در این گزارش فنی به بررسی موضوعی و فنی روش های تشخیص حملات سایبیل در شبکه های حسگر بیسیم می پردازد
همچنین این مجموعه چالش های امنیتی و راه حل های جالب این نوع حمله را بازگو می کند
همچنین این مجموعه چالش های امنیتی و راه حل های جالب این نوع حمله را بازگو می کند
برای درک بهتر مجموعه فهرست آن را در زیر آورده ایم .
مقدمه 6-1-1چالش های امنیتی شبکه های موردی حمل و نقل11
-2فصل اول : معرفی
-1-2حملات سایبل
-1-1-2حمله عیب پوشی
-2-1-2حمله چند مجهولی
-2-2حملات خون آشام
-1-2-2حمله چرخشی
-2-2-2حمله کششی
-4-2طبقه بندی اقدامات متقابل
-1-4-2گواهینامه اعتماد
-2-4-2تست منابع
-3-4-2ارزش گذاری و هزینه های دوره ای
-4-4-2دستگاه های قابل اعتماد
-5-4-2طول سیگنال دریافتی
-2فصل دوم : روش ها و ابزارهای مقابله
-1-2روش تشخیص سوء استفاده از نام مستعار –بادرنظرگرفتن حفظ حریم خصوصی
-1-1-2بخش های سیستم
-1-1-2عملیات قابل انجام فرضی توسط یک مهاجم
3
-2-1-2وانمود به چند وسیله نمودن با استفاده از نام های مستعار-حمله سایبل
-3-1-2جعبه های کنار جاده ای
-4-1-2ساختار رخدادها و استفاده از نام های مستعار
-5-1-2توصیف ساختاری
-1-5-1-2تکمیل دو مرحله ای
-2-5-1-2تولید نام های مستعار با استفاده از کلیدهای کوتاه مدت
-3-5-1-2مکانیزم تشخیص حمله
-4-5-1-2الگوریتم روش تشخیص همدستی
-2-2روش ردپا
-1-2-2واحد های کنار جاده ای
-2-2-2واحد های روی تخته
-3-2-2مدیریت مجوز قابل اعتماد
-1-2-2ایجاد زیرساخت
-1-1-2-2چیدمان واحد های کنار جاده ای
-2-1-2-2مقداردهی اولیه سیستم
-2-2-2تولید مسیرهای مکان-مخفی
-1-2-2-2تولید پیام مجاز شده مکان – مخفی
-2-2-2-2تعریف رخداد
-3-2-2-2بررسی پیام
-4-2-2-2بررسی مالکیت
-5-2-2-2بررسی قانونی
-6-2-2-2پیام رمزگذاری شده مسیر
4
-7-2-2-2تشخیص حمله سایبل
-8-2-2-2روابط انجمنی بین مسیرها
خصوصیات مسیرهای جعلی
خصوصیات مسیرهای واقعی
-3-2روش سبک وزن
-1-3-2اختیارات و توصیف حمله
-2-3-2هدف از طراحی طول سیگنال دریافتی نودها
-3-3-2چالش ها و عامل های تاثیرگذار
نرخ ارسال
سرعت حرکت نودها
-4-3-2مکانیزم تشخیص حمله-تعیین آستانه
-1-4-3-2تعیین آستانه بر حسب سرعت تحرک نودها
-2-4-3-2تعیین آستانه بر حسب طول سیگنال دریافتی
-5-3-2معیارهای اندازه گیری
-6-3-2تحلیل و بررسی میزان درستی
-1-6-3-2عوامل موثر در افزایش نرخ مثبت درست
-2-6-3-2عوامل موثر در افزایش نرخ مثبت غلط
-4-2مروری بر حمله ی خون آشام و ارائه ی یک پیشنهاد
فصل سوم : نتیجه گیری و ارزیابی
فصل چهارم : شبیه سازی روش سبک وزن
ضمایم
مقدمه 6-1-1چالش های امنیتی شبکه های موردی حمل و نقل11
-2فصل اول : معرفی
-1-2حملات سایبل
-1-1-2حمله عیب پوشی
-2-1-2حمله چند مجهولی
-2-2حملات خون آشام
-1-2-2حمله چرخشی
-2-2-2حمله کششی
-4-2طبقه بندی اقدامات متقابل
-1-4-2گواهینامه اعتماد
-2-4-2تست منابع
-3-4-2ارزش گذاری و هزینه های دوره ای
-4-4-2دستگاه های قابل اعتماد
-5-4-2طول سیگنال دریافتی
-2فصل دوم : روش ها و ابزارهای مقابله
-1-2روش تشخیص سوء استفاده از نام مستعار –بادرنظرگرفتن حفظ حریم خصوصی
-1-1-2بخش های سیستم
-1-1-2عملیات قابل انجام فرضی توسط یک مهاجم
3
-2-1-2وانمود به چند وسیله نمودن با استفاده از نام های مستعار-حمله سایبل
-3-1-2جعبه های کنار جاده ای
-4-1-2ساختار رخدادها و استفاده از نام های مستعار
-5-1-2توصیف ساختاری
-1-5-1-2تکمیل دو مرحله ای
-2-5-1-2تولید نام های مستعار با استفاده از کلیدهای کوتاه مدت
-3-5-1-2مکانیزم تشخیص حمله
-4-5-1-2الگوریتم روش تشخیص همدستی
-2-2روش ردپا
-1-2-2واحد های کنار جاده ای
-2-2-2واحد های روی تخته
-3-2-2مدیریت مجوز قابل اعتماد
-1-2-2ایجاد زیرساخت
-1-1-2-2چیدمان واحد های کنار جاده ای
-2-1-2-2مقداردهی اولیه سیستم
-2-2-2تولید مسیرهای مکان-مخفی
-1-2-2-2تولید پیام مجاز شده مکان – مخفی
-2-2-2-2تعریف رخداد
-3-2-2-2بررسی پیام
-4-2-2-2بررسی مالکیت
-5-2-2-2بررسی قانونی
-6-2-2-2پیام رمزگذاری شده مسیر
4
-7-2-2-2تشخیص حمله سایبل
-8-2-2-2روابط انجمنی بین مسیرها
خصوصیات مسیرهای جعلی
خصوصیات مسیرهای واقعی
-3-2روش سبک وزن
-1-3-2اختیارات و توصیف حمله
-2-3-2هدف از طراحی طول سیگنال دریافتی نودها
-3-3-2چالش ها و عامل های تاثیرگذار
نرخ ارسال
سرعت حرکت نودها
-4-3-2مکانیزم تشخیص حمله-تعیین آستانه
-1-4-3-2تعیین آستانه بر حسب سرعت تحرک نودها
-2-4-3-2تعیین آستانه بر حسب طول سیگنال دریافتی
-5-3-2معیارهای اندازه گیری
-6-3-2تحلیل و بررسی میزان درستی
-1-6-3-2عوامل موثر در افزایش نرخ مثبت درست
-2-6-3-2عوامل موثر در افزایش نرخ مثبت غلط
-4-2مروری بر حمله ی خون آشام و ارائه ی یک پیشنهاد
فصل سوم : نتیجه گیری و ارزیابی
فصل چهارم : شبیه سازی روش سبک وزن
ضمایم
دانلود کنید و استفاده کنید.