دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی برق الکترونیک گرایش مخابرات-سیستم
با عنوان :شبیهسازی و تحلیل حملهها بر روی بخش خانگی شبکهی BPLC و ارائهی پیشنهاد برای پیشگیری و کاهش اثرات آن
برای رعایت حریم خصوصی نام نگارنده درج نمی شود
شبیهسازی و تحلیل حملهها بر روی بخش خانگی شبکهی BPLC و ارائهی پیشنهاد برای پیشگیری و کاهش اثرات آن
استاد راهنما:
دکتر محمود احمدیان عطاری
استاد مشاور:
مهندس حسین دلربائی
زمستان 1393
تکه هایی از متن به عنوان نمونه :
فهرست عنوانها
1- پیشگفتار ………………………………………………………………………………………………………………….. 1
1-1 پپشگفتار ……………………………………………………………………………………………………………….. 2
1-2 چشمانداز صد سالهی دنیا در رابطه با USG ……………………………………………………………………. 4
1-3 معرفی BPLC ………………………………………………………………………………………………………….. 5
1-4 چالش امنیتی ……………………………………………………………………………………………………………. 7
1-5 بررسی نقاط آسیبپذیر شبکه در بخش خانگی ………………………………………………………………. 9
2- نیازهای امنیتی مقدماتی ………………………………………………………………………………………….. 16
2-1 نیازمندیهای امنیتی …………………………………………………………………………………………………. 17
2-2 قسمت اول – PKI …………………………………………………………………………………………………… 21
2-2-1 استانداردسازی PKI ……………………………………………………………………………………………… 25
2-2-2 امنیت خودکار بر مبنای لنگرهای اعتماد ……………………………………………………………………. 26
2-2-3 افزودن ویژگیهای بیشتر به گواهینامهها ………………………………………………………………… 27
2-2-4 اضافه کردن ابزارهای PKI که مختص شبكهی توزیع هوشمند هستند………………………………………. 28
2-3 قسمت دوم – رایانش مطمئن …………………………………………………………………………………….. 28
2-4 سایر اجزاء ساختاری ……………………………………………………………………………………………….. 33
2-4-1 ساختار کلی ………………………………………………………………………………………………………. 33
2-4-2 حوزهی شبکههای بیسیم …………………………………………………………………………………….. 35
2-4-3 نقشهی پاسخ به رویداد ………………………………………………………………………………………… 36
2-4-4 دامنهی تاثیرپذیری دستگاه………………………………………………………………………………………. 37
3- بررسی نفوذ از طریق فضای تبادل اطلاعات و فرضیات مقدماتی شبیهسازی ………….. 39
3-1 تشخیص نفوذ در شبکهی توزیع هوشمند ……………………………………………………………………… 40
3-2 طراحی سامانه …………………………………………………………………………………………………………. 40
3-2-1 ساختار شبکه …………………………………………………………………………………………………….. 40
3-2-2 پیمانههای IDS ………………………………………………………………………………………………….. 43
3-2-3 الگوی شبکهی تورینه و الگوریتم مسیریابی بهینه …………………………………………………………. 45
3-2-4 SVM برای دستهبندی نفوذها …………………………………………………………………………………. 48
3-2-5 الگوریتم دستهبندی انتخاب تولید مثلی برای تشخیص نفوذ …………………………………………….. 49
3-2-6 مجموعه داده و پیش پردازش ………………………………………………………………………………… 53
4- شبیهسازی و نتایج بهرهبرداری شده ……………………………………………………………………….. 62
4-1 توزیع حملههای احتمالی در لایههای مختلف IDS ………………………………………………………… 63
4-2 توپولوژی شبکه و بهینهسازی الگوریتم مسیریابی آن ……………………………………………………… 64
4-3 تشخیص نفوذ با استفاده از IDS ………………………………………………………………………………….. 71
4-4 نتایج شبیهسازی و بحث در مورد آنها ……………………………………………………………………….. 73
5- نتیجهگیری و پیشنهادها …………………………………………………………………………………………… 76
5-1 نتیجهگیری و بحثهای پیش رو ………………………………………………………………………………… 77
فهرست مرجعها …………………………………………………………………………………………………………… 79
پیوست الف) تصاویری از شبیهسازی با نرمافزار Weka ………………………………………………… 84
پیوست ب) کدهای مربوط به الگوریتم مسیریابی بهینهی primal-dual و الگوریتمهای دستهبندی کنندهی AIS …………………………………………………………………………………………….. 88
پیوست ج) نمایش مجموعه دادهی NSL–KDD در قالب ویژگیهای آن ………………… 97
پیوست د) نمودارهای آماری از پیشرفت پروژهی BPLC در کشورهای عضو OECD ……………………………………………………………………………………………………………………………………. 99
فهرست جدولها
جدول 1-1 بررسی حضور فناوری BPLC در کشورهای پیشرفته تا سال 2007 میلادی …………………..6
جدول 2-1 قابلیتهای لایهی 2 بیسیم ……………………………………………………………………………….. 20
جدول 3-1 حذف نمونههای اضافی در مجموعه دادهی آموزشی …………………………………………….. 54
جدول 3-2 حذف نمونههای اضافی در مجموعه دادهی آزمایشی…………………………………………….. 54
جدول 3-3 ویژگیهای مجموعه دادهی NSL-KDD …………………………………………………………… 55
جدول 3-4 مفهوم ویژگیهای مجموعه دادهی NSL-KDD ………………………………………………….. 55
جدول 3-5 حملههای گنجانیده شده در مجموعه دادهی NSL-KDD ……………………………………… 58
جدول 4-1 جدول مسیریابی ارتباطات میان گرهها ………………………………………………………………… 69
جدول 4-2 مسیریابی دادهی دستهبندی نشدهی محلی به IDSهای لایهی بالاتر…………………………….. 69
جدول4-3 پارامترهای تاثیرگذار و مقادیر بهینهشده در دو الگوریتم AIS……………………………………. 72
جدول 4-4 مقادیر FPR، FNR و DR کل برای IDSها …………………………………………………………. 75
فهرست شکلها و نمودارها
شكل 1-1 چارچوب مفهومی از شبكههای توزیع هوشمند ………………………………………………………… 3
شکل 1-2 مناطقی از ایالات متحدهی امریکا که شبکهی USG در آنها پیادهسازی شده است…………. 5
شکل 1-3 مقایسهی هزینهی اجرا و پیادهسازی BPLC در مقابل سایر فناوریهای ارتباطی ……………… 7
شكل 2-1 فرآیند پایهی PKI ……………………………………………………………………………………………… 22
شکل 2-2 الگوی رایانش مطمئن ………………………………………………………………………………………… 29
شکل 2-3 الگوی قراردادی منطقی شبکهی هوشمند ………………………………………………………………. 34
شکل 2-4 نقشهی پاسخ به رویداد ……………………………………………………………………………………… 36
شکل 3-1 ساختار امنیتی شبکهی سه لایه و نقاط تحت تاثیر حمله ……………………………………………… 42
شکل3-2 ساختار پیمانهی تحلیلگر برای بخش HAN…………………………………………………………….. 44
شکل 3-3 الگوی سامانهی تشخیص نفوذ برای بخش HAN …………………………………………………….. 44
شکل3-4 الگوی سامانهی تشخیص نفوذ برای بخش NAN ……………………………………………………… 45
شکل3-5 الگوی سامانهی تشخیص نفوذ برای بخش WAN …………………………………………………….. 45
شکل 4-1 شکل یک شبکهی BPLC کوچک در محیط خانگی از دید قدرت ………………………………64
شکل 4-2 شکل یک شبکهی BPLC کوچک در محیط خانگی از دید قدرت ………………………………65
شکل 4-3 شکل یک شبکهی BPLC کوچک در محیط خانگی برای تحلیل شبکهای ……………………66
شکل 4-4 نحوهی انتخاب مسیریابی بهینه در سامانهی تشخیص نفوذ ……………………………………………..68
شکل 4-5 شکل مسیریابی دادهی دستهبندی نشدهی محلی به IDSهای لایهی بالاتر …………………………..70
شکل 4-6 نتایج نهایی مقایسهی IDSهای از نوع AIS و SVM در شبیهسازی ……………………………………74
در این پایاننامه به منظور سهولت و کوتاهتر شدن متن، از اختصارهای زیر استفاده شده است:
استاندارد رمزنگاری سهگانهی داده (Triple Data Encryption Standard) 3DES
احراز هویت، مُجاز شناسی، و حسابرسیAAA (Authentication, Authorization, and Accounting)
استاندار پیشرفتهی رمزنگاری (Advanced Encryption Standard) AES
سامانهی ایمنی مصنوعی (Artificial Immune System) AIS
زیرساختار کنتور پیشرفته (Advanced Metering Infrastructure) AMI
پیمانهی تحلیلگر (Analysis Module) AM
انتقال دادهی پهنباند از طریق خطوط قدرت (Broadband Power Line Communication) BPLC
مرجع صادر کنندهی گواهینامه CA (Certificate Authority)
کنترلکنندهی دسترسی مرکزی (Central Access Controller) CAC
پیمانهی کنترلی (Controlling Module) CM
منع در خدمت (Denial of Service) DoS
پیمانهی قطعهبندی داده (Data Segmentation Module) DSM
شرکتهای تامین خدمات و انرژی (Energy and Service Corporations) E&SC
سامانهی توزیع انرژی (Energy Distribution System) EDS
پردازندهی سر جلویی (Front-End Processor) FEP
سامانهی مکانیابی جهانی GPS (Global Positioning System)
سامانهی راهاندازی با قابلیت اطمینان بالا (High Assurance Boot) HAB
شبکهی حوزهی خانگی
***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
***
—-
پشتیبانی سایت : **** serderehi@gmail.com
در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.