نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو
09194751295 - 09365442247
NoavaranGermi@gmail.com
https://t.me/noavarangermi
https://t.me/noavarangermi_ir

تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حملات Sybil با NS2

  • یکشنبه ۱۷ اردیبهشت ۱۳۹۶
  • بازدید 159 نفر
  • 1 امتیاز2 امتیاز3 امتیاز4 امتیاز5 امتیاز (111 امتیاز از 23 رای)
    Loading...

ns2 wsn sybil 19515 1 تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حملات Sybil با NS2

پروژه تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در نرم افزار NS2

پروژه تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حمله سیبیل با نرم افزار NS2 را آماده کردیم که یک پروژه مناسب امنیت در شبکه های کامپیوتری بیسیم است. در ادامه به معرفی پروژه و روش آن پرداخته و فیلم و تصاویری از خروجی آن قرار داده شده است.

معرفی پروژه تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم:

در این پروژه شبکه از طریق همسایگی هر گره و با استفاده از یک روش الگوریتم حمله سیبیل در شبکه حسگر تشخیص داده شده و بوسیله حافظه جمع آوری شده توسط هر گره، گره های مهاجم از لیست همسایگی هر گره حذف می شود تا امنیت شبکه در مقابل حملات سیبیل افزایش یابد. جزئیات راهکار به صورت زیر می باشد:

  1. تعدادی گره به صورت یکنواخت در محیط شبکه قرار می گیرند.
  2. بسته ای به نام بسته عامل با رسالت شناسایی حمله سیبیل در شبکه پخش می شود.
  3. هر گره به محض دریافت بسته عامل به عنوان گره عامل در نظر گرفته می شود.
  4. انتخاب محدوده استحفاظی گره عامل و همسایگانش (بسته ای از سوی گره عامل ارسال می گردد، هر تعداد از گره ها که بسته را دریافت کردند به عنوان همسایه گره عامل در نظر گرفته می شوند).
  5. پس از شناسایی همسایه ها و تعیین حوزه استحفاظی یک بسته جهت دریافت شناسه، مکان، توان مصرفی و… به همسایه ها ارسال می گردد و در قالب اطلاعات یک حافظه ذخیره شده به گره عامل ارجاع داده می شود.
  6. اطلاعات هر گره با حافظه جمع آوری شده مقایسه می شود. در صورت تشابه اطلاعات در حافظه دریافتی وقوع یک حمله سیبیل تشخیص داده می شود. این تبادل اطلاعات باید به گونه ای صورت پذیرد که تصادم و سربار را در شبکه کاهش یابد.

توضیحات بیشتر، فیلم و تصاویری از خروجی پروژه تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل سیبیل با نرم افزار NS2 در ادامه مطلب.

مراحل انجام پروژه تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم:

بسته عامل که وظیفه آن تشخیص وجود حمله Sybil است، در شبکه پخش می شود و این بسته شامل تابعی می باشد که در صورت یافتن گره های مشکوک به سیبیل، آنها را در لیستی قرار می دهد که این لیست از الگوریتم اصلی تبعیت می کند.

تعریف و پیاده سازی الگوریتم در تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم:

بسته عامل که دارای تابع شناسایی است و وظیفه آن تشخیص وجود حمله سیبیل می باشد با یافتن گره های مشکوک به سیبیل آنها را در لیستی قرار می دهد که در ادامه الگوریتم ارائه شده مورد بررسی قرار می گیرد. در این جا دو فیلد برای ذخیره گره های مبدا و مقصد در انتقال از یک گره به گره همسایه مورد نیاز می باشد. الگوریتم ارائه شده شامل دو فاز آماده سازی شبکه و نگهداری شبکه می باشد که در فاز آماده سازی گره ها بصورت یکنواخت توزیع شده و در محدوده شبکه قرار می گیرند و ایستگاه پایه بر حسب درصد مطلوبی، تعداد گره هایی که برای ایستگاه پایه قابل اعتماد است به صورت رندوم ارسال می کند.

این گره ها بعد از دریافت بسته عامل به عنوان گره عامل انتخاب می شوند و در فاز نگهداری نیز همسایه هایی که به عنوان عامل حمله شناخته می شوند، حذف می کند که این فرآیند در چند مرحله انجام می شود. در هر دور گره ها یک بسته برای ساخت ماتریس همسایگی و یافتن همسایه های درون دامنه فرکانسی پخش می کنند.

پس از یافتن همسایه های هر گره، هر مدخلی از ماتریس همسایگی شامل شناسه های گره های همسایه می باشند و در این شرایط trustbit (بیت قابل اعتماد) و agentbit (بیت عامل) مربوط به همسایه در جدول بصورت false است. هنگام یافتن همسایه ها تک گره ها یک حافظه ای از گره های ملاقاتی ذخیره می کنند. پس از یافتن همسایه ها و جمع آوری حافظه ها مربوط به آن دور، هر گره یک بسته به نام Msg که شامل اطلاعات جمع آوری شده و نیز اطلاعات خود گره شامل شناسه و مکان و … ایجاد می شود.

روند شبیه سازی در پروژه تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم:

در این پروژه شبیه سازی، دو سناریو داریم که در یک محیط و بازه زمانی مشخص و تعداد گره های معین صورت می پذیرد. یک سری از شبیه سازی ها بدون مکانیزم امنیتی و در سری دوم از مکانیزم ارائه شده استفاده شده است.

مقابله با سربار ناشی از پیام های اضافی:

با رسیدن بسته به گره های متخاصم (سیبیل) بسته در شبکه از بین خواهد رفت؛ نرخ تعدا بسته های از دست رفته بر اساس تعداد بسته ی تحویل داده شده به متخاصم نسبت به کل بسته های انتقالی در شبکه مشخص می گردد. سربار ناشی از پیام های اضافی مبادله شده بین گره ها به علت استفاده از عامل های متحرک جهت تشخیص حمله مهم می باشد. پس می بایست نرخ استفاده از بسته عامل نسبت به کل بسته ها کاهش یابد تا سربار به حداقل برسد.

مرحله پیاده سازی سیستم تشخیص نفوذ (IDS) توسط الگوریتم:

در این روش در هر دوره، همه گره عامل ها با فراخوانی تابع تشخیص Msg موجود در لیست خود را با هم مقایسه می کنند. این مقایسه به این صورت است که در ابتدا اطلاعات فرستنده های Msg باهم مقایسه می شود و سپس اطلاعات هر گره فرستنده با حافظه جمع آوری شده توسط دیگر گره ها مقایسه می شود. اگر بیش از یک گره در یک مکان با یک شماره دور مشاهده شد، آن گره به عنوان حمله سیبیل (Sybil) به آن عامل قرار می گیرد و عامل trudtbit برای تمام گره های موجود در لیست Lid را false می کند.

پروتکل مورد استفاده:

در این روش، برای مسیریابی از پروتکل AODV استفاده می شود و همین طور برای عدم برخورد در دسترسی به رسانه انتقال (MAC) از پروتکل CSMA/CA استفاده می شود. در ادامه برای آزمایشات دو سری شبیه سازی صورت گرفته شده است، یک سری از شبیه سازی ها فقط پروتکل AODV را بدون هیچ مکانیزم ارائه امنیتی اجرا کرده و در سری دوم شبیه سازی ها از مکانیزم ارائه شده استفاده شده است.

تصاویری از خروجی پروژه تشخیص نفوذ و بهبود امنیت شبکه WSN:

تصویر خروجی ۲:

ns2 wsn sybil 19515 2 تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حملات Sybil با NS2

تصویر خروجی ۳:

ns2 wsn sybil 19515 3 تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حملات Sybil با NS2

تصویر خروجی ۴:

ns2 wsn sybil 19515 4 تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حملات Sybil با NS2

تصویر خروجی ۵:

ns2 wsn sybil 19515 5 تشخیص نفوذ و بهبود امنیت شبکه حسگر بیسیم در مقابل حملات Sybil با NS2


سفارش شبیه سازی شبکه های کامپیوتری و مخابراتی

فیلم آموزش تصویری نرم افزار NS2 به زبان فارسی

مشاهده ویدئو در این باره

جزئیات محصول

قیمت


۸۸,۰۰۰ تـــــومان

کــد محصــول:19515


توضــیحات:


لینک دانلود:

خوشحال خواهیم شد اگر نظر خودتون رو درباره این مطلب ثبت کنید

خطا!دکمه ریفریش را بزنید
    ×

    توجه: در صورت سفارش ( انجام شبیه سازی - برنامه نویسی و ...) در موضوعات بالا می توانید به صورت آنلاین با ما در تماس باشید.

    ×

    توجه: اگر در موضوعات بالا تخصص دارید می توانید با ما همکاری کرده و برای خود کسب درآمد کنید.

    لیســــــــت پــــــــروژه های انتشــــــــار نشده ( 22 موضوع )

    مشاهده لیست کامل
    مشاهده لیست کامل
    socket programing آموزش برنامه نویسی بازی تحت شبکه بازی تحت شبکه برای درس مهندسی اینترنت بازی تحت شبکه به زبان سی شارپ برنامه تحت شبکه با سی شارپ برنامه نویسی ترجمه مقاله شبکه خرید سورس بازی تحت شبکه دانلود بازی تحت شبکه دانلود رایگان پروژه های دانشجویی دانلود سورس برنامه دانلود سورس رایگان دانلود نرم افزار دانلود پروژه دانشجویی دانلود پروژه رایگان دانلود پروژه های دانشجویی دانلود کتاب دانلود کتاب آموزشی دانلود کتاب اموزشی سورس بازی با socket programing سورس رایگان سورس کد بازی تحت شبکه سورس کد بازی تحت شبکه با C# سورس کد بازی تحت شبکه چند نفره سوکت پروگرمین نحوه نوشتن برنامه تحت شبکه نحوه نوشتن برنامه تحت شبکه به زبان سی شارپ پروژه arena پروژه matlab پروژه ns2 پروژه opnet پروژه برای درس مهندسی اینترنت پروژه تحت شبکه به زبان سی شارپ پروژه سیمولینک matlab پروژه مهندسی صنایع پروژه مهندسی صنایع با ارنا پروژه های آماده با OpenGL پروژه های آماده با OpenGL در سی پلاس پلاس پروژه های آماده با ارنا پروژه های آماده برای درس گرافیک کامپیوتری پروژه هوش مصنوعی پروژه پردازش تصویر matlab پروژه پردازش سیگنال matlab پروژه کارشناسی به همراه داکیومنت