👈فول فایل فور یو ff4u.ir 👉

دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی WORD

ارتباط با ما

دانلود


دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی WORD
فهرست مطالب
عنوان صفحه
فهرست جدول‌ها‌ي
فهرست شکل‌‌ها‌ك
چکیده......1
فصل اول: کلیات تحقیق..........2
1-1مقدمه.........3.
1-2 اهداف پایان نامه.......4
1-3 ساختار پایان نامه...........4
فصل دوم: بستر تحقیق.......5
2-1 شبکه های موردی سیار.......6
2-1-1 مسیریابی در شبکه­های موردی سیار........6
2-1-2 پروتکل­های مبتنی بر جدول........7
2-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV............7
2-1-2-2 پروتکل(WRP).........8
2-1-3 پروتکل­های مبتنی بر تقاضا.............................................................................................9
2 -1-3-1 پروتکل مسیر­یابیترتيبي موقتي TORA...........................................................9
2 -1-3-2 پروتکل مسیریابی AODV..............................................................................11
2 -1-3-3 پروتکل مسیریابیمنبع پويا DSR...................................................................13
2-1-4 امنیت در شبکه­های موردی سیار...................................................................................15
2-1-5 تقسیم ­بندی انواع حملات در شبکه های موردی سیار.................................................15
2 -1-5-1 حملات لایه شبکه..........................................................................................15
2-1-5-2 حملات لایه انتقال..........................................................................................19
2-1-5-3 حملات لایه کاربردی.....................................................................................19
2-1-6 حملات سیاه چاله در شبکه­های موردی سیار..............................................................20
2 -1-6-1 مقدمه ای بر حملات سیاه چاله ....................................................................20
2-1-6-1-1 حملات سیاه­چاله داخلی ......................................................................21
2-1-6-1-2 حملات سیاه­چاله خارجی ......................................................................21
2-2 سیستم ایمنی مصنوعی...................................................................................................................22
2-2-1 مقدمه................................................................................................................................22
2-2-2اهداف سیستم ایمنی مصنوعی..........................................................................................23
2-2-3ایمنی.................................................................................................................................24
2 -2-3-1ایمنی ذاتی...........................................................................................................24
2-2-3- 2ایمنی اکتسابی......................................................................................................24
4-2-2 سلول های B....................................................................................................................26
5-2-2سلول های T و وظایف آن...............................................................................................26
2 -2-5-1 انتخاب سلول Tدر تیموس................................................................................27
2-2-6آنتی بادی .........................................................................................................................28
2-2-7آنتی ژن ............................................................................................................................28
2-2-8مولکول های عرضه کننده اجزای آنتی ژن ها...................................................................28
2-2-9 انتخاب منفی ....................................................................................................................29
2-2-10انتخاب مثبت .................................................................................................................29
2-2-11مدل ایمنی شبکه ............................................................................................................30
2-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان........................................................31
2-2-13 مراحل شروع تا بلوغ سلول Tدر بدن............................................................................33
2-2-14 حرکت سلول هایAPC تا گره لنفی.............................................................................34
2-2-15نظریه خطر.....................................................................................................................34
فصل سوم: مروری بر تحقیقات انجام شده....................................................................................36
3-1 استفاده از جدول درستی برای شناسایی حملات سیاه­چاله....................................................38
3-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده............................................38
3-3 شناسایی گره مخرب با استفاده از شماره توالی.....................................................................39
3-4 شناسایی حملات سیاه­چاله با استفاده از رفتار گره ها............................................................39
3-5 شناسایی حملات سیاه­چاله با استفاده از جدول مسیر یابی گره ها........................................40
3-6 تشخیص حملات سیاه­چاله با استفاده از ضریب اعتماد گره ها ............................................40
3-7 شناسایی حملات سیاه­چاله در پروتکل مسیر یابی DSR.......................................................41
3-8 تشخیص حملات سیاه­چاله با استفاده از متریک های اعتماد.................................................41
3-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه..............................................42
3-10 استفاده از گره نگهبان برای تشخیص حملات سیاه­چاله......................................................42
3-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب......43
3-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله............................43
3-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQو پاسخ تایید مسیر.............44
3-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله....................................44
3-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاه­چاله با بهبود پروتکل......AODV45
3-16 شناسایی حملات سیاه­چاله با استفاده از اطلاعات گام بعدی گره ها...................................45
3-17 شناسایی حملات سیاه­چاله گروهی در شبکه های موردی بی سیم.....................................46
فصل چهارم:مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله47
4-1 مقدمه.....................................................................................................................................48
4-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار..................................................49
4-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاه­چاله...................................................50
فصل پنجم: ارزیابی روش پیشنهادی55
5-1 معیارهای ارزیابی56
5-2 محیط شبیه سازی و طراحی سناریو58
5-3 توضیح مختصر سناریوهای شبیه سازی59
5-4 نتایج شبیه سازی61
فصل ششم: نتیجه­گیری و کارهای آینده64
6-1 نتیجه­گیری ............................................................................................................................65
6-2 پیشنهادات ............................................................................................................................65
ج- واژه نامه..........................................................................................................................................66
فهرست منابع و ماخذ.............................................................................................................................70
Abstract................................................................................................................................................71
فهرست جدول‌ها
عنوان صفحه
جدول ‏3-1 شماره گره­های مخرب44
جدول5-1 پارامترهای شبیه­سازی58
 
