تحقیق امنیت و تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک و سیستم ایمنی مصنوعی و الگوریتم ها و تئوری های آن

پیشینه تحقیق و پایان نامه و پروژه دانشجویی

پیشینه تحقیق امنیت و تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک و سیستم ایمنی مصنوعی و الگوریتم ها و تئوری های آن دارای ۴۲ صفحه می باشد فایل پیشینه تحقیق به صورت ورد  word و قابل ویرایش می باشد. بلافاصله بعد از پرداخت و خرید لینک دنلود فایل نمایش داده می شود و قادر خواهید بود  آن را دانلود و دریافت نمایید . ضمناً لینک دانلود فایل همان لحظه به آدرس ایمیل ثبت شده شما ارسال می گردد.

فهرست مطالب

۲-۱- مقدمه    ۵
۲-۲- شبکه های اقتضایی متحرک    ۷
۲-۳- خصوصیات شبکه های اقتضایی متحرک    ۹
۲-۴- مسیریابی در شبکه های اقتضایی متحرک    ۱۰
۲-۴-۱- پروتکل های مسیریابی بر مبنای جدول    ۱۱
۲-۴-۲- پروتکل های مسیریابی برمبنای تقاضا    ۱۱
۲-۴-۲-۱- AODV    ۱۲
۲-۵- امنیت در شبکه های اقتضایی متحرک    ۱۴
۲-۵-۱- انواع حملات در شبکههای اقتضایی متحرک    ۱۴
۲-۵-۲- حملات مخرب    ۱۵
۲-۶- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک    ۱۸
۲-۶-۱- تکنیک های پیشگیرانه : مسیریابی ایمن    ۱۸
۲-۶-۲- مدیریت اعتماد و سیستم های مبتنی بر اعتبار    ۱۹
۲-۶-۳- تشخیص نفوذ    ۱۹
۲-۶-۳-۱- موتورهای سیستم های تشخیص نفوذ    ۲۰
۲-۷-  سیستم ایمنی مصنوعی    ۲۲
۲-۷-۱- سیستم ایمنی بدن انسان    ۲۲
۲-۷-۱-۱- سلول های ایمنی    ۲۳
۲-۷-۲- الگوریتمها و تئوری های سیستم ایمنی مصنوعی    ۲۴
۲-۷-۲-۱- تئوری جداسازی خودی/غیرخودی    ۲۴
۲-۷-۲-۲- الگوریتم انتخاب منفی    ۲۵
۲-۷-۲-۳- الگوریتم انتخاب مثبت :    ۳۲
۲-۷-۲-۴- الگوریتم انتخاب کلون    ۳۴
۲-۷-۲-۵- تئوری خطر    ۳۴
۲-۸- جمع بندی    ۳۴
فهرست مراجع    ۳۶

مراجع

بارانی، ف. ۱۳۹۰، تشخیص ناهنجاری در شبکه­های اقتضایی متحرک با رویکرد ترکیبی مبتنی بر سیستم ایمنی مصنوعی و الگوریتم کلونی زنبورهای مصنوعی.دانشگاه تربیت مدرس، دانشکده مهندسی برق و کامپیوتر.

جوانمرد, ف ۱۳۹۰,  بهبود روش‌های تشخیص ناهنجاری برای تشخیص نفوذ در شبکه‌های موردی سیّار ,   پایان نامه کارشناسی ارشد ،دانشگاه شریف .

Taneja, S. and Kush, A. August 2010. A Survey of Routing Protocols in Mobile Ad Hoc

Networks.  International Journal of Innovation, Management and Technology, 1(3),pp.270-283.

Clausen,T.  and Jacquet, P. 2003. Optimised Link State Routing Protocol (OLSR) . RFC Editor , United States.

Nadkami,K.Mishra,A.2003. Intrusion Detection in MANETs – The Second Wall of   Defense. Industrial Electronic Society, Annual Conference of the IEEE.pp. 1235 – ۱۲۳۸٫

Broch, J. Maltz, D. Johnson, D.  Hu, Y. and Jetcheva, J. 1998.  A Performance Comparison of  Multi-Hop Wireless Ad Hoc Network Routing Protocols . In Proceedings of the 4th annual ACM/IEEE international conference on Mobile computing and networking, 23-24 Feb. 2011.  pp.67-72.

Perkins C. E. and Bhagwat, P. 1994. Highly dynamic destination-sequenced distance vector routing (DSDV) for mobile computers,In Proceedings of ACM SIGCOMM 94. pp. 34–۲۴۴٫

 Perkins, C. Belding-Royer, E. and Das, S. 2003. Ad hoc On Demand Distance Vector (AODV) Routing, IETF RFC 3561.

 Perkins,C. and Royar,E. 1999. Ad Hoc on Demand Distance VectorRouting,Mobile Computing Systems andApplications, In Proceedings Of The 2nd  IEEE Workshop On Mobile Computing Systems and Applications. pp. 90-100.

Royer, E. M. and Toh, C. K.1999. A review of current routing protocols for Ad hoc mobile wireless Networks, IEEE Personal Communications, 6(2). pp. 46–۵۵٫

Abolhasan, M. Wysocki,T. and Dutkiewicz, E. 2004. A review of routing protocols for     mobile ad hoc networks, Ad Hoc Networks, 2(1), pp. 1–۲۲٫

 Şen, S. Clark, J.A.  Tapiador, J.E.  ۲۰۱۰٫Security threats in mobile Ad hoc networks. Security of Self-Organizing Networks: MANET, WSN, WMN, VANET, Al-Sakib Khan Pathan, Ed. Boca Raton, Florida:Taylor & Francis, pp. 127-146.

Wu, B.  Chen, J.  Wu, J.  and  Cardei, M. 2007. A survey of attacks and countermeasures in mobile ad hoc networks, in Wireless Network Security,Springer US, pp.103-135

Wu,M.  and Jermaine,C. 2006.Outlier detection by sampling with accuracy guarantees.  In Proceedings of the 12th ACM SIGKDD international conference on Knowledge discovery and data mining, New York. ACM.pp. 767-772.

Wu,S. and Banzhaf,W. 2010 .The Use of Computational Intelligence in Intrusion Detection Systems: a Review, Applied Soft Computing, 10. pp. 1-35.

Cho, J.H. Swami, A.  Chen,I.R. 2011.A Survey on Trust Management for Mobile Ad Hoc Networks. Communications Surveys & Tutorials, IEEE ,13(4), Fourth Quarter 2011, pp. 562-583, doi:10.1109/SURV.2011.092110.00088.

Kim, J. Bentley,P. J. Aickelin, U. Greensmith, J. Tedesco,G. Twycross,J. 2007. Immune System Approaches to Intrusion Detection-A Review, Natural Computing, 6(4), pp.413- 466.

۲-۱- مقدمه

با پیشرفت فناوری و ظهور و توسعه فناوری­های سیار شاهد شکل­گیری شیوه جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار هستیم که در این نوع از تجارت، ارتباطات به صورت بی سیم صورت می پذیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیم از قبیل تلفن های همراه یا ابزارهای دیجیتالی شخصی.

با توجه به گسترش روز افزون تجارت الکترونیک در دنیای کنونی و کاربرد آن در بستر شبکه ­ها و به خصوص شبکه­ های سیار،  برقراری امنیت اطلاعات برای شکل­گیری فعالیت­های تجاری و ادامه حیات آن در بستر این نوع از شبکه­ ها امری ضروری است. درحقیقت بدون فراهم کردن بسترهای امن ، هر گونه فعالیت تجاری غیر ممکن خواهد بود.

