دپارتمان پژوهشی سفیر

بررسی انواع حملات در پروتکل آر پی ال (RPL)

129,800 تومان

تعداد صفحات: 51
رشته : مهندسی کامپیوتر
فرمت: تایپ شده در word
نگارش: 2023
بلافاصله پس از پرداخت لینک دانلود ظاهر می شود

عنوان تحقیق: بررسی انواع حملات در پروتکل آر پی ال (RPL)

مهمترین مؤلفه اینترنت اشیا، شبکه ای است که ارتباطات و اتصالات را تسهیل می کند. به ویژه، مسیریابی جایگاه مهمی در شبکه دارد که شامل ساخت مسیرهای ترافیکی برای انتقال یک بسته از مبدا به مقصد است.

علاوه بر این، مسئله امنیت در شبکه‌‌ای که از اتصاال ملیاردها دستگاه به یکدیگر تشکیل شده است، به ویژه دز هنگام مسیریابی، بسیار مهم است.

پروتکل مسیریابی IPv6 برای شبکه‌های کم مصرف و تلفات (RPL) توسط کارگروه مهندسی اینترنت (IETF) برای حل مؤثر نیازهای مسیریابی در اینترنت اشیاء معرفی شده است . با این حال، مانند پروتکل‌های دیگر، حملات مسیریابی مختلفی در این پروتکل اتفاق می افت که شامل حملات مخصوص شبکه RPL و  همچنین حملات به ارث رسیده از شبکه‌های حسگر بی‌سیم (WSN) است .

امنیت در RPL، با توجه به ماهیت اینترنت اشیا و محدودیت های مختلف آنها که به طور منظم به عنوان آسیب پذیری های امنیتی برای حملات سایبری در نظر گرفته می شوند، یک بخش حیاتی و دارای اهمیت زیادی است.  از طرفی، با توجه به کاربردهای رایج RPL برای دنیای هوشمند، شناخت حملات امنیتی جهت مقابله با این حملات امری مهم محسوب می شود  (Muzammal و همکاران، 2022).  در این تحقیق به بررسی انواع حملات به پروتکل RPLمی پردازیم.

فهرست مطالب

 فصل اول : کلیات تحقیق.. 1

1-1- مقدمه. 1

1-2- بیان مساله و اهمیت تحقیق.. 1

1-3- اهداف تحقیق.. 2

1-4- روش تحقیق  و گزینش مقالات.. 3

1-5- مروری بر فصول سمینار. 4

 فصل دوم :‌ ادبیات نظری و مفاهیم پایه. 5

2-1- مقدمه. 5

2-2- پروتکل RPL.. 5

2-2-1- نمودار DODAG.. 6

2-2-2- الگوریتم Trickle. 8

2-2-3- ویژگی های پروتکل RPL.. 10

2-3- مدل های شبکه ی RPL.. 12

2-4- RPL برای پشتیانی مسیریابی چندپخشی.. 12

2-5- RPL در اینترنت اشیا 13

2-6- پارادایم های ارتباطی.. 14

2-6-1- عملیات چند نقطه به یک نقطه. 14

2-6-2- عملیات یک نقطه به چند نقطه. 15

2-6-3- عملیات نقطه به نقطه. 15

2-7- مسیریابی آگاهانه QoS. 16

2-8- امنیت در RPL.. 18

2-9- ارزیابی عملکرد RPL.. 19

2-9-2- زمان همگرایی DAG.. 20

2-9-3- مصرف توان.. 21

2-9-4- از دست دادن بسته. 22

2-9-5- تاخیر بسته. 23

2-9-6- تلرانس خطا 24

 فصل سوم: بررسی حملات مختلف در پروتکل RPL.. 26

3-1- مقدمه. 26

3-2- شناسایی انواع حملات به پروتکل RP. 26

3-2-2- حملات رتبه. 27

3-2-3- حمله تکرار. 28

3-2-4- حملات DAO.. 28

3-2-5- حملات ناسازگاری DAO.. 28

3-2-6- حمله جعل جدول مسیریابی.. 29

3-2-7- حمله DIS. 30

3-2-8- حمله شماره نسخه. 30

3-2-9- حمله بازسازی محلی.. 31

3-2-10- حمله ناسازگاری DODAG.. 31

3-2-11- حمله سرکوب DIO.. 32

3-2-12- حمله DDOS. 33

3-2-13- تغییر نسخه DODAG.. 33

3-2-14- حمله کاهش مقدار RANK.. 34

3-2-15- حمله گودال خاکستری (grey hole). 34

3-2-16- حمله کرم چاله (worm hole). 35

3-2-17- حمله سرکوب DIO.. 35

 فصل چهارم :‌جمع بندی و پیشنهادات.. 37

4-1- مقدمه. 37

4-2- نتیجه گیری.. 37

منابع و مآخذ. 40

واژه نامه انگلیسی به فارسی.. 43

حملات در پروتکل آر پی ال
دانلود سمینار کامپیوتر

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.