ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و نا امن


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
12 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و نا امن دارای ۱۶۰ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و نا امن  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و نا امن

چکیده

مقدمه

فصل اول:مروری بر تحقیقات انجام شده

فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه

شبکه های بی سیم

معرفی

ساختار شبکه های بی سیم

تعریف شبکه بندی مش

گره ها و لینک ها

شبکه های مش بی سیم

مزایای استفاده از WMN

محدودیت های فاصله انتقال

اهمیت پروتکل ها

مسیریابی در شبکه

معیارهای انتخاب مسیر

پروتکل های مسیریابی

پیش شرط و یا چشم انداز عمومی  برای مسیریابی WMNs

پروتکل های مسیریابی شبکه های مش بی سیم

پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR)

مسیریابی جهت توالی مسافت‌های مقصد(DSDV )

پروتکل مسیریابی منبع پویا (DSR)

۱-کشف مسیر

۲-نگه داری مسیر

پروتکل مسیریابی جهت‌های مسافت برای تقاضاهای تک کاره (AODV)

۱-کشف مسیر

۲-نگه داری مسیر

خلاصه فصل

فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها

امنیت در WMNs

مدل امنیتی برای WMNs

امنیت پروتکل های مسیریابی آگاه

حمله و استفاده ناصحیح از پروتکل های موجود

حمله با استفاده از تغییر جزئی

حمله با استفاده از جعل هویت

حمله با استفاده از تغییر ساخت

حملات خاص

خلاصه فصل

فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی

ابزارهای شبیه سازی

معماری NS-

معماری OPNET

پشتیبانی بی سیم مدل ساز OPNET

پیاده سازی مدل های حمله در مدل ساز OPNET

مدل های حمله

۱- حمله از بین بردن مسیر

۲- حمله تغییر مسیر

۳- حمله به ساخت

۴-حمله جعل هویت

اضافه کردن ویژگی حملات در OPNET

ایجاد گره مخرب در پروتکل AODV

ایجاد گره مخرب در پروتکل DSR

اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش

 معیارهای ارزیابی

۱- درصدتحویل بسته (PDF)

۲- بار مسیریابی نرمال (NRL)

آزمایشات در NS-

سناریو شماره

سناریوی شماره

سناریوی شماره

راه اندازی سناریو در OPNET

خلاصه فصل

فصل پنجم:نتایج آزمایشات

آزمایش در محیط امن

آزمایش در محیط های مخرب

۱- حمله  از بین بردن مسیر

۲- حمله تغییر مسیر

۳- حمله ساخت مسیر

۴- حمله جعل هویت

نتیجه

خلاصه فصل

فصل ششم:نتیجه گیری و کار آینده

نتیجه گیری

کار آینده

منابع و مآخذ

فهرست جداول

جدول ۱-۴ : ماتریس مسیر یابی مدل حمله

جدول ۲-۴ : انتساب گره مخرب

فهرست نمودار ها

نمودار ۱-۵ : درصد تحویل بسته پروتکل های مسیریابی در مقابل مقدار زمان توقف در محیط امن

نمودار ۲-۵ : بار مسیریابی نرمال در مقابل زمان توقف-حرکت در محیط امن

نمودار ۳-۵: درصد تحویل بسته در مقابل تعدادی از گره های مخرب با  حمله از بین بردن مسیر

نمودار ۴-۵ : بار مسیریابی نرمال در مقابل تعدادی از گره های مخرب  با حمله از بین بردن مسیر

نمودار ۵-۵ : درصد تحویل بسته در مقابل تعدادی از گره های مخرب با حمله تغییر مسیر

نمودار ۶-۵ : بار مسیریابی نرمال در مقابل تعدادی از گره های مخرب با حمله تغییر مسیر

نمودار ۷-۵: درصد تحویل بسته در مقابل تعدادی گره مخرب برای DSR  با حمله ساخت مسیر

نمودار ۸-۵ : بار مسیریابی نرمال در مقابل تعدادی گره مخرب برایDSR  با حمله ساخت مسیر

نمودار ۹-۵ : درصد تحویل بسته در مقابل تعدادی گره مخرب برایAODV  با حمله جعل هویت

نمودار ۱۰-۵ : بارمسیریابی نرمال در مقابل تعدادی گره مخرب برایAODV با حمله جعل هویت

فهرست اشکال

شکل ۱-۲: گره ها و لینک ها در شبکه مش

شکل ۲-۲ : شبکه های مش بی سیم

شکل ۳-۲: نمونه هایی از روترهای مش های مبتنی بر سیستم های Embedded مختلف

 (الف) PowerPC

 (ب) ماشین آلات پیشرفته RISC (ARM)

شکل ۴-۲ : نمونه هایی از کلاینت های مش

(الف) لپ تاپ

(ب) PDA

(ج)IP Phone  Wi-Fi

(د)    RFID Reader Wi-Fi

شکل ۵-۲ : کشف مسیر در DSR

شکل ۶-۲ : نگه داری مسیر DSR

شکل ۷-۲ : کشف مسیر در AODV

شکل ۸-۲ : نگهداری مسیر در AODV

شکل ۱-۳ :  مدل امنیتی پیشنهادی شبکه های مش بی سیم

شکل ۲-۳: طبقه بندی حملات روی پروتکل های مسیریابی

شکل ۳-۳ : نمونه ای از حملات تغییر مسیر

شکل ۴-۳ : نمونه ای از حملات جعل هویت

شکل ۵-۳ : نمونه ای از حملات به ساخت

شکل ۶-۳ : نمونه ای از حمله کرم چاله ای

شکل ۱-۴:  معماری و ساختمان NS-

شکل ۲-۴ : چرخه شبیه سازی در OPNET

شکل ۳-۴ : Process Model پروتکل مسیریابی AODV

شکل ۴-۴ : State Variables پروتکل مسیریابی AODV

شکل ۵-۴ : Function Block پروتکل مسیریابی AODV

شکل ۶-۴ : Local Statistics پروتکل مسیریابی AODV

شکل ۷-۴ : node model شبکه های manet

شکل ۸-۴ : Available Statistics در node model شبکه های manet

شکل ۹-۴ : Statistics Promotion در node model شبکه های manet

شکل ۱۰-۴ : refresh کردن node model

شکل ۱۱-۴ : Model Attributes در manet_mgr.pr

شکل ۱۲-۴ : اضافه کردن ویژگی حملات به پروتکل مسیریابی AODV

شکل ۱۳-۴ : نمایش ویژگی حملات در خصوصیات پروتکل مسیریابی AODV

شکل ۱۴-۴ : Process Model پروتکل مسیریابی DSR

شکل ۱۵-۴ : State Variables پروتکل مسیریابی DSR

شکل ۱۶-۴ : Local Statistics پروتکل مسیریابی DSR

شکل ۱۷-۴ : اضافه کردن ویژگی حملات به پروتکل مسیریابی DSR

شکل ۱۸-۴ : نمایش ویژگی حملات در خصوصیات پروتکل مسیریابی DSR

شکل ۱۹-۴: نمودار جریان روند اجرای آزمایشات شبیه سازی و جمع آوری داده های تجربی

شکل ۲۰-۴ :اجرای سناریو ۴node-DSR با پروتکل مسیریابی DSR

شکل ۲۱-۴ :خروجی سناریو ۴node-AODV با پروتکل مسیریابی AODV

شکل ۲۲-۴ : خروجی سناریو ۴node-DSR با پروتکل مسیریابی DSR

شکل ۲۳-۴ :خروجی سناریو ۴node-AODV با پروتکل AODV با گره مخرب شماره

شکل ۲۴-۴ :خروجی سناریو ۴node-AODV با پروتکل AODV با گره مخرب شماره

شکل ۲۵-۴ :اجرای سناریو ۲۵node-AODV با پروتکل مسیریابی AODV

شکل ۲۶-۴ :خروجی سناریو ۲۵node-AODV با پروتکل مسیریابی AODV

شکل ۲۷-۴ : راه اندازی شبکه برای آزمایش

شکل ۲۸-۴ : اعمال تغییرات در گره های شبکه در محیط شبیه سازی

شکل ۲۹-۴ : اعمال ویژگی تحرک در گره های شبکه شبیه سازی شده

شکل ۱-۵ : اجرای صحیح فرآیند شبیه سازی در OPNET

شکل ۲-۵ : مشاهده نتایج مربوط به هر گره در محیط شبیه سازی شده

شکل ۳-۵ : اجرای سناریو در محیط امن شبکه با استفاده از پروتکل DSR

شکل ۴-۵ : اجرای سناریو در محیط امن شبکه با استفاده از پروتکل AODV

شکل ۵-۵ : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با ۵ گره مخرب با  حمله از بین بردن مسیر

شکل ۶-۵ : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با ۵ گره مخرب با  حمله از بین بردن مسیر

شکل ۷-۵ : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با ۵ گره مخرب با  حمله تغییر مسیر

