محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09361810592

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روزرسانی

آخرین به روزرسانی:



صفحه اصلی / کامپیوتر , شبکه / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

ارائه یک الگوی فنی جهت ایجاد مرکز داده سازمان ثبت اسناد و املاك كشور


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 1)

نظرات کاربران (0 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۱۸,۰۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 186 صفحه
نوع فایل ارسالی:

 
ارائه یک الگوی فنی جهت ایجاد
 مرکز داده سازمان ثبت اسناد و املاك كشور
 
A Technical Framework for DataCenterDevelopment at The Organization for Deeds and Properties Registry (ODPR)
 

چکیده

امروزه با رشد نیازهای کاربران به سرویسهای مختلف ، مرکز داده جهت در بر گرفتن تجهیزات ، اطلاعات و برنامه های کاربردی حساس در فضایی کاملا مطمئن و دارای قابلیت گسترش طراحی شده اند. برطبق تعاریف ارائه شده ، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویسهای ارائه شده در آنها باید دقیق ؛ مطابق برنامه و بدون کوچکترین وقفه ای عمل نمایند.

 به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می شوند: ذخیره سازی ؛ مدیریت ، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس های کاربردی با مدیریت جهت پردازش های اطلاعاتی.

با توجه به لزوم و اهمیت وجود سیستم های اطلاعاتی یکپارچه و استفاده از فناوری های نوین و پیشرفته در سازمانها ، سازمان ثبت اسناد و املاک کشور نیاز به داشتن مرکز داده را احساس می نماید ، که هدف آن دستیابی به یکپارچگی اطلاعات ، تأمین سرعت و امنیت مطلوب و ایجاد محیطی کاربر پسند جهت کار کاربران می باشد.

            در این پروژه علاوه بر شناخت نیازمندیهای مرکز داده سازمانی ، درخواست برای پیشنهاد ایجاد این مرکز را برای سازمان ثبت اسناد و املاک کشور طراحی نموده ایم.

فهرست مندرجات

  

فصل اول. ۱

کلیات.. ۱

۱-۱مقدمه. ۲

۱-۲ تعاریف.. ۲

۱-۳ سرویسهای مرکز داده [۲] ۴

۱-۴ زیرساخت مرکز داده [۲] ۴

۱-۵ طراحی مرکز داده [۲] ۵

۱-۶ سرویسهای مورد نظر. ۵

۱-۶-۱ سرویسهای پایه [۲] ۵

۱-۶-۲ سرویسهای ارزش افزوده ۶

۱-۷ زیرپروژه های مرکز داده ۶

۱-۸ روش طراحی مرکز داده ۷

۱-۹ طرح فنی سرویسها: ۷

۱-۱۰ شرح سرویسها و امکانات لازم برای هر سرویس [۲] ۸

۱-۱۰-۱ سرویسهای ارسال پیغام(Messaging Services) 8

۱-۱۰-۲ سرویسهای زیرساخت شبکه (Network Infrastructure Services) 10

۱-۱۰-۳ سرویسهای مالتی مدیا(Multimedia Services) 11

۱-۱۰-۴ Desktop Services. 13

فصل دوم ۱۵

تولید و نگهداری داده در سازمانها ۱۵

۲-۱ سیرتکاملی مراکز داده (از Mainframe به Data Center ) 16

۲-۱-۱ تاریخچه. ۱۶

۲-۲ چرا مرکز داده ؟[۱] ۱۷

۲-۳-۱ اهداف کلیدی.. ۱۸

۲-۳-۲ سه کلاس مرکز داده ۱۹

۲-۳-۳ عوامل مرکز داده ۲۰

۲-۳-۴ المانهای مرکز داده ۲۱

۲-۳-۵ مجموعه مستندات مرکز داده ۲۱

۲-۴ مروری بر معماری اطلاعات در سازمانهای بزرگ.. ۲۲

۲-۴-۱ معماری [۱۲] ۲۳

۲-۴-۱-۲ تعاریف معماری سازمانی[۱۳] ۲۴

۲-۴-۱-۳ مدلهای معماری سازمانی. ۲۴

۲-۴-۱-۴ لایه های معماری NIST[19] 32

۲-۵ معماری سازمانی سرویس گرا Service Oriented Enterprise Architecture (SOEA)[21] 35

