ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک ... |
1-3- هدف پژوهش…. 3
1-4- جنبههای نوآورانه پژوهش…. 3
1-5- جمع بندی.. 4
فصل 2: مفاهیم و تعاریف… 5
2-1- مقدمه. 6
2-2- شبکه های اقتضایی متحرک… 6
2-3- خصوصیات شبکه های اقتضایی متحرک… 8
2-4- مسیریابی در شبکه های اقتضایی متحرک… 9
2-4-1- پروتکل های مسیریابی بر مبنای جدول.. 10
2-4-2- پروتکل های مسیریابی برمبنای تقاضا 10
2-4-2-1- AODV… 11
2-5- امنیت در شبکه های اقتضایی متحرک… 13
2-5-1- انواع حملات در شبکه های اقتضایی متحرک… 13
2-5-2- حملات مخرب… 14
2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک… 17
2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن.. 17
2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار 18
2-6-3- تشخیص نفوذ. 18
2-6-3-1- موتورهای سیستم های تشخیص نفوذ. 19
2-7- سیستم ایمنی مصنوعی.. 21
2-7-1- سیستم ایمنی بدن انسان.. 21
2-7-1-1- سلول های ایمنی.. 22
2-7-2- الگوریتمها و تئوری های سیستم ایمنی مصنوعی.. 23
2-7-2-1- تئوری جداسازی خودی/غیرخودی.. 23
2-7-2-2- الگوریتم انتخاب منفی.. 24
2-7-2-3- الگوریتم انتخاب مثبت : 31
2-7-2-4- الگوریتم انتخاب کلون.. 32
2-7-2-5- تئوری خطر. 33
2-8- جمع بندی.. 33
فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک… 35
3-1- مقدمه. 36
3-2- تشخیص نفوذ مبتنی بر طبقه بندها 36
3-3- روش های مبتنی بر خوشه بندها 39
3-3-1- K-means. 40
3-3-2- خوشهبندی پویا برای تشخیص ناهنجاری.. 41
3-3-3- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری.. 41
3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی.. 43
3-5- جمع بندی.. 47
فصل چهارم:راهکار پیشنهادی.. 48
4-1- مقدمه. 49
4-1-1- شناساگر با شعاع متغیر. 52
4-1-2- نمونه های خودی با شعاع متغیر. 53
4-1-3- مکانیسم سرکوب ایمنی 57
4-1-3-1- مشکلات الگوریتم انتخاب منفی (NSA) 58
4-2- راهکار پیشنهادی.. 60
4-2-1- فاز آموزش…. 61
4-2-1-1- تعیین شعاع متغیر برای نمونههای خودی.. 61
4-2-1-2- تولید شناساگر با شعاع متغیر. 62
4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی.. 63
4-2-2- فاز تشخیص…. 65
4-3- جمع بندی.. 67
یک مطلب دیگر :
فصل 5. 69
ارزیابی راهکار پیشنهادی.. 69
5-1- مقدمه. 70
5-2- پیاده سازی.. 70
5-2-1- پایگاه داده 71
5-2-2- روش آزمون.. 72
5-3- معیار های ارزیابی.. 72
5-3-1- نرخ تشخیص 73
5-3-2- نرخ مثبت اشتباه 73
5-3-3- معیار NPV… 74
5-3-4- معیار دقت… 74
5-4- تحلیل و ارزیابی نتایج آزمایشات… 75
5-5- جمع بندی.. 79
فصل 6 : نتیجه گیری و پیشنهاد. 81
6-1- مقدمه. 82
6-2- خلاصه ای از تحقیق.. 82
6-3- تحقیقات آتی.. 86
6-4- جمع بندی.. 87
فهرست مراجع.. 88
[1] Mobile Ad-hoc Networks
[2] Intrusion Detection
[3] Anomaly-Based
[4] Artificial Immune System
فهرست جداول
جدول 5‑1: مقادیر پارامترها در شبیهساز NS2 71
جدول 5‑2: چهار پارامتر مورد استفاده جهت ارزیابی الگوریتم. 73
جدول 5-3 : نتایج آزمون 80
جدول 6-1 : ارزیابی نتایج آزمون 86
فهرست شکل ها
شکل 2-1 : نمایشی از فضای عادی و غیرعادی استفاده شده در فرآیند انتخاب منفی . 25
شکل 2-2 : شبه کد الگوریتم انتخاب منفی پایه. 26
شکل 2‑3: تولید شناساگرهای منفی با استفاده از رویکرد گداختگی شبیه سازی شده. 28
شکل 2‑4: تولید شناساگرهای منفی با استفاده از GA. 29
شکل 2‑5: تکنیک انتخاب مثبت . 32
شکل 3‑1: تکنیک نزدیکترین همسایه. 43
شکل 3‑2: تولید شناسگر فرامکعبی شکل برای پوشش فضای غیرعادی با استفاده از نمونههای عادی کروی شکل. 44
شکل 3‑3: توزیع شناسگرهای فرامکعبی در فضای غیرعادی با استفاده از نمونههای عادی مکعبی شکل. 45
شکل 3‑4: نمایش یک کرومزوم چند سطحی. 46
شکل 4-1- فاز آموزش وفاز تشخیص در الگوریتم NS. 50
شکل 4-2- مفهوم اصلی انتخاب منفی و V-detector. 53
شکل 4-3- ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع کوچک. 55
شکل 4-4 – ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع بزرگ. 56
شکل 4-5- نمونه های خودی با شعاع متغیر. 57
شکل 4‑7: الگوریتم تعیین شعاع متغیر برای نمونههای خودی در الگوریتم پیشنهادی. 62
شکل 4-8- الگوریتم تولید شناساگر با شعاع متغیر (V-detector ). 63
شکل 4-9- فاز آموزش الگوریتم پیشنهادی 65
شکل 4-10- فلوچارت فاز تشخیص الگوریتم انتخاب منفی پیشنهادی 67
شکل 5-1 : مقایسه نرخ تشخیص الگوریتم پیشنهادی با سایر الگوریتم ها 75
شکل 5-2 : مقایسه نرخ مثبت اشتباه الگوریتم پیشنهادی با سایر الگوریتم ها 76
فرم در حال بارگذاری ...
[پنجشنبه 1399-08-08] [ 04:20:00 ق.ظ ]
|