در سال های اخیر استفاده از تکنولوژی­های بی سیم در انواع کاربردها رشد چشم­گیری داشته است. شبکه­های موردی سیار نیز به عنوان یکی از پرکاربردترین انواع شبکه­های بی­سیم مورد استقبال فراوانی قرارگرفته است. دلیل این امر سرعت و آسانی پیاده­سازی این شبکه­ها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است.  شبکه­های اقتضایی متحرک در گستره وسیعی از کاربردهای تجاری و نظامی مورد استفاده قرار می گیرند. این نوع از شبکه ها در مواقعی که نصب و راه اندازی یک شبکه با زیرساخت ثابت غیر ممکن است و یا شبکه موقتی است، بسیار مناسب هستند. این شبکه­ها در کاربردهای شخصی مانند اتصال لپ­تاپ­ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسی­ها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت به­کارگیری دارند.

 شبکه های اقتضایی متحرک ۰مجموعه ای از گره­ها هستند که به صورت بی­سیم و نقطه به نقطه با هم ارتباط دارند. ویژگی بارز این شبکه ها تحرک بالای نودها می باشد که نتیجه­ی آن تغییر پویای توپولوژی شبکه است. محدودیت منابع یکی از ضعف­های این شبکه­هاست که در به کارگیری آنها باید مورد توجه قرارگیرد. در این شبکه­ها هیچ ساختار ثابتی وجود ندارد و نودها بدون هیچ کنترل و مدیریت مرکزی کار می کنند، بنابراین تمامی نودها در قبال مدیریت شبکه مسئول هستند. فقدان مدیریت مرکزی و تحرک اختیاری نودها سبب بالا رفتن آسیب پذیری در برابر حملات داخلی و خارجی دراین شبکه­ها می شود.  بنابراین به­کارگیری روش های امنیتی کارا و مناسب در این نوع از شبکه ها بسیار حائز اهمیت می باشد (نادکامی[۱] و میشرا[۲] ، ۲۰۰۳). با توجه به ویژگی­های خاص، این نوع از شبکه­ها در مقابل تهدیدات امنیتی آسیب پذیرترند. بنابراین مسئله برقراری امنیت در شبکه­های اقتضایی متحرک در طی سالهای اخیر از سوی پژوهشگران مورد توجه بسیاری واقع گردیده است.

به طور کلی دو رویکرد در محافظت سیستم­ها در برابر حملات وجود دارد: روش­های پیشگیری وروش­های کشف. ازجمله روش­های پیشگیری می­توان رمزنگاری و احراز هویت را عنوان کرد اما این روش­ها امنیت را هیچگاه به طور کامل برقرار نمی کنند و همواره حمله کننده­ها می توانند بر این روش­ها غلبه کنند.

در این مقاله به معرفی مفاهیم اصلی به کار رفته در این پژوهش خواهیم پرداخت. ابتدا شبکه­های اقتضایی متحرک[۳] معرفی می شوند. خصوصیات این شبکه­ها، پرتکل­های مسیریابی، تهدیدات پیش روی آنها و روش های مقابله با این تهدیدات به طور اجمالی مورد بررسی قرار می گیرد.

در ادامه مفهوم سیستم ایمنی مصنوعی معرفی می گردد و سپس به الگوریتم­ها و تئوری­های موجود در سیستم ایمنی مصنوعی اشاره شده است.

 ۲-۲- شبکه­ های اقتضایی متحرک

شبکه ها را می توان براساس لایه فیزیکی شان [۴] به دو دسته عمده سیمی [۵] و بی­سیم [۶] تقسیم کرد. در شبکه های سیمی گره­های شبکه از طریق یک وسیله فیزیکی مانند کابل، اترنت یا فیبرنوری به هم متصل اند. ولی در شبکه­های بی­سیم، هیچ وسیله اتصالی وجود ندارد و گره­ها از طریق امواج رادیویی یا اشعه مادون قرمز به هم متصل اند.

شبکه ­ها بر اساس قابلیت حرکت گره­ها به دو دسته تقسیم می شوند. در شبکه­های ثابت[۷] گره­ها ثابت­اند و توپولوژی و ساختار شبکه تغییر نمی کند. در شبکه های متحرک [۸] مکان گره­ها و در نتیجه ساختار شبکه قابلیت تغییر دارد.