فهرست شکل‌‌ها
عنوان صفحه
شکل 1-1 نمونه ای از حملات سیاه­چاله.................................................................................................3
شکل 2-1 انواع پروتکل مسیر­یابی موردی...............................................................................................7
شکل ‏2‑2همه پخش برای کشف مسیر در TORA.......10
شکل ‏2-3 یک نمونه از کشف مسیر در TORA.11
شکل 2-4همه پخش جهت کشف مسیر در AODV12
شکل ‏2-5 کشف مسیر در AODV12
شکل 2-6 همه پخشی برای کشف مسیر در DSR14
شکل 2-7 یک نمونه از کشف مسیر در DSR14
شکل 2-8 نمونه ای از حملا کرم چاله17
شکل ‏2-9 نمونه حملات سیاه­چاله 21
شکل 2-10 خصوصیات حملات سیاه­چاله22
شکل ‏2-11 پاسخ اولیه و ثانویه ایمنی25
شکل 2-12 انتخاب سلول Tدر تیموس27
شکل 2-13 آناتومی یک آنتی بادی بر اساس نظریه ایمنی شبکه30
شکل 2-14 فرایند فعال شدن سیستم ایمنی بدن32
شکل 4-1 ارسال داده از گره دو به گره پنج از طریق گره های یک و شش48
شکل 4-2 ارسال داده از گره دو به گره پنج و حذف بسته از طریق گره صفر (سیاه چاله)49
شکل 4-3 همه پخشی برای کشف مسیر در DSR51
شکل 4-4 یک نمونه از کشف مسیر در DSR51
شکل 4-5 نمونه حملات سیاه­چاله در DSR51
شکل 4-6 فلوچارت روش پیشنهادی 52
شکل 4-7 الگوریتم اموزش تشخیص دهنده53
شکل 4-8 الگوریتم انتخاب بهترین مسیر54 شکل 5-1 بسته ارسالی از گره صفر به درستی به گره مقصد می رسد59
شکل 5-2 نسبت تحویل بسته برای DSR وروش پیشنهادی AIS-DSRبا زمان60
شکل 5-3 تاخیر انتها به انتها برای DSR وروش پیشنهادی AIS-DSRبا زمان....................................61
 شکل 5-4 توان عملیاتی برای DSR وروش پیشنهادی AIS-DSRبا زمان62
شکل 5-5 تعداد بسته های حذف شده برای DSR و روش پیشنهادی AIS-DSR با زمان...................63
 چکيده
شبکه‌هاي موردی سيار، شبکه‌هايي متشکل از دستگاه­هاي بي‌سيمي هستند که در کنار هم يک شبکه با قابليت خودسازماندهي را به وجود مي‌آورند. اين شبکه‌ها داراي هيچ زيرساختار ارتباطي ثابتي نبوده و برای ارتباطات با سایر گره­ها از گره‌هاي مياني استفاده می­شود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بی­سیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاه­چاله می­باشد. در این حمله که بر روی پروتکل های مسیر­یابی شبکه­های موردی سیار اعمال می­شود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام می­کند ولذا گره­های شبکه در ارسال بسته­های خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب می­کند. نتیجه این است که این گره می­تواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایان‌نامه، جهت دفاع در برابر حملات سیاه‌چاله در شبکه‌های موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده می‌کنیم. نتایج حاصل از شبیه سازی نشان می­دهد، روش پیشنهادی که AIS-DSRنامیده می­شود،در مقایسه با پروتکل DSR از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد.
 واژه‌های کلیدی: شبکه‌های موردی سیار، مسیریابی، حملات سیاه‌چاله، سیستم ایمنی مصنوعی ، AIS-DSR
 فصل اول
 کلیات تحقیق
 فصل اول: کلیات تحقیق
1-1 مقدمه
 شبکه‌های موردی سیار شبکه‌های بدون زيرساخت می­باشند که به وسیله مجموعه‌ای از میزبان‌های سيار تشکيل یافته‌اند و از طريق لينک هاي بی‌سیم به يکديگر متصل شده‌اند. در این شبکه­ها هر گره می‌تواند به عنوان يک سيستم نهايي عمل کند و علاوه بر آن می‌تواند در نقش يک روتر بسته‌ها را ارسال کند. در شبکه موردی بی‌سیم دو گره می­توانند از طريق يک گام يا از طريق چندين گام به يکديگر متصل شوند. توپولوژي شبکه‌های موردی بی‌سیم ممکن است به طور متناوب و در نتيجه جابجايي گره ها تغيير يابد؛ بنابراين با اين تکنولوژي گره­ها می‌توانند به راحتي موقعيت خود را تغيير دهند. وسايل استفاده ‌شده در شبکه‌های موردی بی‌سیم می­توانند به شکل‌های مختلفي وجود داشته باشند اما داراي فعاليت پایه‌ای يکساني می‌باشند؛ يعني همه گره­ها حداقل تا يک اندازه داراي استقلال عمل هستند. مبحث مسيريابي و امنیت در شبکه‌های موردی سیار بی‌سیم يکي از مهم‌ترین چالش‌ها می‌باشد که از میان مباحث مربوط به امنیت بحث حملات به شبکه‌های موردی سیار همیشه مورد توجه بوده است. حمله سیاه­چاله یکی از مهم­ترین این حملات می­باشد که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاه­ترین مسیر، ترافیک شبکه را به طرف خود جذب می­کند و سپس تمام بسته های ارسالی را حذف می­کند. حمله سیاه ­چاله‌ها می‌تواند به وسیله یک گره و یا چندین گره صورت بگیرد. در شکل 1-1یک نمونه ای از حمله سیاه­چاله نشان داده شده است.
 شکل1-1: نمونه ای از حملات سیاه­چاله
 در این پایان‌نامه جهت دفاع در برابر حملات سیاه‌چاله از سیستم ایمنی مصنوعی استفاده می­کنیم. که از سیستم ایمنی بدن انسان الهام گرفته شده است؛ با توجه به ویژه­گی­های شبکه های موردی سیار، میتوان به شباهت میان بدن انسان با این سیستم­ها پی برد. گره های کوچک به کار گرفته شده در شبکه­های موردی بی­سیم را می­توان مانند سلول­های بدن انسان در نظر گرفت که با کمک همدیگر می­توانند کارهای بزرگتری را انجام دهند، به همین علت به نظر می­رسد که ازسیستم ایمنی مصنوعی بدن بتوان به عنوان الگویی برای ایجاد امنیت و جلوگیری از حملات سیاه­چاله در شبکه­های موردی سیار استفاده نمود. سیستم ایمنی بدن انسان دارای قابلیت یادگیری قوی است که باعث می‌شود به مرور زمان سیستم یادگیری قوی­تر داشته باشد. همچنین این سیستم می­تواند رفتار مناسب را با سلول­های مهاجم در پیش گیرد و خود را برای حمله­های احتمالی مجهز نماید. پس برای مقابله با حملات سیاه­چاله از آن استفاده می­کنیم.
 1-2 اهداف پایان‌نامه
در این پایان نامه تهدیدات امنیتی که توسط حملات سیاه­چاله ایجاد می­شود را تجزیه و تحلیل کرده و راهکار مناسب برای این نوع حملات را پیشنهاد می­دهیم. هدف از انجام این پایان‌نامه به‌کارگیری سیستم ایمنی مصنوعی برای تشخیص و دفاع در برابر حملات سیاه‌چاله در شبکه‌های موردی سیار می­باشد. در نتیجه یک مکانیسم مناسب جهت مقابله با این حمله با الهام از سیستم ایمنی مصنوعی که می‌تواند به بهتر شدن امنیت شبکه کمک کرده و باعث ارتقاء کارایی شبکه گردد ارائه می­دهیم.
 1-3 ساختار پایان‌نامه
این پایان‌نامه حاوی 6 فصل می‌باشد. در فصل دوم بستر تحقیق که شامل مرور کامل بر شبکه‌های موردی سیار، پروتکل‌های مسیریابی، مبحث امنیت، دسته‌بندی انواع حملات و به دنبال آن سیستم ایمنی مصنوعی است، بیان می­شود. فصل سوم، مروری بر تحقیقات انجام‌شده در زمینه تشخیص حملات سیاه‌چالهمی­باشد. فصل چهارم به معرفی روش پیشنهادی دفاع در برابر حملات سیاه­چاله با استفاده از سیستم ایمنی مصنوعی می‌پردازد. در فصل پنجم، نتایجحاصل از شبیه‌سازی الگوریتم پیشنهادی با استفاده از نرم‌افزار شبیه‌ساز NS-2ارائه‌شده و عملکرد آن نیز مورد بحث قرار گرفته است. و در نهایت فصل ششم، نتیجه­گیری و کارهای آتی این پایان نامه می­باشد.
 فصل دوم
 بستر تحقیق
 فصل دوم: بستر تحقیق
شبکه‌های موردی سیار شبکه‌های بدون زير ساختارمی باشند که به وسیله مجموعه‌ای از میزبان‌های سيار تشکيل یافته‌اند و از طريق لينک­هاي بی‌سیم به يکديگر متصل شده‌اند و هر گره می‌تواند به عنوان يک سيستم نهايي عمل کند. و علاوه بر آن می‌تواند در نقش يک روتر بسته‌ها را ارسال کند؛ در يک شبکه موردی سیار بی‌سیم دو گره ممکن است يا از طريق يک گام يا از طريق چندين گام به يکديگر متصل باشند. توپولوژي شبکه‌های موردی بی‌سیم ممکن است به طور متناوب و در نتيجه جابجايي گرهها تغيير يابد، بنابراين با اين تکنولوژي گره­ها می‌توانند به راحتي موقعيت خود را با همسايگان محلي تغيير دهند. وسايل استفاده‌شده در شبکه‌های موردی بی‌سیم به شکل‌های مختلفي ممکن است وجود داشته باشند اما داراي فعاليت پایه‌ای يکساني می‌باشند، يعني همه گرهها حداقل تا يک اندازه داراي استقلال عمل می‌باشند.
 2-1-1 مسیریابی در شبکه‌های موردی سیار
مسيريابي يعني انتقال بسته‌های اطلاعاتي از يک مبدأ به يک مقصد خاص می‌باشد. در شبکه زيربناي مسيريابي در حالتي که میزبان‌ها سيار بوده و مسیریاب‌ها ثابت بودند انجام می‌گرفت؛اما در شبکه‌های موردی سیار بی‌سیم خود مسیریاب‌ها نيز سیارمی­باشند و اين تغييرات مداوم در توپولوژي شبکه باعث می‌شود مسيريابي در شبکه موردی سیار بی‌سیم پيچيده به نظر برسد؛ بنابراين مسيريابي و امنیت در شبکه‌های موردی سیار بی‌سیم يکي از مهم‌ترین چالش‌ها می‌باشد. در اين بخش به بررسي مسیریابی در شبکه‌های موردی سیار خواهيم پرداخت و روش‌های مختلفي که براي مسيريابي در شبکه موردی سیار وجود دارد را دسته‌بندی کرده و به صورت گذرا نگاهي به پروتکل‌های هر کدام خواهيم انداخت. از زمان پيدايش شبکه‌های موردی سیار پروتکل‌های زيادي گسترش‌یافته‌اند از جمله پروتکل‌هایی كه خصوصيات منحصر به فردی داشتند مانند مصرف برق بالا، پهناي باند پايين، نرخ خطاي بالا و مسيريابي با چندين گذر. پروتکل‌های مسيريابي موردی به دو دسته تقسيم می‌شوند: پروتکل‌های مبتني بر جدول[1] و پروتکل‌های مبتني بر تقاضا [2]

👇 تصادفی👇

رتبه بندی شعب بیمه کارآفرین بر اساس مدل ارزیابی عملکرد متوازن (BSC) با استفاده از تکنیک TOPSISمتره و برآوردسریعترین و بهترین درمان انزال زود رس 100درصد جواب دهیپرسشنامه رضایت شغلی دبیرانمجموعه کتابهای آموزش کامل کسب و کار اینترنتی + فیلم آموزشیامتحان نهایی دین و زندگی چهارم دبیرستان رشته انسانی به همراه پاسخنامه خرداد 93دانلود لایه shapefile مرز شهرستان فارسانمحاسبات طراحی سازه ها ✅فایل های دیگر✅

#️⃣ برچسب های فایل دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی WORD

دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی WORD

دانلود دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی WORD

خرید اینترنتی دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی WORD

👇🏞 تصاویر 🏞