تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد)

دسته بندي : دانش آموزی و دانشجویی » دانلود تحقیق
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 23 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc
‏در اين مقاله در تكنيك تشخيص حمله براي شبكه هاي and-hoc‏ كه از همكاري گره ها در يك همسايگي براي كشف يك گره مهاجم (بدانديش) در آن همسايگي استفاده مي كند. اولين روش براي تشخيص گره هاي مهاجم در يك همسايگي كه هر دو جفت گره در يك محدودة راديويي مي باشند. اين قبيل گره هاي همسايه به عنوان دسته (گروه يا clique‏) شناخته مي شوند. روش دوم براي تشخيص گره هاي مهاجم در يك همسايگي كه ممكن است دو گره در يك محدودة راديويي نباشند اما يك گره مياني مابين آنها وجود دارد كه ساير گره‏‌‏ها در يك همسايگي one-hop‏ از آن قرار دارند. اين همسايگي به عنوان كلاستر شناخته مي شود. يك گره كه monitor‏ ناميده مي شود فرايند تشخيص حمله را آغاز مي كند. هر دو روش از روش message-passing‏ بين گره ها استفاده مي كنند. بر اساس پيام هايي كه در خلال فرايند تشخيص دري‏افت مي شود هر گره از گره هاي ‏مظنون‏ را تعيين مي كند و نظر خود را به گره مانيتور مي فرستد. گره مانيتور به محض بازرسي آراي گره‏ هاي مهاجم را از ميان گره هاي ‏مظنون‏ تعيين مي‏‌‏كند. اين سيستم تشخيص ‏حمله از هر پروتكل مسيريابي مستقل مي‏‌‏باشد. اثبات درستي روش اول در اين جا مي آيد و نشان مي دهد كه روش هنگامي كه هيچ از دست رفتن پيام نداشته باشيم به درستي كار مي كند. همچنين با شبيه سازي نشان داده مي شود كه هر دو الگوريتم راندمان خوبي حتي وقتي كه از بين رفتن پيام در كانالهاي نامطمئن داشته باشيم.
‏1- مقدمه
‏ازياد وسايل موبايل مانند لپ تاپ، PDA‏ و تلفنهاي همراه، برنامه‏‌‏هاي كاربردي مهيجي نظير كلاسهاي مجازي، كنفرانسهاي مجازي و... را باعث شده است . شبكه ael-hoc‏ موبايل يك تكنولوژي است كه تمامي برنامه هاي مذكور را در هر مكاني مقدمه مي سازد. همه چيزي كه مورد نياز مي باشد اين است كه يك گروه از گروه هاي متحرك قابليت خود سازماندهي و شكل دهي يك شبكه بدون نياز به ساختار پايه اي ثابت و يك كنترل مركزي داشته باشند. در اين شبكه يك گره موبايل به عنوان يك ميزبان و يك روتر در يك زمان عمل مي
‏3
‏‌‏كند. اين شبكه يك گره موبايل را به صورت واقعي موبايل مي سازد در مقايسه با شبكه هاي موبايل ساختارگرا كه يك گره مقيد به فعاليت در يك شعاع مشخص توسط زير ساختار مي باشد . همچنين يك شبكه adhoc‏ موبايل (Monet)‏ مي تواند در زماني كه امكان يك ارتباط در يك ناحيه توسط يك ساختار ثابت قول به صرفه نباشد و يا از لحاظ جغرافيايي غيرممكن باشد، سودمند باشد. اما نقطه منفي اين شبكه سختي تضمين يك ارتباط مطمئن در آن شبكه مي باشد. فراهم كردن امنيت در شبكه هاي adhoc‏ به خاطر احتياج به يك ارتباط محافظت شده و مطمئن بين گره هاي متحرك در محيط داشتن موضوع اصلي و مهم اين شبكه‏‌‏ها مي‏‌‏باشد. برخلاف شبكه هاي بي سيم ساختارگرا ويژگي واحد Manet‏ ها مانند ساختار باز شبكه، رسانه بي سيم مشترك، محدوديت منابع و توپولوژي هاي پوياي شبكه چالش هاي امنيتي جديدي را مطرح كرده است.
‏يكي از روش هاي امن كردن شبكه adhoc‏ موبايل در لايه شبكه، امن كردن پروتكلهاي مسيريابي است به طوري كه از همه حملات ممكن جلوگيري شود. به هر حال هيچ پروتكل مسيريابي وجود ندارد كه همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هيچ كس در مورد حملاتي كه در آينده اتفاق مي افتد و ممكن است از ضعف‏‌‏هاي طراحي و يا ايرادات برنامه نويسي استفاده كند خبر ندارد.
