گزارش مشکل
ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن


امتیاز : 5/5 از مجموع 1 رای
تاریخ آخرین بروز رسانی : پانزدهم ,خرداد ساعت 22:17
قیمت ۱۷,۰۰۰ تومان

توضیحات



ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های

امن و ناامن

فهرست مطالب

چکیده1

مقدمه2

فصل اول:مروری بر تحقیقات انجام شده6

فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه16

شبکه های بی سیم 17

معرفی17

ساختار شبکه های بی سیم 18

تعریف شبکه بندی مش19

گره ها و لینک ها20

شبکه های مش بی سیم20

مزایای استفاده از WMN24

محدودیت های فاصله انتقال26

اهمیت پروتکل ها26

مسیریابی در شبکه27

معیارهای انتخاب مسیر28

پروتکل های مسیریابی29

پیش شرط و یا چشم انداز عمومی برای مسیریابیWMNs30

پروتکل های مسیریابی شبکه های مش بی سیم31

پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR35

مسیریابی جهت توالی مسافت های مقصد(DSDV 36

پروتکل مسیریابی منبع پویا (DSR37

1-کشف مسیر37

2-نگه داری مسیر39

پروتکل مسیریابی جهت های مسافت برای تقاضاهای تک کاره (AODV41

1-کشف مسیر41

2-نگهداری مسیر43

خلاصه فصل44

فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها45

امنیت در WMNs46

مدل امنیتی برای WMNs47

امنیت پروتکل های مسیریابی آگاه48

حمله و استفاده ناصحیح از پروتکل های موجود49

حمله با استفاده از تغییر جزئی49

حمله با استفاده از جعل هویت51

حمله با استفاده از تغییر ساخت52

حملات خاص52

خلاصهفصل54

فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی55

ابزارهای شبیه سازی56

معماری NS-257

معماری OPNET58

پشتیبانی بی سیم مدل ساز OPNET60

پیاده سازی مدل های حمله در مدل ساز OPNET60

مدل های حمله60

1- حمله از بین بردن مسیر 61

2- حمله تغییر مسیر61

3- حمله به ساخت62

4-حمله جعل هویت 62

اضافه کردن ویژگی حملات در OPNET63

ایجاد گره مخرب در پروتکل AODV63

ایجاد گره مخرب در پروتکل DSR70

اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش73

معیارهایارزیابی 74

1- درصدتحویل بسته (PDF74

2- بار مسیریابی نرمال (NRL75

آزمایشات در NS-276

سناریو شماره 1----76

سناریوی شماره2---78

سناریوی شماره3---79

راه اندازی سناریو در OPNET---81

خلاصهفصل---86

فصل پنجم:نتایج آزمایشات87

آزمایش در محیط امن88

آزمایش در محیط های مخرب93

1- حمله از بین بردن مسیر 93

2- حمله تغییر مسیر 99

3- حمله ساخت مسیر 104

4- حمله جعل هویت 106

نتیجه108

خلاصهفصل109

فصل ششم:نتیجه گیری و کار آینده110

نتیجه گیری111

کار آینده112

منابع و مآخذ113

فهرست جداول

جدول 1-4 : ماتریس مسیر یابی مدل حمله61

جدول 2-4 : انتساب گره مخرب82

فهرست نمودار ها

نمودار1-5 : درصد تحویل بسته پروتکل های مسیریابی در مقابل مقدار زمان توقف در محیط امن 92

نمودار 2-5 : بار مسیریابی نرمالدر مقابل زمان توقف-حرکت در محیط امن......................................... 92

نمودار 3-5: درصد تحویل بسته در مقابل تعدادی از گره های مخرب با حمله از بین بردن مسیر. 96

نمودار 4-5 : بار مسیریابی نرمال در مقابل تعدادی از گره های مخرب با حمله از بین بردن مسیر 97

نمودار 5-5 : درصد تحویل بسته در مقابل تعدادی از گره های مخرب با حمله تغییر مسیر............ 101

نمودار 6-5 : بارمسیریابی نرمال در مقابل تعدادی از گره های مخرب با حمله تغییر مسیر............. 103

نمودار 7-5: درصد تحویل بسته در مقابلتعدادی گره مخرب برای DSR با حمله ساخت مسیر..... 105

نمودار 8-5 : بار مسیریابی نرمال در مقابل تعدادی گره مخرب برایDSR با حمله ساخت مسیر... 106

نمودار 9-5 : درصد تحویل بسته در مقابل تعدادی گره مخرب برایAODV با حمله جعل هویت. 108

نمودار 10-5 : بارمسیریابی نرمال در مقابل تعدادی گره مخرب برایAODV با حمله جعل هویت.. 108

فهرست اشکال

شکل 1-2: گره ها و لینک ها در شبکه مش20

شکل 2-2 : شبکه های مش بی سیم21

شکل 3-2: نمونه هایی از روترهای مش های مبتنی بر سیستم های Embedded مختلف :

(الف) PowerPC22

(ب) ماشین آلات پیشرفته RISC (ARM22

شکل 4-2 : نمونه هایی از کلاینت های مش :

(الف) لپ تاپ23

(ب) PDA 23

(ج)IP Phone Wi-Fi 23

(د) RFID ReaderWi-Fi 23

شکل 5-2 : کشف مسیر در DSR39

شکل 6-2 : نگه داری مسیر DSR40

شکل 7-2 : کشف مسیر در AODV42

شکل 8-2 : نگهداری مسیر در AODV44

شکل 1-3 : مدل امنیتی پیشنهادی شبکه های مش بی سیم48

شکل 2-3: طبقه بندی حملات روی پروتکل های مسیریابی49

شکل 3-3 : نمونه ای از حملات تغییر مسیر51

شکل 4-3 : نمونه ای از حملات جعل هویت51

شکل 5-3 : نمونه ای از حملات به ساخت52

شکل 6-3 : نمونه ای از حمله کرم چاله ای53

شکل 1-4: معماری و ساختمان NS-257

شکل 2-4 : چرخه شبیه سازی در OPNET59

شکل 3-4 : Process Model پروتکل مسیریابی AODV63

شکل 4-4 : State Variables پروتکل مسیریابی AODV64

شکل 5-4 : Function Block پروتکل مسیریابی AODV64

شکل 6-4 : Local Statistics پروتکل مسیریابی AODV65

شکل 7-4 : node model شبکه های manet66

شکل 8-4 : Available Statistics در node model شبکه های manet67

شکل 9-4 : Statistics Promotion در node model شبکه های manet67

شکل 10-4 : refresh کردن node model68

شکل 11-4 : Model Attributes در manet_mgr.pr69

شکل 12-4 : اضافه کردن ویژگی حملات به پروتکل مسیریابی AODV69

شکل 13-4 : نمایش ویژگی حملات در خصوصیات پروتکل مسیریابی AODV70

شکل 14-4 : Process Model پروتکل مسیریابی DSR71

شکل 15-4 : State Variables پروتکل مسیریابی DSR71

شکل 16-4 : Local Statistics پروتکل مسیریابی DSR72

شکل 17-4 : اضافه کردن ویژگی حملات به پروتکل مسیریابی DSR72

شکل 18-4 : نمایش ویژگی حملات در خصوصیات پروتکل مسیریابی DSR73

شکل 19-4: نمودار جریان روند اجرای آزمایشات شبیه سازی و جمع آوری داده های تجربی74

شکل 20-4 :اجرای سناریو 4node-DSR با پروتکل مسیریابی DSR77

شکل 21-4 :خروجی سناریو 4node-AODV با پروتکل مسیریابی AODV77

شکل 22-4 : خروجی سناریو 4node-DSR با پروتکل مسیریابی DSR.......... 78

شکل 23-4 :خروجی سناریو 4node-AODV با پروتکل AODV با گره مخرب شماره 0....... 79

شکل 24-4 :خروجی سناریو 4node-AODV با پروتکل AODV با گره مخرب شماره 2......... 79

شکل 25-4 :اجرای سناریو 25node-AODV با پروتکل مسیریابی AODV..... 80

شکل 26-4 :خروجی سناریو 25node-AODV با پروتکل مسیریابی AODV......... 81

شکل 27-4 : راه اندازی شبکه برای آزمایش........ 83

شکل 28-4 : اعمال تغییرات در گره های شبکه در محیط شبیه سازی... 84

شکل 29-4 : اعمال ویژگی تحرک در گره های شبکه شبیه سازی شده85

شکل 1-5 : اجرای صحیح فرآیند شبیه سازی در OPNET........ 89

شکل 2-5 : مشاهده نتایج مربوط به هر گره در محیط شبیه سازی شده89

شکل 3-5 : اجرای سناریو در محیط امن شبکه با استفاده از پروتکل DSR..... 90

شکل 4-5 : اجرای سناریو در محیط امن شبکه با استفاده از پروتکل AODV...... 91

شکل 5-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با 5 گره مخرب با حمله از بین بردن مسیر94

شکل 6-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با 5 گره مخرب با حمله از بین بردن مسیر95

شکل 7-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با 5 گره مخرب با حمله تغییر مسیر 99

شکل 8-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با 5 گره مخرب با حمله تغییر مسیر 100

شکل 9-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با 5 گره مخرب با حمله ساخت مسیر105

شکل 10-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با 5 گره مخرب با حمله جعل هویت107

فهرست پیوست ها

پیوست 1 : سناریوی 25 گره در محیط امن با پروتکل مسیریابی AODV....... 116

پیوست 2 : اضافه کردن پروتکل BlackholeAodv...... 122

پیوست 3 : نصب شبیه ساز OPNET Modeler 10.5 در Windows.... 125

پیوست 4 : نصب شبیه ساز NS-2 در Windows........... 132

چكیده :



ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های

امن و ناامن

فهرست مطالب

چکیده1

مقدمه2

فصل اول:مروری بر تحقیقات انجام شده6

فصل دوم:معرفی شبکه های مش بی سیم وپروتکل های مسیریابی مورد مطالعه16

شبکه های بی سیم 17

معرفی17

ساختار شبکه های بی سیم 18

تعریف شبکه بندی مش19

گره ها و لینک ها20

شبکه های مش بی سیم20

مزایای استفاده از WMN24

محدودیت های فاصله انتقال26

اهمیت پروتکل ها26

مسیریابی در شبکه27

معیارهای انتخاب مسیر28

پروتکل های مسیریابی29

پیش شرط و یا چشم انداز عمومی برای مسیریابیWMNs30

پروتکل های مسیریابی شبکه های مش بی سیم31

پروتکل مسیریابی کیفیت پیوند بهینه سازی شده (OLSR35

مسیریابی جهت توالی مسافت های مقصد(DSDV 36

پروتکل مسیریابی منبع پویا (DSR37

1-کشف مسیر37

2-نگه داری مسیر39

پروتکل مسیریابی جهت های مسافت برای تقاضاهای تک کاره (AODV41

1-کشف مسیر41

2-نگهداری مسیر43

خلاصه فصل44

فصل سوم:امنیت در شبکه های مش بی سیم و معرفی برخی حملات در این شبکه ها45

امنیت در WMNs46

مدل امنیتی برای WMNs47

امنیت پروتکل های مسیریابی آگاه48

حمله و استفاده ناصحیح از پروتکل های موجود49

حمله با استفاده از تغییر جزئی49

حمله با استفاده از جعل هویت51

حمله با استفاده از تغییر ساخت52

حملات خاص52

خلاصهفصل54

فصل چهارم:ابزارهای شبیه سازی مورد استفاده و شیوه مدل سازی55

ابزارهای شبیه سازی56

معماری NS-257

معماری OPNET58

پشتیبانی بی سیم مدل ساز OPNET60

پیاده سازی مدل های حمله در مدل ساز OPNET60

مدل های حمله60

1- حمله از بین بردن مسیر 61

2- حمله تغییر مسیر61

3- حمله به ساخت62

4-حمله جعل هویت 62

اضافه کردن ویژگی حملات در OPNET63

ایجاد گره مخرب در پروتکل AODV63

ایجاد گره مخرب در پروتکل DSR70

اجرای شبیه سازی در مدل ساز OPNET و جمع آوری نتایج آزمایش73

معیارهایارزیابی 74

1- درصدتحویل بسته (PDF74

2- بار مسیریابی نرمال (NRL75

آزمایشات در NS-276

سناریو شماره 1----76

سناریوی شماره2---78

سناریوی شماره3---79

راه اندازی سناریو در OPNET---81

خلاصهفصل---86

فصل پنجم:نتایج آزمایشات87

آزمایش در محیط امن88

آزمایش در محیط های مخرب93

1- حمله از بین بردن مسیر 93

2- حمله تغییر مسیر 99

3- حمله ساخت مسیر 104

4- حمله جعل هویت 106

نتیجه108

خلاصهفصل109

فصل ششم:نتیجه گیری و کار آینده110

نتیجه گیری111

کار آینده112

منابع و مآخذ113

فهرست جداول

جدول 1-4 : ماتریس مسیر یابی مدل حمله61

جدول 2-4 : انتساب گره مخرب82

فهرست نمودار ها

نمودار1-5 : درصد تحویل بسته پروتکل های مسیریابی در مقابل مقدار زمان توقف در محیط امن 92

نمودار 2-5 : بار مسیریابی نرمالدر مقابل زمان توقف-حرکت در محیط امن......................................... 92

نمودار 3-5: درصد تحویل بسته در مقابل تعدادی از گره های مخرب با حمله از بین بردن مسیر. 96

نمودار 4-5 : بار مسیریابی نرمال در مقابل تعدادی از گره های مخرب با حمله از بین بردن مسیر 97

نمودار 5-5 : درصد تحویل بسته در مقابل تعدادی از گره های مخرب با حمله تغییر مسیر............ 101

نمودار 6-5 : بارمسیریابی نرمال در مقابل تعدادی از گره های مخرب با حمله تغییر مسیر............. 103

نمودار 7-5: درصد تحویل بسته در مقابلتعدادی گره مخرب برای DSR با حمله ساخت مسیر..... 105

نمودار 8-5 : بار مسیریابی نرمال در مقابل تعدادی گره مخرب برایDSR با حمله ساخت مسیر... 106

نمودار 9-5 : درصد تحویل بسته در مقابل تعدادی گره مخرب برایAODV با حمله جعل هویت. 108

نمودار 10-5 : بارمسیریابی نرمال در مقابل تعدادی گره مخرب برایAODV با حمله جعل هویت.. 108

فهرست اشکال

شکل 1-2: گره ها و لینک ها در شبکه مش20

شکل 2-2 : شبکه های مش بی سیم21

شکل 3-2: نمونه هایی از روترهای مش های مبتنی بر سیستم های Embedded مختلف :

(الف) PowerPC22

(ب) ماشین آلات پیشرفته RISC (ARM22

شکل 4-2 : نمونه هایی از کلاینت های مش :

(الف) لپ تاپ23

(ب) PDA 23

(ج)IP Phone Wi-Fi 23

(د) RFID ReaderWi-Fi 23

شکل 5-2 : کشف مسیر در DSR39

شکل 6-2 : نگه داری مسیر DSR40

شکل 7-2 : کشف مسیر در AODV42

شکل 8-2 : نگهداری مسیر در AODV44

شکل 1-3 : مدل امنیتی پیشنهادی شبکه های مش بی سیم48

شکل 2-3: طبقه بندی حملات روی پروتکل های مسیریابی49

شکل 3-3 : نمونه ای از حملات تغییر مسیر51

شکل 4-3 : نمونه ای از حملات جعل هویت51

شکل 5-3 : نمونه ای از حملات به ساخت52

شکل 6-3 : نمونه ای از حمله کرم چاله ای53

شکل 1-4: معماری و ساختمان NS-257

شکل 2-4 : چرخه شبیه سازی در OPNET59

شکل 3-4 : Process Model پروتکل مسیریابی AODV63

شکل 4-4 : State Variables پروتکل مسیریابی AODV64

شکل 5-4 : Function Block پروتکل مسیریابی AODV64

شکل 6-4 : Local Statistics پروتکل مسیریابی AODV65

شکل 7-4 : node model شبکه های manet66

شکل 8-4 : Available Statistics در node model شبکه های manet67

شکل 9-4 : Statistics Promotion در node model شبکه های manet67

شکل 10-4 : refresh کردن node model68

شکل 11-4 : Model Attributes در manet_mgr.pr69

شکل 12-4 : اضافه کردن ویژگی حملات به پروتکل مسیریابی AODV69

شکل 13-4 : نمایش ویژگی حملات در خصوصیات پروتکل مسیریابی AODV70

شکل 14-4 : Process Model پروتکل مسیریابی DSR71

شکل 15-4 : State Variables پروتکل مسیریابی DSR71

شکل 16-4 : Local Statistics پروتکل مسیریابی DSR72

شکل 17-4 : اضافه کردن ویژگی حملات به پروتکل مسیریابی DSR72

شکل 18-4 : نمایش ویژگی حملات در خصوصیات پروتکل مسیریابی DSR73

شکل 19-4: نمودار جریان روند اجرای آزمایشات شبیه سازی و جمع آوری داده های تجربی74

شکل 20-4 :اجرای سناریو 4node-DSR با پروتکل مسیریابی DSR77

شکل 21-4 :خروجی سناریو 4node-AODV با پروتکل مسیریابی AODV77

شکل 22-4 : خروجی سناریو 4node-DSR با پروتکل مسیریابی DSR.......... 78

شکل 23-4 :خروجی سناریو 4node-AODV با پروتکل AODV با گره مخرب شماره 0....... 79

شکل 24-4 :خروجی سناریو 4node-AODV با پروتکل AODV با گره مخرب شماره 2......... 79

شکل 25-4 :اجرای سناریو 25node-AODV با پروتکل مسیریابی AODV..... 80

شکل 26-4 :خروجی سناریو 25node-AODV با پروتکل مسیریابی AODV......... 81

شکل 27-4 : راه اندازی شبکه برای آزمایش........ 83

شکل 28-4 : اعمال تغییرات در گره های شبکه در محیط شبیه سازی... 84

شکل 29-4 : اعمال ویژگی تحرک در گره های شبکه شبیه سازی شده85

شکل 1-5 : اجرای صحیح فرآیند شبیه سازی در OPNET........ 89

شکل 2-5 : مشاهده نتایج مربوط به هر گره در محیط شبیه سازی شده89

شکل 3-5 : اجرای سناریو در محیط امن شبکه با استفاده از پروتکل DSR..... 90

شکل 4-5 : اجرای سناریو در محیط امن شبکه با استفاده از پروتکل AODV...... 91

شکل 5-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با 5 گره مخرب با حمله از بین بردن مسیر94

شکل 6-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با 5 گره مخرب با حمله از بین بردن مسیر95

شکل 7-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با 5 گره مخرب با حمله تغییر مسیر 99

شکل 8-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با 5 گره مخرب با حمله تغییر مسیر 100

شکل 9-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی DSR

در محیط ناامن با 5 گره مخرب با حمله ساخت مسیر105

شکل 10-5 : تعداد بسته های داده دریافتی و ارسال شده و با استفاده از پروتکل مسیریابی AODV

در محیط ناامن با 5 گره مخرب با حمله جعل هویت107

فهرست پیوست ها

پیوست 1 : سناریوی 25 گره در محیط امن با پروتکل مسیریابی AODV....... 116

پیوست 2 : اضافه کردن پروتکل BlackholeAodv...... 122

پیوست 3 : نصب شبیه ساز OPNET Modeler 10.5 در Windows.... 125

پیوست 4 : نصب شبیه ساز NS-2 در Windows........... 132

چكیده :

محصولات مشابه با ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

نام فروشگاه : فروشگاه فایل ها (( فروشگاه فایلها )) فروشگاه فایلها ( فروش انواع فایل psd ، word ،excel )
نام فروشگاه : پروژه مهندسی صنایع,پروژه مهندسی صنایع ایمنی,پروژه مهندسی صنایع غذایی,پروژه پایانی مهندسی صنایع
نام فروشگاه : پروژه مهندسی صنایع,پروژه مهندسی صنایع ایمنی,پروژه مهندسی صنایع غذایی,پروژه پایانی مهندسی صنایع