سمینار بررسی انواع حملات در پروتکل آر پی ال (RPL)

99,800 تومان

مشخصات
عنوان فارسی سمینار بررسی انواع حملات در پروتکل آر پی ال (RPL)
عنوان انگلیسی پروپوزال Examining the types of attacks in the RPL protocol
سال نگارش 2025-1404
رشته مهندسی کامپیوتر
مناسب برای سمینارروش تحقیقپایان نامه
تعداد صفحه 51
قالب فایل تایپ شده در word (قابل ویرایش)

کیفیت طلایی بر اساس جدیدترین مقالات علمی روز

مقدمه

مهمترین مؤلفه اینترنت اشیا، شبکه ای است که ارتباطات و اتصالات را تسهیل می کند. به ویژه، مسیریابی جایگاه مهمی در شبکه دارد که شامل ساخت مسیرهای ترافیکی برای انتقال یک بسته از مبدا به مقصد است.

علاوه بر این، مسئله امنیت در شبکه‌‌ای که از اتصال میلیاردها دستگاه به یکدیگر تشکیل شده است، به ویژه در هنگام مسیریابی، بسیار مهم است.

پروتکل مسیریابی IPv6 برای شبکه‌های کم مصرف و تلفات (RPL) توسط کارگروه مهندسی اینترنت (IETF) برای حل مؤثر نیازهای مسیریابی در اینترنت اشیاء معرفی شده است . با این حال، مانند پروتکل‌های دیگر، حملات مسیریابی مختلفی در این پروتکل اتفاق می افت که شامل حملات مخصوص شبکه RPL و  همچنین حملات به ارث رسیده از شبکه‌های حسگر بی‌سیم (WSN) است .

امنیت در RPL، با توجه به ماهیت اینترنت اشیا و محدودیت های مختلف آنها که به طور منظم به عنوان آسیب پذیری های امنیتی برای حملات سایبری در نظر گرفته می شوند، یک بخش حیاتی و دارای اهمیت زیادی است. از طرفی، با توجه به کاربردهای رایج RPL برای دنیای هوشمند، شناخت حملات امنیتی جهت مقابله با این حملات امری مهم محسوب می شود  (Muzammal و همکاران، 2022).  در این تحقیق به بررسی انواع حملات به پروتکل RPLمی پردازیم.

فهرست مطالب

 فصل اول : کلیات تحقیق

1-1- مقدمه

1-2- بیان مساله و اهمیت تحقیق

1-3- اهداف تحقیق

1-4- روش تحقیق  و گزینش مقالات

1-5- مروری بر فصول سمینار

فصل دوم :‌ ادبیات نظری و مفاهیم پایه

2-1- مقدمه

2-2- پروتکل RPL

2-2-1- نمودار DODAG

2-2-2- الگوریتم Trickle

2-2-3- ویژگی های پروتکل RPL

2-3- مدل های شبکه ی RPL

2-4- RPL برای پشتیانی مسیریابی چندپخشی

2-5- RPL در اینترنت اشیا

2-6- پارادایم های ارتباطی

2-6-1- عملیات چند نقطه به یک نقطه

2-6-2- عملیات یک نقطه به چند نقطه

2-6-3- عملیات نقطه به نقطه

2-7- مسیریابی آگاهانه QoS

2-8- امنیت در RPL

2-9- ارزیابی عملکرد RPL

2-9-2- زمان همگرایی DAG

2-9-3- مصرف توان

2-9-4- از دست دادن بسته

2-9-5- تاخیر بسته

2-9-6- تلرانس خطا

فصل سوم: بررسی حملات مختلف در پروتکل RPL

3-1- مقدمه

3-2- شناسایی انواع حملات به پروتکل RP

3-2-2- حملات رتبه

3-2-3- حمله تکرار

3-2-4- حملات DAO

3-2-5- حملات ناسازگاری DAO

3-2-6- حمله جعل جدول مسیریابی

3-2-7- حمله DIS

3-2-8- حمله شماره نسخه

3-2-9- حمله بازسازی محلی

3-2-10- حمله ناسازگاری DODAG

3-2-11- حمله سرکوب DIO

3-2-12- حمله DDOS

3-2-13- تغییر نسخه DODAG

3-2-14- حمله کاهش مقدار RANK

3-2-15- حمله گودال خاکستری (grey hole)

3-2-16- حمله کرم چاله (worm hole)

3-2-17- حمله سرکوب DIO

فصل چهارم :‌جمع بندی و پیشنهادات

4-1- مقدمه

4-2- نتیجه گیری

منابع و مآخذ

واژه نامه انگلیسی به فارسی

 

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.

99,800 تومان