‏بنابراين اين پروتكلها نيز نيازمند اصلاح جهت جلوگيري از حملات جديد مي باشند. به عبارت ديگر هيچ كس نمي تواند ادعا كند كه يك مكانيزم جلوگيري از حمله بدون نقص است.
‏در اينجاست كه به يك لايه دفاعي ثانويه به نام سيستم تشخيص حمله نياز داريم. ايده اينست كه اگر يك حمله و يا سركشي ناخواسته صورت گرفت، اگر يك سيستم براي تشخيص آن باشد بايد در اين لحظه ممكنه آن را تشخيص دهد و سيستم را قبل از بروز يك خسارت شديد امن كند. تحقيقات انجام شده در راستاي توسعه يك سيستم تشخيص حمله (IDS)‏ تعيين گره هاي مزاحم و ايزوله كردن آنها از بقيه شبكه مي باشد بعلاوه وجود يك سيستم تشخيص حمله گره هاي فراهم را در تلاش براي نفوذ در آينده به سيستم دلسرد مي كند.
‏3
‏در اين مقاله به بررسي دو الگوريتم براي تشخيص گره هاي مهاجم مي پردازيم. اولي كه ADCII‏ ناميده مي شود براي تشخيص گره هاي مهاجم در يك گروه (Clique)‏ و دومي كه ASDCLU‏ نام دارد براي تشخيص گره هاي مهاجم در يك كلاستر مي باشد. در هر دو الگوريتم از مكانيزم تبادل پيام استفاده مي شود كه هر كدام از گره ها را قادر مي سازد كه گره هاي فطتون به نفوذ را تعيين كنند. در پايان يك رأي گيري براي تشخيص گر‏ه هاي مهاجم از بين اين گره هاي ‏مظنون‏ صورت مي‏‌‏گيرد. از دست رفتن بسته به خاطر ارتباط غيرمطمئ‏ن نيز شبيه سازي شده است و از طر‏يق شبيه سازي نيز كارايي الگوريتم دوم نيز بررسي مي شود.
‏كارهاي مربوطه
‏در زير تعدادي از تكنيكهاي پيشنهاد شده براي تشخيص حمله در MANET‏ آمده است .
Watchday‏: يك روش ID‏ مي باشد كه در هر گره در شبكه adhoc‏ موبايل اجرا مي شود. در اين روش فرض مي شود كه گره ها در يك حالت بيقاعده عمل مي كنند. كه گره ها را وادار به گوش داده به انتقالات در همسايه هاي مجاور (يك پرشه) مي كند . بناب‏ر‏اين با گوش دادن به همسايه‏‌‏هايش مي تواند تشخيص دهد كه بسته هايي را كه به همسايه‏‌‏اش فرستاده است توسط آن منتقل شده است يا نه. اگر گره همسايه به عنوان يك نفوذي تشخيص داده شود به آن گره و رفتارش را به عنوان نفوذي به path-rater‏ گزارش مي دهد. مثالهايي از رفتارهاي نفوذي از بين بردن يك بسته و يا تغيير محتواي آن قبل از فوروارد كردن آن مي باشد . Path-rater‏ يك مولفه است كه در گره ها اجرا مي شود و نحوه عملكرد رفتار هر گره را نگهداري مي كند. اين نحوه عملكرد به عنوان يك معيار جهت انتخاب مسير براي انتقال داده استفاده مي شود. اين روش معايب آشكاري دارد. به عنوان نمونه يك گره مي تواند توسط دو گره ديگر كه با هم تباني كرده اند . فريب داده شود.
‏4
Ling , Manik opaulas‏ يك معماري براي امنيت شبكه موبايل adhoc‏ ارائه كرده اند كه در آن يك IDS‏ بر روي تمامي گره ها اجرا مي شود. اين IDS‏ داده هاي محلي را از گره ميزبان و همسايگانش در يك محدوده ارتباطي جمع آوري كرده و به داده هاي خام را پردازش مي كند و به صورت دوره اي دسته بندي از رفتارهاي نرم و غير نرمال بر اساس داده هاي پردازش شده اند. گره ميزبان و گره هاي همسايه را پخش مي كند.
‏يك طرح ديگر كه بر اساس طرح اصل كشف سوء استفاده مي باشد كه به درستي اثرات حملات شناخته شده در آن را تطبيق مي كند. طرح ديگر بر اساس رفتار غير عادي گره هاي همسايه مي باشد. هر گره فعاليت هاي رفت و آمدي مشخصي را در حوزه راديويي خود مانيتور مي كند. تمام نفوذهاي كشف شده محلي دريك udit log‏ نگهداري مي‏‌‏شود. اين داده هاي جمع آوري شده توسط الگوريتم هاي خاص پردازش مي شوند و حملات را تشخيص مي دهند.

 
دسته بندی: دانش آموزی و دانشجویی » دانلود تحقیق

تعداد مشاهده: 4283 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .doc

تعداد صفحات: 23

حجم فایل:32 کیلوبایت

 قیمت: 8,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل


تحقیق در مورد بررسي و تعيين مراتب علمي كاركنان براي تصدي مشاغل حساس و مهم مديريتي و سرپرستي (ورد)

تحقیق در مورد بررسي و تعيين مراتب علمي كاركنان براي تصدي مشاغل حساس و مهم مديريتي و سرپرستي (ورد) - ‏مقدمه: ‏مديريت و سرپرستي در سازمان زندانها...

قیمت : 14,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق پياده سازي VLSI يك شبكه عصبي آنالوگ مناسب براي الگوريتم هاي ژنتيك 30 ص

تحقیق پياده سازي VLSI يك شبكه عصبي آنالوگ مناسب براي الگوريتم هاي ژنتيك 30 ص - ‏پياده سازي VLSI‏ يك شبكه عصبي آنالوگ مناسب براي الگوريتم هاي ژن...

قیمت : 12,000 تومان

توضیحات بیشتر دریافت فایل

تحقیق چگونه مهارت هاي لازم براي صحبت در جمع را کسب کنيم؟ 24 ص ( ورد)

تحقیق چگونه مهارت هاي لازم براي صحبت در جمع را کسب کنيم 24 ص ( ورد) - ‏چگونه مهارت هاي لازم براي صحبت در جمع را کسب کنيم؟ ‏در زندگي همه ما مواقعي...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق چند توصيه براي آموزش مديريت 22 ص ( ورد)

تحقیق چند توصيه براي آموزش مديريت 22 ص ( ورد) - 22 ‏چند توصيه براي آموزش مديريت : ‏اولين اولويت در آموزش ، كميته راهبري كيفيت است . آموزش اين گرو...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق چگونه فرزند خود را براي مدرسه آماده 12 ص ( ورد)

تحقیق چگونه فرزند خود را براي مدرسه آماده 12 ص ( ورد) - ‏چ‏گونه فرزند خود را براي مدرسه آماده کنيم؟ ‏مي توان گفت ، هيچ ويژگي و مهارتي وجود ندارد ...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق جمع آوري شبكه فاضلاب ( ورد)