۲-۵-۱ مقایسه میان معماری سازمانی با معماری سرویس گرا[۲۲] ۳۶

فصل سوم ۳۸

معماری اطلاعات سازمان ثبت اسناد و املاک کشور. ۳۸

۳-۱ معماری اطلاعات سازمان ثبت اسناد و املاک کشور ۳۹

۳-۱-۱ زیرمعماری کسب و کار(حرفه) سازمان ثبت.. ۳۹

۳-۱-۱-۱رسالت سازمان ثبت اسناد و املاک کشور[۲۰] ۳۹

۳-۱-۲ زیر معماری اطلاعات سازمان ثبت.. ۴۰

۳-۱-۲-۱ سیاست های کلی امور ثبتی [۲۰] ۴۰

۳-۱-۳ زیرمعماری کاربردی سازمان ثبت.. ۴۰

۳-۱-۴ زیرمعماری داده سازمان ثبت.. ۴۱

۳-۱-۴-۱ چشم انداز سازمان ثبت اسناد واملاک کشور در حوزه فناوری اطلاعات:[۱۰] ۴۱

۳-۱-۵ زیرمعماری فناوری سازمان ثبت.. ۴۲

۳-۲ شناخت طرح شبکه و ارتباطات سازمان. ۴۳

۳-۲-۱ تعیین محدوده مسأله. ۴۳

۳-۲-۲ پراکندگی جغرافیایی. ۴۳

۳-۲-۳ سرویس ها و نرم افزارهای کاربردی.. ۴۵

۳-۲-۴ کاربران نرم افزارهای کاربردی و کاربران شبکه. ۵۲

۳-۲-۴-۲ کاربران شبکه. ۵۴

۳-۳ تحلیل نیازمندی ها ۵۵

۳-۳-۱ دسترس پذیری.. ۵۶

۳-۳-۲ کیفیت سرویس… ۵۸

۳-۳-۳ امنیت.. ۵۹

۳-۳-۴ توسعه پذیری.. ۶۲

۳-۳-۵ مدیریت پذیری.. ۶۲

۳-۳-۶ تحرک پذیری.. ۶۳

۳-۴ معماری منطقی شبکه. ۶۴

۳-۴-۱ توپولوژی منطقی پیشنهادی شبکه سازمان ثبت.. ۶۴

۳-۴-۲ معماری شبکه سازمانی. ۶۴

۳-۴-۳ معماری شبکه سازمان ثبت.. ۶۷

۳-۴-۴ بررسی راهکارهای موجود. ۷۰

۳-۴-۴-۱ ایجاد شبکه گسترده اختصاصی. ۷۰

۳-۴-۵ راهکار نهایی. ۷۱

۳-۴-۵-۱ راهکار اتصال ساختمانهای ستادی ، اداره کل و ادارات ثبتی تهران به مرکز داده ۷۱

۳-۴-۵-۲ راهکار اتصال ادارات کل ثبت و ادارات ثبت استانها به مرکز داده ۷۲

۳-۴-۵-۳ انتخاب تکنولوژی شبکه گسترده برای ارتباط مراکز با مرکز داده ۷۲

۳-۴-۵-۴ اتصال مراکز به مرکز داده از طریق اینترنت.. ۷۳

۳-۴-۵-۵ انتخاب اتصال پشتیبان به مرکز داده ۷۳

۳-۴-۵-۶ ارتباط با اینترنت.. ۷۵

۳-۴-۵-۷ ماجول اینترنت.. ۷۵

۳-۴-۵-۸ امنیت.. ۷۶

۳-۴-۶ ارتباطات بین سازمان. ۷۷

۳-۴-۷ ارتباط با کاربران دور و VPN.. 77

۳-۴-۸ نتیجه معماری شبکه سازمان. ۷۸

۳-۴-۹ پروژه ایجاد مرکز داده ۷۸

۳-۴-۹-۱ ویژگیهای مرکز داده ۷۸

فصل چهارم ۷۹

چگونگی انجام طراحی مرکز خدمات داده سازمانی. ۷۹

۴-۱ ساختمان و فضا [۴] ۸۰

۴-۱-۱ عوامل مهم در طراحی ساختمان و فضای یک مرکز داده ۸۱

۴-۱-۲ شرایط محل طراحی از لحاظ فیزیکی. ۸۱

۴-۱-۳ نیازهایی که مرکز داده باید پشتیبانی کند : ۸۲

۴-۱-۴ سازمان طراحی ساختمان و فضا ۸۲

۴-۲ تغذیه و نیرو[۴] ۸۳

۴-۲-۱ رویه طراحی تغذیه و نیرو ۸۳

۴-۲-۲ طراحی پایه – Basic Design. 85

۴-۲-۳ طراحی تفصیلی-Detail design. 86

۴-۲-۴ سازمان بهره برداری.. ۸۷

۴-۳ تأسیسات[۴] ۸۷

۴-۳-۱ دما ۸۷

۴-۳-۲ رطوبت.. ۸۸

۴-۳-۳ گردش هوا ۸۸

۴-۴ زیرساخت شبکه و ارتباطات مرکز خدمات داده ۸۸

۴-۴-۱ طراحی منطقی زیرساخت شبکه و ارتباطات[۵] ۹۰

۴-۴-۲ طراحی فیزیکی زیرساخت شبکه و ارتباطات.. ۹۳

۴-۴-۳ امنیت شبکه [۹] ۹۶

۴-۴-۴ سرویسهای زیرساخت شبکه و ارتباطات در مرکز داده[۳] ۱۰۴

۴-۴-۵ سازمان تیم [۵] ۱۱۰

۴-۵ امنیت فیزیکی و محیطی[۷] ۱۱۱

۴-۵-۱ محل سایت.. ۱۱۲

۴-۶ سیستم مدیریت امنیت اطلاعات ISMS(Information Security Management System) 115

۴-۷زیرساخت مدیریت [۶] ۱۱۶

۴-۷-۱ روش و متدولوژی طراحی [۶] ۱۱۸

۴-۷-۲استانداردهای فنی [۶] ۱۱۸

۴-۷-۳خروجیهای مد نظر در طراحی [۶] ۱۱۹

۴-۷-۴ مدیریت شبکه و اجزاء[۶] ۱۱۹

۴-۷-۵ Service Level Agreements and Management[6] 121

۴-۷-۶سیستمهای Billing و Accounting[6] 122

۴-۷-۷منابع انسانی[۶] ۱۲۳

۴-۷-۸ مدیریت مراکز ارتباط با مشتریان[۶] ۱۲۴

۴-۸ سرویسهای نرم افزاری[۶] ۱۲۵

فصل پنجم ۱۲۷

نتیجه گیری.. ۱۲۸

مطالب پیشنهاد ایجاد مرکز داده سازمان ثبت.. ۱۲۹

پیوست الف : ۱۳۵

پیوست ب : ۱۳۵

پیوست ج: ۱۳۵


 

 

چکيده 1 
مقدمه 4-2

فصل اول : کليات
1-1    هدف 6
1-2    پيشينه کار و تحقيق 7   
1-3    روش کار و تحقيق 8

فصل دوم : شبکه های موردی متحرک
2-1    تعريف شبکه موردی متحرک 10
2-2    کاربردهای شبکه موردی متحرک13-10
2-3    خصوصيات شبکه موردی متحرک 15-13
2-4    پروتکلهای مسيريابی شبکه موردی متحرک 20-15
2-4-1    پروتکلهای مبتنی بر جدول 18-15
2-4-2    پروتکلهای مبتنی بر تقاضا 20-18  

فصل سوم : امنیت شبکه های موردی متحرک
3-1    نقاط ضعف امنيتی در شبکه موردی متحرک 26-22
3-1-1    نبود محدوده های امن 23-22
3-1-2    تهديدات از طرف گره های به خطر افتاده درون شبکه 23    
3-1-3    نبود مديريت مرکزی 25-24
3-1-4    منبع انرژی محدود 26-25  
3-1-5    مقياس پذيری 26
3-2    شرايط امن بودن شبکه موردی متحرک 29-26
3-2-1    در دسترس پذيری 27-26
3-2-2    يکپارچگی 27
3-2-3    محرمانگی 27
3-2-4    اعتبار 28
3-2-5    عدم انکار 28
3-2-6    مجوزدهی 29-28
3-2-7    بينامی 29
3-3    انواع حملات در شبکه موردی متحرک 37-29
3-3-1    حملات غيرفعال 30
3-3-1-1    استراق سمع 30
3-3-1-2    پايش و تحليل ترافيک 30
3-3-2    حملات فعال 37-31   
3-3-2-1    حملات لايه کنترل دسترسی رسانه (MAC) 31
3-3-2-2    حملات لايه شبکه 36-31
3-3-2-2-1    حمله Wormhole  32-31
3-3-2-2-2    حمله سياه چاله 32
3-3-2-2-3    حمله Byzantine  32
3-3-2-2-4    حملات مسيريابی 34-33
3-3-2-2-5    حمله مصرف منابع 34
3-3-2-2-6    حمله IP Spoofing  35-34
3-3-2-2-7    حمله Sybil  35
3-3-2-2-8    توليد بسته (حمله سيل آسا) 35
3-3-2-2-9    تغيير دادن بسته 35
3-3-2-2-10    حلقه مسيريابی 36
3-3-2-2-11    حمله Blackmail  36
3-3-2-2-12    رفتار خودخواهانه 36
3-3-2-3    حملات لايه انتقال 37-36 
3-3-2-3-1    حمله ربايش نشست 37-36
3-3-2-3-2    حمله سيل آسای SYN  37
3-3-2-4    حملات لايه کاربرد 37
3-3-2-5    ساير حملات 37
3-4    راهکارهای تأمين امنيت در شبکه های موردی متحرک 38-37
3-5    مسيريابی امن برای شبکه های موردی متحرک مبتنی بر پروتکل DSR 59-38 
3-5-1    Ariadne  41-39 
3-5-2    پروتکل کشف مسير امن (SRDP) 43-41
3-5-3    ESDSR  44-43
3-5-4    پروتکل کشف مسير امن کارا برای DSR  46-44
3-5-5    Watchdog و Pathrater  48-46
3-5-5-1    Watchdog  47
3-5-5-2    Pathrater  48-47
3-5-6    پروتکل DSR امن مبتنی بر شماره ترتيب درخواست 50-48
3-5-7    SADSR  52-50   
3-5-8    TMDSR  53-52
3-5-9    پروتکل مسيريابی اعتماد امن کننده DSR  55-54
3-5-10    TVDSR  56-55
3-5-11    مقايسه پروتکلها 59-56
 
