توضیحات
عنوان: امنیت در شبکه های سلولار
- فصل اول
- کلیات تحقیق
- مقدمه
- بیان مسئله
- اهداف تحقیق
- شبکههای سلولار
- ساختار سمینار
- فصل دوم
- مرور پیشینه
- مقدمه
- شبکههای GSM
- حملات در شبکه سلولی
- حمله مردمیانی MITM
- حمله پخش
- حمله انکار سرویس
- فصل سوم
- روشهای ارائه شده برای برقراری امنیت
- مقدمه
- برقراری امنیت در شبکه سلولی
- برقراری امنیت از طریق امنیت لایه فیزیکی
- برقراری امنیت با استفاده از روش همراستاسازی
- برقراری امنیت با استفاده از روش فازی
- برقراری امنیت با ساختار امنیتی LTE
- روش امنیتی GBSAKA
- فصل چهارم
- نتیجهگیری
- مقدمه
- الگوریتم ژنتیک
- روش پیشنهادی
- نتیجه گیری
چکیده:
شبکه مخابرات رادیویی است که ناحیه تحت پوشش آن به بخشهای متعددی که سلولها نامیده میشود تقسیم شدهاست. درون هر کدام از سلولها یک ایستگاه فرستنده-گیرنده در موقعیت ثابتی قرار داده شده تا با کاربران درون سلول ارتباط برقرار کند. این سلولها متصل به هم، پوشش رادیویی برای یک منطقه گسترده جغرافیایی را فراهم میآورند. شبکه سلولی امکان اینکه تعداد زیادی سامانه بیسیم قابل حمل (به عنوان مثال تلفن همراه) در هر نقطه از شبکه با یکدیگر از طریق ایستگاههای پایه ارتباط برقرار کننند را بوجود میآورد.
امروزه بسیاری از کاربران مابلند که به داده ها و اطلاعات خود به صورت آنلاین و به صورت همیشگی دسترسی داشته باشند. سیستم ها از حالت سنتی خارج شده و جریان فن آوری اطلاعات به سمت یکپارچه نمودن سیستم ها و استفاده ی بهینه از آن ها به صورت آنلاین پیش می رود. این موضوع باعث ظهور سیستم هایی همچون سیستم های تشخیص نفوذ شده است.
نفوذ به عملياتي اطلاق ميشود كه تلاش مي كند براي دسترسي غير مجاز به شبكه يا سيستم هاي مخابراتی از مكانيسم امنيتي سيستم عبور كند. اين عمليات توسط نفوذ كننده گان خارجي و داخلي انجام ميشود. سيستم تشخيص نفوذ، برنامهاياست كه با تحليل ترافيك جاري شبكه مخابراتی يا تحليل تقاضاها سعي در شناسايي فعاليتهاي نفوذگر مينمايد و در صورتي كه تشخيص داد ترافيك ورودي به يك شبكه يا ماشين، از طرف كاربر مجاز و عادي نيست بلكه از فعاليتهاي يك نفوذگر ناشي ميشود، به نحو مناسب به مسئول شبكه هشدار داده يا واكنش خاص نشان ميدهد.
برای تشخیص نفوذ روشهای متعددی ارائه شده است. هر یک از این روشها دارای دقت و کارایی متعددی هستند. برخی از روشهای داده کاوی و برخی دیگر از روشهایی مانند تحلیل آماری و یا روش های یادیگیری ماشین و یا ترکیبی از این روشها استفاده میکنند.
کلمات کلیدی: تشخیص نفوذ، امنیت، شبکه سلولار، شبکه مخابراتی.
فصل اول:
کلیات تحقیق
1-1-مقدمه:
سیگنالهای ارسالی در مخابرات بیسیم در فضای سایبر پخش میشود. این سیگنالها به شدت در برابر شنود ضعیف هستند. در حقیقت میتوان گفت نقطه ضعف اصلی در برقراری ارتباطات استراق سمع میباشد. در نتیجه برای کارا بودن مخابرات بیسیم باید راهحلی را برای امنیت این شبکه پیدا کرد[1]. در این سمینار در ابتدا به معرفی موانع امنیتی و سپس راهکارهای امنیتی برای این شبکهها خواهیم پرداخت.
