پایان نامه ارشد رشته نرم افزار: دفاع در برابر حملات سیاه­چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

دانلود متن کامل پایان نامه با فرمت ورد

پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

دانشگاه آزاد اسلامی

واحد گرمی

پایان‌نامه برای دریافت درجه دوره کارشناسی ارشد در رشته مهندسی کامپیوتر

گرایش نرم افزار

عنوان:

دفاع در برابر حملات سیاه­چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

استاد راهنما:

دکتر شهرام جمالی

استاد مشاور:

دکتر مرتضی آنالوئی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فهرست جدول‌ها………………………………………………………………………………………………………….. ‌ی

فهرست شکل‌‌ها………………………………………………………………………………………………………….. ‌ک

چکیده………………………………………………………………………………………………………………………..1

فصل اول: کلیات تحقیق…………………………………………………………………………………………… 2

1-1 مقدمه……………………………………………………………………………………………………………………..3.

1-2 اهداف پایان نامه……………………………………………………………………………………………………….4

1-3 ساختار پایان نامه………………………………………………………………………………………………………4

فصل دوم: بستر تحقیق…………………………………………………………………………………………………….5

2-1 شبکه های موردی سیار…………………………………………………………………………………….. 6

2-1-1 مسیریابی در شبکه ­های موردی سیار…………………………………………………………………….6

2-1-2 پروتکل­های مبتنی بر جدول………………………………………………………………………………..7

2-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV…………………………………..

2-1-2-2 پروتکل (WRP)……………………………………………………………………………………

2-1-3 پروتکل­های مبتنی بر تقاضا…………………………………………………………………………………9

2   -1-3-1 پروتکل مسیر­یابی ترتیبی موقتی TORA…………………………………………………..

2   -1-3-2 پروتکل مسیریابی AODV……………………………………………………………………

2   -1-3-3 پروتکل مسیریابی منبع پویا DSR………………………………………………………….

