پایان نامه ارشد فناوری اطلاعات: حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثرات

دانلود متن کامل پایان نامه با فرمت ورد

پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

دانشگاه شیراز

سمینار ویژه کارشناسی ارشد مهندسی فناوری اطلاعات

عنوان:

حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثرات

استاد درس:

دکتر رضا جاویدان

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

1- تشریح مسئله   …………………………………………………………………………………………   1  

1-1 انواع فریم در شبکه های 802.11   …………………………………………………………….   2

2-1 تقسیم بندی شبکه های 802.11   ……………………………………………………………….   3

1-2-1 شبکه های بدون زیرساخت   …………………………………………………………………..   4

2-2-1 شبکه های مبتنی بر زیرساخت   ……………………………………………………………….   4

3-1 فریم های نقض احراز هویت   ………………………………………………………………….   5

4-1 دسترسی به کانال   ……………………………………………………………………………….   5

5-1 PLCP:   ………………………………………………………………………………………………

6-1 کانال های 802.11   …………………………………………………………………………………   7

7-1 احراز هویت و دست دهی چهار طرفه   …………………………………………………….   8

2- اهداف و کاربرد موضوع   ………………………………………………………………………..   9

3- مسائل، مشکلات و راه حل های ارائه شده   ………………………………………………..   11

1-3 حملات انسداد   …………………………………………………………………………………   11

1-1-3 تقسیم بندی کلی حملات انسداد   ………………………………………………………..   11

2-1-3 تقسیم بندی حملات انسداد   ………………………………………………………………   12

1-2-1-3 حمله با منابع نا محدود (RUA)   ………………………………………………………….  

2-2-1-3 حمله ی مقدمه   ……………………………………………………………………………….   13

3-2-1-3 حمله ی SFD   …………………………………………………………………………………..

4-2-1-3 حملات واکنش   ……………………………………………………………………………   13

5-2-1-3 حمله ی HR (Hit and Run)   ………………………………………………………. 

6-2-1-3 حمله ی نماد   ……………………………………………………………………………..   14

7-2-1-3 حمله ی به انحصار کشیدن   ……………………………………………………………   14

3-1-3 شناسایی حملات انسداد   ………………………………………………………………   14

4-1-3 مقابله با حملات انسداد   ………………………………………………………………..   15

5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی   ………………………………..   15

1-5-1-3 تغییر کانال   …………………………………………………………………………….   16

2-5-1-3 عقب نشینی فضایی   ……………………………………………………………….   16

3-5-1-3 استفاده از کرم چاله ها   …………………………………………………………..   17

4-5-1-3 نقشه برداری منطقه ی مسدود شده   …………………………………………..   17

5-5-1-3 تکنیک های طیف گسترده   ………………………………………………………..   17

6-5-1-3 نظریه ی بازی   ………………………………………………………………………..   17

7-5-1-3 گره های عسل   ………………………………………………………………………   18

8-5-1-3 سایر استراتژی های موجود   …………………………………………………..   18

2-3 حملات در لایه ی MAC   ………………………………………………………………

1-2-3 تقسیم بندی حملات در لایه ی MAC   ………………………………………….

1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط   …………………………   18

2-1-2-3 حمله ی مدت زمان تورمی   …………………………………………………..   19

3-1-2-3 حمله بر علیه i802.11   …………………………………………………………….

4-1-2-3 حمله بر علیه گره های به خواب رفته   …………………………………..   19

5-1-2-3 حملات لایه ی MAC کامل   ………………………………………………….   19

2-2-3 مقابله در لایه ی MAC   …………………………………………………………..

1-2-2-3 شناسایی شنود آدرس MAC   ……………………………………………….

2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری   …….   20

3-2-2-3 تعمیر پروتکل   ………………………………………………………………….   21

4-2-2-3 پازل رمز نگاری شده (کاربر)   ………………………………………………   21

5-2-2-3 سایر راه حل های رمز نگاری نشده   ………………………………………   21

3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر….   22

1-3-3 اقدامات متقابل   ………………………………………………………………….   23

1-1-3-3 فیلترینگ   …………………………………………………………………………   23

2-1-3-3 سیستم های شناسایی نفوذ   …………………………………………………   23

4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی   …………..   23

1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال   ………………………….   24

4- نتیجه گیری   ………………………………………………………………………..   25

5- مراجع   ……………………………………………………………………………………   27

چکیده:

در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار[1]، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز[2] نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده[3] یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی[4]، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth[5]، حملات سیاه چاله[6]، چاله ی خاکستری[7]، کرم چاله[8]، حملات تغریق و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات انجام گرفته است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی[9]، پازل تراکم[10]، ذخیره[11]، شیوه ی ارائه شده توسط مارتی و همکاران[12]، روش ارائه شده ی Zhu و دیگران[13]، پروتکل های مبتنی بر شهرت (اعتبار) [14]، راهکار ارائه شده ی M.Just[15]و پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه[16]، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید.

1- تشریح مسئله

ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[.

تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در 802.11 وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]4[.

1-1 انواع فریم در شبکه های 802.11]4[

سه نوع فریم (بسته) در شبکه های 802.11 وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]4[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت.

[1] – ad-hoc

[2] – centralized networks

[3] – Data Link Layer (MAC)

[4] – RF Jammers

[5] – Deauthentication Attacks

[6] – Blackhole attack  

[7] – Greyhole attack

[8] – Wormhole attack

[9] – The Aggregate-based Congestion Control (ACC) was proposed by R. Mahajan, S. Bellovin, S. Floyd, J.Ioannidis, V. Paxson, and S. Shenker

[10] – Congestion Puzzles (CP) was proposed by X. Wang, M.K. Reiter

[11] – Save was proposed by J. Li, J. Mirkovic, and M. Wang

[12] – S. Marti, T.J. Giuli, K. Lai, and M. Baker

[13] – Hop-by-hop Authentication proposed by S. Zhu, S. Setia, S. Jajodia, and P. Ning

[14] – CONFIDANT proposed by S. Buchegger and J.Y. Le Boudec,SORI proposed by Q. He, D. Wu, and P. Khosla, Catch proposed by Mahajan, M. Rodrig, D. Wetherall, and J. Zahorjan

[15] – M. Just, E. Kranakis, and T. Wan

[16] – Network Layer (IP)در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار[1]، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز[2] نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده[3] یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی[4]، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth[5]، حملات سیاه چاله[6]، چاله ی خاکستری[7]، کرم چاله[8]، حملات تغریق و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات انجام گرفته است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی[9]، پازل تراکم[10]، ذخیره[11]، شیوه ی ارائه شده توسط مارتی و همکاران[12]، روش ارائه شده ی Zhu و دیگران[13]، پروتکل های مبتنی بر شهرت (اعتبار) [14]، راهکار ارائه شده ی M.Just[15]و پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه[16]، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید.

[1] – ad-hoc

[2] – centralized networks

[3] – Data Link Layer (MAC)

[4] – RF Jammers

[5] – Deauthentication Attacks

[6] – Blackhole attack  

[7] – Greyhole attack

[8] – Wormhole attack

[9] – The Aggregate-based Congestion Control (ACC) was proposed by R. Mahajan, S. Bellovin, S. Floyd, J.Ioannidis, V. Paxson, and S. Shenker

[10] – Congestion Puzzles (CP) was proposed by X. Wang, M.K. Reiter

[11] – Save was proposed by J. Li, J. Mirkovic, and M. Wang

[12] – S. Marti, T.J. Giuli, K. Lai, and M. Baker

[13] – Hop-by-hop Authentication proposed by S. Zhu, S. Setia, S. Jajodia, and P. Ning

[14] – CONFIDANT proposed by S. Buchegger and J.Y. Le Boudec,SORI proposed by Q. He, D. Wu, and P. Khosla, Catch proposed by Mahajan, M. Rodrig, D. Wetherall, and J. Zahorjan

[15] – M. Just, E. Kranakis, and T. Wan

[16] – Network Layer (IP)

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

تعداد صفحه : 38

قیمت : چهارده هزار تومان

 

بلافاصله پس از پرداخت ، لینک دانلود به شما نشان داده می شود

و به ایمیل شما ارسال می شود.

پشتیبانی سایت :        09124404335        info@arshadha.ir

در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.

--  -- --

مطالب مشابه را هم ببینید

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید