ارائه يک راهکار بهينه تشخيص ناهنجاري در شبکه هاي اقتضايي متحرک بر اساس الگوريتم انتخاب منفي
زهرا جعفري
استاد راهنما:
دکتر عبدا… آقايي
پايان‌نامه براي دريافت مدرك كارشناسي ارشد
رشته فناوري اطلاعات گرايش تجارت الکترونيک
شهريور 1393
چکيده
شبکههاي اقتضايي متحرک (MANETs)1 ، مجموعهاي از گرههاي متحرک و بي سيم هستند که بدون هيچ کنترل مرکزي يا زيرساخت ثابتي با يکديگر در ارتباطاند. امروزه اين شبکه ها به دليل انعطاف پذيري بالايشان که نتيجهي توپولوژي پوياي آنها مي باشد، در بسياري از کاربردها مورد توجه قرار گرفتهاند. ولي شبکه هاي اقتضايي متحرک به دليل حرکت مستمرگرهها و تغييرات پوياي توپولوژي، نسبت به شبکههاي سنتي در مقابل حملات گوناگون آسيب پذيرترند. بنابراين تشخيص نفوذ2 در اين شبکهها بسيار حائز اهميت مي باشد. يکي از روش هاي تشخيص نفوذ، تشخيص نفوذ مبتني بر ناهنجاري3 مي باشد که با توجه به ويژگيهاي خاص شبکههاي اقتضايي متحرک، استفاده از اين روش براي تشخيص نفوذ در اين شبکهها مناسبتر است. يکي از راهکارهاي تشخيص نفوذ مبتني بر ناهنجاري، استفاده از سيستم ايمني زيستي، موسوم به سيستم ايمني مصنوعي4 مي باشد که الهام گرفته از سيستم ايمني بدن انسان است.
در اين پايان نامه يک راهکار جديد جهت بهبود تشخيص نفوذ مبتني بر ناهنجاري براي شبکههاي اقتضايي متحرک، بر اساس سيستم ايمني مصنوعي و الگوريتم انتخاب منفي ارائه گرديده و در ادامه راهکار پيشنهادي پياده سازي و مورد آزمايش قرار گرفتهاست. نتايج آزمايشات انجام شده براي ارزيابي کارايي راهکار پيشنهادي نشان مي دهد، راهکار پيشنهاد شده از نرخ تشخيص بالايي برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش يافته است (1.06 درصد) و در مجموع نسبت به الگوريتم هاي مقايسه شده از عملکرد بالايي برخوردار است.
کلمات کليدي : شبکه هاي اقتضايي متحرک ، تشخيص نفوذ ، ناهنجاري ، سيستم ايمني مصنوعي، الگوريتم انتخاب منفي .
فهرست مطالب
فصل 1:کليات موضوع‌ح
1-1- مقدمه2
1-2- موضوع پژوهش4
1-3- هدف پژوهش3
1-4- جنبه‌هاي نوآورانه پژوهش3
1-5- جمع بندي4
فصل 2: مفاهيم و تعاريف5
2-1- مقدمه6
2-2- شبکه هاي اقتضايي متحرک6
2-3- خصوصيات شبکه هاي اقتضايي متحرک8
2-4- مسيريابي در شبکه هاي اقتضايي متحرک9
2-4-1- پروتکل هاي مسيريابي بر مبناي جدول10
2-4-2- پروتکل هاي مسيريابي برمبناي تقاضا10
2-4-2-1- AODV11
2-5- امنيت در شبکه هاي اقتضايي متحرک13
2-5-1- انواع حملات در شبکه هاي اقتضايي متحرک13
2-5-2- حملات مخرب14
2-6- تکنيک هاي مقابله با تهديدها در شبکه هاي اقتضايي متحرک17
2-6-1- تکنيک هاي پيشگيرانه : مسيريابي ايمن17
2-6-2- مديريت اعتماد و سيستم هاي مبتني بر اعتبار18
2-6-3- تشخيص نفوذ18
2-6-3-1- موتورهاي سيستم هاي تشخيص نفوذ19
2-7- سيستم ايمني مصنوعي21
2-7-1- سيستم ايمني بدن انسان21
2-7-1-1- سلول هاي ايمني22
2-7-2- الگوريتم‌ها و تئوري هاي سيستم ايمني مصنوعي23
2-7-2-1- تئوري جداسازي خودي/غيرخودي23
2-7-2-2- الگوريتم انتخاب منفي24
2-7-2-3- الگوريتم انتخاب مثبت :31
2-7-2-4- الگوريتم انتخاب کلون32
2-7-2-5- تئوري خطر33
2-8- جمع بندي33
فصل سوم :ادبيات موضوع تشخيص نفوذ در شبکه هاي اقتضايي متحرک35
3-1- مقدمه36
3-2- تشخيص نفوذ مبتني بر طبقه بندها36
3-3- روش هاي مبتني بر خوشه بندها39
3-3-1- K-means40
3-3-2- خوشه‌بندي پويا براي تشخيص ناهنجاري41
3-3-3- استفاده از روش نزديکترين همسايه در تشخيص ناهنجاري41
3-4- روش تشخيص ناهنجاري مبتني بر سيستم ايمني مصنوعي43
3-5- جمع بندي47
فصل چهارم:راهکار پيشنهادي48
4-1- مقدمه49
4-1-1- شناساگر با شعاع متغير52
4-1-2- نمونه هاي خودي با شعاع متغير53
4-1-3- مکانيسم سرکوب ايمني 57
4-1-3-1- مشکلات الگوريتم انتخاب منفي (NSA)58
4-2- راهکار پيشنهادي60
4-2-1- فاز آموزش61
4-2-1-1- تعيين شعاع متغير براي نمونه‌هاي خودي61
4-2-1-2- توليد شناساگر با شعاع متغير62
4-2-1-3- شناسايي و نگهداري نمونه هاي خودي مرزي63
4-2-2- فاز تشخيص65
4-3- جمع بندي67
فصل 569
ارزيابي راهکار پيشنهادي69
5-1- مقدمه70
5-2- پياده سازي70
5-2-1- پايگاه داده71
5-2-2- روش آزمون72
5-3- معيار هاي ارزيابي72
5-3-1- نرخ تشخيص 73
5-3-2- نرخ مثبت اشتباه73
5-3-3- معيار NPV74
5-3-4- معيار دقت74
5-4- تحليل و ارزيابي نتايج آزمايشات75
5-5- جمع بندي79
فصل 6 : نتيجه گيري و پيشنهاد81
6-1- مقدمه82
6-2- خلاصه اي از تحقيق82
6-3- تحقيقات آتي86
6-4- جمع بندي87
فهرست مراجع88
فهرست جداول
جدول ‏5-1: مقادير پارامترها در شبيه‌ساز NS271
جدول ‏5-2: چهار پارامتر مورد استفاده جهت ارزيابي الگوريتم.73
جدول 5-3 : نتايج آزمون80
جدول 6-1 : ارزيابي نتايج آزمون86
فهرست شکل ها
شکل 2-1 : نمايشي از فضاي عادي و غيرعادي استفاده شده در فرآيند انتخاب منفي .25
شکل 2-2 : شبه کد الگوريتم انتخاب منفي پايه.26
شکل ‏2-3: توليد شناساگرهاي منفي با استفاده از رويکرد گداختگي شبيه سازي شده.28
شکل ‏2-4: توليد شناساگرهاي منفي با استفاده از GA.29
شکل ‏2-5: تکنيک انتخاب مثبت .32
شکل ‏3-1: تکنيک نزديکترين همسايه.43
شکل ‏3-2: توليد شناسگر فرامکعبي شکل براي پوشش فضاي غيرعادي با استفاده از نمونه‌هاي عادي کروي شکل.44
شکل ‏3-3: توزيع شناسگرهاي فرامکعبي در فضاي غيرعادي با استفاده از نمونه‌هاي عادي مکعبي شکل.45
شکل ‏3-4: نمايش يک کرومزوم چند سطحي.46
شکل 4-1- فاز آموزش وفاز تشخيص در الگوريتم NS.50
شکل 4-2- مفهوم اصلي انتخاب منفي و V-detector.53
شکل 4-3- ايجاد مشخصه سيستم با استفاده از نمونه هاي خودي با شعاع کوچک.55
شکل 4-4 – ايجاد مشخصه سيستم با استفاده از نمونه هاي خودي با شعاع بزرگ.56
شکل 4-5- نمونه هاي خودي با شعاع متغير.57
شکل ‏4-7: الگوريتم تعيين شعاع متغير براي نمونه‌هاي خودي در الگوريتم پيشنهادي.62
شکل 4-8- الگوريتم توليد شناساگر با شعاع متغير (V-detector ).63
شکل 4-9- فاز آموزش الگوريتم پيشنهادي65
شکل 4-10- فلوچارت فاز تشخيص الگوريتم انتخاب منفي پيشنهادي67
شکل 5-1 : مقايسه نرخ تشخيص الگوريتم پيشنهادي با ساير الگوريتم ها75
شکل 5-2 : مقايسه نرخ مثبت اشتباه الگوريتم پيشنهادي با ساير الگوريتم ها76
شکل 5-3 : مقايسه معيار NPV الگوريتم پيشنهادي با ساير الگوريتم ها77
شکل 5-3 : مقايسه معيار دقت الگوريتم پيشنهادي با ساير الگوريتم ها78

فصل 1:کليات موضوع
1-1- مقدمه
با پيشرفت فناوري و ظهور و توسعه فناوريهاي سيار شاهد شکلگيري شيوه جديدي از تجارت الکترونيکي تحت عنوان تجارت سيار هستيم که در اين نوع از تجارت، ارتباطات به صورت بي سيم صورت مي پذيرد. تجارت سيار عبارت است از خريد و فروش کالاها و خدمات با استفاده از وسايل بي سيم از قبيل تلفن هاي همراه يا ابزارهاي ديجيتالي شخصي.
با توجه به گسترش روز افزون تجارت الكترونيك در دنياي کنوني و کاربرد آن در بستر شبكهها و به خصوص شبكههاي سيار، برقراري امنيت اطلاعات براي شکلگيري فعاليتهاي تجاري و ادامه حيات آن در بستر اين نوع از شبکهها امري ضروري است. درحقيقت بدون فراهم کردن بسترهاي امن ، هر گونه فعاليت تجاري غير ممکن خواهد بود.
در سال هاي اخير استفاده از تکنولوژيهاي بي سيم در انواع کاربردها رشد چشمگيري داشته است. شبكههاي موردي سيار نيز به عنوان يكي از پركاربردترين انواع شبكههاي بيسيم مورد استقبال فراواني قرارگرفته است. دليل اين امر سرعت و آساني پيادهسازي اين شبکهها و نيز عدم وابستگي آنها به ساختارهاي از پيش ساخته است. شبکههاي اقتضايي متحرک در گستره وسيعي از کاربردهاي تجاري و نظامي مورد استفاده قرار مي گيرند. اين نوع از شبکه ها در مواقعي که نصب و راه اندازي يک شبکه با زيرساخت ثابت غير ممکن است و يا شبکه موقتي است، بسيار مناسب هستند. اين شبکهها در کاربردهاي شخصي مانند اتصال لپتاپها به يکديگر، کاربردهاي عمومي مانند ارتباط وسايل نقليه وتاکسيها، کاربردهاي نظامي مانند اتصال ارتش و ارتباط ناوگان جنگي و کاربردهاي اضطراري مانند عمليات امداد و نجات، قابليت بهکارگيري دارند.
شبكه هاي اقتضايي متحرک 0مجموعه اي از گرهها هستند كه به صورت بيسيم و نقطه به نقطه با هم ارتباط دارند. ويژگي بارز اين شبكه ها تحرك بالاي نودها مي باشد كه نتيجهي آن تغيير پوياي توپولوژي شبكه است. محدوديت منابع يكي از ضعفهاي اين شبكههاست که در به کارگيري آنها بايد مورد توجه قرارگيرد. در اين شبكهها هيچ ساختار ثابتي وجود ندارد و نودها بدون هيچ كنترل و مديريت مركزي كار مي كنند، بنابراين تمامي نودها در قبال مديريت شبكه مسئول هستند. فقدان مديريت مركزي و تحرك اختياري نودها سبب بالا رفتن آسيب پذيري در برابر حملات داخلي و خارجي دراين شبكهها مي شود. بنابراين بهكارگيري روش هاي امنيتي كارا و مناسب در اين نوع از شبکه ها بسيار حائز اهميت مي باشد (نادکامي1 و ميشرا2 ، 2003). با توجه به ويژگيهاي خاص، اين نوع از شبکهها در مقابل تهديدات امنيتي آسيب پذيرترند. بنابراين مسئله برقراري امنيت در شبکههاي اقتضايي متحرک در طي سالهاي اخير از سوي پژوهشگران مورد توجه بسياري واقع گرديده است.
به طور كلي دو رويكرد در محافظت سيستمها در برابر حملات وجود دارد: روشهاي پيشگيري و
روشهاي كشف. ازجمله روشهاي پيشگيري ميتوان رمزنگاري و احراز هويت را عنوان كرد اما اين روشها امنيت را هيچگاه به طور كامل برقرار نمي كنند و همواره حمله كنندهها مي توانند بر اين روشها غلبه كنند. در اين پژوهش سعي داريم يک راهکار امنيتي از نوع دوم براي شبکههاي اقتضايي متحرک ارائه دهيم .
1-2- موضوع پژوهش
با توجه به آسيبپذيري بالاي شبکههاي اقتضايي متحرک و نيز اهميت آنها در کاربردهاي فراوان، روش هاي برقراري امنيت در اين نوع از شبکهها موضوع بسياري از پژوهشها ميباشد. علي‌رغم وجود راهکارهاي امنيتي مختلف براي برقراري امنيت در شبکه‌هاي اقتضايي متحرک، ولي با توجه به حملات و نفوذهاي موفق بر روي اين شبکهها، ارائه روشي براي تشخيص حملات و نفوذها همچنان يکي از بزرگترين اهداف پژوهشگران به شمار ميآيد. دو روش کلي در تشخيص نفوذ وجود دارد: روش‌‌هاي تشخيص مبتني بر امضا که از الگوهاي حملات شناخته شده براي تطبيق و تشخيص نفوذ استفاده مي‌کنند و روش‌هاي تشخيص مبتني بر ناهنجاري که يک نما از رفتار عادي شبکه ايجاد کرده و هر فعاليتي که از اين نما انحراف داشته باشد به عنوان نفوذ تشخيص داده مي‌شود. روشهاي مبتني بر ناهنجاري قادر به تشخيص حملات جديد هستند. همچنين از لحاظ مصرف انرژي مقرون به صرفه‌ترند. بنابراين بهترين گزينه براي تشخيص نفوذ در شبکههاي اقتضايي متحرک مي باشند .
سيستم ايمني مصنوعي روشي است که بر اساس سيستم ايمني بدن انسان طراحي شده است که راه حلهاي جديدي را براي حل مسائل پيچيده از قبيل عيب‌يابي و بهينه‌سازي فراهم مي‌کند.