1-2-بیان مسئله:
در طی سالهای اخیر فناوریهای موبایل و شبکه های وایرلس پیشرفت زیادی داشته اند که از جمله آنها می توان فناوریهای نسل پنجم را نام برد که جایگزین نسل فعلی یعنی نسل چهارم و یا LTE خواهد بود.ممکن است به خاطر شلوغی یک ایستگاه کاربران از یک ایستگاه به ایستگاه دیگر بپیوندند. لذا در شبکه های 5G به نسبت شبکه های 4G باید بیشترین مقاومت را در برابر جعل هویت و حمله مرد میانی یا MitM[1] را داشته باشیم. همچنین دستگاههای کوچکی که در این شبکه ها استفاده میشوند نیاز دارند تا برای احراز هویت از روش های موثرتر و کم حجم ترو قوی تر و سریعتر استفاده کنند[1].
حملات سایبري غالبا توسط هکرها و افراد خرابکار که توسط دشمنان کشور اجیر میشوند به منظور از کار انداختن بخشی از سیستم کنترل فرآیند و یا ایجاد حوادث جبران ناپذیر در این سیستمها انجام میشود [2].
با توجه به عدم وجود تعریف یکپارچه از امنیت در سیستمها و بررسی هاي امنیتی قابل ملاحظه در امنیت این سیستمها، شاید نتوان راهکاري مناسب براي برقراري امنیت مطلق این سیستم ارائه نمود، اما میتوان با اعمال استراتژي ها ارزیابی ریسک و ارزیابی امنیتی، آسیب پذیري هاي موجود سیستمها را شناسایی کرده و با اعمال راهکارهاي امنیتی تا حد امکان این آسیب پذیریها را کاهش داد یا رفع نمود. دفاع غیرعامل در واقع مجموعه تمهیدات، اقدامات و طرحهایی است که با استفاده از ابزار، شرایط و حتی المقدور بدون نیاز به نیروي انسانی به صورت خود اتکا صورت گیرد چنین اقداماتی از یک سو توان دفاعی مجموعه را در زمان بحران افزایش داده و از سوي دیگر پیامدهاي بحران را کاهش و امکان بازسازي مناطق آسیب دیده را با کمترین هزینه فراهم میسازد. در حقیقت طرحهاي پدافند غیرعامل قبل از انجام مراحل تهاجم و در زمان صلح تهیه و اجرا میگردند. با توجه به فرصتی که در زمان صلح جهت تهیه چنین طرحهایی فراهم میگردد ضروري است این قبیل تمهیدات در متن طراحی ها لحاظ گردند. به دلیل زمان واقعی بودن فرآیندهاي صنعتی براي کاهش سربار پردازشی تا حد ممکن در انتقال اطلاعات آنها از پروتکلهاي ساده و بدون رمز گذاري استفاده شده است که خود باعث بوجود آمدن آسیب پذیریها و ریسکهاي مختلفی در اینگونه سیستم ها میشود .از سوي دیگر عدم استفاده از آنتی ویروسها و برنامه هاي امنیتی به دلیل کند شدن سرعت پردازش فرآیند کنترلی و همچنین عدم بروز رسانی نرم افزارهاي سیستمهاي برنامه کاربردي و کنترلی، نقاط ضعف جهت ورود هکرها به سیستمهاي کنترلی در این سیستمها بوجود آمده است امنیت در سیستمهاي کنترل صنعتی و فناوري اطلاعات داراي سه پارامتر مشترك و تاثیر گذار دسترس پذیري، محرمانگی و جامعیت میباشد.این پارامترها هر یک ویژگی منحصر به فردي از امنیت را بیان میکنند لذا ارائه یک مدل که بتواند همه این جوانب امنیتی را فراهم آورد از الزامات است[2].
از آنجا که از گذشته حداکثر کارایی و سرعت در پروسه هاي کنترل صنعتی مطرح بوده، در نتیجه براي کاهش تاخیر در ارتباطات از پروتکل هاي بسیار ساده و فاقد مکانیسم امنیتی در شبکه ها استفاده شده است همین امر باعث شده تا راه جهت نفوذ هکرها و تخریب کنندگان باز شود تا اثرات زیانباري را بر این دسته بگذارند[3].
با توجه به انتشار گزارشهایی از حملات سایبري در سیستم و از آن جهت که این حملات ممکن است در هر زمان دیگر در شبکههای مخابراتی رخ دهد. لذا تامین امنیت آن یکی از مهمترین دغدغه هاي کشور می باشد. در این تحقیق با بررسی نقاط ضعف و آسیب پذیر این سیستم ها تلاش میکنیم تا راهکاري جهت ایمن سازي آنها ارائه دهیم.
برای دانلود فایل کامل ورد لطفا اقدام به خرید نمایید.
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.