پایاننامه مخابرات-سیستم:شبیهسازی و تحلیل حملهها بر روی بخش خانگی شبکهی BPLC و ارائه ی پیشنهاد برای پیشگیری و کاهش اثرات آن |
فهرست عنوانها
1- پیشگفتار . 1
1-1 پپشگفتار 2
1-2 چشمانداز صد سالهی دنیا در رابطه با USG . 4
1-3 معرفی BPLC 5
1-4 چالش امنیتی 7
1-5 بررسی نقاط آسیبپذیر شبکه در بخش خانگی . 9
2- نیازهای امنیتی مقدماتی 16
2-1 نیازمندیهای امنیتی 17
2-2 قسمت اول – PKI 21
2-2-1 استانداردسازی PKI 25
2-2-2 امنیت خودکار بر مبنای لنگرهای اعتماد . 26
2-2-3 افزودن ویژگیهای بیشتر به گواهینامهها . 27
2-2-4 اضافه کردن ابزارهای PKI که مختص شبکهی توزیع هوشمند هستند 28
2-3 قسمت دوم – رایانش مطمئن 28
2-4 سایر اجزاء ساختاری 33
2-4-1 ساختار کلی 33
2-4-2 حوزهی شبکههای بیسیم 35
2-4-3 نقشهی پاسخ به رویداد 36
2-4-4 دامنهی تاثیرپذیری دستگاه 37
3- بررسی نفوذ از طریق فضای تبادل اطلاعات و فرضیات مقدماتی شبیهسازی 39
3-1 تشخیص نفوذ در شبکهی توزیع هوشمند . 40
3-2 طراحی سامانه . 40
3-2-1 ساختار شبکه 40
3-2-2 پیمانههای IDS . 43
3-2-3 الگوی شبکهی تورینه و الگوریتم مسیریابی بهینه . 45
3-2-4 SVM برای دستهبندی نفوذها 48
3-2-5 الگوریتم دستهبندی انتخاب تولید مثلی برای تشخیص نفوذ . 49
3-2-6 مجموعه داده و پیش پردازش . 53
4- شبیهسازی و نتایج بهرهبرداری شده . 62
4-1 توزیع حملههای احتمالی در لایههای مختلف IDS 63
4-2 توپولوژی شبکه و بهینهسازی الگوریتم مسیریابی آن . 64
4-3 تشخیص نفوذ با بهره گرفتن از IDS . 71
4-4 نتایج شبیهسازی و بحث در مورد آنها . 73
5- نتیجهگیری و پیشنهادها . 76
5-1 نتیجهگیری و بحثهای پیش رو . 77
فهرست مرجعها . 79
پیوست الف) تصاویری از شبیهسازی با نرمافزار Weka . 84
پیوست ب) کدهای مربوط به الگوریتم مسیریابی بهینهی primal-dual و الگوریتمهای دستهبندی کنندهی AIS . 88
پیوست ج) نمایش مجموعه دادهی NSL–KDD در قالب ویژگیهای آن . 97
پیوست د) نمودارهای آماری از پیشرفت پروژهی BPLC در کشورهای عضو OECD . 99
فهرست جدولها
جدول 1-1 بررسی حضور فناوری BPLC در کشورهای پیشرفته تا سال 2007 میلادی .6
جدول 2-1 قابلیتهای لایهی 2 بیسیم 20
جدول 3-1 حذف نمونههای اضافی در مجموعه دادهی آموزشی . 54
جدول 3-2 حذف نمونههای اضافی در مجموعه دادهی آزمایشی. 54
جدول 3-3 ویژگیهای مجموعه دادهی NSL-KDD . 55
جدول 3-4 مفهوم ویژگیهای مجموعه دادهی NSL-KDD . 55
جدول 3-5 حملههای گنجانیده شده در مجموعه دادهی NSL-KDD . 58
جدول 4-1 جدول مسیریابی ارتباطات میان گرهها . 69
جدول 4-2 مسیریابی دادهی دستهبندی نشدهی محلی به IDSهای لایهی بالاتر. 69
جدول4-3 پارامترهای تاثیرگذار و مقادیر بهینهشده در دو الگوریتم AIS. 72
جدول 4-4 مقادیر FPR، FNR و DR کل برای IDSها . 75
فهرست شکلها و نمودارها
شکل 1-1 چارچوب مفهومی از شبکههای توزیع هوشمند 3
شکل 1-2 مناطقی از ایالات متحدهی امریکا که شبکهی USG در آنها پیادهسازی شده است. 5
شکل 1-3 مقایسهی هزینهی اجرا و پیادهسازی BPLC در مقابل سایر فناوریهای ارتباطی 7
شکل 2-1 فرآیند پایهی PKI 22
شکل 2-2 الگوی رایانش مطمئن 29
شکل 2-3 الگوی قراردادی منطقی شبکهی هوشمند . 34
شکل 2-4 نقشهی پاسخ به رویداد . 36
شکل 3-1 ساختار امنیتی شبکهی سه لایه و نقاط تحت تاثیر حمله 42
شکل3-2 ساختار پیمانهی تحلیلگر برای بخش HAN. 44
شکل 3-3 الگوی سامانهی تشخیص نفوذ برای بخش HAN 44
شکل3-4 الگوی سامانهی تشخیص نفوذ برای بخش NAN . 45
شکل3-5 الگوی سامانهی تشخیص نفوذ برای بخش WAN 45
شکل 4-1 شکل یک شبکهی BPLC کوچک در محیط خانگی از دید قدرت 64
شکل 4-2 شکل یک شبکهی BPLC کوچک در محیط خانگی از دید قدرت 65
شکل 4-3 شکل یک شبکهی BPLC کوچک در محیط خانگی برای تحلیل شبکهای 66
شکل 4-4 نحوهی انتخاب مسیریابی بهینه در سامانهی تشخیص نفوذ .68
شکل 4-5 شکل مسیریابی دادهی دستهبندی نشدهی محلی به IDSهای لایهی بالاتر 70
شکل 4-6 نتایج نهایی مقایسهی IDSهای از نوع AIS و SVM در شبیهسازی 74
در این پایاننامه به منظور سهولت و کوتاهتر شدن متن، از اختصارهای زیر استفاده شده است:
استاندارد رمزنگاری سهگانهی داده (Triple Data Encryption Standard) 3DES
احراز هویت، مُجاز شناسی، و حسابرسیAAA (Authentication, Authorization, and Accounting)
فرم در حال بارگذاری ...
[شنبه 1398-12-03] [ 05:19:00 ق.ظ ]
|