فصل چهارم: سیستم تشخیص و محافظت از نفوذ در شبکه های موردی متحرک
4-1    انواع سيستمهای تشخيص نفوذ در شبکه موردی متحرک 62-61
4-1-1    مبتنی بر مکانيزمهای جمع آوری داده ها 62-61
4-1-2    مبتنی بر تکنيکهای تشخيص 62
4-2    معماری سيستمهای تشخيص نفوذ 63
4-3    نيازمنديهای يک سيستم تشخيص نفوذ برای شبکه های موردی 64
4-4    راهکارهای کاهش هزينه سيستمهای تشخيص نفوذ در شبکه موردی متحرک 85-64
4-4-1    طرح عملياتی سيستم تشخيص نفوذ هزينه کارا در شبکه های موردی متحرک79-65
4-4-1-1    احتمال غير نرمال 67-66
4-4-1-2    فاکتورهای هزينه 69-67
4-4-1-3    مسئله کمينه سازی هزينه 74-69  
4-4-1-4    شبيه سازی و ارزيابی 79-75
4-4-2    انتخاب گره هاي مانيتور برای تشخيص نفوذ با هدف افزايش عمر شبكه هاي موردي متحرك 82-79
4-4-2-1    الگوريتم 80
4-4-2-2    اندازه گيري كارايي 81-80  
4-4-2-3    نتايج شبيه سازي 82-81
4-4-3    ايجاد يك روش تركيبي براي تعيين گره هاي مانيتور در سيستمهاي تشخيص نفوذ شبكه هاي موردي متحرك 84-82
4-4-3-1    طرح تشخيص 84-83
4-4-4    مدل امن انتخاب سردسته مبتنی بر طرح مکانيزمی برای تشخيص نفوذ در شبکه های موردی متحرک 85-84

فصل پنجم: طرح سیستم تشخیص و محافظت از نفوذ هزینه کارا و ارزیابی آن در شبکه های موردی متحرک
5-1    طرح ارائه شده برای سيستم تشخيص و محافظت از نفوذ هزينه کارا 88-87
5-2    شبيه سازی شبکه موردی متحرک و توليد حمله منع سرويس 92-88
5-3    ارزيابی نتايج شبيه سازی شبکه موردی متحرک و پياده سازی حمله 93-92
5-4    اجرا و ارزيابی سيستم تشخيص نفوذ هزينه کارا 100-93
5-5    محاسبه و ارزيابی هزينه های سیستم تشخيص نفوذ هزينه کارا 103-100   
5-6    همکاری گره ها در سيستم تشخيص نفوذ هزينه کارا و ارزيابی نتايج 104-103


فصل ششم: بحث و نتيجه¬گيري
6-1    نتيجه¬گيري  107-106
6-2    پيشنهادات    108

منابع و ماخذ
•    فهرست منابع غيرفارسي 110-109

چکيده انگليسي 111



فهرست شکل¬ها

شکل 5-1:  توپولوژی اولیه گره های شبکه موردی متحرک  90   
شکل 5-2:  گره های شبکه موردی متحرک در حین تولید حمله منع سرویس  92
شکل 5-3:  شبکه عصبی پیاده سازی شده در محیط MATLAB 95



