سیستم تشخیص نفوذ خوشه بندی توزیع شده جهت شبکه های سیار موردی
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده کامپیوتر و فناوری اطلاعات
- نویسنده فاطمه حکیمی فر
- استاد راهنما امین حسینی سنو محمد حسین معطر
- سال انتشار 1392
چکیده
امروزه شبکه های سیار موردی به یکی از مباحث مهم تحقیقاتی تبدیل شده اند. سرعت در برپایی و بدون ساختار بودن این شبکه ها باعث شده که نقش بسیار مهمی را در زمینه های مختلف به خصوص کاربردهای نظامی و اضطراری ایفا کنند. دست یافتن به امنیت شبکه های سیار موردی به دلیل ماهیت بی سیم، فقدان نقطه دسترسی متمرکز، توپولوژی پویا دشوار است. امنیت یکی از جنبه های مهم این شبکه ها به شمار می رود و سیستم های تشخیص نفوذ به عنوان یکی از راهکارهای تامین امنیت در این شبکه ها مورد توجه قرار گرفته است. به دلیل محدودیت های موجود در شبکه های سیار موردی نظیر تغییرات سریع توپولوژی شبکه، محدود بودن انرژی گره ها و نیاز به مقیاس پذیری، سیستم های تشخیص نفوذ مبتنی بر خوشه بندی اهمیت بیشتری پیدا کردند. سیستم های تشخیص نفوذ خوشه بندی ارائه شده تاکنون، از یک پروتکل مسیریابی تک سطحی استفاده کرده و شبکه را با یک الگوریتم خوشه بندی مجزا از پروتکل مسیریابی خوشه بندی کرده اند. الگوریتم های خوشه بندی به کار گرفته شده در این سیستم ها تاکنون سه معیار تحرک پذیری و انرژی باقی مانده و درجه اتصال را با هم، برای انتخاب گره سرخوشه در نظر نگرفته اند. علاوه بر این، اکثر سیستم های تشخیص نفوذ خوشهبندی، موتور تشخیص نفوذ را روی تمامی گره های شبکه قرار می دهند.در این پایان نامه کار را با استفاده از پروتکل مسیریابی خوشه بندی cbrp، به عنوان پروتکل پایه مسیریابی، آغاز نمودیم. الگوریتم انتخاب سرخوشه پروتکلcbrp را با در نظر گرفتن معیارهای تحرک پذیری، انرژی باقی مانده و درجه اتصال، بهبود داده و پروتکل aecbrp را ارائه نمودیم. این پروتکل ارائه شده، نرخ تغییرات سرخوشه کمتری نسبت به دو پروتکل cbrp اصلی و cross-cbrp از خود نشان داده و از این رو به پایداری شبکه کمک کرده است.با این پروتکل مسیریابی بهبودیافته aecbrp، یک معماری خوشه بندی و توزیع شده برای سیستم تشخیص نفوذ ارائه شده است. با قرار دادن موتور تشخیص نفوذ تنها در گره های سرخوشه، در انرژی گره های شبکه صرفه جویی شده است. از آنجایی که در پروتکل aecbrp تنها سرخوشه ها هستند که عملیات مسیریابی شبکه را انجام می دهند، و نقاط حساسی در این پروتکل محسوب می شوند، با در نظر گرفتن این گره ها به عنوان گره های خرابکار عملکرد شبکه را با استفاده از الگوریتم طبقه بندی درخت تصمیم c4.5 محاسبه کردیم. با علم به این نکته، که عمل اصلی در لایه شبکه ارسال بسته ها است، حمله ی در نظر گرفته شده در این پایان نامه، حمله از بین بردن بسته های داده و درخواست مسیر است. نتایج ارزیابی نشان می دهد، دقت تشخیص و نرخ هشدار مثبت سیستم تشخیص نفوذ پیشنهادی که از پروتکل بهبودیافته aecbrp استفاده کرده، بهتر از همان سیستم تشخیص نفوذ با پروتکل تک سطحی aodv است.
منابع مشابه
ارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی
The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value...
متن کاملارائه یک روش مسیریابی در شبکه های سیار موردی با استفاده ازتکنیکهای هوش مصنوعی توزیع شده
چکیده – امروزه بدلیل افزایش ارتباطات بی سیم و لزوم بهره برداری از آن در مناطق مختلف، برپایی و استفاده از شبکه های رایانه ای بی سیم رشد فراوانی داشته است. در این راستا شبکه های سیار موردی نیز به لحاظ داشتن مزایایی چون عدم نیاز به زیر ساخت از پیش تعیین شده، مدیریت مرکزی و نیز تحرک و انعطاف پذیری بالا مورد توجه فراوان قرار گرفته است. از موارد مهم در این گونه شبکه ها موضوع مسیریابی و برقراری ارتباط...
متن کاملسیستم تشخیص نفوذ مبتنی بر خوشه بندی در شبکه های حسگر بی سیم
به علت محدودیت در برد رادیویی گره های حسگر، همه آن ها نمی توانند بصورت مستقیم با ایستگاه پایه ارتباط داشته باشند بنابراین داده بصورت گام به گام ارسال می شود تا زمانیکه به ایستگاه پایه برسد. در مسیر ارسال غیر مستقیم ممکن است نفوذ صورت بگیرد. امروزه امنیت تبدیل به یک مسئله مهم در این نوع شبکه ها شده است .از طرفی گره های حسگر دارای محدودیت منابع هستند که مهمترین آن ها محدودیت در منبع انرژی می باشد...
15 صفحه اولالگوریتمی جدید برای جزیره بندی کنترل شده سیستم های قدرت مبتنی بر خوشه بندی طیفی مقید
In this paper a new algorithm is presented for power systems controlled islanding based on constrained spectral clustering. The proposed algorithm minimizes two objective functions of power flow disruption in transmission lines and generation - demand imbalance in islands to ensure transient stability within islands and to minimize necessary actions in reconfiguration of transmission system, ge...
متن کاملارایه شاخصی جدید جهت سنجش اعتبار خوشه بندی در الگوریتم های خوشه بندی فازی نوع-2
One of the main issues in fuzzy clustering is to determine the number of clusters that should be available before clustering and selection of different values for the number of clusters will lead to different results. Then, different clusters obtained from different number of clusters should be validated with an index. But so far such an index has not been introduced for interval type-2 fuzzy C...
متن کاملسیستم تشخیص نفوذ مبتنی بر ناهنجاری در تجارت سیار: رهیافت توزیع شده و مشارکتی
در ده? گذشته، پیشرفت فناوری در ساخت ابزارهای بی سیم و سیار و گستردگی استفاده از اینترنت، موجب رشد روز افزون شبکه های بی سیم، بویژه تلفن های همراه شده است. می توان گفت پیشرفت در زمینه فناوری اطلاعات، باعث تحول صنعت تجارت الکترونیکی در حوز? تجارت سیار شده است. این جنبش سریع فناوری-های جدید، نگرانی های امنیتی جدی را به همراه دارد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های بی سیم و ...
منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده کامپیوتر و فناوری اطلاعات
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023