مشخصات

زبان

بانک اطلاعاتی

فایل ها

۳۵۰,۰۰۰ تـــــومان

مطالب مرتبط

شبیه سازی جلوگیری از حمله Sybil در پروتکل DSR با نرم افزار NS2

  • سه شنبه ۲۸ شهریور ۱۳۹۶
  • بازدید ۱,۳۸۱ نفر

تصویر simulation-prevent-sybil-attack-dsr-ns2_1988_1 شبیه سازی جلوگیری از حمله Sybil در پروتکل DSR با نرم افزار NS2

جلوگیری از حمله Sybil در پروتکل DSR

در این بخش پروژه شبیه سازی جلوگیری از حمله Sybil در پروتکل DSR را با نرم افزار شبیه ساز NS2 آماده کرده ایم که پروژه ای مناسب در زمینه امنیت شبکه های بی سیم می باشد و در ادامه فیلم و تصاویری از خروجی شبیه سازی انجام شده را می توانید مشاهده کنید.

معرفی حمله Sybil

حمله Sybil (سیبیل) وقتی اتفاق می افتد که یک گره مخرب در شبکه هویت گره های موجود دیگر را در شبکه جعل کند و طوری رفتار کند که گویا همان نودها به کار عادی خود ادامه می دهند. حمله سیبیل می تواند بر روی پروتکل های مسیریابی، تراکم داده، تشخیص رفتار مشکوک، رای گیری، اختصاص عادلانه منابع و شکست نحوه ذخیره سازی در سیستم های توزیع شده ذخیره داده تأثیر گذار باشد.

معرفی پروژه جلوگیری از حمله Sybil

الگوریتمی که در پروژه جلوگیری از حمله Sybil در پروتکل DSR ارائه می شود به گره های سالم موجود که در مجاورت تک هاپ ها قرار دارند اجازه می دهد تا مجموعه مشترکی از ماهیت های غیر Sybil را داشته باشند. پروتکل مسیریابی DSR پروتکلی است که این الگوریتم بر روی آن کار شده است، همچنین این الگوریتم براساس ترکیبی از انواع مختلف آزمایشات منبع می باشد که از یک تجزیه و تحلیل مقایسه ای از تحقیقات گذشته ایجاد شده است. هدف اصلی که در طراحی این الگوریتم دنبال شده است، طراحی پروتکلی امن است که بتواند از حملات Sybil در شبکه موقتی بی سیم تک هاپ در یک شیوه قابل مقیاس بندی جلوگیری کند. در این پروژه با روش تجزیه و تحلیل و طراحی تکنیک های کارآمدی، به کاهش حمله ﺳﯿﺒﯿﻞ در شبکه های MANET می پردازیم.

روش هایی پیشین و احساس نیاز

تغییر ماهیت سیبل بدون استفاده از پیکربندی اولیه گره ها هدف اصلی این تحقیق است و انواع روش های رایج که برای کاهش حملات Sybil وجود دارند، بر اساس اختیار متمرکزی هستند که نیاز به یک راز از پیش به اشتراک گذاشته شده و یک پیش پیکربندی دارند. اجرای چنین روش هایی در اغلب محیط های غیرنظامی کار دشواری نیست، زیرا نمی توان یک ماهیت مدیریت اجرایی مشترک را با دسترسی به هر گره در نظر گرفت که برای همه شرکت کنندگان قابل اعتماد باشد.

 


تصویر 1 - اجرای فایل nam
تصویر 2 - اجرای انیمیشن فایل nam
تصویر 3 - فایل nam تولید شده از شبیه سازی
تصویر 4 - فایل های ایجاد شده
تصویر 5 - نحوه اجرای شبیه سازی انجام شده
تصویر 6 - نمودار میانگین تاخیر سه سناریو شبیه سازی شده
تصویر 7 - نمودار میانگین Thrugput سه سناریو شبیه سازی شده
باکس دانلود
شناسه:
۱۹۸۸
قیمت:
۳۵۰,۰۰۰ تـــــومان
ثبت نظر
ریفریش کنید!
نظرات کاربران (۴ مورد)
  1. تصویر آواتار کاربر 0
    سینا امیری فر پنجشنبه , 27 مهر

    سلام جلوگیری از حمله Sybil در پروتکل AODV لازم دارم آیا انجام این کار براتون مقدور هست؟

    • تصویر آواتار کاربر 1
      آرتین سیفی زادهپنجشنبه , 27 مهر

      بله امکانش وجود داره و قابل انجام است. توضیحات الگوریتمی که دارید با ایمیل ارسال کنید تا بررسی کنیم.

  2. تصویر آواتار کاربر 0
    ایمان دوشنبه , 10 اردیبهشت

    سلام فایل داکیومنت و توضیحات این شبیه سازی هم همراهش هست؟

    • تصویر آواتار کاربر 1
      یعثوب سیفی زادهدوشنبه , 10 اردیبهشت

      این محصول شامل فایل های شبیه سازی شده، توضیحات صورت مسئله، مقاله بیس و توضیحات برای نحوه ران کردن است.