پیاده سازی یک روش جلوگیری از حملهSybil
۲۸ بهمن ۱۳۹۳, ۰۳:۴۳ ق.ظ
|
|
پیاده سازی یک روش جلوگیری از حملهSybil
با سلام خدمت دوستان عزیز
من یک پروژه به زبان neC میخوام...البته اگه کد C یا C++ هم بتونید بدین اوکیه..چون neC شبیه C هستش.ممنون
من یکسری توضیحات مینویسم لطفا اگه کسی میتونه کمک کنه.مرسی
هدف : بررسی حمله سیاه چاله بر روی پروتکلهای مسیریابی پروتکل DSR است .
در این پروژه ابتدا باید فرایند کشف مسیر در DSR پیاده سازی شده تا گره ها بتوانند از آن برای مسیریابی استفاده
کنند. سپس باید حمله Sybil بر روی این پروتکل مسیریابی پیاده سازی شود.
سناریو برنامه:
ابتدا به صورت تصادفی ۴ جفت گره به صورت تصادفی از میان ۵۵ گره انتخاب شده سپس، گره های مبدا فرایند
کشف مسیر با استفاده از DSR را شروع می کنند. در سناریو اول گره های خرابکار در مسیر حضور نداشته و همه گره ها به صورت عادی عمل می کنند. بعد از ایجاد فرایند مسیر گره های مبدا شروع به ارسال بسته از روی مسیر
ایجاد شده به سمت مقاصد خود می کنند.
در سناریو دوم، گره های خرابکار به صورت تصادفی از میان ۵۵ گره انتخاب شده که وظیفه انحراف مسیر را بر
بر عهده دارند. Sybil اساس حمله
نتایج و و تست برنامه: در برنامه ۳ پارامتر نرخ گذردهی ) تعداد بسته های دریافت شده توسط مقاصد(، تاخیر انتها
به انتها، تعداد بسته های از بین رفته در دو سناریو موجود) بدون حضور و با حضور گره های خرابکار( را با یکدیگر
مقایسه کنید.
۵( است. یعنی نتایج را باید به ازای وجود ۱ و ۳ و ۵ گره خرابکار برسسی کنید. ، ۳ ، تعداد گره های خرابکار ) ۱
انتخاب گره مبدا و مقصد بر اساس شماره دانشجویی هر فرد مشخص می شود. به طور مثال شماره دانشجویی
۹۵۱۳۱۵۲۱ به این صورت است که
جریان اول از مبدا ۹ به مقصد ۱
جریان دوم از مبدا ۵ به مقصد ۲
جریان سوم از مبدا ۱ به مقصد ۵
جریان سوم از مبدا ۳ به مقدا ۱
**********تا اینجای کار حل شده ********از اینجا به بعدو کمک میخواااام ممنون
پیاده سازی یک روش جلوگیری از حملهSybil
در روش مورد نظر، گره مبدا بر خلاف روش پیشنهادی اول، بدون اتکا به گره های دیگر، خودش بررسی اعتبار
از گره مقصد، یک RREP مسیر کشف شده را مورد بررسی قرار میدهد. در این روش گره مبدا پس از دریافت بسته
می سازد. و مقصد و مبدا این بسته درخواست را برابر با آدرس خود قرار می دهد. سپس آن را RREQ بسته تقلبی
را به منتشر می کنند. این فرایند ادامه RREQ در شبکه منتشر میکند. گره های میانی بدون توجه به این مسئله بسته
را ارسال کرده بود( برد. گره مذکور اگر گره RREP می یاب تا بسته مورد نظر به دست گرهم مقصد ) گرهای که
را در آن قرار داده و آن را ارسا می کند. گره مبدا RREQ دیگری تولید و آدرس مقصد RREP خرابکار باشد بسته
قبلی بررسی می کند. در RREP آدرس موجود در آن را با آدرس موجود در بسته RREP پس از دریافت بسته
فعلی و قبل از آن هردو جعلی بوده و مسیر RREP صورت یکسان بودن دو مسیر گره مبدا متوجه می شود که بسته
بدست آمده فاقد اعتبار است.
|
|
|
|
سپاسگزاری شده توسط: | |
|
موضوعهای مرتبط با این موضوع... |
موضوع: |
نویسنده |
پاسخ: |
بازدید: |
آخرین ارسال |
|
پکیج آموزشی طراحی وب + فارسی سازی وردپرس + سئو |
Happiness.72 |
۶ |
۶,۸۳۷ |
۱۸ بهمن ۱۳۹۹ ۰۱:۱۵ ب.ظ
آخرین ارسال: saqarmoshtaq
|
|
مرتب سازی سریع تصادفی چیست؟ |
Xzrix |
۰ |
۱,۵۹۲ |
۱۴ آذر ۱۳۹۹ ۰۷:۲۲ ب.ظ
آخرین ارسال: Xzrix
|
|
شبیه سازی مقاله Q-Learning |
kadoos |
۱۶ |
۱۷,۲۱۲ |
۲۵ آبان ۱۳۹۹ ۰۹:۱۹ ب.ظ
آخرین ارسال: nasim.nasim۱
|
|
کتاب شبیه سازی آمنت omnet++ |
berkeley |
۱ |
۴,۱۷۶ |
۰۴ اردیبهشت ۱۳۹۹ ۱۲:۳۳ ق.ظ
آخرین ارسال: محمد رستمی
|
|
تعداد روش های نوشتن عدد n |
ss311 |
۲ |
۳,۳۲۳ |
۱۳ بهمن ۱۳۹۸ ۰۵:۲۷ ب.ظ
آخرین ارسال: ss311
|
|
مشاوره روش تحقیق و تحلیل آماری |
sirvan.t |
۰ |
۲,۱۵۸ |
۱۷ آذر ۱۳۹۸ ۱۲:۵۹ ق.ظ
آخرین ارسال: sirvan.t
|
|
آموزش جلوگیری از آپدیت خودکار فایرفاکس |
پ.ن |
۰ |
۲,۱۷۴ |
۰۸ آذر ۱۳۹۸ ۱۰:۲۱ ب.ظ
آخرین ارسال: پ.ن
|
|
روش برنامه نویسی پویا برای حل فروشنده دوره گرد |
Mohammad WR10 |
۶ |
۱۰,۹۰۰ |
۱۶ خرداد ۱۳۹۸ ۰۶:۳۲ ب.ظ
آخرین ارسال: Shadik
|
|
مجموعه آموزش تصویری ابزار شبیه سازی و بررسی پروتکل امنیتی اسکایتر |
net work |
۰ |
۲,۵۹۸ |
۲۲ فروردین ۱۳۹۸ ۰۳:۲۵ ب.ظ
آخرین ارسال: net work
|
|
برگ برگ سازی |
Sanazzz |
۱ |
۲,۱۳۶ |
۱۳ فروردین ۱۳۹۸ ۰۸:۱۸ ب.ظ
آخرین ارسال: Sanazzz
|