تعداد صفحات: 75 |
رشته : مهندسی کامپیوتر |
فرمت: تایپ شده در word |
نگارش: 2024-1403 |
بلافاصله پس از پرداخت لینک دانلود ظاهر می شود |
دسته بندی : سمینار دانشجویی کارشناسی ارشد |
بیان مسئله
شبکه های کم قدرت و پراتلاف (LLN) دسته ای از شبکه ها هستند که گره ها در آن به طور عمده منابع محدودی دارند. این شبکه ها قدرت پردازش محدودی دارند و با حافظه محدود کار می کنند. این گره ها توسط پیوندهای کم قدرت به یکدیگر متصل می شوند که فقط از نرخ پایین داده پشتیبانی می کنند. شبکه های کم قدرت و پراتلاف دارای کاربردهای وسیعی از جمله خانه هوشمند، شبکه هوشمند و… می باشند. این شبکه ها اساساً بخشی از الگوی اینترنت اشیا (اینترنت اشیا) هستند که موجودیت های فیزیکی مختلف به دنیای مجازی متصل شده و دستورات خود را از اینترنت دریافت می کنند. این شبکه ها الزامات خاصی دارند که با شبکه های سیمی یا بی سیم متفاوت است چرا که با محدودیتهایی از جمله تأخیر، پایداری، مقیاس پذیری مواجه هستند. با توجه به این نیازها، پروتکل مسیریابی IPv6 برای شبکه های کم قدرت و اتلافی (RPL[1]) طراحی شده است[2].
پروتکل RPL یک پروتکل مسیریابی بردار فاصله است که گره ها را به صورت گراف بدون دور جهت دار هدف گرا (DODAG)[ 2] سازماندهی می کند. این پروتکل برای جریان ترافیک از یک نقطه به چند نقطه، بهینه شده است. همچنین مکانیزم هایی را برای ارتباطات چند نقطه به یک نقطه و همچنین نقطه به نقطه فراهم می کند. به منظور بهینه سازی، پردازش و ارسال بسته در این پروتکل از طریق تابع هدف 3 از مسیریابی جدا میشود.
RPL علی رغم مزایای آن، هنوز دارای مشکلاتی است که یکی از مهمترین آنها مربوط به مسائل امنیتی می شود. از آنجا که این پروتکل مبتنی بر پشته باز IPv6 است و عمدتا از تکنولوژی بی سیم برای ارتباط گره ها استفاده می کند، در برابر حملات متعدد (مانند حمله سیاه چاله و چاله خاکستری ) آسیبپذیر است که می تواند عملکرد شبکه را مختل می کند. یک متجاوز با بهره برداری از مکانیسم های RPL، می تواند به شبکه دسترسی پیدا کند و حملاتی را از داخل شبکه نشات می گیرد، راه اندازی کند[3].
در واقع، با توجه به ویژگی هایRPL، از جمله سخت افزار محدود و محیط بی سیم، اطمینان از حریم خصوصی داده ها و ایمن سازی ارتباطات در میان گره ها موضوع چالش برانگیزی است. از این رو، لازم است تهدیدات اصلی امنیتی و آسیب پذیری های ذاتی RPL شناسایی شده و اقدامات متقابل برای کاهش آنها انجام شود [2]. لذا در این سمینار به بررسی روشهای تشخیص حمله به پروتکل RPL می پردازیم.
دانلود قالب پاورپوینت
- بررسی حملات در پروتکل RPL
- بررسی روشهای افزایش امنیت RPL با تغییراتی در پروتکل RPL
- بررسی سیستم های تشخیص نفوذ جهت مقابله با حملات در RPL
[1] Routing Protocol for Low Power and Lossy Network
[2] Destination Oriented Directed Acyclic Graph
نقد و بررسیها
هنوز بررسیای ثبت نشده است.