عنوان پایاننامه
ملاحظات امنیتی در شبکه های امنیتی بی سیم
- رشته تحصیلی
- مهندسی کامپیوتر -نرم افزار
- مقطع تحصیلی
- کارشناسی ارشد
- محل دفاع
- کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 35163
- تاریخ دفاع
- ۳۰ تیر ۱۳۸۶
- دانشجو
- رضا شکری
- استاد راهنما
- ناصر یزدانی
- چکیده
- با افزایش تقاضا در استفاده از شبکههای بیسیم بدونساختار متحرک در سالهای اخیر، توجه به نیازهای امنیتی اینگونه شبکهها نیز افزایش یافته است. استفاده از بستر بیسیم، اتکا بر گرههای ناشناخته در بستر شبکه برای انتقال اطلاعات، پویایی همبندی شبکه، توان پایین منابع ذخیرهسازی و پردازشی و عدم پشتیبانی از سرویس مرکزی، از جمله خصوصیات منحصربفرد این شبکهها به شمار میآیند و قراردادهای امنیتی جاری در شبکه اینترنت برای آنها ناکافی است. همچنین در برخی از حوزههای امنیتی، میزان آسیبپذیری بیشتر بوده و نیاز به تدوین قراردادهای جدید کاملاً احساس میشود. برای مثال، به علت بستر مشترک و باز ارتباطی، استفاده همهگیر این شبکهها در ابزارهای مورد استفاده مردم به منظور برطرف کردن نیازهای واقعیشان و همچنین گسترش این شبکهها در سیستمهای خودکار، آسیبپذیری شبکه در مورد لو رفتن اطلاعات محرمانه و شخصی کاربران بالا بوده و نیاز به برقراری مکانیزمهای حفظ حریم کاملاً بیشتر از شبکه اینترنت حس میشود. حملات غیرفعال که در آن مهاجمان اقدام به شنود ارتباطات کرده و اطلاعات کاربران و ارتباطات آنها را ثبت و تحلیل میکنند، حریم کاربران و قراردادهای شبکه را نقض میکنند. به منظور مقابله با این حملات در شبکه، نیاز به تدوین قراردادهای جدید است. قراردادهای مسیریابی گمنام به منظور پنهانسازی اطلاعات گرههای در حال ارتباط، اعم از شناسه واقعی آنها و گراف ارتباطی گرهها در لایه شبکه اقدام به حفظ حریم شبکه در مقابل مهاجمان ناظر بر شبکه میکنند. در این پایاننامه با بررسی مفاهیم کلی حفظ حریم ارتباطی در شبکههای بیسیم بدونساختار و با نگاهی منتقدانه به روشهای ارائه شده در زمینه مسیریابی گمنام، روشهای جدیدی در مسیریابی گمنام ارائه شده است. ساختار مسیریابی زنجیرهای بر اساس نام مستعار و همچنین قرارداد ارتباطی گمنام در شبکه به منظور فراهم ساختن گمنامی و پیوندناپذیری در شبکه با حداقل سربار و کارایی بالا ارائه شدهاند. همچنین به کمک روشهای صوری، درستی کارکرد قرارداد مسیریابی زنجیرهای گمنام مورد بررسی قرار گرفته است. با استفاده از مفاهیم نظریه اطلاعات، میزان گمنامی بدست آمده در شبکه نیز اندازهگیری شده و توانایی بالای قراردادهای ارائه شده نشان داده شده است.
- Abstract
- Security is becoming one of the most important issues in Mobile Ad Hoc Networks in recent years, due to higher demand on such networks in the real life. Using wireless medium, relying on unknown intermediate nodes to carry data, limitation in power supply and computational ability and absence of centralized administration, are some of the specific characteristics of Mobile Ad Hoc Networks. Therefore, current security methods employed in the Internet are inadequate and we need to develop new methods to provide sufficient security. Besides, these networks are more vulnerable in comparison with wired networks and new security methods are required to protect the network in front of new threats. Due to open and shared communication medium, higher demand to use this technology to satisfy the new requirements, and widespread usage in automated systems, providing enough confidentiality of data and protecting privacy of the users are more sensible. As a result, there is more concern for privacy protection in such vulnerable networks. Passive attacks in which the attackers sniff the communications and analyze the transient traffic, accesses the information of people in an unauthorized manner. To counter these threats, privacy protection methods are to be developed. Anonymous routing protocols hide the information of communicating nodes, includes their identities and relationships to protect the network to be monitored by the observer attackers, meaningfully. In this thesis, considering concepts of information hiding and privacy protection, and criticizing current anonymous routing protocols in Mobile Ad Hoc Networks, we propose new methods to provide anonymity and unlinkability for communicators. A new method based on transaction pseudonyms in a routing-like label switching, named Chain-based Routing, is introduced. Moreover, a new communication method to provide efficient and adjustable anonymity in the network is explained. Using formal methods, we have verified the soundness of our routing protocol in terms of routing protocols’ specifications. Finally, using concept of Entropy in Information Theory, the degree of provided anonymity in the network will be measured which shows the effectiveness of the proposed method.