شبکه­ های بی­سیم (ثابت یا متحرک) را می توان به دو دسته تقسیم کرد: شبکه­های بی­سیمی که دارای زیرساخت[۹] هستند و شبکه­های بی­سیم بدون زیرساخت. در نوع اول، گره­ها به سطح بالاتری مانند ایستگاه­های پایه[۱۰] یا نقاط دسترسی متصل می شوند (به شکل بی سیم) و از این طریق قادر به ارتباط خواهند بود. در حالی که در نوع دوم، اصولا چنین گره­هایی وجود ندارند و شبکه بدون هیچ زیرساخت اولیه­ای قادر است کار خود را آغاز کند و گره­ها خود-راه انداز[۱۱] هستند(تانیجا[۱۲] و کوش[۱۳] ، ۲۰۱۰).

شبکه ­های اقتضایی متحرک [۱۴] (موردی سیار) نوع خاصی از شبکه­های بی سیم متحرک هستند که در آنها گره­ها بدون هیچ زیرساخت ثابتی با یکدیگر ارتباط برقرار می کنند. در این شبکه­ها هر یک از گره­ها به عنوان مسیریاب نیز عمل می کنند.گره­ها از طریق امواج رادیویی با هم ارتباط برقرار می کنند. هرگره قادر است با گره­هایی که در برد رادیویی آن قرار دارند، که به اصطلاح آن­ها را گره­های همسایه می نامند، به طور مستقیم ارتباط داشته باشد. برای برقراری ارتباط با گره­هایی که در خارج از محدوده رادیویی قرار دارند، از گره­های میانی استفاده می شود. به این صورت که گره­های میانی به عنوان مسیر ­یاب عمل کرده و ترافیک را به صورت گام به گام از گره مبدا به گره مقصد ارسال می کنند. به همین دلیل به آن­ها شبکه­های بی سیم اقتضایی چند گامی[۱۵] نیز گفته می شود(تانیجا[۱۶] و کوش[۱۷] ، ۲۰۱۰).

[۱] Nadkami

[۲] Mishra

[۳]  Mobile Ad-hoc Networks
[۴] Physical Layer
[۵] Wired
[۶] Wireless
[۷] Fixed Network
[۸] Mobile Network
[۹] Infrastructure
[۱۰] Base Station
[۱۱] Self-Organized

[۱۲] Taneja

[۱۳] Kush

[۱۴] Mobile Ad-hoc Networks
[۱۵] Multi-Hope Wireless Ad Hoc Networks

[۱۶] Taneja

[۱۷] Kush

50,000 ریال – خرید

تمامی فایل های پیشینه تحقیق و پرسشنامه و مقالات مربوطه به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید.

مطالب پیشنهادی:
  • تحقیق شبکه های اقتضایی متحرک و مسیریابی و تکنیک های مقابله با تهدیدها و تشخیص نفوذ در شبکه های اقتضایی متحرک
  • تحقیق الگوهای نوظهور و کلاسه بندها و الگوریتمهای مرسوم در استخراج آن
  • تحقیق یادگیری طبقه بندی کننده های فازی و معرفی الگوریتم رقابت استعماری
  • تحقیق الگوریتم نزدیک ترن همسایه و روش های موجود برای بهبود آن
  • تحقیق تشکل ها در شبکه های اجتماعی و الگوریتم های شناسایی تشکل
  • برچسب ها : , , , , , , , , , ,
    برای ثبت نظر خود کلیک کنید ...

    به راهنمایی نیاز دارید؟ کلیک کنید

    جستجو پیشرفته

    دسته‌ها

    آخرین بروز رسانی

      پنج شنبه, ۱۳ اردیبهشت , ۱۴۰۳
    اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
    wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
    تمامی حقوق برایpayandaneshjo.irمحفوظ می باشد.