پیشینه تحقیق شبکه های اقتضایی متحرک و مسیریابی و تکنیک های مقابله با تهدیدها و تشخیص نفوذ در شبکه های اقتضایی متحرک دارای ۵۲ صفحه می باشد فایل پیشینه تحقیق به صورت ورد word و قابل ویرایش می باشد. بلافاصله بعد از پرداخت و خرید لینک دنلود فایل نمایش داده می شود و قادر خواهید بود آن را دانلود و دریافت نمایید . ضمناً لینک دانلود فایل همان لحظه به آدرس ایمیل ثبت شده شما ارسال می گردد.
فصل ۱: شبکه های اقتضایی متحرک و سیستم ایمنی مصنوعی ۵
۲-۱- مقدمه ۵
۲-۲- شبکه های اقتضایی متحرک ۵
۲-۳- خصوصیات شبکه های اقتضایی متحرک ۷
۲-۴- مسیریابی در شبکه های اقتضایی متحرک ۸
۲-۴-۱- پروتکل های مسیریابی بر مبنای جدول ۹
۲-۴-۲- پروتکل های مسیریابی برمبنای تقاضا ۹
۲-۵- امنیت در شبکه های اقتضایی متحرک ۱۲
۲-۵-۱- انواع حملات در شبکههای اقتضایی متحرک ۱۲
۲-۵-۲- حملات مخرب ۱۴
۲-۶- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک ۱۶
۲-۶-۱- تکنیک های پیشگیرانه : مسیریابی ایمن ۱۷
۲-۶-۲- مدیریت اعتماد و سیستم های مبتنی بر اعتبار ۱۷
۲-۶-۳- تشخیص نفوذ ۱۷
۲-۷- سیستم ایمنی مصنوعی ۲۰
۲-۷-۱- سیستم ایمنی بدن انسان ۲۱
۲-۷-۲- الگوریتمها و تئوری های سیستم ایمنی مصنوعی ۲۳
۲-۸- جمع بندی ۳۲
فصل دوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک ۳۴
۳-۱- مقدمه ۳۵
۳-۲- تشخیص نفوذ مبتنی بر طبقه بندها ۳۵
۳-۳- روش های مبتنی بر خوشه بندها ۳۸
۳-۳-۱- K-means ۳۹
۳-۳-۲- خوشهبندی پویا برای تشخیص ناهنجاری ۴۰
۳-۳-۳- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری ۴۰
۳-۴- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی ۴۲
۳-۵- جمع بندی ۴۶
فهرست مراجع ۴۷
Xiaopeng,G. and Wei, C.2007.A novel gray hole attack detection scheme for mobile ad-hoc networks. Proc. IFIP International Conference on Network and Parallel Computing Workshops (NPC ’07), Sept. 2007,pp.209-214,doi:10.1109/NPC.2007.88.
Balachandran,S. Dasgupta,D. Nino,F. and Garret,D .2007. A General Framework for Evolving Multi-Shaped Detectors in Negative Selection, in Foundations of Computational Intelligence. FOCI 2007. IEEE Symposium on, Honolulu, Hi, 1-5 April 2007. pp.401 – 408
Balthrop, J. Esponda, F. forrest, S. Glickman, M. 2002. Converge and generalization in an arfificial immune system, in: Proceedings Genetic and Evolutionary Computation Conference (GECCO), New York, USA, pp. 3–۱۰٫
Broch, J. Maltz, D. Johnson, D. Hu, Y. and Jetcheva, J. 1998. A Performance Comparison of Multi-Hop Wireless Ad Hoc Network Routing Protocols . In Proceedings of the 4th annual ACM/IEEE international conference on Mobile computing and networking, 23-24 Feb. 2011. pp.67-72.
Chandola,V. Banerjee,A. and Kummar,V. July 2009. Anomaly Detection: A survey, ACM Computing Surveys, 41(3), Article 15. doi:10.1145/1541880.1541882.
Taneja, S. and Kush, A. August 2010. A Survey of Routing Protocols in Mobile Ad Hoc
Networks. International Journal of Innovation, Management and Technology, 1(3),pp.270-283.
Tseng, C.H. Wang, S.H. Ko, C. and Levitt, K. 2006. DEMEM: Distributed evidence driven message exchange intrusion detection model for MANET, Proc. RAID’06 9th international conference on Recent Advances in Intrusion Detection, 2006, pp. 249-271, doi: 10.1007/11856214_13.
Deng, H. Zeng, Q. Agrawal, D.P. 2003. SVM-based intrusion detection system for wireless ad hoc networks, Proc. Vehicular Technology Conference (VTC03), Oct. 2003, pp. 2147-2151, doi:10.1109/VETECF.1285404.
Xie, H. Hui,Z. 2006. An Intrusion Detection Architecture for Ad Hoc Network Based on Artificial Immune System, Seventh International Conference on Parallel and Distributed Computing, Applications and Technologies (PDCAT’06), pp.1-4.
Yangli,G. Li, T. Zeng, J. Li, H.2009. Negative selection algorithm based on immune suppression . In Proceedings of the Eighth International Conference on Machine Learning and Cybernetics, Baoding, pp. 3227- 3232.
Zeng, J. Liu, X. Li, T. Liu, C. Peng, L. Sun, F. ۲۰۰۹٫ A self-adaptive negative selection algorithm used for anomaly detection. Natural Science 19, pp. 261–۲۶۶٫
Zeng, J.Qin,Z. Tang,W.2013.Anomaly Detection Using a Novel Negative Selection Algorithm. Journal of Computational and Theoretical Nanoscience.Vol. 10, 2831–۲۸۳۵٫
Goldsby,R.A. Kindt,T. Kuby,J. Osborne,B. 2009, Immunology, 5th ed, Published by courtneyyuriko.
در این فصل ابتدا شبکه های اقتضایی متحرک [۱] معرفی می شوند. خصوصیات این شبکهها، پرتکلهای مسیریابی، تهدیدات پیش روی آنها و روش های مقابله با این تهدیدات به طور اجمالی مورد بررسی قرار می گیرد.
در ادامه مفهوم سیستم ایمنی مصنوعی معرفی می گردد و سپس به الگوریتمها و تئوریهای موجود در سیستم ایمنی مصنوعی اشاره شده است.
شبکه ها را می توان براساس لایه فیزیکی شان [۲] به دو دسته عمده سیمی [۳] و بیسیم [۴] تقسیم کرد. در شبکه های سیمی گرههای شبکه از طریق یک وسیله فیزیکی مانند کابل، اترنت یا فیبرنوری به هم متصل اند. ولی در شبکههای بیسیم، هیچ وسیله اتصالی وجود ندارد و گرهها از طریق امواج رادیویی یا اشعه مادون قرمز به هم متصل اند.
شبکهها بر اساس قابلیت حرکت گرهها به دو دسته تقسیم می شوند. در شبکههای ثابت[۵] گرهها ثابتاند و توپولوژی و ساختار شبکه تغییر نمی کند. در شبکه های متحرک [۶] مکان گرهها و در نتیجه ساختار شبکه قابلیت تغییر دارد.
شبکههای بیسیم (ثابت یا متحرک) را می توان به دو دسته تقسیم کرد: شبکههای بیسیمی که دارای زیرساخت[۷] هستند و شبکههای بیسیم بدون زیرساخت. در نوع اول، گرهها به سطح بالاتری مانند ایستگاههای پایه[۸] یا نقاط دسترسی متصل می شوند (به شکل بی سیم) و از این طریق قادر به ارتباط خواهند بود. در حالی که در نوع دوم، اصولا چنین گرههایی وجود ندارند و شبکه بدون هیچ زیرساخت اولیهای قادر است کار خود را آغاز کند و گرهها خود-راه انداز[۹] هستند(تانیجا[۱۰] و کوش[۱۱] ، ۲۰۱۰).
شبکه های اقتضایی متحرک [۱۲] (موردی سیار) نوع خاصی از شبکههای بی سیم متحرک هستند که در آنها گرهها بدون هیچ زیرساخت ثابتی با یکدیگر ارتباط برقرار می کنند. در این شبکهها هر یک از گرهها به عنوان مسیریاب نیز عمل می کنند.گرهها از طریق امواج رادیویی با هم ارتباط برقرار می کنند. هرگره قادر است با گرههایی که در برد رادیویی آن قرار دارند، که به اصطلاح آنها را گرههای همسایه می نامند، به طور مستقیم ارتباط داشته باشد. برای برقراری ارتباط با گرههایی که در خارج از محدوده رادیویی قرار دارند، از گرههای میانی استفاده می شود. به این صورت که گرههای میانی به عنوان مسیر یاب عمل کرده و ترافیک را به صورت گام به گام از گره مبدا به گره مقصد ارسال می کنند. به همین دلیل به آنها شبکههای بی سیم اقتضایی چند گامی[۱۳] نیز گفته می شود(تانیجا[۱۴] و کوش[۱۵] ، ۲۰۱۰).
در شبکههای اقتضایی متحرک، سیار بودن گرهها ممکن است باعث تغییر مسیر بین دو گره شود. همین موضوع باعث بروز مشکلاتی در استفاده از این شبکهها می شود. با این وجود امروزه شبکههای اقتضایی متحرک کاربردهای فراوانی دارند. دلیل این امر سرعت و آسانی پیادهسازی این شبکهها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است. این شبکهها در کاربردهای شخصی مانند اتصال لپتاپها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسیها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت بهکارگیری دارند.
شبکه های اقتضایی متحرک دارای ویژگیهای خاص خود می باشند. ویژگیهای شبکههای اقتضایی متحرک را می توان به صورت زیر خلاصه کرد (نادکامی و میشرا ،۲۰۰۳):
۱) عدم وجود زیر ساخت و خودمختاری: این شبکهها بدون هیچ زیرساختی ایجاد شده و به هیچ مدیریت متمرکزی وابسته نیستند. هرگره به صورت مستقل هم به عنوان میزبان ( تولید کننده داده ) و هم به عنوان مسیریاب عمل می کند.
[۱۰] Taneja
[۱۱] Kush
[۱۴] Taneja
[۱۵] Kush
تمامی فایل های پیشینه تحقیق و پرسشنامه و مقالات مربوطه به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ را پرداخت نمایید.
ارسال نظر