شکل ۸-۵ : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با ۵ گره مخرب با  حمله تغییر مسیر

شکل ۹-۵ : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با ۵ گره مخرب با  حمله ساخت مسیر

شکل ۱۰-۵ : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با ۵ گره مخرب با  حمله جعل هویت

فهرست پیوست ها

پیوست ۱ : سناریوی ۲۵ گره در محیط امن با پروتکل مسیریابی AODV

پیوست ۲ : اضافه کردن پروتکل BlackholeAodv

پیوست ۳ : نصب شبیه ساز OPNET Modeler 10.5 در Windows

پیوست ۴ : نصب شبیه ساز NS-2 در Windows

 

مقدمه
       شبکه های مش بی سیم ( WMNs )  مدلی از ارتباطات بی سیم است که توجه روزافزون صنعت رابه دست آورده است. این شبکه ها به عنوان یک تکنولوژی کلیدی برای نسل بعدی شبکه های بی سیم پدید آمده و تغییرات انقلابی در زمینه شبکه های بی سیم ایجاد نموده اند و به دلیل انعطاف، سهولت استقرار و هزینه پائین اهمیت مضاعفی پیدا کرده اند . هدف ابتدائی این شبکه ها کوشش در اتصال بدون نقص کاربران سیاراست]۱[  ]2[ . WMNs ازروترهای شبکه، کلاینت ها ودروازه های مش تشکیل شده است. این شبکه ها نوع خاصی از شبکه های بی سیم اقتضایی هستند]۳[ .
ازطرفی به خوبی دانسته شده است که در دنیای واقعی شبکه دریک محیط کاری ایده آل عمل نمی کند، به این معنی که همیشه تهدیدها و اقدامات مخرب مؤثری بر عملکرد شبکه وجود دارد. همانند یک محیط شبکه ای عمومی ، شبکه های مش بی سیم باید به تهدیدهای امنیتی مختلف رسیدگی کند. با توجه به ماهیت توپولوژی شبکه پویا ، مسیریابی در شبکه های مش بی سیم نقش حیاتی در عملکرد شبکه دارد. قابل درک است که بسیاری از تهدیدهای امنیتی با هدف پروتکل های مسیریابی که ضعیف ترین نقطه از این شبکه ها می باشند ، صورت می پذیرد.
به طورکلی ، حمله به پروتکل های مسیریابی می تواند به عنوان حملات اختلال مسیریابی   و حملات مصرف منابع   دسته بندی شود. در حملات اختلال مسیریابی ، مهاجم تلاش می کند تا مکانیزم های مسیریابی را با بسته های مسیریابی در مسیر نادرست مختل کند. در حملات مصرف منابع ، برخی از گره های متخاصم   ممکن است سعی کنند بسته های کاذبی را به منظور مصرف پهنای باند شبکه تزریق کنند. هر دوی این حملات نمونه هایی از حملات اختلال در سرویس دهی (DoS) می باشند که محیط شبکه را ناامن می کنند.
در محیط های ناامن امکان :
–    گم شدن اطلاعات
–    لو رفتن اطلاعات
–    تغییر اطلاعات
–    دور ریخته شدن اطلاعات
وجود دارد . برای ایمن سازی پروتکل های مسیریابی در WMNs ، محققان برخی سرویس های امنیتی را همانند قابلیت  دسترسی ، محرمانگی ، جامعیت ، تأیید هویت در نظر گرفته اند.
قابلیت دسترسی ، بقای خدمات شبکه را با وجود حملات تضمین می کند. اختلال سرویس (DoS)  تهدید بالقوه در هر لایه از یک شبکه مش بی سیم است. اختلال در عملیات مسیریابی لایه های شبکه ممکن است در یک قسمت از شبکه ، برخی از گره ها را غیر قابل دسترس کند. در سطوح بالاتر ، یک مهاجم می تواند خدمات سطح بالا را مختل کند ، خدماتی مانند سرویس مدیریت کلید.
محرمانگی تضمین می کند که بعضی اطلاعات هرگز به اشخاص غیر مجاز افشا نمی شود. اطلاعات در ارتباطات استراتژیک و یا تاکتیکی نظامی بسیارمهم است. اطلاعات مسیریابی نیز باید در برخی از موارد محرمانه باقی بمانند ، چرا که ممکن است اطلاعات برای مهاجمین برای قرار دادن اهداف خود در حملات با ارزش باشند.
جامعیت تضمین می کند که یک پیام که مسیری به مقصد دارد هرگز خراب نمی شود. پیام ممکن است به خاطر اختلال کانال و یا به دلیل حملات مخرب را بر روی شبکه خراب شود.
بدون تأیید هویت ، مهاجم می تواند خود را به عنوان یک گره طبیعی نشان داده ، در نتیجه به اطلاعات حساس دسترسی پیدا کند.
محیط شبکه در طرح های بی سیم باعث می شود پروتکل های مسیریابی علاوه بر قرار گیری در معرض حملات مختلف غیرفعال ، به حملات فعال مانند حملات جعل هویت ، پخش پیام ،                پارتیشن بندی شبکه وغیره آسیب پذیر باشند. برخی حملات خاص نیز برای برخی پروتکل های مسیریابی این شبکه ها وجود دارد ، برای مثال دو حمله شدید که ممکن است در برابر پروتکل های مسیریابی شبکه های مش بی سیم وجود داشته باشد ، حمله کرم چاله ای  و حمله چاله سیاه  می باشد. پروتکل های مسیریابی مورد استفاده بایستی در برابر این حملات مقاوم باشند.
بنابراین مطالعه عملکرد پروتکل مسیریابی در محیط های مخرب به منظور ارزیابی عملکرد موثر پروتکل های مسیریابی ، مورد نیاز است. مطالعات مختلف و تحقیقاتی در  زمینه بررسی پروتکل های مسیریابی وجود دارد . با این حال تحقیق کاملی که پروتکل های مسیریابی را در محیط های مخرب و امن مورد مقایسه قرار داده و ضعف پروتکل ها را در شرایط ناامن و حملات خاص مشخص نماید و با بهره برداری از این نقاط ضعف بتواند عملیات یک شبکه را به طور کامل و در هر شرایطی محفوظ و ایمن نگه دارد ، وجود ندارد.
در این پایان نامه پروتکل های مسیریابی پیاده سازی می شوند. همچنین مدل های حمله شبکه ای عمومی که موجب بهره برداری از ضعف پروتکل ها می شود شبیه سازی خواهد شد. مدل های حمله برای ساختن گره های بی سیم مخرب و ایجاد محیط های مختلف مخرب مورد استفاده قرار می گیرد ، که در آن عملکرد پروتکل ها بررسی خواهد شد .
هدف نهایی یک پروتکل مسیریابی این است که به نحو احسن اطلاعات شبکه را به مقصد ارائه دهد ، بنابراین معیارهای برای ارزیابی پروتکل ها مورد استفاده قرار می گیرد. به منظور بدست آوردن نتایج ازطریق معیارهای ارزیابی جمع آوری شده ازحالات مختلف ، اثرات حملات برروی پروتکل های مسیریابی مورد مطالعه قرار می گیرد.
به منظور جمع آوری مقادیر پایه برای معیارها ، پروتکل ها در یک محیط امن که در آن هیچ حمله ای به شبکه وجود ندارد، مورد استفاده قرار خواهد گرفت. تفاوت میان مقادیر پایه پروتکل ها به منظور رسیدن به درک بهتر عملکرد هر یک از پروتکل ها مورد بحث واقع خواهد شد.

بخشی از منابع و مراجع پروژه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و نا امن
[۱]    Mehdi Bezahaf ," Fast Mobility Management in Wireless Mesh Network",Master Thesis Pierre and Marie Curie University (Paris VI),2007.
[۲]    Sureshbabu Ramalingam, Subramanian Srinivasan and Lakshmikanth Yerradoddi," Performance analysis of Routing protocols in wireless mesh and ad hoc networks",2004.
[۳]    Waqas Ahmad and Muhammad Kashif Aslam," An Investigation of Routing Protocols in Wireless Mesh Networks under certain Parameters",  Blekinge Institute of Technology, Karlskrona Campus, Sweden, University essay from Blekinge Tekniska Högskola/ING, 2009
[۴]    Ian F.Akyildiz," A Survey on Wireless Mesh Networks",IEEE Radio Communications, September 2005.
[۵]    Mihail L. Sichitiu," Wireless Mesh Networks : Opportunities And Challenges", North Carolina State University, Raleigh, NC 27695, USA,2003.
[۶]    Karishma Babu ,Luis Miguel Cortés-Peña ,Prateek Shah and Shivaranjani Sankara Krishnan," Wireless Mesh Network Implementation", School of Electrical and Computer Engineering ,Georgia Institute of Technology Atlanta, GA, ECE8823: Mobile Computing, 2007.
[۷]    Chun-cheng Chen, Chandra Chekuri, and Diego Klabjan," Topology Formation for Wireless Mesh Network Planning",978-1-4244-3513-5/09/$25.00 ©2009 IEEE.
[۸]    Miguel Elias M. Campista and Diego G. Passos," Routing Metrics and Protocols for Wireless Mesh Networks"Network, IEEE ,Issue Date: Jan.-Feb , Volume: 22 Issue:1 , On page(s): 6 – 12, 2008.
[۹]    Bharat Kumar Addagada," A Survey: Routing Metrics for Wireless Mesh Networks", June 22, 2009.
[۱۰]    M. Arif Siddiqui, Qazi SHoeb Ahmad And M.H. Khan," A Study of Routing Protocols in Wireless Mesh Networks"journal of information ,knowledge and research in computer science and applications, ISSN: 0975 – 6728| Nov 09 to Oct 10 | Volume 1, Issue 1.
[۱۱]    Edmundo Chissungo, Hanh Le and Edwin Blake," Routing Protocols and Metrics used on Wireless Mesh Networks", University of Cape Town,Cape Town, Computer Science Department University of Cape Town,2010.
[۱۲]    Karol Kowalik and Mark Davis," Why Are There So Many Routing Protocols for Wireless Mesh Networks? ", Irish Signal and Systems Conference, Dublin, June 28–30, 2006.
[۱۳]    Yuting Liu, Ramachandran Venkatesan and Cheng Li,"  Survey on Wireless Mesh Network Routing Protocols", Memorial University of Newfoundland.
[۱۴]    Jennifer C. Hou, Kyung-Joon Park, Tae-Suk Kim, and Lu-Chuan Kung," Medium Access Control and Routing Protocols for Wireless Mesh Networks",Department of Computer Science University of Illinois, Urbana, IL 61801,
[۱۵]    José Núñez-Martínez and Josep Mangues-Bafalluy ," A Survey on Routing Protocols that really Exploit Wireless Mesh Network Features",journal of communications, Vol. 5, No. 3, March 2010.
[۱۶]    Muhammad Shoaib Siddiqui, Syed Obaid Amin, Jin Ho Kim and Choong Seon Hong ," MHRP: A Secure Multi-Path Hybrid Routing Protocol For Wireless Mesh Network ", Kyung Hee University, Korea.
[۱۷]    Ann Lee and Paul A.S. Ward," A Study of Routing Algorithms in Wireless Mesh Networks",Australian Telecommunication Networks and Applications Conference. December, 2004.
[۱۸]    Jangeun Jun and Mihail L. Sichitiu," MRP: Wireless Mesh Networks Routing Protocol", sponsored by the Center for Advanced Computing and Communications, NCSU, Computer Communications Journal , Volume 31 Issue 7, May 2008.
[۱۹]    Georgy Sklyarenko," AODV Routing Protocol", Seminar Technische Informatik, Seminar Technische Informatik, Institut fur Informatik,. Freie Universitat Berlin, July 2006.
[۲۰]    Elizabeth M. Royer and Charles E. Perkins," An Implementation Study of the AODV Routing Protocol",IEEE Wireless Communications and Networking Conference Conference Record Cat No00TH8540,Volume: 3, Pages: 1003-1008.
[۲۱]    Suhua Tang and Bing Zhang," A Robust AODV Protocol With Local Update", ATR Adaptive Communications Research Laboratories, 2-2-2 Hikaridai, “Keihanna Science City”, 619-0288, Japan.
[۲۲]    Nor Surayati Mohamad Usop, Azizol Abdullah and Ahmad Faisal Amri Abidin," Performance Evaluation of AODV, DSDV & DSR Routing Protocol in Grid Environment",IJCSNS International Journal of Computer Science and Network Security, Vol.9 No.7, July 2009.
[۲۳]    Sikander Singh , Sukhwinder Singh Sran  and Tirlok Chand ,"Performance Comparison of AODV, OLSR and OFLSR in Wireless Mesh Networks", Proceedings of 2nd National Conference on Challenges & Opportunities in Information Technology (COIT-2008).
[۲۴]    Naouel Ben Salem and Jean-Pierre Hubaux," Securing Wireless Mesh Networks"
Laboratory of Computer Communications and Applications (LCA), EPFL – Lausanne, Switzerland,2006.
[۲۵]    Shakeel Ahmad Ghumman," Security in Wireless Mesh Networks", Thesis report, IDE 0949, School of Information Science, Computer and Electrical Engineering,Halmstad University, Sweden, June 2009.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.