2-1-4 امنیت در شبکه­های موردی سیار………………………………………………………………………..15

2-1-5 تقسیم ­بندی انواع حملات در شبکه های موردی سیار………………………………………….15

2 -1-5-1 حملات لایه شبکه………………………………………………………………………………15

2-1-5-2 حملات لایه انتقال………………………………………………………………………………19

2-1-5-3 حملات لایه کاربردی………………………………………………………………………….19

2-1-6 حملات سیاه چاله در شبکه­های موردی سیار……………………………………………………..20

2 -1-6-1 مقدمه ای بر حملات سیاه چاله …………………………………………………………..20

2-1-6-1-1 حملات سیاه­چاله داخلی …………………………………………………………….21

2-1-6-1-2 حملات سیاه­چاله خارجی …………………………………………………………….21

2-2 سیستم ایمنی مصنوعی…………………………………………………………………………………….22

2-2-1 مقدمه………………………………………………………………………………………………………………..22

2-2-2 اهداف سیستم ایمنی مصنوعی………………………………………………………………………………23

2-2-3 ایمنی…………………………………………………………………………………………………………………24

2 -2-3-1 ایمنی ذاتی……………………………………………………………………………………………..24

2-2-3- 2ایمنی اکتسابی…………………………………………………………………………………………24

4-2-2 سلول های B……………………………………………………………………………………………………..26

5-2-2سلول های T و وظایف آن…………………………………………………………………………………..26

2 -2-5-1 انتخاب سلول T در تیموس……………………………………………………………………..27

2-2-6 آنتی بادی ………………………………………………………………………………………………………….28

2-2-7 آنتی ژن …………………………………………………………………………………………………………….28

2-2-8 مولکول های عرضه کننده اجزای آنتی ژن ها………………………………………………………….28

2-2-9 انتخاب منفی ……………………………………………………………………………………………………..29

2-2-10 انتخاب مثبت …………………………………………………………………………………………………..29

2-2-11 مدل ایمنی شبکه ………………………………………………………………………………………………30

2-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان………………………………………………..31

2-2-13 مراحل شروع تا بلوغ سلول T در بدن………………………………………………………………….33

2-2-14 حرکت سلول هایAPC تا گره لنفی…………………………………………………………………..34

2-2-15 نظریه خطر………………………………………………………………………………………………………34

فصل سوم: مروری بر تحقیقات انجام شده………………………………………………………………………… 36

3-1 استفاده از جدول درستی برای شناسایی حملات سیاه­چاله…………………………………………….38

3-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده……………………………………..38

3-3 شناسایی گره مخرب با استفاده از شماره توالی……………………………………………………………39

3-4 شناسایی حملات سیاه­چاله با استفاده از رفتار گره ها……………………………………………………39

3-5 شناسایی حملات سیاه­چاله با استفاده از جدول مسیر یابی گره ها………………………………….40

3-6 تشخیص حملات سیاه­چاله با استفاده از ضریب اعتماد گره ها ……………………………………..40

3-7 شناسایی حملات سیاه­چاله در پروتکل مسیر یابی DSR……………………………………………….

3-8 تشخیص حملات سیاه­چاله با استفاده از متریک های اعتماد………………………………………….41

3-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه……………………………………….42

3-10 استفاده از گره نگهبان برای تشخیص حملات سیاه­چاله………………………………………………42

3-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب……43

3-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله……………………….43

3-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQ و پاسخ تایید مسیر………….44

3-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله………………………………44

3-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاه­چاله با بهبود پروتکل……AODV45

3-16 شناسایی حملات سیاه­چاله با استفاده از اطلاعات گام بعدی گره ها……………………………..45

3-17 شناسایی حملات سیاه­چاله گروهی در شبکه های موردی بی سیم……………………………….46

فصل چهارم: مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله…………………………. 47

4-1 مقدمه………………………………………………………………………………………………………48

4-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار…………………………………………..49

4-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاه­چاله……………………………………………50

فصل پنجم: ارزیابی روش پیشنهادی………………………………………………………………………… 55

5-1 معیارهای ارزیابی……………………………………………………………………………………. 56

5-2 محیط شبیه سازی و طراحی سناریو…………………………………………………………….. 58

5-3 توضیح مختصر سناریوهای شبیه سازی…………………………………………………… 59

   5-4 نتایج شبیه سازی…………………………………………………………………………………. 61

فصل ششم:   نتیجه ­گیری و کارهای آینده……………………………………………………………. 64

6-1 نتیجه­گیری ………………………………………………………………………………………………….65

6-2 پیشنهادات ……………………………………………………………………………………………………..65

ج- واژه نامه…………………………………………………………………………………………………………..66

فهرست منابع و ماخذ………………………………………………………………………………………70

چکیده:

شبکه‌های موردی سیار، شبکه‌هایی متشکل از دستگاه­های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند. این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گره­ها از گره‌های میانی استفاده می­شود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بی­سیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاه­چاله میباشد. در این حمله که بر روی پروتکل های مسیر­یابی شبکه­های موردی سیار اعمال می­شود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام می­کند ولذا گره­های شبکه در ارسال بسته­های خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب می­کند. نتیجه این است که این گره می­تواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایان‌نامه، جهت دفاع در برابر حملات سیاه‌چاله در شبکه‌های موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده می‌کنیم. نتایج حاصل از شبیه سازی نشان می­دهد، روش پیشنهادی که AIS-DSR نامیده می­شود، در مقایسه با پروتکل DSR از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد.

فصل اول: کلیات تحقیق

1-1- مقدمه

شبکه‌های موردی سیار شبکه‌های بدون زیرساخت می­باشند که به وسیله مجموعه‌ای از میزبان‌های سیار تشکیل یافته‌اند و از طریق لینک های بی‌سیم به یکدیگر متصل شده‌اند. در این شبکه­ها هر گره می‌تواند به عنوان یک سیستم نهایی عمل کند و علاوه بر آن می‌تواند در نقش یک روتر بسته‌ها را ارسال کند. در شبکه موردی بی‌سیم دو گره می­توانند از طریق یک گام یا از طریق چندین گام به یکدیگر متصل شوند. توپولوژی شبکه‌های موردی بی‌سیم ممکن است به طور متناوب و در نتیجه جابجایی گره ها تغییر یابد؛ بنابراین با این تکنولوژی گره­ها می‌توانند به راحتی موقعیت خود را تغییر دهند. وسایل استفاده ‌شده در شبکه‌های موردی بی‌سیم می­توانند به شکل‌های مختلفی وجود داشته باشند اما دارای فعالیت پایه‌ای یکسانی می‌باشند؛ یعنی همه گره­ها حداقل تا یک اندازه دارای استقلال عمل هستند. مبحث مسیریابی و امنیت در شبکه‌های موردی سیار بی‌سیم یکی از مهم‌ترین چالش‌ها می‌باشد که از میان مباحث مربوط به امنیت بحث حملات به شبکه‌های موردی سیار همیشه مورد توجه بوده است. حمله سیاه­چاله یکی از مهم­ترین این حملات می­باشد که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاه­ترین مسیر، ترافیک شبکه را به طرف خود جذب می­کند و سپس تمام بسته های ارسالی را حذف می­کند. حمله سیاه ­چاله‌ها می‌تواند به وسیله یک گره و یا چندین گره صورت بگیرد. در شکل 1-1یک نمونه ای از حمله سیاه­چاله نشان داده شده است.

