تحقیق شبکه های اقتضایی متحرک و مسیریابی و تکنیک های مقابله با تهدیدها و تشخیص نفوذ در شبکه های اقتضایی متحرک

پیشینه تحقیق و پایان نامه و پروژه دانشجویی

پیشینه تحقیق شبکه های اقتضایی متحرک و مسیریابی و تکنیک های مقابله با تهدیدها و تشخیص نفوذ در شبکه های اقتضایی متحرک دارای ۵۲ صفحه می باشد فایل پیشینه تحقیق به صورت ورد  word و قابل ویرایش می باشد. بلافاصله بعد از پرداخت و خرید لینک دنلود فایل نمایش داده می شود و قادر خواهید بود  آن را دانلود و دریافت نمایید . ضمناً لینک دانلود فایل همان لحظه به آدرس ایمیل ثبت شده شما ارسال می گردد.

فهرست مطالب

فصل ۱: شبکه های اقتضایی متحرک و   سیستم ایمنی مصنوعی    ۵
۲-۱- مقدمه    ۵
۲-۲- شبکه های اقتضایی متحرک    ۵
۲-۳- خصوصیات شبکه های اقتضایی متحرک    ۷
۲-۴- مسیریابی در شبکه های اقتضایی متحرک    ۸
۲-۴-۱- پروتکل های مسیریابی بر مبنای جدول    ۹
۲-۴-۲- پروتکل های مسیریابی برمبنای تقاضا    ۹
۲-۵- امنیت در شبکه های اقتضایی متحرک    ۱۲
۲-۵-۱- انواع حملات در شبکههای اقتضایی متحرک    ۱۲
۲-۵-۲- حملات مخرب    ۱۴
۲-۶- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک    ۱۶
۲-۶-۱- تکنیک های پیشگیرانه : مسیریابی ایمن    ۱۷
۲-۶-۲- مدیریت اعتماد و سیستم های مبتنی بر اعتبار    ۱۷
۲-۶-۳- تشخیص نفوذ    ۱۷
۲-۷-  سیستم ایمنی مصنوعی    ۲۰
۲-۷-۱- سیستم ایمنی بدن انسان    ۲۱
۲-۷-۲- الگوریتمها و تئوری های سیستم ایمنی مصنوعی    ۲۳
۲-۸- جمع بندی    ۳۲
فصل دوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک    ۳۴
۳-۱- مقدمه    ۳۵
۳-۲- تشخیص نفوذ مبتنی بر طبقه بندها    ۳۵
۳-۳- روش های مبتنی بر خوشه بندها    ۳۸
۳-۳-۱- K-means    ۳۹
۳-۳-۲- خوشه‌بندی پویا برای تشخیص ناهنجاری    ۴۰
۳-۳-۳- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری    ۴۰
۳-۴- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی    ۴۲
۳-۵- جمع بندی    ۴۶
فهرست مراجع    ۴۷

 منابع

Xiaopeng,G.  and Wei, C.2007.A novel gray hole attack detection scheme for mobile ad-hoc networks. Proc. IFIP International Conference on Network and Parallel Computing Workshops (NPC ’07), Sept. 2007,pp.209-214,doi:10.1109/NPC.2007.88.

Balachandran,S. Dasgupta,D. Nino,F. and Garret,D .2007. A General Framework for Evolving Multi-Shaped Detectors in Negative Selection, in Foundations of Computational Intelligence. FOCI 2007. IEEE Symposium on, Honolulu, Hi, 1-5 April 2007. pp.401 – 408

Balthrop, J.  Esponda, F.  forrest, S.  Glickman, M. 2002. Converge and generalization in an arfificial immune system, in: Proceedings Genetic and Evolutionary Computation Conference (GECCO), New York, USA, pp. 3–۱۰٫

Broch, J. Maltz, D. Johnson, D.  Hu, Y. and Jetcheva, J. 1998.  A Performance Comparison of  Multi-Hop Wireless Ad Hoc Network Routing Protocols . In Proceedings of the 4th annual ACM/IEEE international conference on Mobile computing and networking, 23-24 Feb. 2011.  pp.67-72.

 Chandola,V. Banerjee,A. and Kummar,V. July 2009. Anomaly Detection: A survey,  ACM Computing Surveys, 41(3), Article 15. doi:10.1145/1541880.1541882.

 Taneja, S. and Kush, A. August 2010. A Survey of Routing Protocols in Mobile Ad Hoc

Networks.  International Journal of Innovation, Management and Technology, 1(3),pp.270-283.

Tseng, C.H.  Wang, S.H.  Ko, C.  and Levitt, K. 2006. DEMEM: Distributed evidence driven message exchange intrusion detection model for MANET, Proc. RAID’06 9th international conference on Recent Advances in Intrusion Detection, 2006, pp. 249-271, doi: 10.1007/11856214_13.

Deng, H.  Zeng, Q.  Agrawal, D.P. 2003. SVM-based intrusion detection system for wireless ad hoc networks, Proc. Vehicular Technology Conference (VTC03), Oct. 2003, pp. 2147-2151, doi:10.1109/VETECF.1285404.

Xie, H.  Hui,Z. 2006.  An Intrusion Detection Architecture for Ad Hoc Network Based on Artificial Immune System,  Seventh International Conference on Parallel and Distributed Computing, Applications and Technologies (PDCAT’06), pp.1-4.

Yangli,G. Li, T. Zeng, J. Li, H.2009. Negative selection algorithm based on immune suppression  . In Proceedings of the Eighth International Conference on Machine Learning and Cybernetics, Baoding, pp. 3227- 3232.

Zeng, J.  Liu, X.  Li, T. Liu, C.  Peng, L.  Sun, F.  ۲۰۰۹٫ A self-adaptive negative selection algorithm used for anomaly detection. Natural Science 19, pp. 261–۲۶۶٫

Zeng, J.Qin,Z. Tang,W.2013.Anomaly Detection Using a Novel Negative Selection Algorithm. Journal of Computational and Theoretical Nanoscience.Vol. 10, 2831–۲۸۳۵٫

Goldsby,R.A. Kindt,T. Kuby,J. Osborne,B. 2009, Immunology, 5th ed, Published by  courtneyyuriko.

فصل ۱: شبکه های اقتضایی متحرک و  سیستم‌های تشخیص نفوذ و سیستم ایمنی مصنوعی

۲-۱- مقدمه

در این فصل ابتدا شبکه­ های اقتضایی متحرک  [۱] معرفی می شوند. خصوصیات این شبکه­ها، پرتکل­های مسیریابی، تهدیدات پیش روی آنها و روش های مقابله با این تهدیدات به طور اجمالی مورد بررسی قرار می گیرد.

در ادامه مفهوم سیستم ایمنی مصنوعی معرفی می گردد و سپس به الگوریتم­ها و تئوری­های موجود در سیستم ایمنی مصنوعی اشاره شده است.

 ۲-۲- شبکه ­های اقتضایی متحرک

شبکه ها را می توان براساس لایه فیزیکی شان [۲] به دو دسته عمده سیمی [۳] و بی­سیم [۴] تقسیم کرد. در شبکه های سیمی گره­های شبکه از طریق یک وسیله فیزیکی مانند کابل، اترنت یا فیبرنوری به هم متصل اند. ولی در شبکه­های بی­سیم، هیچ وسیله اتصالی وجود ندارد و گره­ها از طریق امواج رادیویی یا اشعه مادون قرمز به هم متصل اند.

شبکه­ها بر اساس قابلیت حرکت گره­ها به دو دسته تقسیم می شوند. در شبکه­های ثابت[۵] گره­ها ثابت­اند و توپولوژی و ساختار شبکه تغییر نمی کند. در شبکه های متحرک [۶] مکان گره­ها و در نتیجه ساختار شبکه قابلیت تغییر دارد.

