دانلود رایگان


مقاله با عنوان تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc - دانلود رایگان



دانلود رایگان مقاله با عنوان تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc

دانلود رایگان مقاله با عنوان تكنيكهاي اشتراكي براي تشخيص حمله در شبكه هاي mobils ad-hoc 24صفحه word |فونت tahoma سايز 14| قابل اجرا در آفيس 2007 و نسخه هاي جديدتر|قابل ويرايش و آماده چاپ
بخشي از تحقيق
كارهاي مربوطه
در زير تعدادي از تكنيكهاي پيشنهاد شده براي تشخيص حمله در MANET آمده است .
Watchday: يك روش ID مي باشد كه در هر گره در شبكه adhoc موبايل اجرا مي شود. در اين روش فرض مي شود كه گره ها در يك حالت بيقاعده عمل مي كنند. كه گره ها را وادار به گوش داده به انتقالات در همسايه هاي مجاور (يك پرشه) مي كند . بنابراين با گوش دادن به همسايه هايش مي تواند تشخيص دهد كه بسته هايي را كه به همسايه اش فرستاده است توسط آن منتقل شده است يا نه. اگر گره همسايه به عنوان يك نفوذي تشخيص داده شود به آن گره و رفتارش را به عنوان نفوذي به path-rater گزارش مي دهد. مثالهايي از رفتارهاي نفوذي از بين بردن يك بسته و يا تغيير محتواي آن قبل از فوروارد كردن آن مي باشد . Path-rater يك مولفه است كه در گره ها اجرا مي شود و نحوه عملكرد رفتار هر گره را نگهداري مي كند. اين نحوه عملكرد به عنوان يك معيار جهت انتخاب مسير براي انتقال داده استفاده مي شود. اين روش معايب آشكاري دارد. به عنوان نمونه يك گره مي تواند توسط دو گره ديگر كه با هم تباني كرده اند . فريب داده شود.
Ling , Manik opaulas يك معماري براي امنيت شبكه موبايل adhoc ارائه كرده اند كه در آن يك IDS بر روي تمامي گره ها اجرا مي شود. اين IDS داده هاي محلي را از گره ميزبان و همسايگانش در يك محدوده ارتباطي جمع آوري كرده و به داده هاي خام را پردازش مي كند و به صورت دوره اي دسته بندي از رفتارهاي نرم و غير نرمال بر اساس داده هاي پردازش شده اند. گره ميزبان و گره هاي همسايه را پخش مي كند.
يك طرح ديگر كه بر اساس طرح اصل كشف سوء استفاده مي باشد كه به درستي اثرات حملات شناخته شده در آن را تطبيق مي كند. طرح ديگر بر اساس رفتار غير عادي گره هاي همسايه مي باشد. هر گره فعاليت هاي رفت و آمدي مشخصي را در حوزه راديويي خود مانيتور مي كند. تمام نفوذهاي كشف شده محلي دريك udit log نگهداري مي شود. اين داده هاي جمع آوري شده توسط الگوريتم هاي خاص پردازش مي شوند و حملات را تشخيص مي دهند.


الگوريتم ها:
در اين بخش دو الگوريتم براي تشخيص گره هاي بدخواه در يك MANET پيشنهاد مي شود يك گره بدخواه، گره اي است كه مطابق رفتار مورد نظر عمل نمي كند و ممكن است از انواع مختلف روشهاي حمله كه در بخش قبل گفته شد استفاده كند. بيشتر اين حملات با تغيير محتواي پيام قبل از فوروارد كردن آن و يا فوروارد نكردن پيامي كه بايد منتقل شود صورت مي گيرد. در زمان توسعه اين دو الگوريتم فرض شده است كه گره هاي بدخواه اين دو ويژگي را در طول دوره حياتشان بروز خواهند داد. سعي مي شود كه اين رفتارهاي ناخواسته كشف و در نهايت گره هاي بدخواه كه اين ويژگيها را نمايان مي سازند به دام افتاده شوند.
الگوريتم هيا ADCLU, ADCLI مي تواند در گروه ها يا كلاسترهاي مختلف اجرا شوند. هر گروه (كلاستر) با يك سري اطلاعات در مورد گره هاي بدخواه مطرح مي شوند (اگر اين اطلاعات وجود داشته باشد) . از اين اطلاعات جهت ايزوله كردن گره هاي بدخواه مي تواند استفاده شود. علاوه بر اين اين اطلاعات ممكن است به گره هيا ديگر در ديگر گروه ها (كلاسترها) فرستاده شود به طوريكه آنها نيز بتواند اين گره را از خود ايزوله كنند.
به بيان ديگر اطلاعات در مورد گره هاي مزاحم ممكن است در تصميم گيري هاي مسيريابي استفاده شود. هر گره اي كه الگوريتم (ADCLU) ADCLI را آغاز مي كند مانيتور ناميده مي شود. الگوريتم هاي مختلفي براي دسته بندي گره ها در يك MANET به كلاسترها وجود دارد كه الگوريتم هاي خوشه بندي ناميده مي شوند.



تشخیص حمله در شبکه های mobils ad hoc


تکنیکهای اشتراکی


موبایل


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


تحقیق در مورد شكل گيري شخصيت و عوامل مؤثر در

تحقیق درباره ساختار، زير ساخت و ملزومات توسعه فناوري در ايران2

مقاله بررسي دو عامل فساد مالي و پول شويي در كشورهاي جهان

مجله نشنال جئوگرافیک (زبان ایتالیایی) National Geographic Febbraio 2017

تحقیق در مورد نقد ادبي 16 ص word

تحقیق در مورد تعريف افت

طرح درس سالانه فارسی 1 پایه دهم

پاورپوینت خط زمین و آسمان ........... کلیپ و عکس های این پاورپوینت زیبا را مشاهده کنید.

تحقیق در مورد نقش انگيزش و انگيزه در عملكرد ورزشكاران و مربيان 10 ص

تحقیق وقایع پیش از انقلاب مشروطه