دانلود با لینک مستقیم و پر سرعت .
نوع مطلب: پایان نامه کارشناسی ارشد مهندسی کامپیوتر
قالب: پی دی اف (PDF)
تعداد صفحات: 111
سال انتشار: 1391
در این پایان نامه در مورد شبکه های بیسیم موردی - اد هاک یا اقتضایی -- (Ad Hoc) صحبت شده است که امروزه کاربرد زیادی پیدا کرده اند. جنبه ای که نویسنده به آن پرداخته است تشخیص حملات سیاه چاله می باشد. نگارنده برای حل مشکل از سیستم های ایمنی مصنوعی (Artificial Immune Systems) استفاده کرده است که بر اساس سیستم ایمنی بدن انسان کار میکنند.
این پایان نامه در سال 1391 جهت اخذ مدرک کارشناسی ارشد کامپیوتر از دانشگاه امیر کبیر ارائه شده است.
چکیده:
امروزه شبکه های موردی بی سیم در بسیاری از بخش های شهری، صنعتی، علمی و ... استفاده می شوند. این شبکه ها به دلیل ماهیت بی سیم ارتباطاتی که دارند داری نقطه ضعف های زیادی از نظر امنیتی هستند. به همین دلیل تلاش های زیادی در رابطه با بررسی نقاط ضعف و برطرف کردن آن ها در این شبکه ها انجام شده است. با توجه به ویژگی های شبکه های موردی بی سیم، می توان به شباهت میان این شبکه ها و بدن انسان پی برد. گره های کوچک به کار گرفته شده در شبکه های موردی بی سیم را می توان مانند سلول های بدن انسان در نظر گرفت که با همکاری یکدیگر می توانند به انجام کاری بسیار بزرگ تر از توان هرکدام دست بزنند. به همین علت به نظر می رسد که از سیستم ایمنی بدن بتوان به عنوان الگویی برای امن نمودن شبکه های موردی بی سیم استفاده نمود. سیستم ایمنی طبیعی به علت قابلیتهای مناسبی که در پردازشِ اطلاعات دارد، امروزه بسیار مورد توجه قرار گرفته است. این سیستم دارای مکانیزمهایی است که بسیار هوشمندانه تنظیم شده اند و میتوانند بر معیارهای معرفی شده برای طراحی و بهینه سازی الگوریتمهای مورد استفاده در شبکه های موردی بیسیم منطبق شوند. در سالهای اخیر ایده ی استفاده از عملکرد دستگاه ایمنی طبیعی در سیستمهای محاسباتی باعث به وجود آمدن سیستمهای ایمنی مصنوعی در کاربردهای متنوعی شده است.
از آنجا که استفاده از پارامترهای مناسب، یکی از مهمترین چالش های تشخیص در سیستمهای ایمنی مصنوعی است، لازم است این پارامترها به دقت تعریف شوند. معیارهای کارکرد شبکه میتوانند به عنوان این پارامترها مورد استفاده قرار گیرند چرا که آنها اغلب نتایج غیرقابل اجتناب حمله را خیلی خوب نشان میدهند. در این پروژه چهارچوبی برای تشخیص حمله سیاهچاله در شبکه های موردی بیسیمی که از پروتکل AODV برای مسیریابی استفاده میکنند، با استفاده از سیستمهای ایمنی مصنوعی معرفی و ارزیابی گشته است. در این مستند به جزئیات روش پیشنهادی، مراحل پیاده سازی ، نحوه شبیه سازی و نتایج به دست آمده از آن اشاره خواهیم کرد.
کلید واژگان:
سیستمهای ایمنی مصنوعی، شبکه های موردی بی سیم، دستگاه ایمنی طبیعی، حمله سیاه چاله، تشخیص
بدرفتاری، پروتکل مسیریابی AODV
فهرست عناوین
فصل اول:مقدمه
فصل دوم: مفاهیم مورد نیاز و پیشینه مسئله
تعریف و ویژگیهای شبکه های موردی بی سیم و حملات آن ها
سیستمهای توزیع شده
سیستمهای فراگیر
شبکه های موردی بی سیم
پروتکل مسیریابی AODV
انواع حملات روی شبکه های موردی بی سیم
حمله سیاهچاله
دستگاه ایمنی بدن
ایمنی ذاتی و اکتسابی
اعضای ایمنی
انواع آنتیژن
مولکولهای MHC : عرضه کننده اجزای آنتیژنها
سلولهای B و فرآیند انتخاب با تکثیر
سلولهای T و فرآیندهای انتخاب مثبت و منفی
سلولهای ارائه کننده آنتیژن (APC)
گیرنده های شناسایی الگو (PRR)
ماکروفاژها
سیگنالهای ایمنی
انواع مرگ سلول
فاگوسیتوز
خودپایداری سیستم ایمنی
تحمل ایمنی
ایمنی تومورها
ایمنی بافتهای پیوندی
سیستم های تشخیص نفوذ
سیستمهای تشخیص نفوذ
نیازمندیهای یک سیستم تشخیص نفوذ مبتنی بر شبکه
مقاومت
قابلیت پیکربندی
قابلیت توسعه
قابلیت مقیاسپذیری
قابلیت وفقپذیری
تحلیل جامع
کارایی
اهداف طراحی یک سیستم تشخیص نفوذ مبتنی بر شبکه
توزیع شدگی
سازماندهی خودکار
وزن سبک
سیستم های ایمنی مصنوعی
مقایسه AIS با بقیه روش ها
AIS
شبکه های عصبی
ماشین های برداری
درخت تصمیم گیری
K نزدیک ترین همسایه
کارهای مرتبط انجام شده
فصل سوم: روش پیشنهادی و کارکرد آن
مقدمات
شبیه سازی رفتار شبکه با NS2
شبیه سازی شبکه با رفتار نرمال
حمله سیاهچاله و نحوه شبیه سازی آن
طراحی ساختار سیستم تشخیص سیاهچاله
بخش دسته بندی
انتخاب ویژگیهای مورد بررسی
سلولهای T
فرایند Hypermutation
سلولهای B
جمع بندی
فصل چهارم: ارزیابی کارایی سیستم پیشنهادی
مشخصات کلی شبیه سازی
تعریف معیارهای ارزیابی
تاثیر تعداد گرههای ناسالم بر معیارهای اصلی تشخیص سیستم
تاثیر تعداد کل گرهها و تعداد گرههای ناسالم بر دقت تشخیص سیستم
تاثیر مقدار حد آستانه شباهت سلول T بر دقت تشخیص و طول مدت فرایند انتخاب منفی
تاثیر مقدار حد آستانه شباهت سلول B بر میزان FP ، FN ، TP و TN
مقایسه عملکرد روش پیشنهادی با دیگر روشها
فصل پنجم: نتیجه گیری و کارهای آتی
مراجع
پیوستها
کد شبیه سازی شبکه در NS2
پارامترهای استفاده شده از IEEE802.11 High Power
کد پیاده سازی حمله سیاهچاله در NS2
کلمات کلیدی:
پایان نامه رشته کامپیوتر، پایان نامه شبکه، پایان نامه امنیت شبکه، تشخیص حمله سیاه چاله، الگوریتم مسیریابی در شبکه های اد هاک، مسیریابی در شبکه های موردی، پایان نامه کامپیوتر، پروژه کامپیوتر، پایان نامه کارشناسی ارشد رشته کامپیوتر، تز ارشد کامپیوتر، پایان نامه ارشد کامپیوتر، امنیت شبکه های کامپیوتری، شبکه های بیسیم، شبکه های بی سیم، شبکه های موردی، شبکه های اد هاک، شبکه های Ad Hoc، تشخیص حملات سیاه چاله، سیستم ایمنی مصنوعی، Computer Networks, network security, ad hoc, wireless networks, digital immune systems, manet, mobile ad-hoc networks, adhoc ,black-hole attacks
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.