شبکه­های بی­سیم (ثابت یا متحرک) را می توان به دو دسته تقسیم کرد: شبکه­های بی­سیمی که دارای زیرساخت[۷] هستند و شبکه­های بی­سیم بدون زیرساخت. در نوع اول، گره­ها به سطح بالاتری مانند ایستگاه­های پایه[۸] یا نقاط دسترسی متصل می شوند (به شکل بی سیم) و از این طریق قادر به ارتباط خواهند بود. در حالی که در نوع دوم، اصولا چنین گره­هایی وجود ندارند و شبکه بدون هیچ زیرساخت اولیه­ای قادر است کار خود را آغاز کند و گره­ها خود-راه انداز[۹] هستند(تانیجا[۱۰] و کوش[۱۱] ، ۲۰۱۰).

شبکه­ های اقتضایی متحرک   [۱۲] (موردی سیار) نوع خاصی از شبکه­های بی سیم متحرک هستند که در آنها گره­ها بدون هیچ زیرساخت ثابتی با یکدیگر ارتباط برقرار می کنند. در این شبکه­ها هر یک از گره­ها به عنوان مسیریاب نیز عمل می کنند.گره­ها از طریق امواج رادیویی با هم ارتباط برقرار می کنند. هرگره قادر است با گره­هایی که در برد رادیویی آن قرار دارند، که به اصطلاح آن­ها را گره­های همسایه می نامند، به طور مستقیم ارتباط داشته باشد. برای برقراری ارتباط با گره­هایی که در خارج از محدوده رادیویی قرار دارند، از گره­های میانی استفاده می شود. به این صورت که گره­های میانی به عنوان مسیر ­یاب عمل کرده و ترافیک را به صورت گام به گام از گره مبدا به گره مقصد ارسال می کنند. به همین دلیل به آن­ها شبکه­های بی سیم اقتضایی چند گامی[۱۳] نیز گفته می شود(تانیجا[۱۴] و کوش[۱۵] ، ۲۰۱۰).

در شبکه­های اقتضایی متحرک، سیار بودن گره­ها ممکن است باعث تغییر مسیر بین دو گره شود. همین موضوع باعث بروز مشکلاتی در استفاده از این شبکه­ها می شود. با این وجود امروزه شبکه­های اقتضایی متحرک کاربردهای فراوانی دارند. دلیل این امر سرعت و آسانی پیاده­سازی این شبکه­ها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است. این شبکه­ها در کاربردهای شخصی مانند اتصال لپ­تاپ­ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسی­ها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت به­کارگیری دارند.

۲-۳- خصوصیات شبکه­های اقتضایی متحرک

شبکه ­های اقتضایی متحرک دارای ویژگی­های خاص خود می باشند. ویژگی­های شبکه­های اقتضایی متحرک را می توان به صورت زیر خلاصه کرد (نادکامی و میشرا ،۲۰۰۳):

۱) عدم وجود زیر ساخت و خود­مختاری: این شبکه­ها بدون هیچ زیرساختی ایجاد شده و به هیچ مدیریت متمرکزی وابسته نیستند. هرگره به صورت مستقل هم به عنوان میزبان ( تولید کننده داده ) و هم به عنوان مسیریاب عمل می کند.

[۱]  Mobile Ad-hoc Networks
[۲] Physical Layer
[۳] Wired
[۴] Wireless
[۵] Fixed Network
[۶] Mobile Network
[۷] Infrastructure
[۸] Base Station
[۹] Self-Organized

[۱۰] Taneja

[۱۱] Kush

[۱۲] Mobile Ad-hoc Networks
[۱۳] Multi-Hope Wireless Ad Hoc Networks

[۱۴] Taneja

[۱۵] Kush

50,000 ریال – خرید

تمامی فایل های پیشینه تحقیق و پرسشنامه و مقالات مربوطه به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید.

مطالب پیشنهادی:
  • تحقیق امنیت و تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک و سیستم ایمنی مصنوعی و الگوریتم ها و تئوری های آن
  • برچسب ها : , , , , , , , , , ,
    برای ثبت نظر خود کلیک کنید ...

    به راهنمایی نیاز دارید؟ کلیک کنید

    جستجو پیشرفته

    دسته‌ها

    آخرین بروز رسانی

      شنبه, ۱۵ اردیبهشت , ۱۴۰۳
    اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
    wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
    تمامی حقوق برایpayandaneshjo.irمحفوظ می باشد.