سمینار بررسی روشهای تشخیص حمله به پروتکل RPL

199,800 تومان

تعداد صفحات: 75
رشته : مهندسی کامپیوتر
فرمت: تایپ شده در word
نگارش: 2024-1403
بلافاصله پس از پرداخت لینک دانلود ظاهر می شود
دسته بندی : سمینار دانشجویی کارشناسی ارشد

بیان مسئله

شبکه های کم قدرت و پراتلاف (LLN) دسته ای از شبکه ها هستند که گره ها در آن به طور عمده منابع محدودی دارند. این شبکه ها قدرت پردازش محدودی دارند و با حافظه محدود کار می کنند. این گره ها توسط پیوندهای کم قدرت به یکدیگر متصل می شوند که فقط از نرخ پایین داده پشتیبانی می کنند. شبکه های کم قدرت و پراتلاف دارای کاربردهای وسیعی از جمله خانه هوشمند، شبکه هوشمند و… می باشند. این شبکه ها اساساً بخشی از الگوی اینترنت اشیا (اینترنت اشیا) هستند که موجودیت های فیزیکی مختلف به دنیای مجازی متصل شده و دستورات خود را از اینترنت دریافت می کنند. این شبکه ها الزامات خاصی دارند که با شبکه های سیمی یا بی سیم متفاوت است چرا که با محدودیتهایی از جمله تأخیر، پایداری، مقیاس پذیری مواجه هستند. با توجه به این نیازها، پروتکل مسیریابی IPv6 برای شبکه های کم قدرت و اتلافی (RPL[1]) طراحی ‌شده است[2].

پروتکل RPL یک پروتکل مسیریابی بردار فاصله است که گره ها را به صورت گراف بدون دور جهت دار هدف گرا (DODAG)[ 2] سازماندهی می کند. این پروتکل برای جریان ترافیک از یک نقطه به چند نقطه، بهینه شده است. همچنین مکانیزم هایی را برای ارتباطات چند نقطه به یک نقطه و همچنین نقطه به نقطه فراهم می کند. به منظور بهینه سازی، پردازش و ارسال بسته در این پروتکل از طریق تابع هدف 3 از مسیریابی جدا میشود.

RPL علی رغم مزایای آن، هنوز دارای مشکلاتی است که یکی از مهمترین آنها مربوط به مسائل امنیتی می شود. از آنجا که این پروتکل مبتنی بر پشته باز IPv6 است و عمدتا از تکنولوژی بی سیم برای ارتباط گره ها استفاده می کند، در برابر حملات متعدد (مانند حمله سیاه چاله و چاله خاکستری ) آسیب‌پذیر است که می تواند عملکرد شبکه را مختل می کند. یک متجاوز با بهره برداری از مکانیسم های RPL، می تواند به شبکه دسترسی پیدا کند و حملاتی را از داخل شبکه نشات می گیرد، راه اندازی کند[3].

در واقع، با توجه به ویژگی هایRPL، از جمله سخت افزار محدود و محیط بی سیم، اطمینان از حریم خصوصی داده ها و ایمن سازی ارتباطات در میان گره ها موضوع چالش برانگیزی است. از این رو، لازم است تهدیدات اصلی امنیتی و آسیب پذیری های ذاتی RPL شناسایی شده و اقدامات متقابل برای کاهش آنها انجام شود [2]. لذا در این سمینار به بررسی روشهای تشخیص حمله به پروتکل RPL می پردازیم.

دانلود قالب پاورپوینت

  • اهداف تحقیق

  • بررسی حملات در پروتکل RPL
  • بررسی روشهای افزایش امنیت RPL با تغییراتی در پروتکل RPL
  • بررسی سیستم های تشخیص نفوذ جهت مقابله با حملات در RPL

[1] Routing Protocol for Low Power and Lossy Network

[2] Destination Oriented Directed Acyclic Graph

فهرست مطالب سمینار بررسی روشهای تشخیص حمله به پروتکل RPL

  فصل اول : کلیات تحقیق. 1
1-1- مقدمه. 1
1-2- بیان مساله و اهمیت تحقیق.. 1
1-3- اهداف تحقیق.. 2
1-4- روش تحقیق  و گزینش مقالات.. 3
1-5- مروری بر فصول سمینار. 4
 فصل دوم :‌ ادبیات نظری و مفاهیم پایه. 5
2-1- مقدمه. 5
2-2- پروتکل RPL.. 5
2-2-1- نمودار DODAG.. 6
2-3- RPL در اینترنت اشیا 7
2-4- امنیت در RPL.. 8
 فصل سوم: روشهای تشخیص حمله به پروتکل RPL. 10
3-1- مقدمه. 10
3-2- روش های تشخیص حمله به پروتکل RPL.. 10
3-3- مکانیسم های تشخیص و دفاع مبتنی بر پروتکل امن.. 12
3-3-1- راه حل های مبتنی بر رمزنگاری.. 12
3-3-1-1- جمع بندی و  چالش ها 14
3-3-2- راه حل های مبتنی بر اعتماد. 15
3-3-2-1- جمع بندی و  چالش ها 18
3-4- مکانیسم های تشخیص و دفاع مبتنی بر سیستم تشخیص نفوذ. 21
3-5- تشخیص حملات RPL با استفاده از یادگیری عمیق.. 39
3-6-1-جمع بندی و  چالش ها 45
3-6- نتیجه‌گیری فصل.. 49
 فصل چهارم :‌جمع بندی و پیشنهادات.. 51
4-1- مقدمه. 51
4-2- مقایسه ی نوع حمله. 52
4-3- مقایسه ی روش های تشخیص حمله. 53
4-4- نحوه ی صحه گذاری –روش انجام و ابزار مورد استفاده  تشخیص حمله. 55
4-5- نتیجه گیری.. 56
4-6- پیشنهادات.. 61
منابع و مآخذ. 61
واژه نامه انگلیسی به فارسی.. 64
توجه داشته باشید که از این سمینار می توانید برای تکمیل نمونه پروپوزال خود نیز استفاده نمایید.

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.

199,800 تومان