مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

دسته بندی :امنیت محمد 94

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

دسته بندی امنیت
فرمت فایل doc
حجم فایل 2.612 مگا بایت
تعداد صفحات 26
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مقاله و حل تمرینات امنیت به همراه اسلاید ارایه

پروتکل عضویت تطبیقی برای مقابله با حمله Sybil

در شبکه­ های نظیر به نظیر غیر ساخت یافته

AN ADAPTIVE MEMBERSHIP PROTOCOL AGAINST SYBIL
ATTACK IN UNSTRUCTURED P2P NETWORKS

به عنوان مثال، یک هكر می‌تواند با نامعتبر‌کردن آدرس IP یک نود، پروسه کشف مسیر را با اختلال مواجه کند و از این امر به نفع خود استفاده كرده و خود را به جای نود قربانی جا بزند. این نوع حملات كه مبتنی بر آدرس IP یا شناسه ID یا آدرس MAC هستند، به حملات Sybil معروف‌‌اند. طیف جدیدی از این نوع حملات علیه شبكه‌های حسگر استفاده می‌شود كه در مقاله شیامالا راما‌چاندران (Shyamala Ramachandran) و والی شان‌موگان (Valli Shanmugan) از هند به آن‌ها اشاره شده است. این مقاله در مجله کامپیوتر ساینس چاپ شده است. یكی از روش‌های مسیریابی در شبكه‌های حسگر مبتنی بر موقعیت جغرافیایی است و از پروتكل Geographic Multicast Routing (GMR) استفاده می‌كند. شكل 4 نمایی از این پروتكل را نشان می‌دهد.

مثالی از پروتكل مسیریابی GMR در شبكه‌های حسگر

نودها براساس موقعیت جغرافیایی به سه سطح تقسیم می‌شوند و براساس سطح‌ها، ارتباطات میان نودها برقرار می‌شود. هر نود دارای یك شناسه كاربری (ID) خاصی است و بسته‌های اطلاعاتی با استفاده از آی‌دی‌های هر نود ارسال و دریافت می‌شوند. به عنوان مثال، اگر نود C می‌خواهد یك بسته اطلاعاتی را برای نود D3 بفرستد، ابتدا آن را برای نود A1 فرستاده و در آن آدرس مقصد را نود D3 تعیین می‌كند. نود A1 نیز با مشاهده این آدرس مقصد، چون با D3 لینك دارد، بسته اطلاعاتی را برایش ارسال می‌كند. در حمله Sybil چندین نود مهاجم می‌توانند در موقعیت جغرافیایی نودهای A1 و A2 قرار بگیرند و با جعل شناسه كاربری (ID) یا آدرس IP این نودها، خودشان را یك نود میانی معتبر معرفی كنند. از آنجا که پروتكل GMR فاقد هرگونه فیلد اعتبارسنجی یا احراز هویت است، به‌راحتی این امكان را به نودهای مهاجم می‌دهد كه در موقعیت جغرافیایی خاصی قرار گرفته و در شبكه شناسایی شوند. شكل 5 نمایی از یك حمل Sybil را نشان می‌دهد. نودهای A21، A22، A23 و A24 در موقعیت جغرافیایی نود A1 و A2 سابق قرار گرفته‌اند و با استفاده از آی‌دی این نودها، برای خودشان یك ID جدید معتبر در شبكه ساخته‌اند. وقتی نود C با استفاده از GPS موقعیت‌سنجی می‌كند، متوجه می‌شود كه نود A21 به نود D3 و D4 نزدیك‌تر است و به همین دلیل برای ارسال اطلاعات به نودهای D3 و D4 با این نود مهاجم ارتباط برقرار می‌كند و یك مسیر جدید در شبكه تشكیل می‌دهد. حملات Sybil شامل دو فاز هستند كه در فاز اول نودهای مهاجم با جعل آدرس IP یا ID، خودشان را در موقعیت معتبر شبكه قرار می‌دهند و در فاز دوم، اهداف نفوذ خود را كه می‌تواند اخلال در مسیریابی، از بین بردن اطلاعات، سرقت اطلاعات یا از كار انداختن شبكه باشد، اجرا می‌كنند.

نمایی از یك حمله Sybil با ایجاد مسیرهای جعلی

این نوع نفوزها در شبکه های حسگر، نظیر به نظیر و دیگر سیستم­های توزیع شده، اتفاق می­افتد. شناسایی و پیش­بینی این حملات در شبکه های P2P دشوار است به خصوص این که در زمان جستجو برای یافتن این کاربران مخرب، کاربر شبکه را ترک کرده باشد.

در این مقاله یک پروتکل novel با سیاست ارتباطی مثبت بین peerها و همسایه ها جهت مقابله با حملات Sybil و churn را ارائه می­دهد.

حل تمرین:

مثال 18.4

میانبر دیگری نیز وجود دارد. به دلیل این که جمع در GF(2) به معنای عملیات یا- انحصاری[1] است (XOR). بنابراین میتوانیم دو کلمه را بیت به بیت برای به دیت آوردن نتیجه، XOR کنیم. در مثال قبل، x5 + x2 + xبرابر 00100110 و

x3 + x2 + 1 برابر 00001101 است. نتیجه 00101011 یا به صورت چندجمله­ای x5 + x3 + x + 1 می­باشد.

عنصر واحد جمع[2]

عنصر واحد جمع در چندجمله­ای صفر چندجمله­ای است (یک چندجمله­ای که تمام ضرایب آن صفر هستند) زیرا جمع یک چندجمله­ای با خودش صفر چندجمله­ای را نتیجه می­دهد.

معکوس جمع[3]

معکوس جمع یک چندجمله­ای با ضرایب GF(2) خودش یک چندجمله­ای است. یعنی عملیات تفریق همانند عملیات جمع است.

ضرب

ضرب در چندجمله­ای­ها عبارتست از جمع ضرب هر جمله از چندجمله­ای اول با هر جمله از چندجمله­ای دوم. باید این نکات را یادآوری کنیم. اول، ضریب ضرب انجام شده در GF(2) می­باشد. دوم، ضرب xi در xj عبارت xi+j را نتیجه می­دهد. سوم، ضرب ممکن است جملاتی با درجه بزرگتر از n-1 را ایجاد کند که این معنی را می­دهد که نتیجه باید توسط چندجمله­ای پیمانه­ای ساده شود. ابتدا چگونگی ضرب دو چندجمله­ای را طبق تعریف بالا نشان می­دهیم سپس الگوریتم بهینه­تری را که می­تواند توسط برنامه کامپیوتری استفاده شود را بررسی می­کنیم.

مثال 19.4

نتیجه (x5 + x2 + x) (x7 + x4 + x3 + x2 + x) را با چندجمله­ای ساده­نشدنی (x8 + x4 + x3 + x + 1) در GF(28) بیابید. توجه داشته باشید از نماد برای نمایش ضرب دو چندجمله­ای استفاده می­کنیم.

راه­حل

ابتدا دو چندجمله­ای را همانگونه که در جبر آموخته­ایم، ضرب می­کنیم. توجه کنید که در این فرآیند دو جمله با توان برابر x حذف شده­اند. برای مثال، x9 + x9به طور کامل حذف شده­اند، زیرا جواب صفر چندجمله­ای است که در بالا درباره آن صحبت کردیم.


[1] Exclusive-or

[2] Additive identity

[3] Additive inverse

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

محمد

من نویسنده این سایت هستم و خوشحالم که در کنار مدیریت سایت میتوانم هر روز تجربیات خودم رو افزایش دهم تا به ارائه خدمات بهتری بپردازم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: