نام پژوهشگر: امین حسینی سنو

سیستم تشخیص نفوذ خوشه بندی توزیع شده جهت شبکه های سیار موردی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده کامپیوتر و فناوری اطلاعات 1392
  فاطمه حکیمی فر   امین حسینی سنو

امروزه شبکه های سیار موردی به یکی از مباحث مهم تحقیقاتی تبدیل شده اند. سرعت در برپایی و بدون ساختار بودن این شبکه ها باعث شده که نقش بسیار مهمی را در زمینه های مختلف به خصوص کاربردهای نظامی و اضطراری ایفا کنند. دست یافتن به امنیت شبکه های سیار موردی به دلیل ماهیت بی سیم، فقدان نقطه دسترسی متمرکز، توپولوژی پویا دشوار است. امنیت یکی از جنبه های مهم این شبکه ها به شمار می رود و سیستم های تشخیص نفوذ به عنوان یکی از راهکارهای تامین امنیت در این شبکه ها مورد توجه قرار گرفته است. به دلیل محدودیت های موجود در شبکه های سیار موردی نظیر تغییرات سریع توپولوژی شبکه، محدود بودن انرژی گره ها و نیاز به مقیاس پذیری، سیستم های تشخیص نفوذ مبتنی بر خوشه بندی اهمیت بیشتری پیدا کردند. سیستم های تشخیص نفوذ خوشه بندی ارائه شده تاکنون، از یک پروتکل مسیریابی تک سطحی استفاده کرده و شبکه را با یک الگوریتم خوشه بندی مجزا از پروتکل مسیریابی خوشه بندی کرده اند. الگوریتم های خوشه بندی به کار گرفته شده در این سیستم ها تاکنون سه معیار تحرک پذیری و انرژی باقی مانده و درجه اتصال را با هم، برای انتخاب گره سرخوشه در نظر نگرفته اند. علاوه بر این، اکثر سیستم های تشخیص نفوذ خوشهبندی، موتور تشخیص نفوذ را روی تمامی گره های شبکه قرار می دهند.در این پایان نامه کار را با استفاده از پروتکل مسیریابی خوشه بندی cbrp، به عنوان پروتکل پایه مسیریابی، آغاز نمودیم. الگوریتم انتخاب سرخوشه پروتکلcbrp را با در نظر گرفتن معیارهای تحرک پذیری، انرژی باقی مانده و درجه اتصال، بهبود داده و پروتکل aecbrp را ارائه نمودیم. این پروتکل ارائه شده، نرخ تغییرات سرخوشه کمتری نسبت به دو پروتکل cbrp اصلی و cross-cbrp از خود نشان داده و از این رو به پایداری شبکه کمک کرده است.با این پروتکل مسیریابی بهبودیافته aecbrp، یک معماری خوشه بندی و توزیع شده برای سیستم تشخیص نفوذ ارائه شده است. با قرار دادن موتور تشخیص نفوذ تنها در گره های سرخوشه، در انرژی گره های شبکه صرفه جویی شده است. از آنجایی که در پروتکل aecbrp تنها سرخوشه ها هستند که عملیات مسیریابی شبکه را انجام می دهند، و نقاط حساسی در این پروتکل محسوب می شوند، با در نظر گرفتن این گره ها به عنوان گره های خرابکار عملکرد شبکه را با استفاده از الگوریتم طبقه بندی درخت تصمیم c4.5 محاسبه کردیم. با علم به این نکته، که عمل اصلی در لایه شبکه ارسال بسته ها است، حمله ی در نظر گرفته شده در این پایان نامه، حمله از بین بردن بسته های داده و درخواست مسیر است. نتایج ارزیابی نشان می دهد، دقت تشخیص و نرخ هشدار مثبت سیستم تشخیص نفوذ پیشنهادی که از پروتکل بهبودیافته aecbrp استفاده کرده، بهتر از همان سیستم تشخیص نفوذ با پروتکل تک سطحی aodv است.

ارتقاء امنیت آی پی سیار نسخه ی 6 با بهرگیری از عامل سیار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده فنی 1392
  لیلا نجبایی   امین حسینی سنو

استفاده از پرونکل آی پی سیار نسخه ی 6 امکان انتقاق نود سیار را بدون نیاز به نغییر در آدرس خانگی اش به شبکه ای جدیاد فاراهم می نماید. این ویژگی و برخی امکانا دیگر در این پرونکل، باعث ایجاد برناری هاایی نسابت باه نساخه ی پیشاین آن شاده اسات. علیرغم نلاش های بسیار در زمینه ی ایجاد امنیت، این پرونکل هنوز نسبت به برخی نهدیدا آسیب پذیر است. برای مقابله با بعضی از این آسیب پذیری ها راهکار ایجاد پوشیدگی مکان برای نود سیار نوسا جیورجیادز مطرح شد. این شایوه باا مخفای نگااه داشاتن مکان وابعی نود سیار از طریق به کارگیری عامل سیار، مانع از دسترسی مستقیم به آن می شود. با این وجود این ایده، نه ننها به شکل برنامه نویسی مربو به عامل سیار و دستکاری نقا دسترسی به منظور پذیرش عامل سیار بساتگ ی دارد بلکاه، باه دل یال عاد احاراز هویت عامل سیار در جریان ارنبا ، نسبت به حملانی مانند جعل آسیب پذیر می باشد. از این رو، با پیشنهاد افاودن شرایا به منظور احراز هویت عامل سیار با استفاده از روش من نی بیضوی راهی برای بهبود استفاده از چنین کاارگاار ی در آی پا ی سایار نساخه ی 6 ارائه شده است. بر این اساس، راهکار پیشنهادی شرایا امن نری را در روند ارنبا ، نسبت به ایده ی پوشیدگی مکان برای نود سیار، ایجاد می نماید.

