پیشینه تحقیق امنیت و تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک و سیستم ایمنی مصنوعی و الگوریتم ها و تئوری های آن دارای ۴۲ صفحه می باشد فایل پیشینه تحقیق به صورت ورد word و قابل ویرایش می باشد. بلافاصله بعد از پرداخت و خرید لینک دنلود فایل نمایش داده می شود و قادر خواهید بود آن را دانلود و دریافت نمایید . ضمناً لینک دانلود فایل همان لحظه به آدرس ایمیل ثبت شده شما ارسال می گردد.
۲-۱- مقدمه ۵
۲-۲- شبکه های اقتضایی متحرک ۷
۲-۳- خصوصیات شبکه های اقتضایی متحرک ۹
۲-۴- مسیریابی در شبکه های اقتضایی متحرک ۱۰
۲-۴-۱- پروتکل های مسیریابی بر مبنای جدول ۱۱
۲-۴-۲- پروتکل های مسیریابی برمبنای تقاضا ۱۱
۲-۴-۲-۱- AODV ۱۲
۲-۵- امنیت در شبکه های اقتضایی متحرک ۱۴
۲-۵-۱- انواع حملات در شبکههای اقتضایی متحرک ۱۴
۲-۵-۲- حملات مخرب ۱۵
۲-۶- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک ۱۸
۲-۶-۱- تکنیک های پیشگیرانه : مسیریابی ایمن ۱۸
۲-۶-۲- مدیریت اعتماد و سیستم های مبتنی بر اعتبار ۱۹
۲-۶-۳- تشخیص نفوذ ۱۹
۲-۶-۳-۱- موتورهای سیستم های تشخیص نفوذ ۲۰
۲-۷- سیستم ایمنی مصنوعی ۲۲
۲-۷-۱- سیستم ایمنی بدن انسان ۲۲
۲-۷-۱-۱- سلول های ایمنی ۲۳
۲-۷-۲- الگوریتمها و تئوری های سیستم ایمنی مصنوعی ۲۴
۲-۷-۲-۱- تئوری جداسازی خودی/غیرخودی ۲۴
۲-۷-۲-۲- الگوریتم انتخاب منفی ۲۵
۲-۷-۲-۳- الگوریتم انتخاب مثبت : ۳۲
۲-۷-۲-۴- الگوریتم انتخاب کلون ۳۴
۲-۷-۲-۵- تئوری خطر ۳۴
۲-۸- جمع بندی ۳۴
فهرست مراجع ۳۶
بارانی، ف. ۱۳۹۰، تشخیص ناهنجاری در شبکههای اقتضایی متحرک با رویکرد ترکیبی مبتنی بر سیستم ایمنی مصنوعی و الگوریتم کلونی زنبورهای مصنوعی.دانشگاه تربیت مدرس، دانشکده مهندسی برق و کامپیوتر.
جوانمرد, ف ۱۳۹۰, بهبود روشهای تشخیص ناهنجاری برای تشخیص نفوذ در شبکههای موردی سیّار , پایان نامه کارشناسی ارشد ،دانشگاه شریف .
Taneja, S. and Kush, A. August 2010. A Survey of Routing Protocols in Mobile Ad Hoc
Networks. International Journal of Innovation, Management and Technology, 1(3),pp.270-283.
Clausen,T. and Jacquet, P. 2003. Optimised Link State Routing Protocol (OLSR) . RFC Editor , United States.
Nadkami,K.Mishra,A.2003. Intrusion Detection in MANETs – The Second Wall of Defense. Industrial Electronic Society, Annual Conference of the IEEE.pp. 1235 – ۱۲۳۸٫
Broch, J. Maltz, D. Johnson, D. Hu, Y. and Jetcheva, J. 1998. A Performance Comparison of Multi-Hop Wireless Ad Hoc Network Routing Protocols . In Proceedings of the 4th annual ACM/IEEE international conference on Mobile computing and networking, 23-24 Feb. 2011. pp.67-72.
Perkins C. E. and Bhagwat, P. 1994. Highly dynamic destination-sequenced distance vector routing (DSDV) for mobile computers,In Proceedings of ACM SIGCOMM 94. pp. 34–۲۴۴٫
Perkins, C. Belding-Royer, E. and Das, S. 2003. Ad hoc On Demand Distance Vector (AODV) Routing, IETF RFC 3561.
Perkins,C. and Royar,E. 1999. Ad Hoc on Demand Distance VectorRouting,Mobile Computing Systems andApplications, In Proceedings Of The 2nd IEEE Workshop On Mobile Computing Systems and Applications. pp. 90-100.
Royer, E. M. and Toh, C. K.1999. A review of current routing protocols for Ad hoc mobile wireless Networks, IEEE Personal Communications, 6(2). pp. 46–۵۵٫
Abolhasan, M. Wysocki,T. and Dutkiewicz, E. 2004. A review of routing protocols for mobile ad hoc networks, Ad Hoc Networks, 2(1), pp. 1–۲۲٫
Şen, S. Clark, J.A. Tapiador, J.E. ۲۰۱۰٫Security threats in mobile Ad hoc networks. Security of Self-Organizing Networks: MANET, WSN, WMN, VANET, Al-Sakib Khan Pathan, Ed. Boca Raton, Florida:Taylor & Francis, pp. 127-146.
Wu, B. Chen, J. Wu, J. and Cardei, M. 2007. A survey of attacks and countermeasures in mobile ad hoc networks, in Wireless Network Security,Springer US, pp.103-135
Wu,M. and Jermaine,C. 2006.Outlier detection by sampling with accuracy guarantees. In Proceedings of the 12th ACM SIGKDD international conference on Knowledge discovery and data mining, New York. ACM.pp. 767-772.
Wu,S. and Banzhaf,W. 2010 .The Use of Computational Intelligence in Intrusion Detection Systems: a Review, Applied Soft Computing, 10. pp. 1-35.
Cho, J.H. Swami, A. Chen,I.R. 2011.A Survey on Trust Management for Mobile Ad Hoc Networks. Communications Surveys & Tutorials, IEEE ,13(4), Fourth Quarter 2011, pp. 562-583, doi:10.1109/SURV.2011.092110.00088.
Kim, J. Bentley,P. J. Aickelin, U. Greensmith, J. Tedesco,G. Twycross,J. 2007. Immune System Approaches to Intrusion Detection-A Review, Natural Computing, 6(4), pp.413- 466.
با پیشرفت فناوری و ظهور و توسعه فناوریهای سیار شاهد شکلگیری شیوه جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار هستیم که در این نوع از تجارت، ارتباطات به صورت بی سیم صورت می پذیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیم از قبیل تلفن های همراه یا ابزارهای دیجیتالی شخصی.
با توجه به گسترش روز افزون تجارت الکترونیک در دنیای کنونی و کاربرد آن در بستر شبکه ها و به خصوص شبکه های سیار، برقراری امنیت اطلاعات برای شکلگیری فعالیتهای تجاری و ادامه حیات آن در بستر این نوع از شبکه ها امری ضروری است. درحقیقت بدون فراهم کردن بسترهای امن ، هر گونه فعالیت تجاری غیر ممکن خواهد بود.
در سال های اخیر استفاده از تکنولوژیهای بی سیم در انواع کاربردها رشد چشمگیری داشته است. شبکههای موردی سیار نیز به عنوان یکی از پرکاربردترین انواع شبکههای بیسیم مورد استقبال فراوانی قرارگرفته است. دلیل این امر سرعت و آسانی پیادهسازی این شبکهها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است. شبکههای اقتضایی متحرک در گستره وسیعی از کاربردهای تجاری و نظامی مورد استفاده قرار می گیرند. این نوع از شبکه ها در مواقعی که نصب و راه اندازی یک شبکه با زیرساخت ثابت غیر ممکن است و یا شبکه موقتی است، بسیار مناسب هستند. این شبکهها در کاربردهای شخصی مانند اتصال لپتاپها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسیها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت بهکارگیری دارند.
شبکه های اقتضایی متحرک ۰مجموعه ای از گرهها هستند که به صورت بیسیم و نقطه به نقطه با هم ارتباط دارند. ویژگی بارز این شبکه ها تحرک بالای نودها می باشد که نتیجهی آن تغییر پویای توپولوژی شبکه است. محدودیت منابع یکی از ضعفهای این شبکههاست که در به کارگیری آنها باید مورد توجه قرارگیرد. در این شبکهها هیچ ساختار ثابتی وجود ندارد و نودها بدون هیچ کنترل و مدیریت مرکزی کار می کنند، بنابراین تمامی نودها در قبال مدیریت شبکه مسئول هستند. فقدان مدیریت مرکزی و تحرک اختیاری نودها سبب بالا رفتن آسیب پذیری در برابر حملات داخلی و خارجی دراین شبکهها می شود. بنابراین بهکارگیری روش های امنیتی کارا و مناسب در این نوع از شبکه ها بسیار حائز اهمیت می باشد (نادکامی[۱] و میشرا[۲] ، ۲۰۰۳). با توجه به ویژگیهای خاص، این نوع از شبکهها در مقابل تهدیدات امنیتی آسیب پذیرترند. بنابراین مسئله برقراری امنیت در شبکههای اقتضایی متحرک در طی سالهای اخیر از سوی پژوهشگران مورد توجه بسیاری واقع گردیده است.