تحقیق جمع آوري شبكه فاضلاب ( ورد) - ‏2 ‏مقدمه ‏فاضلاب يا گنداب عبارت است از آب استفاده شده اي كه براي مصرف خاص خود قابل استفاده مجدد نيست يا به ...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق جذاب نمودن درس انشا براي دانش آموزان در پايه ي پنجم ( ورد)

تحقیق جذاب نمودن درس انشا براي دانش آموزان در پايه ي پنجم ( ورد) - ‏جذاب نمودن درس انشا براي دانش آموزان در پايه ي پنجم ‏مقدمه ‏انشا در لغت به مع...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق جايگاه فيبر و ادوات نوري در شبكه هاي مخابراتي نسل آينده ( ورد)

تحقیق جايگاه فيبر و ادوات نوري در شبكه هاي مخابراتي نسل آينده ( ورد) - ‏1 ‏جايگاه فيبر و ادوات نوري در شبكه هاي مخابراتي نسل آينده 1 ‏1- مقدمه ...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق توسعه و ارتقاء شبكه ارتباطي ساختمان هاي شماره 1 و 2 استانداري خراسان رضوي 25 ص ( ورد)

تحقیق توسعه و ارتقا شبكه ارتباطي ساختمان هاي شماره 1 و 2 استانداري خراسان رضوي 25 ص ( ورد) - ‏توسعه و ارتقاء شبكه ارتباطي ساختمان هاي شماره 1 و 2...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق تندآموز مفاهيم شبكه 60 ص ( ورد)

تحقیق تندآموز مفاهيم شبكه 60 ص ( ورد) - 1 ‏تندآموز مفاهيم شبكه‌هاي كامپيوتري ‏چکيده ‏فصل اول ‏شبکه کامپ‏ی‏وتر‏ی‏ چ‏ی‏ست‏ ؟ ‏مدل‏ ها‏ی‏ شبکه ‏اجزا...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق تنازع براي بقا 23 ص ( ورد)

تحقیق تنازع براي بقا 23 ص ( ورد) - ‏1 ‏2 ‏جمهوري اسلامي ايران ‏دانشگاه فردوسي مشهد ‏آموزشكده كشاورزي شيروان ‏موضوع تحقيق: ‏تنازع براي بقا ‏مقدمه...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد)

تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد) - ‏2 ‏تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc ‏در...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد)

تحقیق تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad hoc 29 ص ( ورد) - ‏2 ‏تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc ‏در...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق تكنيكهاي تحليلي ( ورد)

تحقیق تكنيكهاي تحليلي ( ورد) - ‏708 ‏2 ‏تكنيكهاي تحليلي ‏كلمة ً تجزيه و تحليل ً يكي از آن كلمات متداول است كه زيبا به نظر مي‌آيد، اما معاني گوناگ...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق تكنيك هايي براي پنهان كردن اطلاعات اصلي ( ورد)

تحقیق تكنيك هايي براي پنهان كردن اطلاعات اصلي ( ورد) - ‏0 ‏دانشگاه آزاد اسلامي واحد محلات ‏موضوع: ‏مخفي سازي داده ها ‏تكنيك هايي براي پنهان كردن ...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق تقسيم بندي شبكه ( ورد)

تحقیق تقسيم بندي شبكه ( ورد) - ‏ مقدمه: ‏جوامع پيشرفته صنعتي در حال گذار از مرحله صنعتي به فرا صنعتي كه اصطلاحاً جامعه اطلاعاتي (Information Soc...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل

تحقیق تغيير شكل هاي فرم آزاد ديريكله انيميشن رايانه 97 و كاربرد آنها براي شبيه سازي دست 39 ص ( ورد)

تحقیق تغيير شكل هاي فرم آزاد ديريكله انيميشن رايانه 97 و كاربرد آنها براي شبيه سازي دست 39 ص ( ورد) - ‏1 ‏1 ‏«تغيير شكل هاي فرم آزاد ديريكله انيم...

قیمت : 8,500 تومان

توضیحات بیشتر دریافت فایل