در این پایان‌نامه جهت دفاع در برابر حملات سیاه‌چاله از سیستم ایمنی مصنوعی استفاده می­کنیم. که از سیستم ایمنی بدن انسان الهام گرفته شده است؛ با توجه به ویژه­گی­های شبکه های موردی سیار، میتوان به شباهت میان بدن انسان با این سیستم­ها پی برد. گره های کوچک به کار گرفته شده در شبکه­های موردی بی­سیم را می­توان مانند سلول­های بدن انسان در نظر گرفت که با کمک همدیگر می­توانند کارهای بزرگتری را انجام دهند، به همین علت به نظر می­رسد که ازسیستم ایمنی مصنوعی بدن بتوان به عنوان الگویی برای ایجاد امنیت و جلوگیری از حملات سیاه­چاله در شبکه­های موردی سیار استفاده نمود. سیستم ایمنی بدن انسان دارای قابلیت یادگیری قوی است که باعث می‌شود به مرور زمان سیستم یادگیری قوی­تر داشته باشد. همچنین این سیستم می­تواند رفتار مناسب را با سلول­های مهاجم در پیش گیرد و خود را برای حمله­های احتمالی مجهز نماید. پس برای مقابله با حملات سیاه­چاله از آن استفاده می­کنیم.

2-1- اهداف پایان نامه

در این پایان نامه تهدیدات امنیتی که توسط حملات سیاه­چاله ایجاد می­شود را تجزیه و تحلیل کرده و راهکار مناسب برای این نوع حملات را پیشنهاد می­دهیم. هدف از انجام این پایان‌نامه به‌کارگیری سیستم ایمنی مصنوعی برای تشخیص و دفاع در برابر حملات سیاه‌چاله در شبکه‌های موردی سیار می­باشد. در نتیجه یک مکانیسم مناسب جهت مقابله با این حمله با الهام از سیستم ایمنی مصنوعی که می‌تواند به بهتر شدن امنیت شبکه کمک کرده و باعث ارتقاء کارایی شبکه گردد ارائه میدهیم.

3-1- ساختار پایان نامه

این پایان‌نامه حاوی 6 فصل می‌باشد. در فصل دوم بستر تحقیق که شامل مرور کامل بر شبکه‌های موردی سیار، پروتکل‌های مسیریابی، مبحث امنیت، دسته‌بندی انواع حملات و به دنبال آن سیستم ایمنی مصنوعی است، بیان می­شود. فصل سوم، مروری بر تحقیقات انجام‌شده در زمینه تشخیص حملات سیاه‌چاله می­باشد. فصل چهارم به معرفی روش پیشنهادی دفاع در برابر حملات سیاه­چاله با استفاده از سیستم ایمنی مصنوعی می‌پردازد. در فصل پنجم، نتایج حاصل از شبیه‌سازی الگوریتم پیشنهادی با استفاده از نرم‌افزار شبیه‌ساز NS-2 ارائه‌شده و عملکرد آن نیز مورد بحث قرار گرفته است. و در نهایت فصل ششم، نتیجه­ گیری و کارهای آتی این پایان نامه می­باشد.

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

تعداد صفحه : 88

قیمت : چهارده هزار تومان

 

بلافاصله پس از پرداخت ، لینک دانلود به شما نشان داده می شود

و به ایمیل شما ارسال می شود.

پشتیبانی سایت :        09124404335        info@arshadha.ir

در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.

شماره کارت :  6037997263131360 بانک ملی به نام محمد علی رودسرابی

11

مطالب مشابه را هم ببینید

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید