مشخصات

زبان

بانک اطلاعاتی

فایل ها

توضیحات

فایل های شبیه سازی شده در NS۳ ، خروجی ها ، کامنت گذاری مختصر کدها و فیلم نحوه اجرا و خروجی گرفتن دارد

۴۸۰,۰۰۰ تـــــومان

مطالب مرتبط

تشخیص و جلوگیری از حمله DDOS در سیستم اسکادا (SCADA) با نرم افزار NS3

  • پنجشنبه ۲۵ اردیبهشت ۱۳۹۹
  • بازدید ۶۰۷ نفر

تصویر detection-prevention-ddos-attack-scada-ns3_5325_6 تشخیص و جلوگیری از حمله DDOS در سیستم اسکادا (SCADA) با نرم افزار NS3

تشخیص و جلوگیری از حمله DDOS در سیستم اسکادا با NS3

در این بخش پروژه شبیه سازی تشخیص و جلوگیری از حمله DDOS در سیستم اسکادا (SCADA) با نرم افزار NS3 به همراه کامنت گذاری کدها آماده کرده ایم که در ادامه توضیحاتی از معرفی شبکه هوشمند انرژی ، سیستم اسکادا و امنیت در آن و معرفی پروژه و سناریو شبیه سازی ارائه شده و فیلم و تصاویر خروجی پروژه قرار داده شده است.

شبکه هوشمند انرژی (Smart Grid)

شبکه هوشمند انرژی (Smart Grid) یک شبکه برق مبتنی بر تکنولوژی دیجیتالی می باشد که به منظور تامین برق از طریق ارتباطات دیجیتالی دو طرفه مورد استفاده قرار می گیرد. سیستم شبکه هوشمند یا Smart Grid اجازه می دهد تا نظارت، تجزیه و تحلیل، کنترل و ارتباطات در زنجیره تامین جهت کمک به بهبود بهره وری، کاهش مصرف انرژی و هزینه و همینطور به حداکثر رساندن شفافیت و قابلیت اطمینان (Reliability) زنجیره تامین آسان و بهینه باشد. شبکه هوشمند انرژی یا اسمارت گرید با هدف غلبه بر نقاط ضعف شبکه های برق معمولی به کمک متریک های هوشمند معرفی شده است. بسیاری از نهادهای دولتی در سراسر جهان، استفاده از شبکه های هوشمند انرژی را جهت افزایش پتانسیل و به منظور کنترل و مقابله با گرمایش جهانی، انعطاف پذیری اضطراری و سناریوهای استقلال انرژی تشویق کرده اند. شبکه هوشمند معمولا دارای یک سیستم کنترل متمرکز به نام اسکادا (SCADA) برای نظارت و نگهداری کلیه منابع داده می باشد.

تصویر detection-prevention-ddos-attack-scada-ns3_5325_18 تشخیص و جلوگیری از حمله DDOS در سیستم اسکادا (SCADA) با نرم افزار NS3

سیستم اسکادا و امنیت در آن

امروزه سیستم های کنترل نظارتی و گردآوری داده، اسکادا (Supervisory Control And Data Acquisition – SCADA) نامیده می شود. سیستم های SCADA در واقع مغز کنترل و مانیتورینگ زیرساخت های حیاتی مثل شبکه های انتقال و توزیع برق، پالایشگاه ها، شبکه های انتقال آب، کنترل ترافیک و غیره می باشند. با توجه به نقش بسیار مهم سیستم های اسکادا (SCADA) در کنترل و مانیتورینگ زیرساخت های حیاتی و صنایع مهم یک کشور، توجه ویژه به ایمن سازی و جلوگیری از نفوذ ها و ایجاد خرابی ها در این سیستم ها، به یک موضوع اولویت دار ملی و مهم تبدیل شده و دلیل آن نیز این است که سیستم های اسکادا با هدف بازدهی و کارآیی حداکثری و مطلوب طراحی شده اند و به امنیت سیستم توجه آنچنانی نشده است.

تصویر detection-prevention-ddos-attack-scada-ns3_5325_19 تشخیص و جلوگیری از حمله DDOS در سیستم اسکادا (SCADA) با نرم افزار NS3

این چالش مهم در حالی وجود دارد که نیاز اساسی امروز در یک کشور بوده و با توجه به واقعیت های موجود و افزایش آمار حملات و سو استفاده های اخیر در این سیستم ها می باشد. مهاجمان همیشه تمایل دارند که از طریق انواع مختلف حملات از این سیستم متمرکز سو استفاده کنند. از آنجا که سیستم SCADA پروتکل مشخصی ندارد، می تواند با هر نوع پروتکلی که مورد نیاز برنامه باشد، مورد استفاده قرار گیرد. معمولا ابزارهای خاصی وجود دارند که اغلب در سیستم های IT و شرکت ها استفاده می شوند. اما اینکه چه مدت با شبکه SCADA سازگار باشد، همیشه سوال برانگیز بوده است.

معرفی پروژه

در این پروژه روشی را برای مقابله با حملات توزیع شده DDOS در سامانه اسکادا با نرم افزار NS3 شبیه سازی می کنیم که این روش علاوه بر تشخیص حمله DDOS ، پهنای باند کمتری مصرف می کند؛ زیرا همانطور که میدانیم در شبکه های اسکادا که شبکه هایی بلادرنگ (Real-time) هستند، تأخیر به هیچ عنوان قابل قبول نیست، بنابراین اگر روش پیشنهادی برای برقراری امنیت بتواند پهنای باند کمتری نیز مصرف کند، روش بهینه ای خواهد بود. برای تشخیص حملات DDOS معمولا از سیستم های تشخیص نفوذ مانند TCPdump و Wireshark استفاده می شود که این ابزارها با اینکه در زمینه تشخیص این حملات اغلب کارآمد هستند اما پهنای باند زیادی مصرف می کنند. با توجه به اینکه شبکه های اسکادا ، شبکه هایی بلادرنگ هستند و باید پاسخگویی سریع داشته باشند و تاخیر در آنها به هیچ عنوان قابل قبول نمی باشد، مزیت روش ما نسبت به روش های معمول، شناسایی حمله توزیع شده DDOS با مصرف پهنای باند کمتر است که برای شبکه های اسکادا (SCADA) امری ضروری و حیاتی به حساب می آید.

پارامترها و سناریوی شبیه سازی

تعداد 500 گره در یک ناحیه 1000 در 1000 متری داریم. محدوده ارسال گره ها 250 متر است و موبایلیتی 5 کیلوبایت UDP و بسته های داده 512 بایتی هستند. زمان شبیه سازی 600 ثانیه بوده و نوع ترافیک CBR-UDP می باشد. پس از برقراری شبکه فوق و مشخص شدن مسیر بین گره ها، بسته های داده با الگوریتم MD5 رمزگذاری شده و شروع به انتقال بین گره ها می کنند. در این زمان که همه چیز بصورت نرمال در حال انجام است؛ حمله DDOS توسط مهاجم با رخ می دهد. پس از انجام حمله DDOS در سناریوی فوق، روش برچسب گذاری داده ها، می تواند در مقابل این حمله ایستادگی کند. طرح برچسب گذاری می تواند خیلی خوب داده های مربوط به حمله را از داده های نرمال تشخیص دهد.

در این طرح، بر روی هر بسته UDP ورودی یک علامت گذاری خاص اضافه می شود که این امر سیستم قربانی را قادر می سازد که بسته هایی را که از طرف کاربر مجاز نیستند، شناسایی کند. بنابراین سیستم قربانی می تواند حمله DDOS را تشخیص دهد. حال که حمله DDOS شناسایی شد، روش PMD یا همان حالت بی قاعده با روش برچسب گذاری ترکیب شده و برای شناسایی و ایزوله کردن شنود گرها استفاده می گردد. به این ترتیب که سرور، بسته های Fake ARP را به تمامی منابعی که به آن، بسته داده ارسال می کنند، می فرستد. اگر هر کدام از آنها بسته را رد نکند و بپذیرد یعنی حالت بی قاعده را بر روی کارت شبکه خود فعال نموده و شنودگر است.

 


تصویر 1
تصویر 2
تصویر 3
تصویر 4
تصویر 5
تصویر 6
تصویر 7
تصویر 8
تصویر 9
تصویر 10
تصویر 11
تصویر 12
تصویر 13
تصویر 14
تصویر 15
تصویر 16
تصویر 17
باکس دانلود
شناسه:
۵۳۲۵
توضیحات:
فایل های شبیه سازی شده در NS۳ ، خروجی ها ، کامنت گذاری مختصر کدها و فیلم نحوه اجرا و خروجی گرفتن دارد
قیمت:
۴۸۰,۰۰۰ تـــــومان
ثبت نظر
ریفریش کنید!
نظرات کاربران (۰ مورد)

هیچ نظری ثبت نشده است