فهرست جدول¬ها

جدول 2-1:  دسته بندی کاربردهای شبکه های موردی متحرک  13-11
جدول 3-1:  مقایسه پروتکلها در خصوص مقابله آنها با حملات  57-56
جدول 3-2:  مقایسه پروتکلها در خصوص مقابله آنها با حملات (ادامه)  58-57
جدول 3-3:  روشها و قابلیتهای متفاوت پروتکلها   59-58
جدول 3-4:  سایر نیازمندیهای پروتکلها   59
جدول 4-1:  هزینه های خسارت و پاسخ دهی به حمله منع سرویس   68 
جدول 4-2:  هزینه تشخیص نفوذ برای گره i در زمان t در صورت اجرای تشخیص نفوذ   70  
جدول 4-3:  هزینه تشخیص نفوذ برای گره i در زمان t در صورت عدم اجرای تشخیص نفوذ   71
جدول 4-4:  پارامترهای شبیه سازی   75
جدول 5-1:  پارامترهای شبیه سازی شبکه موردی متحرک در طرح پیشنهادی   89
جدول 5-2:  پارامترهای شبکه عصبی برای پیاده سازی سیستم تشخیص نفوذ   95-94
جدول 5-3 خروجیهای شبکه عصبی به ازای مقادیر مختلف حداقل شیب کارایی 96
جدول 5-4:  مقادیر پارامترهای خروجی اجرای شبکه عصبی   97
جدول 5-5:  مقادیر پارامترها برای محاسبه هزینه کل   101-100
جدول 5-6:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با حداقل سطح عملیاتی 0   102
جدول 5-7:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با حداقل سطح عملیاتی 5   102
جدول 5-8:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با وجود/ بدون همکاری گره ها   104



 فهرست نمودارها

نمودار 4-1:  احتمال غیر نرمال  76
نمودار 4-2:  مقایسه هزینه کل روش ارائه شده با دو حالت دیگر  76
نمودار 4-3:  هزینه کل با نرخ تغییر لینک بالا   78
نمودار 4-4:  هزینه کل با نرخ تغییر لینک کم   78
نمودار 4-5:  طول عمر ميانگين شبكه   82
نمودار 5-1 مقایسه نرخ تشخیص درست و غلط شبکه عصبی برای مختلف حداقل شیب کارایی  96
نمودار 5-2:  نمودار کارایی   97
نمودار 5-3:  نمودار اغتشاش   98   
نمودار 5-4:  نمودار مشخصه عملیاتی گیرنده (ROC) 99


 
چکیده
در شبکه های موردی متحرک (MANET)، گره های بی سیم بدون نیاز به زیرساخت ارتباطی از قبل موجود، خود را به طور آزاد و پویا به توپولوژیهای موردی دلخواه و موقت سازماندهی مي کنند که از اینرو امنیت در این شبکه ها در سطح پایینی قرار دارد. بعلاوه شبکه موردی متحرک به لحاظ امنيتي داراي نقاط آسيب پذيری از قبيل نبود محدوده هاي امن، به خطر افتادن گره هاي داخلي، نبود مديريت و مانيتورينگ مركزي، منابع محدود گره ها و در نهايت مقياس پذيري است كه تأمين شرايط امنيتي اين شبكه ها را در مقايسه با شبكه هاي سيمي با چالشهاي بسياري همراه ساخته است. گره هاي بدخواه و حمله گران در شبكه هاي موردي مي توانند از نقاط ضعف امنيتي بهره برده و انواع حملات فعال و غير فعال را در لايه هاي مختلف شبكه اجرا نمايند. راهكارهاي امنيتي پيش گيرانه در اين شبكه ها مانند امنيت مسيريابي، تأييد هويت و رمزنگاري هرگز نمي توانند شبكه موردي را در برابر حملاتي كه به سرعت در حال توسعه و تكامل هستند، امن سازند لذا سيستمهاي تشخيص و محافظت از نفوذ (IPS) به عنوان خط دوم دفاعي در اين شبكه ها مطرح گرديده است كه به سه نوع مبتني بر امضا، ناهنجاري و مشخصه دسته بندي مي شوند.
با توجه به منابع محاسباتي، پهناي باند و انرژي محدود گره ها در شبكه هاي موردي، اجراي سيستمهاي تشخيص نفوذ بر روي تمام گره ها در شبكه به لحاظ هزينه بالا و کاهش طول عمر شبکه مقرون به صرفه نيست لذا در اين پروژه طرحي برای تشخيص و محافظت از نفوذ هزينه كارا مطرح گرديده كه تعدادي از گره ها را برای اجراي وظيفه تشخيص نفوذ با در نظر گرفتن ميزان آسيب پذيري شبكه انتخاب مي كند. پس از شبيه سازي و آناليز نتايج حاصل از پياده سازي سيستم تشخيص نفوذ، مشخص شد ميزان خطاي تشخيص اين سيستم بسيار كاهش يافته است. لذا هزينه كل اجراي تشخيص و محافظت از نفوذ كه تحت تأثير پارامتر ميزان خطا قرار دارد نيز كاهش يافت. بعلاوه اگر گره هايي كه داراي شرايط امنيتي و انرژي خاصي هستند، به ساير گره ها برای تشخيص نفوذ كمك كنند، ميزان هزينه هاي خسارت ناشي از حملات كاهش يافته و لذا هزينه كل باز هم كاهش مي يابد.



مقدمه
شبکه های موردی متحرک (MANET) بخش مهمی از معماری نسل چهارم (4G) شبکه های       بی سیم را تشکیل می دهند. شبکه موردی متحرک یک شبکه گذرا است که توسط مجموعه ای از گره های متحرک بی سیم، بدون استفاده از زیرساخت موجود یا مدیریت مرکزی و به صورت پویا تشکیل شده است. در این شبکه، گره های متحرک کارکردهایی را که معمولاً در شبکه های سیمی توسط زیرساخت شبکه از قبیل مسیریابها، سوئیچها و سرورها تأمین می شوند، فراهم می کنند ]1[.
شبکه های موردی متحرک در ابتدا برای کاربردهای مرتبط با شبکه های تاکتیکی نظامی و به منظور بهبود ارتباطات و بقای شبکه به کار می رفتند. سپس با گسترش تکنولوژیهای جدید بی سیم و تجهیزات متحرک، کاربردهای این شبکه وسیع تر شده و در حوزه های مدیریت بحران، عملیات نجات، کاربردهای آموزشی، سرگرمی و شبکه های سنسور مورد استفاده قرار گرفتند. این شبکه ها خصوصیاتی مانند رسانه بی سیم، کانالهای حفاظت نشده و عدم قابلیت اطمینان رسانه بی سیم را از شبکه های بی سیم به ارث می برند. بعلاوه دارای ویژگیهای منحصر به فردی از قبیل خودمختاری، بدون زیرساخت، مسیریابی چندگامی، توپولوژیهای دائماً در حال تغییر، گوناگونی قابلیتهای گره ها و لینکها، انرژی محدود و مقیاس پذیری نیز هستند ]1[.
طبیعت بسیار پویای شبکه موردی متحرک منجر به تغییرات مکرر و غیر قابل پیش بینی در توپولوژی این شبکه می شود که مشکلات و پیچیدگیهایی را به عملکرد مسیریابی در میان گره ها اضافه       می کند. این پیامدها به همراه اهمیت پروتکلهای مسیریابی در برقراری ارتباطات در شبکه باعث شده که موضوع مسیریابی و امن سازی آن به فعال ترین بحث تحقیقاتی در این شبکه ها تبدیل شود. به طور کلی پروتکلهای مسیریابی متحرک به دو دسته مبتنی بر جدول مسیریابی و مبتنی بر تقاضا تقسیم    می شوند ]1[.
 شبکه های موردی متحرک به دلیل خصوصیات بنیادی مخصوص به خود دارای نقاط ضعف امنیتی و آسیب پذیریهایی مانند رسانه باز، توپولوژی پویا، نبود مدیریت مرکزی، همکاری توزیع شده گره ها و انرژی محدود هستند ]2[. قبل از ارائه هر راهکار امنیتی به منظور امن سازی این شبکه ها، باید وضعیت امنیتی آنها مورد بررسی قرار گرفته و شرایط امنیتی که مبنای قضاوت در مورد امن بودن/ نبودن آنها هستند، مشخص شوند. این شرایط امنیتی هفتگانه شامل دردسترس پذیری، یکپارچگی، محرمانگی، اعتبار، عدم انکار، مجوزدهی و بینامی هستند ]3[.  
انواع مختلفی از حملات در شبکه های موردی متحرک مطرح می شوند که می توان آنها را به دو دسته داخلی و خارجی تقسیم نمود ]3[:
•    حملات خارجی که در آن حمله گران سعی در ایجاد ازدحام، انتشار اطلاعات مسیریابی جعلی یا تداخل در سرویس دهی گره ها دارند.
•    حملات داخلی که متخاصمان تلاش می کنند به شبکه دسترسی پیدا کرده و در فعالیتهای آن شرکت کنند. از آنجائیکه حمله گران در حملات داخلی جزئی از شبکه هستند لذا این حملات شدیدتر هستند و تشخیص آنها مشکلتر است.
 