به طور کلی دو رویکرد در محافظت سیستمها در برابر حملات وجود دارد: روشهای پیشگیری وروشهای کشف. ازجمله روشهای پیشگیری میتوان رمزنگاری و احراز هویت را عنوان کرد اما این روشها امنیت را هیچگاه به طور کامل برقرار نمی کنند و همواره حمله کنندهها می توانند بر این روشها غلبه کنند.
در این مقاله به معرفی مفاهیم اصلی به کار رفته در این پژوهش خواهیم پرداخت. ابتدا شبکههای اقتضایی متحرک[۳] معرفی می شوند. خصوصیات این شبکهها، پرتکلهای مسیریابی، تهدیدات پیش روی آنها و روش های مقابله با این تهدیدات به طور اجمالی مورد بررسی قرار می گیرد.
در ادامه مفهوم سیستم ایمنی مصنوعی معرفی می گردد و سپس به الگوریتمها و تئوریهای موجود در سیستم ایمنی مصنوعی اشاره شده است.
شبکه ها را می توان براساس لایه فیزیکی شان [۴] به دو دسته عمده سیمی [۵] و بیسیم [۶] تقسیم کرد. در شبکه های سیمی گرههای شبکه از طریق یک وسیله فیزیکی مانند کابل، اترنت یا فیبرنوری به هم متصل اند. ولی در شبکههای بیسیم، هیچ وسیله اتصالی وجود ندارد و گرهها از طریق امواج رادیویی یا اشعه مادون قرمز به هم متصل اند.
شبکه ها بر اساس قابلیت حرکت گرهها به دو دسته تقسیم می شوند. در شبکههای ثابت[۷] گرهها ثابتاند و توپولوژی و ساختار شبکه تغییر نمی کند. در شبکه های متحرک [۸] مکان گرهها و در نتیجه ساختار شبکه قابلیت تغییر دارد.
شبکه های بیسیم (ثابت یا متحرک) را می توان به دو دسته تقسیم کرد: شبکههای بیسیمی که دارای زیرساخت[۹] هستند و شبکههای بیسیم بدون زیرساخت. در نوع اول، گرهها به سطح بالاتری مانند ایستگاههای پایه[۱۰] یا نقاط دسترسی متصل می شوند (به شکل بی سیم) و از این طریق قادر به ارتباط خواهند بود. در حالی که در نوع دوم، اصولا چنین گرههایی وجود ندارند و شبکه بدون هیچ زیرساخت اولیهای قادر است کار خود را آغاز کند و گرهها خود-راه انداز[۱۱] هستند(تانیجا[۱۲] و کوش[۱۳] ، ۲۰۱۰).
شبکه های اقتضایی متحرک [۱۴] (موردی سیار) نوع خاصی از شبکههای بی سیم متحرک هستند که در آنها گرهها بدون هیچ زیرساخت ثابتی با یکدیگر ارتباط برقرار می کنند. در این شبکهها هر یک از گرهها به عنوان مسیریاب نیز عمل می کنند.گرهها از طریق امواج رادیویی با هم ارتباط برقرار می کنند. هرگره قادر است با گرههایی که در برد رادیویی آن قرار دارند، که به اصطلاح آنها را گرههای همسایه می نامند، به طور مستقیم ارتباط داشته باشد. برای برقراری ارتباط با گرههایی که در خارج از محدوده رادیویی قرار دارند، از گرههای میانی استفاده می شود. به این صورت که گرههای میانی به عنوان مسیر یاب عمل کرده و ترافیک را به صورت گام به گام از گره مبدا به گره مقصد ارسال می کنند. به همین دلیل به آنها شبکههای بی سیم اقتضایی چند گامی[۱۵] نیز گفته می شود(تانیجا[۱۶] و کوش[۱۷] ، ۲۰۱۰).
[۱] Nadkami
[۲] Mishra
[۱۲] Taneja
[۱۳] Kush
[۱۶] Taneja
[۱۷] Kush
تمامی فایل های پیشینه تحقیق و پرسشنامه و مقالات مربوطه به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ را پرداخت نمایید.
ارسال نظر