عنوان پایان‌نامه

ملاحظات امنیتی در شبکه های امنیتی بی سیم



    دانشجو در تاریخ ۳۰ تیر ۱۳۸۶ ، به راهنمایی ، پایان نامه با عنوان "ملاحظات امنیتی در شبکه های امنیتی بی سیم" را دفاع نموده است.


    محل دفاع
    کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 35163
    تاریخ دفاع
    ۳۰ تیر ۱۳۸۶
    دانشجو
    رضا شکری
    استاد راهنما
    ناصر یزدانی

    با افزایش تقاضا در استفاده از شبکه‌های بی‌سیم بدون‌ساختار متحرک در سال‌های اخیر، توجه به نیازهای امنیتی اینگونه شبکه‌ها نیز افزایش یافته است. استفاده از بستر بی‌سیم، اتکا بر گره‌های ناشناخته در بستر شبکه برای انتقال اطلاعات، پویایی همبندی شبکه، توان پایین منابع ذخیره‌سازی و پردازشی و عدم پشتیبانی از سرویس مرکزی، از جمله خصوصیات منحصربفرد این شبکه‌ها به شمار می‌آیند و قراردادهای امنیتی جاری در شبکه‌ اینترنت برای آن‌ها ناکافی است. همچنین در برخی از حوزه‌های امنیتی، میزان آسیب‌پذیری بیشتر بوده و نیاز به تدوین قراردادهای جدید کاملاً احساس می‌شود. برای مثال، به علت بستر مشترک و باز ارتباطی، استفاده همه‌گیر این شبکه‌ها در ابزارهای مورد استفاده مردم به منظور برطرف کردن نیازهای واقعی‌شان و همچنین گسترش این شبکه‌ها در سیستم‌های خودکار، آسیب‌پذیری شبکه در مورد لو رفتن اطلاعات محرمانه و شخصی کاربران بالا بوده و نیاز به برقراری مکانیزم‌های حفظ حریم کاملاً بیشتر از شبکه‌ اینترنت حس می‌شود. حملات غیرفعال که در آن مهاجمان اقدام به شنود ارتباطات کرده و اطلاعات کاربران و ارتباطات آن‌ها را ثبت و تحلیل می‌کنند،‌ حریم کاربران و قراردادهای شبکه‌ را نقض می‌کنند. به منظور مقابله با این حملات در شبکه، نیاز به تدوین قراردادهای جدید است. قراردادهای مسیریابی گمنام به منظور پنهان‌سازی اطلاعات گره‌های در حال ارتباط، اعم از شناسه واقعی آن‌ها و گراف ارتباطی گره‌ها در لایه شبکه اقدام به حفظ حریم شبکه در مقابل مهاجمان ناظر بر شبکه می‌کنند. در این پایان‌نامه با بررسی مفاهیم کلی حفظ حریم ارتباطی در شبکه‌های بی‌سیم بدون‌ساختار و با نگاهی منتقدانه به روش‌های ارائه شده در زمینه مسیریابی گمنام، روش‌های جدیدی در مسیر‌یابی گمنام ارائه شده است. ساختار مسیریابی زنجیره‌ای بر اساس نام مستعار و همچنین قرارداد ارتباطی گمنام در شبکه به منظور فراهم ساختن گمنامی و پیوندناپذیری در شبکه با حداقل سربار و کارایی بالا ارائه شده‌اند. همچنین به کمک روش‌های صوری، درستی کارکرد قرارداد مسیریابی زنجیره‌ای گمنام مورد بررسی قرار گرفته است. با استفاده از مفاهیم نظریه اطلاعات، میزان گمنامی بدست آمده در شبکه نیز اندازه‌گیری شده و توانایی بالای قراردادهای ارائه شده نشان داده شده است.
    Abstract
    Security is becoming one of the most important issues in Mobile Ad Hoc Networks in recent years, due to higher demand on such networks in the real life. Using wireless medium, relying on unknown intermediate nodes to carry data, limitation in power supply and computational ability and absence of centralized administration, are some of the specific characteristics of Mobile Ad Hoc Networks. Therefore, current security methods employed in the Internet are inadequate and we need to develop new methods to provide sufficient security. Besides, these networks are more vulnerable in comparison with wired networks and new security methods are required to protect the network in front of new threats. Due to open and shared communication medium, higher demand to use this technology to satisfy the new requirements, and widespread usage in automated systems, providing enough confidentiality of data and protecting privacy of the users are more sensible. As a result, there is more concern for privacy protection in such vulnerable networks. Passive attacks in which the attackers sniff the communications and analyze the transient traffic, accesses the information of people in an unauthorized manner. To counter these threats, privacy protection methods are to be developed. Anonymous routing protocols hide the information of communicating nodes, includes their identities and relationships to protect the network to be monitored by the observer attackers, meaningfully. In this thesis, considering concepts of information hiding and privacy protection, and criticizing current anonymous routing protocols in Mobile Ad Hoc Networks, we propose new methods to provide anonymity and unlinkability for communicators. A new method based on transaction pseudonyms in a routing-like label switching, named Chain-based Routing, is introduced. Moreover, a new communication method to provide efficient and adjustable anonymity in the network is explained. Using formal methods, we have verified the soundness of our routing protocol in terms of routing protocols’ specifications. Finally, using concept of Entropy in Information Theory, the degree of provided anonymity in the network will be measured which shows the effectiveness of the proposed method.