2-5-1- انواع حملات در شبکه های اقتضایی متحرک… 13

2-5-2- حملات مخرب… 14

2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک… 17

2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن.. 17

2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار 18

2-6-3- تشخیص نفوذ. 18

2-6-3-1- موتورهای سیستم های تشخیص نفوذ. 19

2-7- سیستم ایمنی مصنوعی.. 21

2-7-1- سیستم ایمنی بدن انسان.. 21

2-7-1-1- سلول های ایمنی.. 22

2-7-2- الگوریتم ها و تئوری های سیستم ایمنی مصنوعی.. 23

2-7-2-1- تئوری جداسازی خودی/غیرخودی.. 23

2-7-2-2- الگوریتم انتخاب منفی.. 24

2-7-2-3- الگوریتم انتخاب مثبت : 31

2-7-2-4- الگوریتم انتخاب کلون.. 32

2-7-2-5- تئوری خطر. 33

2-8- جمع بندی.. 33

فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک… 35

3-1- مقدمه. 36

3-2- تشخیص نفوذ مبتنی بر طبقه بندها 36

3-3- روش های مبتنی بر خوشه بندها 39

3-3-1- K-means. 40

3-3-2- خوشه بندی پویا برای تشخیص ناهنجاری.. 41

3-3-3- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری.. 41

3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی.. 43

3-5- جمع بندی.. 47

فصل چهارم:راهکار پیشنهادی.. 48

4-1- مقدمه. 49

4-1-1- شناساگر با شعاع متغیر. 52

4-1-2- نمونه های خودی با شعاع متغیر. 53

4-1-3- مکانیسم سرکوب ایمنی 57

4-1-3-1- مشکلات الگوریتم انتخاب منفی (NSA) 58

4-2- راهکار پیشنهادی.. 60

4-2-1- فاز آموزش…. 61

4-2-1-1- تعیین شعاع متغیر برای نمونه های خودی.. 61

4-2-1-2- تولید شناساگر با شعاع متغیر. 62

4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی.. 63

4-2-2- فاز تشخیص…. 65

4-3- جمع بندی.. 67

فصل 5. 69

ارزیابی راهکار پیشنهادی.. 69

5-1- مقدمه. 70

5-2- پیاده سازی.. 70

5-2-1- پایگاه داده 71

5-2-2- روش آزمون.. 72

5-3- معیار های ارزیابی.. 72

5-3-1- نرخ تشخیص 73

5-3-2- نرخ مثبت اشتباه 73

5-3-3- معیار NPV… 74

5-3-4- معیار دقت… 74

5-4- تحلیل و ارزیابی نتایج آزمایشات… 75

5-5- جمع بندی.. 79

فصل 6 : نتیجه گیری و پیشنهاد. 81

پایان نامه

6-1- مقدمه. 82

6-2- خلاصه ای از تحقیق.. 82

6-3- تحقیقات آتی.. 86

6-4- جمع بندی.. 87

فهرست مراجع.. 88

[1] MOBILE AD-HOC NETWORKS

[2] Intrusion Detection

[3] Anomaly-Based

[4] Artificial Immune System

فهرست جداول

جدول ‏5‑1: مقادیر پارامترها در شبیه ساز NS2 71

جدول ‏5‑2: چهار پارامتر مورد استفاده جهت ارزیابی الگوریتم. 73

جدول 5-3 : نتایج آزمون 80

جدول 6-1 : ارزیابی نتایج آزمون 86

فهرست شکل ها

نمایشی از فضای عادی و غیرعادی استفاده شده در فرآیند انتخاب منفی . 25

شبه کد الگوریتم انتخاب منفی پایه. 26

تولید شناساگرهای منفی با استفاده از رویکرد گداختگی شبیه سازی شده. 28

تولید شناساگرهای منفی با استفاده از GA. 29

تکنیک انتخاب مثبت . 32

تکنیک نزدیکترین همسایه. 43

تولید شناسگر فرامکعبی شکل برای پوشش فضای غیرعادی با استفاده از نمونه های عادی کروی شکل. 44

توزیع شناسگرهای فرامکعبی در فضای غیرعادی با استفاده از نمونه های عادی مکعبی شکل. 45

نمایش یک کرومزوم چند سطحی. 46

فاز آموزش وفاز تشخیص در الگوریتم NS. 50

مفهوم اصلی انتخاب منفی و V-detector. 53

ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع کوچک. 55

ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع بزرگ. 56

نمونه های خودی با شعاع متغیر. 57

الگوریتم تعیین شعاع متغیر برای نمونه های خودی در الگوریتم پیشنهادی. 62

الگوریتم تولید شناساگر با شعاع متغیر (V-detector ). 63

فاز آموزش الگوریتم پیشنهادی 65

فلوچارت فاز تشخیص الگوریتم انتخاب منفی پیشنهادی 67

مقایسه نرخ تشخیص الگوریتم پیشنهادی با سایر الگوریتم ها 75

مقایسه نرخ مثبت اشتباه الگوریتم پیشنهادی با سایر الگوریتم ها 76

مقایسه معیار NPV الگوریتم پیشنهادی با سایر الگوریتم ها 77

مقایسه معیار دقت الگوریتم پیشنهادی با سایر الگوریتم ها 78

– مقدمه

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...