تشخیص و جلوگیری حملات کرم چاله در پروتکل های مسیریابی خوشه بندی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده برق و کامپیوتر 1393
  معصومه حیدری   امین حسینی سنو

حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این ‏حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. ‏حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های ‏مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ‏ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر را عوض نکنند، مقدار ‏زیادی از مسیر توسط این شبکه خصوصی بدون افزایش تعداد گام طی شده است‎.‎‏ بدین ترتیب ‏ممکن است به جای ده ها گام، تنها با دو گام بسته به مقصد برسد. در این حالت، مطمئناً این مسیر ‏به عنوان کوتاه ترین مسیر انتخاب می شود‎.‎‏ راهکارهای موجود برای تشخیص حملات کرم چاله ‏شامل ‏packetleash، ‏sector، ‏delphi، ‏rtt-tc، ‏ttm‏ و غیره است. این راهکارها به سخت ‏افزار خاص یا همزمانی نیاز دارند و یا سربار زیادی دارند.‏ هدف این پایان نامه ارائه روشی برای تشخیص و جلوگیری حملات کرم چاله با استفاده از ‏جدول همسایگی خوشه ها و اندازه گیری ‏rtt‏ است. این کار را در دو مرحله انجام می دهیم. مرحله ‏اول، اندازه گیری ‏rtt‏ بین گره های متوالی و تعیین لینک های مظنون به کرم چاله و در فاز دوم، با ‏استفاده از جدول همسایگی خوشه ها لینک های مظنون را با دقت بررسی می کنیم. ما الگوریتم ‏تشخیص پیشنهادی خود را به کمک شبیه ساز ‏ns2‎‏ بر روی پروتکل ‏cbrp‏ پیاده سازی کرده ایم. ‏سپس، روش پیشنهادی را ارزیابی می کنیم، که طبق تحلیل های انجام شده، نرخ تشخیص روش ‏پیشنهادی نسبت به روش ‏rtt‏ حدود 10%‏‎ ‎‏ و نسبت به روش ‏tcbwd‏ حدود 3% افزایش یافته ‏است. دقت تشخیص روش پیشنهادی نسبت به روش ‏rtt‏ حدود 12% و نسبت به روش ‏tcbwd‏ ‏حدود 1% افزایش یافته است.

مکانیزم ترغیب همکاری مبتنی بر تئوری بازی ها برای تکرار داده در شبکه های سیار اقتضائی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1394
  علیرضا تجلی   امین حسینی سنو

شبکه های بیسیم اقتضائی در سالیان اخیر کاربردهای گسترده ای پیدا کرده اند از جمله در مواردی که زیرساخت ثابت در دسترس نیست. در این نوع شبکه ها هدف اصلی فراهم کردن دسترسی کارا به اطلاعات گره های بیسیم میباشد. به دلیل تحرک گره ها در این نوع شبکه ها و بروز از هم گسیختگیهای زیاد، داده ها در جایی به غیر از گره اصلی دارنده آن نیز کپی می شوند تا دسترس پذیری و قابلیت اتکای شبکه بالاتر رود. با توجه به هزینه بر بودن سرویس دهی به سایر گره ها از لحاظ فضای ذخیره سازی خود گره و نیز انرژی در شبکه های باز ممکن است برخی گره ها رفتاری خودخواهانه از خود بروز دهند. هدف اصلی ما در این تحقیق ارائه راه حلی برای مسأله ذخیره سازی موقتِ داده در شبکه های سیار اقتضائی میباشد که علاوه بر در نظر گرفتن رفتار گره ها، سعی در ارائه راهکاری میکند که هم از لحاظ طول عمر و بازده سراسری شبکه مفید باشد و هم در نحوه برخورد محلی با رفتار خودخواهانه گره ها و ترغیب آنها به همکاری به طور مناسب عمل نماید. برای این منظور با استفاده از روش بازیهای تکراری یک مکانیزم نظارت و ترغیب همکاری برای گره های خودخواه استفاده میشود که در آن گره خودخواه در صورت بروز رفتار مخرب جریمه شده و در ادامه ترجیح میدهد با سایرین همکاری داشته باشد. در نهایت، با شبیه سازی در محیط ns2 راهکار ارائه شده با روش های مشابه مقایسه شده که به طور خاص از تأثیر منفی حضور گره های خودخواه در شبکه بر پارامترهایی مثل دسترسی داده و تأخیر درخواست به طور چشمگیری کاسته می شود.