انتخاب و سفارش محصول
پرداخت آنلاین وجه محصول
دانلود محصول در همان لحظه
شرايط و قوانين فروشگاه

شرايط و قوانين فروشگاه

  • محصول مورد نظر خود را انتخاب کرده ، با کلیک بر روی هر محصول میتوانید مشخصات آن را بخوانید .
  • بعد از انتخاب محصول خود ، مي توانید با زدن دکمه " پرداخت آنلاين " محصول مورد نظر را خريداري كنيد.
  • محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
  • بعد از پرداخت آنلاين موفق لینک دانلود محصول به نشانی ایمیل شما ارسال می گردد .
  • برای پشتیبانی آنلاین و پرسش و پاسخ با در ارتباط باشید.
  • عزیزانی که بعد از دانلود مشکل باز نشدن فایل را دارند لطفا آموزش قسمت را مشاهده و اجرا کنند.

پایان نامه کارشناسی ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

99000 تومان
پایان نامه کارشناسی ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک

فـرمت: DOC
تعداد صفحات: ۱۱۳ صفحه
رشتــه : کامپیوتر

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 

چکیده

در شبکه های موردی متحرک (MANET)، گره های بی سیم بدون نیاز به زیرساخت ارتباطی از قبل موجود، خود را به طور آزاد و پویا به توپولوژیهای موردی دلخواه و موقت سازماندهی می کنند که از اینرو امنیت در این شبکه ها در سطح پایینی قرار دارد. بعلاوه شبکه موردی متحرک به لحاظ امنیتی دارای نقاط آسیب پذیری از قبیل نبود محدوده های امن، به خطر افتادن گره های داخلی، نبود مدیریت و مانیتورینگ مرکزی، منابع محدود گره ها و در نهایت مقیاس پذیری است که تأمین شرایط امنیتی این شبکه ها را در مقایسه با شبکه های سیمی با چالشهای بسیاری همراه ساخته است. گره های بدخواه و حمله گران در شبکه های موردی می توانند از نقاط ضعف امنیتی بهره برده و انواع حملات فعال و غیر فعال را در لایه های مختلف شبکه اجرا نمایند. راهکارهای امنیتی پیش گیرانه در این شبکه ها مانند امنیت مسیریابی، تأیید هویت و رمزنگاری هرگز نمی توانند شبکه موردی را در برابر حملاتی که به سرعت در حال توسعه و تکامل هستند، امن سازند لذا سیستمهای تشخیص و محافظت از نفوذ (IPS) به عنوان خط دوم دفاعی در این شبکه ها مطرح گردیده است که به سه نوع مبتنی بر امضا، ناهنجاری و مشخصه دسته بندی می شوند.

با توجه به منابع محاسباتی، پهنای باند و انرژی محدود گره ها در شبکه های موردی، اجرای سیستمهای تشخیص نفوذ بر روی تمام گره ها در شبکه به لحاظ هزینه بالا و کاهش طول عمر شبکه مقرون به صرفه نیست لذا در این پروژه طرحی برای تشخیص و محافظت از نفوذ هزینه کارا مطرح گردیده که تعدادی از گره ها را برای اجرای وظیفه تشخیص نفوذ با در نظر گرفتن میزان آسیب پذیری شبکه انتخاب می کند. پس از شبیه سازی و آنالیز نتایج حاصل از پیاده سازی سیستم تشخیص نفوذ، مشخص شد میزان خطای تشخیص این سیستم بسیار کاهش یافته است. لذا هزینه کل اجرای تشخیص و محافظت از نفوذ که تحت تأثیر پارامتر میزان خطا قرار دارد نیز کاهش یافت. بعلاوه اگر گره هایی که دارای شرایط امنیتی و انرژی خاصی هستند، به سایر گره ها برای تشخیص نفوذ کمک کنند، میزان هزینه های خسارت ناشی از حملات کاهش یافته و لذا هزینه کل باز هم کاهش می یابد.

 

 

 

فهرست مطالب

 

عنوان                                                                                                    صفحه

چکیده ………………………………………………………………………………………………………     ۱

مقدمه ……………………………………………………………………………………………………….     ۴-۲

 

فصل اول : کلیات

هدف …………………………………………………………………………………………………    ۶

پیشینه کار و تحقیق ……………………………………………………………………………….    ۷

روش کار و تحقیق ………………………………………………………………………………..   ۸

 

فصل دوم : شبکه های موردی متحرک

تعریف شبکه موردی متحرک …………………………………………………………………….   ۱۰

کاربردهای شبکه موردی متحرک…………………………………………………………………     ۱۳-۱۰

خصوصیات شبکه موردی متحرک ……………………………………………………………..   ۱۵-۱۳

پروتکلهای مسیریابی شبکه موردی متحرک ………………………………………………….     ۲۰-۱۵

پروتکلهای مبتنی بر جدول ……………………………………………………………..  ۱۸-۱۵

پروتکلهای مبتنی بر تقاضا ………………………………………………………………     ۲۰-۱۸

 

فصل سوم : امنیت شبکه های موردی متحرک

نقاط ضعف امنیتی در شبکه موردی متحرک …………………………………………………   ۲۶-۲۲

نبود محدوده های امن ……………………………………………………………………    ۲۳-۲۲

تهدیدات از طرف گره های به خطر افتاده درون شبکه ……………………………   ۲۳

نبود مدیریت مرکزی ……………………………………………………………………..   ۲۵-۲۴

منبع انرژی محدود ………………………………………………………………………..   ۲۶-۲۵

مقیاس پذیری ………………………………………………………………………………    ۲۶

شرایط امن بودن شبکه موردی متحرک ……………………………………………………….   ۲۹-۲۶

عنوان                                                                                                     صفحه

در دسترس پذیری ………………………………………………………………………..   ۲۷-۲۶

یکپارچگی ………………………………………………………………………………….    ۲۷

محرمانگی …………………………………………………………………………………..   ۲۷

اعتبار …………………………………………………………………………………………   ۲۸

عدم انکار ……………………………………………………………………………………   ۲۸

مجوزدهی …………………………………………………………………………………..   ۲۹-۲۸

بینامی ………………………………………………………………………………………..    ۲۹

انواع حملات در شبکه موردی متحرک ……………………………………………………….   ۳۷-۲۹

حملات غیرفعال …………………………………………………………………………..    ۳۰

استراق سمع ………………………………………………………………………..    ۳۰

پایش و تحلیل ترافیک …………………………………………………………..    ۳۰

حملات فعال ……………………………………………………………………………….    ۳۷-۳۱

حملات لایه کنترل دسترسی رسانه (MAC) ………………………………..   ۳۱

حملات لایه شبکه ………………………………………………………………..    ۳۶-۳۱

حمله Wormhole ……………………………………………………….   ۳۲-۳۱

حمله سیاه چاله ……………………………………………………………    ۳۲

حمله Byzantine ………………………………………………………..   ۳۲

حملات مسیریابی ………………………………………………………..    ۳۴-۳۳

حمله مصرف منابع ……………………………………………………….    ۳۴

حمله IP Spoofing …………………………………………………….    ۳۵-۳۴

حمله Sybil ………………………………………………………………    ۳۵

تولید بسته (حمله سیل آسا) ……………………………………………    ۳۵

تغییر دادن بسته ……………………………………………………………    ۳۵

حلقه مسیریابی ……………………………………………………………   ۳۶

حمله Blackmail ……………………………………………………….   ۳۶

رفتار خودخواهانه ………………………………………………………..   ۳۶

عنوان                                                                                                    صفحه

حملات لایه انتقال ………………………………………………………………..   ۳۷-۳۶

حمله ربایش نشست …………………………………………………….    ۳۷-۳۶

حمله سیل آسای SYN ………………………………………………..    ۳۷

حملات لایه کاربرد ………………………………………………………………    ۳۷

سایر حملات ………………………………………………………………………    ۳۷

راهکارهای تأمین امنیت در شبکه های موردی متحرک ……………………………………    ۳۸-۳۷

مسیریابی امن برای شبکه های موردی متحرک مبتنی بر پروتکل DSR ………………….     ۵۹-۳۸

Ariadne ……………………………………………………………………………………    ۴۱-۳۹

پروتکل کشف مسیر امن (SRDP) ……………………………………………………    ۴۳-۴۱

ESDSR ……………………………………………………………………………………   ۴۴-۴۳

پروتکل کشف مسیر امن کارا برای DSR …………………………………………..    ۴۶-۴۴

Watchdog وPathrater ……………………………………………………………….   ۴۸-۴۶

Watchdog ……………………………………………………………………….    ۴۷

Pathrater ………………………………………………………………………….   ۴۸-۴۷

پروتکل DSR امن مبتنی بر شماره ترتیب درخواست …………………………….   ۵۰-۴۸

SADSR …………………………………………………………………………………..    ۵۲-۵۰

TMDSR …………………………………………………………………………………..   ۵۳-۵۲

پروتکل مسیریابی اعتماد امن کنندهDSR …………………………………………..    ۵۵-۵۴

TVDSR ……………………………………………………………………………….   ۵۶-۵۵

مقایسه پروتکلها ……………………………………………………………………….   ۵۹-۵۶

فصل چهارم: سیستم تشخیص و محافظت از نفوذ در شبکه های موردی متحرک

انواع سیستمهای تشخیص نفوذ در شبکه موردی متحرک …………………………………    ۶۲-۶۱

مبتنی بر مکانیزمهای جمع آوری داده ها ……………………………………………..   ۶۲-۶۱

مبتنی بر تکنیکهای تشخیص …………………………………………………………….    ۶۲

معماری سیستمهای تشخیص نفوذ ……………………………………………………………..    ۶۳

عنوان                                                                                                    صفحه

نیازمندیهای یک سیستم تشخیص نفوذ برای شبکه های موردی ……………………………..   ۶۴

راهکارهای کاهش هزینه سیستمهای تشخیص نفوذ در شبکه موردی متحرک …………   ۸۵-۶۴

طرح عملیاتی سیستم تشخیص نفوذ هزینه کارا در شبکه های موردی متحرک……….    ۷۹-۶۵

احتمال غیر نرمال ………………………………………………………………….   ۶۷-۶۶

فاکتورهای هزینه …………………………………………………………………..    ۶۹-۶۷

مسئله کمینه سازی هزینه ………………………………………………………..   ۷۴-۶۹

شبیه سازی و ارزیابی …………………………………………………………….   ۷۹-۷۵

انتخاب گرههای مانیتور برای تشخیص نفوذ با هدف افزایش عمر شبکه های موردی متحرک ……………………………………………………………………………………………….   ۸۲-۷۹

الگوریتم …………………………………………………………………………….    ۸۰

اندازه گیری کارایی ……………………………………………………………….   ۸۱-۸۰

نتایج شبیه سازی ………………………………………………………………….   ۸۲-۸۱

ایجاد یک روش ترکیبی برای تعیین گرههای مانیتور در سیستمهای تشخیص نفوذ شبکه های موردی متحرک ………………………………………………………………………………   ۸۴-۸۲

طرح تشخیص …………………………………………………………………….    ۸۴-۸۳

مدل امن انتخاب سردسته مبتنی بر طرح مکانیزمی برای تشخیص نفوذ در شبکه های موردی متحرک ……………………………………………………………………………………..    ۸۵-۸۴

 

فصل پنجم: طرح سیستم تشخیص و محافظت از نفوذ هزینه کارا و ارزیابی آن در شبکه های موردی متحرک

طرح ارائه شده برای سیستم تشخیص و محافظت از نفوذ هزینه کارا …………………….    ۸۸-۸۷

شبیه سازی شبکه موردی متحرک و تولید حمله منع سرویس ……………………………   ۹۲-۸۸

ارزیابی نتایج شبیه سازی شبکه موردی متحرک و پیاده سازی حمله ……………………..    ۹۳-۹۲

اجرا و ارزیابی سیستم تشخیص نفوذ هزینه کارا ……………………………………………   ۱۰۰-۹۳

محاسبه و ارزیابی هزینه های سیستم تشخیص نفوذ هزینه کارا …………………………..   ۱۰۳-۱۰۰

همکاری گره ها در سیستم تشخیص نفوذ هزینه کارا و ارزیابی نتایج ………………..   ۱۰۴-۱۰۳

عنوان                                                                                                    صفحه

فصل ششم: بحث و نتیجه­گیری

نتیجه­گیری ………………………………………………………………………………………….    ۱۰۷-۱۰۶

پیشنهادات   ………………………………………………………………………………………. ۱۰۸

 

منابع و ماخذ

فهرست منابع غیرفارسی ……………………………………………………………………..   ۱۱۰-۱۰۹

 

چکیده انگلیسی ………………………………………………………………………………………. ۱۱۱

 

 

» ايميل خود را صحيح وارد كنيد. بعد از پرداخت موفق ، لينك دانلود به ايميل شما ارسال خواهد شد .
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .





ارسال نظر برای این مطلب

تاکنون هیچ نظری ارسال نشده

اولین نفری باشید که برای این مطلب نظر ارسال می‌کنید.

لامپ رشد گیاه | بازار ال ای دی