دانلود پایان نامه ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم
نوشته شده توسط : admin

 دانشگاه صنعتی خواجه نصیر الدین طوسی

دانشکده مهندسی صنایع 

 

ارائه یک راهکار بهینه تشخیص  ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی

 

 

زهرا جعفری

 

 

استاد راهنما:

دکتر عبدا… آقایی

 

پایان‌نامه برای دریافت مدرک کارشناسی ارشد

رشته فناوری اطلاعات گرایش تجارت الکترونیک

 

شهریور 1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

شبکه­های اقتضایی متحرک (MANETs)[1] ، مجموعه­ای از گره­های متحرک و بی سیم  هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجه­ی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفته­اند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگره­ها و تغییرات پویای توپولوژی، نسبت به شبکه­های سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ[2] در این شبکه­ها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری[3]می باشد که با توجه به ویژگی­های خاص شبکه­های اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکه­ها مناسب­تر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی[4] می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.

در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکه­های اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفته­است. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.

کلمات کلیدی : شبکه های اقتضایی متحرک ، تشخیص نفوذ ، ناهنجاری ، سیستم ایمنی مصنوعی، الگوریتم انتخاب منفی .

 

فهرست مطالب

فصل 1:کلیات موضوع. ‌ح

1-1- مقدمه. 2

1-2- موضوع پژوهش…. 4

1-3- هدف پژوهش…. 3

1-4- جنبه‌های نوآورانه پژوهش…. 3

1-5- جمع بندی.. 4

فصل 2: مفاهیم و تعاریف… 5

2-1- مقدمه. 6

2-2- شبکه های اقتضایی متحرک… 6

2-3- خصوصیات شبکه های اقتضایی متحرک… 8

2-4- مسیریابی در شبکه های اقتضایی متحرک… 9

2-4-1- پروتکل های مسیریابی بر مبنای جدول.. 10

2-4-2- پروتکل های مسیریابی برمبنای تقاضا 10

2-4-2-1- AODV… 11

2-5- امنیت در شبکه های اقتضایی متحرک… 13

2-5-1- انواع حملات در شبکه های اقتضایی متحرک… 13

2-5-2- حملات مخرب… 14

2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک… 17

2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن.. 17

2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار 18

2-6-3- تشخیص نفوذ. 18

2-6-3-1- موتورهای سیستم های تشخیص نفوذ. 19

2-7-  سیستم ایمنی مصنوعی.. 21

2-7-1- سیستم ایمنی بدن انسان.. 21

2-7-1-1- سلول های ایمنی.. 22

2-7-2- الگوریتم‌ها و تئوری های سیستم ایمنی مصنوعی.. 23

2-7-2-1- تئوری جداسازی خودی/غیرخودی.. 23

2-7-2-2- الگوریتم انتخاب منفی.. 24

2-7-2-3- الگوریتم انتخاب مثبت : 31

2-7-2-4- الگوریتم انتخاب کلون.. 32

2-7-2-5- تئوری خطر. 33

2-8- جمع بندی.. 33

فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک… 35

3-1- مقدمه. 36

3-2- تشخیص نفوذ مبتنی بر طبقه بندها 36

3-3- روش های مبتنی بر خوشه بندها 39

3-3-1- K-means. 40

3-3-2- خوشه‌بندی پویا برای تشخیص ناهنجاری.. 41

3-3-3- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری.. 41

3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی.. 43

3-5- جمع بندی.. 47

فصل چهارم:راهکار پیشنهادی.. 48

4-1- مقدمه. 49

4-1-1- شناساگر با شعاع متغیر. 52

4-1-2- نمونه های خودی با شعاع متغیر. 53

4-1-3- مکانیسم سرکوب ایمنی 57

4-1-3-1- مشکلات الگوریتم انتخاب منفی (NSA) 58

4-2- راهکار پیشنهادی.. 60

4-2-1- فاز آموزش…. 61

4-2-1-1- تعیین شعاع متغیر برای نمونه‌های خودی.. 61

4-2-1-2- تولید شناساگر با شعاع متغیر. 62

4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی.. 63

4-2-2- فاز تشخیص…. 65

4-3- جمع بندی.. 67

فصل 5. 69

ارزیابی راهکار پیشنهادی.. 69

5-1- مقدمه. 70

5-2- پیاده سازی.. 70

5-2-1- پایگاه داده 71

5-2-2- روش آزمون.. 72

5-3- معیار های ارزیابی.. 72

5-3-1- نرخ تشخیص 73

5-3-2- نرخ مثبت اشتباه 73

5-3-3- معیار NPV… 74

5-3-4- معیار دقت… 74

5-4- تحلیل و ارزیابی نتایج آزمایشات… 75

5-5- جمع بندی.. 79

فصل 6 : نتیجه گیری و پیشنهاد. 81

6-1- مقدمه. 82

6-2- خلاصه ای از تحقیق.. 82

6-3- تحقیقات آتی.. 86

6-4- جمع بندی.. 87

فهرست مراجع.. 88

[1]  Mobile Ad-hoc Networks

[2] Intrusion Detection

[3] Anomaly-Based

[4]  Artificial Immune System

فهرست جداول

جدول ‏5‑1: مقادیر پارامترها در شبیه‌ساز NS2  71

جدول ‏5‑2:  چهار پارامتر مورد استفاده جهت ارزیابی الگوریتم. 73

جدول 5-3 : نتایج آزمون  80

جدول 6-1 : ارزیابی نتایج آزمون  86

فهرست شکل ها

شکل 2-1 : نمایشی از فضای عادی و غیرعادی استفاده شده در فرآیند انتخاب منفی . 25

شکل 2-2 : شبه کد الگوریتم انتخاب منفی پایه. 26

شکل ‏2‑3: تولید شناساگرهای منفی با استفاده از رویکرد گداختگی شبیه سازی شده. 28

شکل ‏2‑4: تولید شناساگرهای منفی با استفاده از GA. 29

شکل ‏2‑5: تکنیک انتخاب مثبت . 32

شکل ‏3‑1:  تکنیک نزدیکترین همسایه. 43

شکل ‏3‑2: تولید شناسگر فرامکعبی شکل برای پوشش فضای غیرعادی با استفاده از نمونه‌های عادی کروی شکل. 44

شکل ‏3‑3: توزیع شناسگرهای فرامکعبی در فضای غیرعادی با استفاده از نمونه‌های عادی مکعبی شکل. 45

شکل ‏3‑4: نمایش یک کرومزوم چند سطحی. 46

شکل 4-1- فاز آموزش وفاز تشخیص در الگوریتم NS. 50

شکل 4-2- مفهوم اصلی انتخاب منفی و V-detector. 53

شکل 4-3- ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع کوچک. 55

شکل 4-4 – ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع بزرگ. 56

شکل 4-5- نمونه های خودی با شعاع متغیر. 57

شکل ‏4‑7 الگوریتم تعیین شعاع متغیر برای نمونه‌های خودی در الگوریتم پیشنهادی. 62

شکل 4-8- الگوریتم تولید شناساگر با شعاع متغیر (V-detector ). 63

شکل 4-9- فاز آموزش الگوریتم پیشنهادی  65

شکل 4-10- فلوچارت فاز تشخیص الگوریتم انتخاب منفی پیشنهادی  67

شکل 5-1 : مقایسه نرخ تشخیص الگوریتم پیشنهادی با  سایر الگوریتم ها 75

شکل 5-2 : مقایسه نرخ مثبت اشتباه الگوریتم پیشنهادی با  سایر الگوریتم ها 76

شکل 5-3 : مقایسه معیار NPV الگوریتم پیشنهادی با  سایر الگوریتم ها 77

شکل 5-3 : مقایسه معیار دقت الگوریتم پیشنهادی با  سایر الگوریتم ها 78

– مقدمه

 

با پیشرفت فناوری و ظهور و توسعه فناوری­های سیار شاهد شکل­گیری شیوه جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار هستیم که در این نوع از تجارت، ارتباطات به صورت بی سیم صورت می پذیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیم از قبیل تلفن های همراه یا ابزارهای دیجیتالی شخصی.

با توجه به گسترش روز افزون تجارت الکترونیک در دنیای کنونی و کاربرد آن در بستر شبکه­ها و به خصوص شبکه­های سیار،  برقراری امنیت اطلاعات برای شکل­گیری فعالیت­های تجاری و ادامه حیات آن در بستر این نوع از شبکه­ها امری ضروری است. درحقیقت بدون فراهم کردن بسترهای امن ، هر گونه فعالیت تجاری غیر ممکن خواهد بود.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید





لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 838
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: