دپارتمان پژوهشی سفیر

سمینار بررسی روشهای تشخیص حمله به پروتکل RPL

275,800 تومان

تعداد صفحات: 75
رشته : مهندسی کامپیوتر
فرمت: تایپ شده در word
نگارش: 2023
بلافاصله پس از پرداخت لینک دانلود ظاهر می شود

 عنوان تحقیق: بررسی روشهای تشخیص حمله به پروتکل RPL

 اینترنت اشیا (IoT) نقش اساسی در زندگی روزمره انسان پیدا کرده است و اهمیت اینترنت اشیا در حال افزایش است. در شبکه اینترنت اشیا، روترهای شبکه کم مصرف و اتلاف (LLN) مورد استفاده در محیط اینترنت اشیا دارای منابع پردازش، حافظه و انرژی محدودی هستند و از این رو نمی‌توانند از پروتکل‌های مسیریابی سنتی (برای مثال، مسیریابی داینامیک و … ) استفاده کنند. برای حل مشکلات فوق، پروتکل مسیریابی برای شبکه های کم توان و با اتلاف (RPL) توسعه یافته است. اما این پروتکل هم در معرض انواع خاصی از حملات مانند کاهش حمله رتبه‌، حمله سیاه‌چاله و … قرار گیرند. از این رو، لازم است مکانیزمی برای شناسایی و جلوگیری از چنین حملاتی ایجاد شود. تاکنون مکانیسم‌های امنیتی متعددی از جمله مکانیسم مبتنی بر اعتماد، آستانه، مسیریابی امن، احراز هویت و رمزگذاری برای شناسایی فعالیت‌های غیرعادی و حملات در RPL انجام شده است که نتایج امیدوارکننده ای به همراه داشته است[1] . هدف از این تحقیق نیز بررسی راهکارهای تشخیص حمله در پروتکل RPL می باشد.

فهرست مطالب سمینار بررسی روشهای تشخیص حمله به پروتکل RPL

 فصل اول : کلیات تحقیق. 1

1-1- مقدمه. 1

1-2- بیان مساله و اهمیت تحقیق.. 1

1-3- اهداف تحقیق.. 2

1-4- روش تحقیق  و گزینش مقالات.. 3

1-5- مروری بر فصول سمینار. 4

 فصل دوم :‌ ادبیات نظری و مفاهیم پایه. 5

2-1- مقدمه. 5

2-2- پروتکل RPL.. 5

2-2-1- نمودار DODAG.. 6

2-3- RPL در اینترنت اشیا 7

2-4- امنیت در RPL.. 8

 فصل سوم: روشهای تشخیص حمله به پروتکل RPL. 10

3-1- مقدمه. 10

3-2- روش های تشخیص حمله به پروتکل RPL.. 10

3-3- مکانیسم های تشخیص و دفاع مبتنی بر پروتکل امن.. 12

3-3-1- راه حل های مبتنی بر رمزنگاری.. 12

3-3-1-1- جمع بندی و  چالش ها 14

3-3-2- راه حل های مبتنی بر اعتماد. 15

3-3-2-1- جمع بندی و  چالش ها 18

3-4- مکانیسم های تشخیص و دفاع مبتنی بر سیستم تشخیص نفوذ. 21

3-5- تشخیص حملات RPL با استفاده از یادگیری عمیق.. 39

3-6-1-جمع بندی و  چالش ها 45

3-6- نتیجه‌گیری فصل.. 49

 فصل چهارم :‌جمع بندی و پیشنهادات.. 51

4-1- مقدمه. 51

4-2- مقایسه ی نوع حمله. 52

4-3- مقایسه ی روش های تشخیص حمله. 53

4-4- نحوه ی صحه گذاری –روش انجام و ابزار مورد استفاده  تشخیص حمله. 55

4-5- نتیجه گیری.. 56

4-6- پیشنهادات.. 61

منابع و مآخذ. 61

واژه نامه انگلیسی به فارسی.. 64

 

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.