمله ……………………………………………… 42

شکل3-2 ساختار پیمانه‌ی تحلیل‌گر برای بخش HAN…………………………………………………………….. 44

شکل 3-3 الگوی سامانه‌ی تشخیص نفوذ برای بخش HAN …………………………………………………….. 44

شکل3-4 الگوی سامانه‌ی تشخیص نفوذ برای بخش NAN ……………………………………………………… 45

شکل3-5 الگوی سامانه‌ی تشخیص نفوذ برای بخش WAN …………………………………………………….. 45

شکل 4-1 شکل یک شبکه‌ی BPLC کوچک در محیط خانگی از دید قدرت ………………………………64

شکل 4-2 شکل یک شبکه‌ی BPLC کوچک در محیط خانگی از دید قدرت ………………………………65

شکل 4-3 شکل یک شبکه‌ی BPLC کوچک در محیط خانگی برای تحلیل شبکه‌ای ……………………66

شکل 4-4 نحوه‌ی انتخاب مسیریابی بهینه در سامانه‌ی تشخیص نفوذ ……………………………………………..68

شکل 4-5 شکل مسیریابی داده‌ی دسته‌بندی نشده‌ی محلی به IDSهای لایه‌ی بالاتر …………………………..70

شکل 4-6 نتایج نهایی مقایسه‌ی IDSهای از نوع AIS و SVM در شبیه‌سازی ……………………………………74

در این پایان‌نامه به منظور سهولت و کوتاه­تر شدن متن، از اختصارهای زیر استفاده شده است:

استاندارد رمزنگاری سه­گانه­­ی­ داده                                 (Triple Data Encryption Standard) 3DES

احراز هویت، مُجاز شناسی، و حساب­رسیAAA (Authentication, Authorization, and Accounting)

استاندار پیشرفته‌ی رمزنگاری                                              (Advanced Encryption Standard) AES

سامانه‌ی ایمنی مصنوعی                                                                     (Artificial Immune System) AIS

زیرساختار کنتور پیشرفته                                                  (Advanced Metering Infrastructure) AMI

پیمانه‌ی تحلیل‌گر                                                                                               (Analysis Module) AM

انتقال داده‌ی پهن­باند از طریق خطوط قدرت       (Broadband Power Line Communication) BPLC

مرجع صادر کننده­ی گواهی­نامه                                                                    CA (Certificate Authority)

کنترل‌کننده‌ی دسترسی مرکزی                                                       (Central Access Controller) CAC

پیمانه‌ی کنترلی                                                                                         (Controlling Module) CM

منع در خدمت                                                                                          (Denial of Service) DoS

پیمانه‌ی قطعه‌بندی داده                                                                 (Data Segmentation Module) DSM

شرکت‌های تامین خدمات و انرژی                               (Energy and Service Corporations) E&SC

سامانه‌ی توزیع انرژی                                                                   (Energy Distribution System) EDS

پردازنده‌ی سر جلویی                                                                                (Front-End Processor) FEP

سامانه­ی مکان­یابی جهانی                                                           GPS (Global Positioning System)

سامانه­ی راه­اندازی با قابلیت اطمینان بالا                                                     (High Assurance Boot) HAB

شبکه‌ی حوزه‌ی خانگی

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

تعداد صفحه :15

قیمت : چهارده هزار تومان

بلافاصله پس از پرداخت ، لینک دانلود به شما نشان داده می شود

و به ایمیل شما ارسال می شود.

پشتیبانی سایت :        09124404335        info@arshadha.ir

در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.

شماره کارت :  6037997263131360 بانک ملی به نام محمد علی رودسرابی

11

مطالب مشابه را هم ببینید

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید