دانلود پایان نامه حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثرات

ارسال شده در سایت پایان نامه

سمینار ویژه کارشناسی ارشد مهندسی فناوری اطلاعات

عنوان فارسی : حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثرات

English title : DOS Attacks in Wireless Networks: Detection, Control and Mitigation

استاد درس:

دکتر رضا جاویدان

 

دی ماه 1392

دانشگاه شیراز

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:
در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات  DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار[1]، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز[2] نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده[3] یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی[4]، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth[5]، حملات سیاه چاله[6]، چاله ی خاکستری[7]، کرم چاله[8]، حملات تغریق  و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات  انجام گرفته  است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی[9]، پازل تراکم[10]، ذخیره[11]، شیوه ی ارائه شده توسط مارتی و همکاران[12]، روش ارائه شده ی Zhu و دیگران[13]، پروتکل های مبتنی بر شهرت (اعتبار) [14]، راهکار ارائه شده ی M.Just[15]و پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه[16]، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید.

کلمات کلیدی: DOS ، بی سیم ، حمله ، شبکه .

 

Abstract

In this seminar, Detection, Control and ways to mitigate DOS attacks on the wireless networks was addressed. Identify and mitigation DOS attacks will be difficult action, because the legal nodes can produce a lot of packets in a short time. Difficulty to distinguish between non-authorized nodes (attackers or DOS affected) and authorized and difficulty in finding unauthorized nodes, will always lead to methods and strategies not achieve satisfactory performance and completeness to identify and reduce the effectiveness of DOS attacks. Due to the physical nature of the wireless network and communication protocols, they are extremely vulnerable to DOS attacks. In this context, wireless network without sustainable infrastructure, will have greater potential to deal with DOS attacks. Two types of important DOS attacks can be named in these networks, routing attacks and traffic attacks.This attacks will pursue Objectives such as routing disruption and sinks network into the traffic, One of the coping strategies, can be isolating attacked involved nodes[4]. Centralized wireless network due to their wireless Physics, has greater potential for attacks than wired networks. Attacks in these networks can accomplish from the physical layer, data link layer or the network layer. The most popular tool for DOS attacks on the centralized networks are, jammers, instruments abuse of weaknesses in the mechanism of CSMA/CA, Deauth Attacks, black hole attacks, gray hole attacks, worm hole attacks, flood attacks and etc. Many research papers done in the field of identify and ways to reduce the harm done by such attacks, some of which can be named; The Aggregate-based Congestion Control (ACC), Congestion Puzzles (CP), Save, method proposed by Marti et al., the method proposed by Zhu et al., protocols based on reputation (credibility), the solution presented by M.Just, and bidirectional routing protocol has been developed for DDOS attacks at the network layer. Reviews of this seminar tried, Clearly study the newest DOS attacks on a variety of wireless networks, then newest and effective approaches for detection, response and mitigation, with stating strengths and weaknesses, described separately, to obtain Clear perspective on security holes of protocols and infrastructure of this technology.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

پایان نامه تاثیر 6 هفته تمرینات دایره­ای پلایومتریک بر برخی از فاکتورهای آمادی جسمانی دانش­ آموزان
پایان نامه بررسی حس قلمرو در شهرک‌های مسکونی
پایان نامه حفظ اقتدار نظام سیاسی اسلام با تکیه بر قرآن کریم و سیره معصومین
پایان نامه بررسی ادبی و موسیقایی هفت اثر از آثار موسیقی استاد محمدرضا شجریان، مندرج در کتاب خسرو خوب...
پایان نامه بررسی وضعیت اجتماعی اسماعیلیان ایران از مشروطه تا پایان پهلوی1285-1357ش 1906-1976م