برخی از حملات در شبکه های موردی متحرک شامل منع سرویس، جعل هویت، استراق سمع و حملات بر علیه پروتکلهای مسیریابی هستند ]3[. بسیاری از حملات در این شبکه ها در لایه سه و بر علیه پروتکلهای مسیریابی انجام می شوند. پروتکلهای مسیریابی مورد استفاده در این شبکه ها هیچ ملاحظات امنیتی را در نظر نمی گیرند و فرض می کنند تمام گره هایی که در این عمل شرکت       می کنند، مورد اعتماد هستند و بسته های مسیریابی و داده ها را به درستی ارسال می کنند. بنابراین امن سازی پروتکلهای مسیریابی یکی از راهکارهای اساسی در تأمین امنیت این شبکه ها محسوب      می شود.
نفوذ به معنی مجموعه ای از فعالیتها برای به خطر انداختن یکپارچگی، محرمانگی و در دسترس پذیری یک منبع است. تکنیکهای جلوگیری از نفوذ از قبیل رمزنگاری و تأیید هویت اولین خط دفاعی در برابر نفوذها در شبکه هستند اما از آنجائیکه سیستمها روز به روز پیچیده تر می شوند لذا همیشه نقاط آسیب پذیری جدیدی در آنها کشف می شود که توسط حمله گران مورد سوء استفاده قرار می گیرند. بنابراین سیستمهای تشخیص نفوذ می توانند به عنوان خط دفاعی دوم برای حفاظت از شبکه های موردی به کار روند. در اینصورت به محض وقوع نفوذ در شبکه، این سیستمها آنها را شناسایی کرده و برای جلوگیری یا کاهش خسارات وارده، اقدامات مناسب را بر علیه حمله گران انجام می دهند ]4[.
سیستمهای تشخیص نفوذ در شبکه های موردی متحرک معمولاً به صورت عاملهایی که بر روی گره ها اجرا می شوند، پیاده سازی می گردد. گره ها در شبکه موردی متحرک منابع اندکی دارند، از اینرو یک سیستم تشخیص نفوذ و پاسخ به آن که سربار قابل توجهی دارد، مطلوب نیست. بعلاوه از آنجائیکه هر گره شبکه به صورت خودمختار عمل می کند، اگر سربار حاصل از اجرای تشخیص و پاسخ به نفوذ مانع از اجرای عملیات نرمال او شود، ممکن است از اجرای آن خودداری کند. به همین دليل بايد دو فاکتور کارایی تشخیص نفوذ و هزینه عملیاتی اجرای سیستم تشخیص و پاسخ به نفوذ سبک و سنگین شوند تا وضعیتی که داراي بهترین کارایی تشخیص با کمترین هزینه عملیاتی است، حاصل شود ]5[.
ساختار این پایان نامه از شش فصل تشکیل یافته که در ادامه محتوای هر فصل مختصراً عنوان شده است. در فصل اول، هدف، پیشینه و روش کار و تحقیق مورد استفاده در این پروژه شرح داده شده است. فصل دوم به تعریف شبکه موردی متحرک، خصوصیات، کاربردها و انواع پروتکلهای مسیریابی مورد استفاده در این شبکه ها اختصاص دارد. در فصل سوم نقاط ضعف امنیتی شبکه های موردی بیان شده و شرایط هفتگانه امنیتی این شبکه شرح داده شده است. همچنین انواع حملات داخلی و خارجی و فعال یا غیر فعال در لایه های مختلف نام برده شده و توضیح داده شده اند. راهکارهای امن سازی پروتکل مسیریابی DSR از دیگر مباحث این فصل است. فصل چهارم انواع سیستمهای تشخیص نفوذ، معماری و نیازمندیهای آنها در شبکه موردی متحرک را شامل می شود. راهکارهای کاهش هزینه در این سیستمها بخش اصلی این فصل می باشد که به آن پرداخته شده است. در فصل پنجم طرح ارائه شده در این پروژه برای کاهش هزینه های سیستم تشخیص و محافظت از نفوذ، شبیه سازی شبکه موردی متحرک، پیاده سازی حمله و اجرای سیستم تشخیص نفوذ بیان گردیده و نتایج حاصل از ارزیابی ارائه شده است. در نهایت در فصل ششم نتیجه گیری و پیشنهادات برای کارهای آتی عنوان شده اند.

هدف

پيشينه کار و تحقيق

روش کار و تحقيق

 

1-1  هدف

شبکه های موردی متحرک به عنوان یکی از تکنولوژیهای رو به رشد در حوزه شبکه های بی سیم مطرح شده که کاربردها و قلمرو استفاده از آن با گسترش قابل ملاحظه ای همراه بوده است. ملاحظات امنیتی متفاوتی مبتنی بر نوع کاربرد این شبکه مطرح می گردد که در برخی موارد عدم تأمین شرایط و نیازمندیهای امنیتی به خصوص در کاربردهای نظامی موضوع استفاده از این شبکه را با چالشهای بزرگ مواجه می سازد. لذا تأمین امنیت در شبکه های موردی متحرک مستلزم ارائه راهکارها و طرحهای کارا می باشد.

پیاده سازی سیستم تشخیص و محافظت از نفوذ در شبکه موردی متحرک یکی از اجزاء اساسی در امن سازی این نوع شبکه است. هرچقدر هزینه های ناشی از اجرای این سیستمها در شبکه مقرون به صرفه تر بوده و هزینه های کمتری را به همراه داشته باشد، کاربرد این شبکه ها گسترش می یابد. لذا در این راستا طرح سیستم تشخیص و محافظت نفوذ هزینه کارا در شبکه های موردی متحرک برای کمینه سازی هزینه های ناشی از اجرای این سیستمها ارائه گردیده است. از دیگر اهداف این پروژه می توان به موارد ذیل اشاره کرد:

·       بررسی روشهای کاهش هزینه سیستمهای تشخیص و محافظت از نفوذ در شبکه های موردی متحرک

·       حفظ امنیت شبکه های موردی متحرک همزمان با در نظر گرفتن فاکتورهای هزینه مرتبط با اجرای عمل تشخیص و محافظت از نفوذ در این شبکه ها

·       مقرون به صرفه بودن استفاده از سیستمهای تشخیص و محافظت از نفوذ در شبکه های موردی متحرک

·       انتخاب گره هاي عملياتي سيستمهاي تشخیص و محافظت از نفوذ با توجه به وضعيت آسيب پذيري و ميزان امنيت شبکه های موردی متحرک

1-2پيشينه کار و تحقيق

محققان، بسیاری از چالش های فنی مرتبط با تشخیص و محافظت از نفوذ در شبکه های موردی متحرک را از قبیل منابع محدود گره ها در شبکه، نرخ تشخیص خطا و میزان دقت تشخیص مورد بررسی قرار داده اند و مقاله هایی را در این زمینه ها منتشر نموده اند. همچنین در سالهای اخیر مقالاتی دیگر در خصوص افزایش کارایی سیستم تشخیص نفوذ برای خوشه ای از گره ها، انتخاب گره مانیتور به منظور انجام وظیفه تشخیص نفوذ و مکانیزم کنترل هوشمند برای مانیتورینگ و تشخیص مؤثر تلاشهای بدخواهانه در طول یک دوره زمانی انتشار یافته اند.

تحقیقات انجام گرفته در زمینه تشخیص نفوذ در شبکه موردی متحرک بیشتر برای افزایش دقت و سرعت تشخیص و همچنین کاهش نرخ تشخیص خطا با به كارگيري الگوریتمهای جدید و یا تغییر الگوریتمهای موجود می باشد. اما علاوه بر مسئله دقت و سرعت تشخیص که تأثیر مستقیم بر روی میزان امنیت این شبکه ها دارد، توجه به مسئله هزینه ها و مصرف انرژی ناشی از انجام اعمال تشخیص نفوذ توسط گره ها اساسی است.

در سالهای اخیر شاهد انتشار مقالات متعدد به ویژه در زمینه کمینه کردن هزینه های مربوط به این سیستمها هستیم. به این ترتیب با كاهش هزينه هاي ناشي از اجراي سیستمهای تشخیص نفوذ در شبکه های موردی متحرک، كاربرد آنها در اين شبكه ها گسترش یافته و استفاده از آن مقرون به صرفه تر می گردد.

 

1-3        روش کار و تحقيق

در این پروژه، روش کتابخانه ای برای جمع آوری اطلاعات و بهره گیری از تحقیقات و مقالات منتشر شده در سایتهای معتبر و منابع اینترنتی انتخاب شده است. سپس این اطلاعات دسته بندی شده، مورد تجزیه و تحلیل قرار گرفته و نتیجه گیری ارائه گردیده است.

در ابتدا جمع آوری اطلاعات اولیه از مقالات مرتبط با سیستمهای تشخیص نفوذ در شبکه های موردی متحرک انجام شد. سپس استفاده از مقالات در زمینه کاهش هزینه های این سیستمها، تحلیل اطلاعات جمع آوری شده و دسته بندی آنها انجام گرفته و دنبال شد. در مرحله بعد تمرکز بر روی راهکارهای کاهش هزینه برای بسط ایده انتخاب شده، بررسی مشکلات راهکارهای موجود و یافتن راهکار جدید انجام گرفتند. استفاده از ابزار شبیه سازی مخصوص شبکه موردی متحرک و انجام شبیه سازی ها، پیاده سازی سیستم تشخیص نفوذ و بررسی نتایج و در نهایت ارزیابی راهکار و مقایسه آن با سایر راهکارها در مراحل بعدی دنبال شد. در نهایت موارد جمع بندی شده و نتیجه گیری ارائه شده است.

 

آیا در رابطه با ارائه یک الگوی فنی جهت ایجاد مرکز داده سازمان ثبت اسناد و املاك كشور سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید ارائه یک الگوی فنی جهت ایجاد مرکز داده سازمان ثبت اسناد و املاك كشور:

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"