در سيستم ايمني مصنوعي، الگوريتمي به نام الگوريتم انتخاب منفي (NSA)1 تعريف شده است که با الهام از يکي از انواع سلول‌هاي ايمني به نام سلول‌هاي Tدر بدن، مکانيزم جداسازي خودي/غيرخودي را در سيستم ايمني بدن شبيه‌سازي مي‌کند و در کاربردهاي مختلفي از قبيل تشخيص خطا و ناهنجاري مورد استفاده قرار مي‌گيرد. الگوريتم‌ انتخاب منفي از شناساگرها براي تشخيص فضاي خودي/غيرخودي بهره مي‌برد. تعريف شناساگرها يکي از وجوه اصلي الگوريتم انتخاب منفي است. دو گروه کلي براي الگوريتم‌هاي انتخاب منفي مطرح مي‌شود: شعاع ثابت و شعاع متغير؛ که شعاع در نظر گرفته شده براي شناساگرها براي پوشش فضاي غير خودي است.
در اين پژوهش روش به کار گرفته شده براي تشخيص ناهنجاري در شبکههاي اقتضايي متحرک، استفاده از سيستم ايمني مصنوعي مي باشد. به اين ترتيب که سعي شده است با استفاده از الگوريتمهاي موجود در سيستم ايمني مصنوعي مانند الگوريتم انتخاب منفي راهکار بهينهاي براي تشخيص ناهنجاري در شبکههاي اقتضايي متحرک اتخاذ گردد.
1-3- هدف پژوهش
هدف از اين پژوهش، ارائه ي الگوريتمي جديد جهت تشخيص ناهنجاري در شبكههاي اقتضايي متحرک مي باشد که بتواند عملکرد بالايي داشته و مشکلات موجود در سيستم هاي موجود را ارتقا بخشد. يكي از چالش هاي سيستمهاي تشخيص نفوذ موجود اين است که در اين سيستمها نرخ تشخيص پايين و همچنين دقت تشخيص حملات پايين مي باشد. در اين پژوهش قصد داريم با استفاده از سيستم ايمني مصنوعي، به ارائهي الگوريتمي بهينه در حوزهي تشخيص ناهنجاري در شبکههاي اقتضايي متحرک بپردازيم که نرخ تشخيص بالا و نرخ هشدار نادرست پاييني داشته باشد.
1-4- جنبه‌هاي نوآورانه پژوهش
نوآوري‌هاي اين پايان‌نامه شامل موارد زير مي باشد :
در نظر گرفتن شعاع متغير براي نمونه‌هاي خودي. با تعيين شعاع متغير براي نمونه هاي خودي مي‌توان مشخصه مناسبي از سيستم ايجاد کرد که به موجب آن نرخ تشخيص بالاتر و نرخ هشدار اشتباه کاهش مي يابد .
افزودن مکانيسم سرکوب ايمني در فاز تشخيص الگوريتم انتخاب منفي. مکانيسم سرکوب ايمني يک تکنيک جديد مي باشد که با بهکارگيري سلول هاي ايمني سرکوبگر Ts در کنار سلولهاي ايمني ديگر که(شناساگرها نقش آنها را ايفا مي کنند)، موجب فراهم کردن پوشش بهتر از فضاي غيرخودي مي گردد. در نتيجه از تعداد حفرهها کاسته شده و در عين حال تعداد شناساگرهاي موردنياز براي پوشش فضاي غيرخودي را کاهش مي دهد که به موجب آن هزينههاي محاسباتي کاهش يافته و موجب بهبود عملکرد الگوريتم انتخاب منفي مي گردد.
مکانيسم سرکوب ايمني و تلفيق آن با تکنيک تعريف نمونههاي خودي با شعاع متغير در الگوريتم انتخاب منفي براي تشخيص ناهنجاري در شبکه هاي اقتضايي متحرک، براي اولين بار در اين پايان نامه به کارگرفته شده است.
1-5- جمع بندي
در اين فصل هدف از انجام اين پژوهش، کلياتي از موضوع پژوهش و جنبههاي نوآورانه آن بيان گرديد. در فصل بعدي به شرح مختصري از مفاهيم و تعاريف بهکار رفته در اين پژوهش مثل شبکه هاي اقتضايي متحرک و ويژگيهاي آنها، پروتکلهاي مسيريابي در اين شبکه ها، انواع حملات در اين شبکهها و راههاي مقابله با آنها خواهيم پرداخت. همچنين مفهوم تشخيص نفوذ، انواع روش هاي تشخيص نفوذ و مفهوم سيستم ايمني مصنوعي در فصل 2 بيان گرديده است. در فصل 3 به بررسي ادبيات موضوع تشخيص نفوذ در شبکههاي اقتضايي متحرک خواهيم پرداخت. در فصل 4 راهکار ارائه شده در اين تحقيق معرفي گرديده و در فصل 5 راهکار جديد مورد ارزيابي قرار داده شده و نتايج با روشهاي ديگر مقايسه شده است. در فصل 6 جمع بندي مطالب و پيشنهادات براي تحقيقات آتي قرار داده شده است .

فصل 2: مفاهيم و تعاريف

2-1- مقدمه
در اين فصل به معرفي مفاهيم اصلي به کار رفته در اين پژوهش خواهيم پرداخت. ابتدا شبکههاي اقتضايي متحرک1 معرفي مي شوند. خصوصيات اين شبکهها، پرتکلهاي مسيريابي، تهديدات پيش روي آنها و روش هاي مقابله با اين تهديدات به طور اجمالي مورد بررسي قرار مي گيرد.
در ادامه مفهوم سيستم ايمني مصنوعي معرفي مي گردد و سپس به الگوريتمها و تئوريهاي موجود در سيستم ايمني مصنوعي اشاره شده است.
2-2- شبکههاي اقتضايي متحرک
شبکه ها را مي توان براساس لايه فيزيکي شان 2 به دو دسته عمده سيمي 3 و بيسيم 4 تقسيم کرد. در شبکه هاي سيمي گرههاي شبکه از طريق يک وسيله فيزيکي مانند کابل، اترنت يا فيبرنوري به هم متصل اند. ولي در شبکههاي بيسيم، هيچ وسيله اتصالي وجود ندارد و گرهها از طريق امواج راديويي يا اشعه مادون قرمز به هم متصل اند.
شبکهها بر اساس قابليت حرکت گرهها به دو دسته تقسيم مي شوند. در شبکههاي ثابت5 گرهها ثابتاند و توپولوژي و ساختار شبکه تغيير نمي کند. در شبکه هاي متحرک 6 مکان گرهها و در نتيجه ساختار شبکه قابليت تغيير دارد.
شبکههاي بيسيم (ثابت يا متحرک) را مي توان به دو دسته تقسيم کرد: شبکههاي بيسيمي که داراي زيرساخت7 هستند و شبکههاي بيسيم بدون زيرساخت. در نوع اول، گرهها به سطح بالاتري مانند ايستگاههاي پايه8 يا نقاط دسترسي متصل مي شوند (به شکل بي سيم) و از اين طريق قادر به ارتباط خواهند بود. در حالي که در نوع دوم، اصولا چنين گرههايي وجود ندارند و شبکه بدون هيچ زيرساخت اوليهاي قادر است کار خود را آغاز کند و گرهها خود-راه انداز9 هستند(تانيجا10 و کوش11 ، 2010).
شبکههاي اقتضايي متحرک 12 (موردي سيار) نوع خاصي از شبکههاي بي سيم متحرک هستند که در آنها گرهها بدون هيچ زيرساخت ثابتي با يکديگر ارتباط برقرار مي کنند. در اين شبکهها هر يک از گرهها به عنوان مسيرياب نيز عمل مي کنند.گرهها از طريق امواج راديويي با هم ارتباط برقرار مي کنند. هرگره قادر است با گرههايي که در برد راديويي آن قرار دارند، که به اصطلاح آنها را گرههاي همسايه مي نامند، به طور مستقيم ارتباط داشته باشد. براي برقراري ارتباط با گرههايي که در خارج از محدوده راديويي قرار دارند، از گرههاي مياني استفاده مي شود. به اين صورت که گرههاي مياني به عنوان مسير ياب عمل کرده و ترافيک را به صورت گام به گام از گره مبدا به گره مقصد ارسال مي کنند. به همين دليل به آنها شبکههاي بي سيم اقتضايي چند گامي13 نيز گفته مي شود(تانيجا14 و کوش15 ، 2010).
در شبکههاي اقتضايي متحرک، سيار بودن گرهها ممکن است باعث تغيير مسير بين دو گره شود. همين موضوع باعث بروز مشکلاتي در استفاده از اين شبکهها مي شود. با اين وجود امروزه شبکههاي اقتضايي متحرک کاربردهاي فراواني دارند. دليل اين امر سرعت و آساني پيادهسازي اين شبکهها و نيز عدم وابستگي آنها به ساختارهاي از پيش ساخته است. اين شبکهها در کاربردهاي شخصي مانند اتصال لپتاپها به يکديگر، کاربردهاي عمومي مانند ارتباط وسايل نقليه وتاکسيها، کاربردهاي نظامي مانند اتصال ارتش و ارتباط ناوگان جنگي و کاربردهاي اضطراري مانند عمليات امداد و نجات، قابليت بهکارگيري دارند.
2-3- خصوصيات شبکههاي اقتضايي متحرک
شبکههاي اقتضايي متحرک داراي ويژگيهاي خاص خود مي باشند. ويژگيهاي شبکههاي اقتضايي متحرک را مي توان به صورت زير خلاصه کرد (نادکامي و ميشرا ،2003):
1) عدم وجود زير ساخت و خودمختاري: اين شبکهها بدون هيچ زيرساختي ايجاد شده و به هيچ مديريت متمرکزي وابسته نيستند. هرگره به صورت مستقل هم به عنوان ميزبان ( توليد کننده داده ) و هم به عنوان مسيرياب عمل مي کند.
2) مسيريابي چند گامي1 : در اين شبکه ها هيچ مسيريابي وجود ندارد. بلکه گرههاي مياني پيام ها را به صورت گام به گام به سمت گره مقصد مسيريابي مي کنند.
3) ساختار پوياي2 شبکه : به دليل تحرک گرهها، ساختار شبکه مي تواند دائما و به صورت غير قابل پيش بيني تغيير کند. با تحرک دائمي گرهها، مسيرها نيز تغيير خواهند کرد.
4) اتصالات ناهمگن: هر گره شبکه مي تواند مجهز به چندين واسط راديويي با قابليتهاي انتقال و دريافت متفاوت باشد که سبب ايجاد لينکهاي نامتقارن در شبکه و ناهمگني در ميزان برد راديويي گرهها مي شود. همچنين، پيکر بندي سخت افزاري و نرم افزاري هر گره مي تواند متفاوت باشد. به همين دليل است که طراحي پروتکلها و الگوريتمها براي اين نوع از شبکهها کار پيچيدهاي است.
5) محدوديت در انرژي: به دليل متحرک بودن گرهها در اين شبکهها، انرژي آنها به وسيله باتري تامين ميشود. در نتيجه منبع انرژي آنها محدود است. از آنجايي که هر گره هم به عنوان مسيرياب و هم به عنوان ميزبان عمل مي کند، لذا مصرف انرژي در گرههاي شرکت کننده بايد مديريت شود.
6) محدوديت محاسباتي.
از مزاياي اين شبکه ها اين است که انعطاف پذيري بالايي دارند و در برابر خرابي يک يا چند گره مقاومند. همچنين گسترش اين شبکهها بسيار آسان و سريع است.
2-4- مسيريابي در شبکه هاي اقتضايي متحرک
مسيريابي در شبکههاي اقتضايي متحرک به دليل ويژگيهاي منحصر بفرد اين شبکهها، به وسيله پروتکلهاي مسيريابي از قبيل حالت اتصال3 و بردار فاصله4 قابل انجام نيست به اين دليل که اين پروتکلها براي شبکههايي با همبندي ايستا طراحي شده اند. در صورتي که تحرک گرهها و تغيير همبندي جزء ماهيت شبکههاي اقتضايي متحرک مي باشد. نکته ديگر اين که پروتکلهاي مسيريابي موجود با فرض اينکه همه اتصالات دو طرفه هستند طراحي شده اند. اما در شبکههاي اقتضايي متحرک اين موضوع هميشه صادق نيست. وجود تفاوت در سخت افزار گرهها و نوسانات سيگنالهاي راديويي در ايجاد اتصالات يک طرفه موثر است (بروچ5 و همکاران ، 1998 ، پرکينز6 و روير7 ، 1999) .
فرق ميان پروتکلهاي مسيريابي، بر اساس چگونگي نگهداري و به دست آوردن اطلاعات مسيريابي ميباشد. پروتکلهاي مسيريابي به سه گروه برمبناي جدول8 ، بر مبناي تقاضا9 و ترکيبي تقسيم مي شوند(عبدالحسن10 و همکاران ، 2004 ، روير11 و تو12 ، 1999).

2-4-1- پروتکل هاي مسيريابي بر مبناي جدول
در پروتکل هاي مسيريابي بر مبناي جدول(روير و تو ، 1999)، گرهها دائما با ارزيابي مسيرهايي که به گرههاي قابل دسترس منتهي مي شوند، اطلاعات مسيريابي را به روز رساني مي کنند و همواره يک مسير از گره مبدا به مقصد به دست مي آيد. در اين پروتکلها همه گرهها يک نما از همبندي شبکه نگهداري مي کنند. به محض تغيير در همبندي شبکه ، اطلاعات تمام گرههاي تحت تاثير اين تغيير، به روز رساني مي شوند. هر گره قبل از نياز به يک مسير آن را در جدول مسيريابي خود نگهداري مي کند به همين دليل به اين پروتکلها “برمبناي جدول” يا “پيش گستر13” مي گويند. از آنجايي که مسيرها از قبل محاسبه مي شوند، سرعت دسترسي به مسير بالا بوده و اين پروتکلها در کاربردهاي بلادرنگ استفاده مي شوند. از جمله پرتکل هاي مبتني بر جدول مي توان به پرتکل هاي DSDV و OLSR اشاره کرد.
2-4-2- پروتکل هاي مسيريابي برمبناي تقاضا
در پروتکل هاي مسيريابي برمبناي تقاضا (روير و تو ، 1999)، مسير بين دو گره تنها به واسطه درخواست يک گره ايجاد مي شود. مسيريابي در اين پروتکل ها در سه مرحله کشف مسير، نگهداري مسير، حذف مسير انجام مي شود . از آنجايي که در شبکههاي اقتضايي متحرک نودها تغيير مکان مي دهند ، مسير مي تواند قطع شود. بنابراين نگهداري مسير بين گره مبدا و مقصد در پروتکلهاي مبتني بر تقاضا مسئله مهمي است.
درپروتکلهاي مبتني بر تقاضا سربار کنترلي نسبت به پروتکلهاي پيشگستر کمتر است ولي در اين پروتکلها به دليل اينکه مسير از قبل تعيين نشده است، يک تاخير در ارسال بستهها وجود دارد که به پيدا کردن مسير مربوط مي شود. از جمله پرتکلهاي مبتني برتقاضا ميتوان پرتکلهاي DSR14 و AODV را نام برد. پرتکل مسيريابي استفاده شده در شبکه اقتضايي متحرک مورد مطالعه در اين پژوهش، پرتکل مبتني بر تقاضاي AODV مي باشد که به شرح آن مي پردازيم.
2-4-2-1- AODV15
پروتکل AODV (پرکينز و همکاران ، 2003) ، يک پروتکل مسيريابي درخواست محور است که در واقع بهبود يافته پروتکل DSDV مي باشد . چرا که در آن از مفهوم شماره توالي مقصد به کار رفته در پروتکل DSDV براي نگهداري آخرين اطلاعات مسيريابي استفاده مي شود. ولي برخلاف پروتکل DSDV که درآن گرهها مجموعه کاملي از مسيرها را نگهداري مي کنند، درپروتکل AODV که مبتني بر درخواست مي باشد، تعداد همه پخشيهاي مورد نياز در شبکه کاهش يافته است. شماره توالي مقصد جهت جلوگيري از مسيرهاي حلقه و تشخيص مسيرهاي به روز استفاده مي شود. اين پروتکل نيز شامل دو مرحلهي کشف مسير و نگهداري مسير مي باشد. زماني که گره مبدا بخواهد دادهاي را به يک گره مقصد ارسال کند، در صورتي که هيچ مسيري به آن گره در جدول مسيريابي خود نيابد فرآيند کشف مسير را آغاز مي کند. در ابتدا گره مبدا يک بسته RREQ را ايجاد کرده و به تمام همسايگانش همه پخشي ميکند. هر بسته RREQ شامل آدرس گره مبدا، آدرس گره مقصد، شماره منحصر به فرد، آخرين شماره توالي مشاهده شده از مقصد و شماره توالي گره مبدا است. بعد از ايجاد بسته RREQ گره يک تايمر را راه اندازي مي کند و منتظر دريافت بسته RREP مي شود. هر گره ليستي شامل آدرس مبدا و شماره منحصر به فرد هر بسته درخواست مسير را نگهداري مي کند . اين اطلاعات براي يک بازه زماني خاص در اين ليست باقي مي مانند. زماني که براي جلوگيري از حملات سيل آسا16 لازم است. در صورتي که بسته RREQ تکراري باشد دور ريخته خواهد شد.
اگر بسته RREQ در بازه زماني مشخص ديده نشده باشد، گره بسته دريافتي را پردازش کرده و يک مسير معکوس به گره ارسال کننده بسته در جدول مسيريابي خودش ايجاد مي کند. مسير معکوس شامل آدرس مبدا ، شماره توالي ، تعداد گام هاي مورد نياز براي رسيدن به گره مبدا است. اين فرآيند براي ارسال بسته RREP به سمت گره مبدا در مسير معکوس ضروري است .
هنگامي که يک گره مياني بسته RREQ را دريافت کرد ابتدا آدرس گره مبدا و شماره منحصر به فرد بسته را چک ميکند. اگر بسته تکراري نبوده و گره مياني مسيري به مقصد اين بسته داشته باشد، آن گره فيلد شماره توالي گره مقصد بسته را با شماره توالي مقصدي که خودش در حال حاضر دارد، مقايسه ميکند. اگر گره مياني شماره توالي مقصد بزرگتر يا مساوي شماره توالي مقصد بسته داشته باشد ، مسيري که گره مياني در حافظه خود دارد يک مسير جديد به سمت مقصد است. در نتيجه يک بسته RREP با استفاده از مسير معکوس که توسط بسته RREQ دريافت شده، قبلا ايجاد شده بود، به سمت گره مبدا ارسال مي کند. باقي مسيرهاي معکوس با گذشت زمان از بين مي روند. در غير اين صورت اگر گره مياني مسيري به مقصد نداشته باشد، آن گره شمارنده گام بسته را يک واحد افزايش داده و اين بسته را باز هم به همسايگانش همه پخشي مي کند. اگر هيچ يک از گرههاي مياني مسيري به سمت گره مقصد نداشتند، سرانجام بسته RREQ به گره مقصد مي رسد. گره مقصد شماره توالي خود و مدت زمان اعتبار اين مسير را در بسته RREP قرار داده و براي گره مبدا ارسال مي کند. هر گره مياني به محض دريافت بسته شمارنده گام آن را يک واحد افزايش داده و سپس از مسير معکوس ايجاد شده آن را به سمت مبدا هدايت مي کنند.
گاهي گره مبدا بيش از يک بسته RREP از همسايگانش دريافت ميکند. در اين مواقع گره مبدا اولين بسته دريافتي را استفاده مي کند و به محض دريافت بستههاي پاسخ ديگر شماره توالي مقصد و شمارنده گام آن را چک مي کند. اگر شماره توالي مقصد بزرگتر و يا شمارنده گام کمتري داشته باشد، بدين معناست که مسير تازهتر و يا کوتاهتري به مقصد مورد نظر دارد. در اين صورت،گره مبدا جدول مسيريابي خود را با مسير جديد به روز رساني مي کند. در غير اين صورت بسته دريافتي دور ريخته مي شود.
اگر يک گره متوجه قطع يک اتصال شود يک بسته (RERR)17 را به صورت همه پخشي به همسايههاي خود ارسال مي کند. اين پيام در شبکه پخش شده و گرههايي که مسير آنها از اين اتصال قطع شده ميگذرد، جدول مسيريابي خود را به روز ميکنند.
2-5- امنيت در شبکه هاي اقتضايي متحرک
شبکههاي اقتضايي به دليل خصوصيات و محدوديتهايشان که قبلا به آنها اشاره شد، از لحاظ امنيتي بسيار آسيب پذيرند. از آنجا که اين شبکه ها در مواضع حساسي همچون کاربردهاي نظامي بسيار مناسب هستند بنابراين تامين امنيت در اين شبکهها بسيار حياتي و مهم مي باشد.
2-5-1- انواع حملات در شبکههاي اقتضايي متحرک
حملات موجود در اين شبکه ها به دو نوع تقسيم مي شوند: حملات فعال18 و حملات غير فعال 19 .
در حملات غير فعال، گره مهاجم از طريق قرار دادن تجهيزات بي سيم در داخل برد شبکه اقتضايي متحرک قادر است ترافيک شبکه را استراق سمع کند و بسته هاي مسيريابي و داده را ضبط کند و از اين طريق به اطلاعات مسيريابي دسترسي پيدا کند. حملاتي نظير تحليل ترافيک20، نظارت بر شبکه21و استراق سمع22 در اين دسته از حملات قرار مي گيرند. اين حملات به دليل آنکه الگوي مشخصي نداشته و بر کارايي شبکه تاثيري نمي گذارند، تشخيص انها بسيار دشوار است. در حملات فعال، گره مهاجم قادر است هويت گره ديگري را جعل کند، پيامها را حذف و يا آنها را تغيير دهد و پيامهاي نادرست را به ترافيک شبکه تزريق کند. از آنجايي که اين حملات موجب ايجاد اخلال در عملکرد عادي شبکه ميشوند، برخلاف حملات غير فعال با روشهاي مختلفي قابل تشخيص اند (کايرسي23 و رانگ24 ، 2008 ، سن25 و همکاران ، 2010 ، وو26 و همکاران ، 2007 ).
حملات فعال به دوسته تقسيم مي شوند: “رفتارهاي خود خواهانه يا حملات خودخواهانه 27” و “حملات مخرب 28” .در “رفتارهاي خودخواهانه” هدف مصرف منابع محدود شبکه و ازکار انداختن گرههاي مورد هجوم است در حالي که در حمله” رفتارهاي مخرب “هدف از کار انداختن کارکرد عادي شبکه مي باشد.
حمله مورد مطالعه در اين پژوهش، يکي از انواع حملات مخرب با نام حمله کرم چاله مي باشد. در اينجا به جهت رعايت اختصار به چند مورد از انواع حملات مخرب از جمله حمله کرم چاله اشاره خواهيم کرد .
2-5-2- حملات مخرب29
تغيير30
تغيير يکي از رايج ترين حملات است، که در آن نود مهاجم محتواي فيلد مسيريابي بسته را که از خود انتقال ميدهد را تغيير ميدهد. نود مهاجم ميتواند بسته را قبل از بازپخش مجدد آن تغيير دهد، به طوريکه شامل پارامترهاي جاذب کمتر، آدرس هاي اشتباه، و تعداد گام جعلي در جهت تغيير مسير شبکه باشد. اين حمله ميتواند باعث اختلالات شديد مسيريابي مانند مسيرهاي ناسازگار و غير بهينه، جدول مسيريابي و پارتيشن شبکه نادرست و از دست دادن اتصالات شود(تيسنگ31 و همکاران ، 2006).
ساخت32
اين حمله اشاره به دسته اي از پيامهاي مسيريابي جعلي دارد، به منظور مختل کردن عملکرد شبکه يا به اتمام رساندن منابع ساير گره ها. تشخيص چنين حملاتي دشوار است(کانهاونگ33 و همکاران ، 2007).
جعل هويت34
حمله جعل هويت يا حمله حقه بازي35 ،اين حمله زماني اتفاق مي افتد که يک گره مهاجم هويت اصلي خود را پنهان کرده و هويت يک نود واقعي را به خود ميگيرد، بنابراين ميتواند تمام بسته هايي که به مقصد آن گره بوده را دريافت کند و به شبکه دسترسي داشته باشد. همچنين اين حمله ميتواند براي ايجاد حلقه به منظور مجزا کردن گرههاي هدف از ساير گرهها مورد استفاده قرار بگيرد(دنگ36 و همکاران ، 2003).
حمله سيل آسا37
اين حمله به عنوان حمله محروميت از خواب38 يا حمله مصرف منابع39 شناخته ميشود، هدف آن اين است که منابع شبکه همچون پهناي باند را به اتمام رساند و منابع گرهها مانند منابع محاسباتي و باتري را مصرف کند يا در عملکرد مسيريابي اخلال ايجاد کند و به اين ترتيب باعث تخريب شديد در عملکرد شبکه گردد. در اين حمله يک گره مخرب ميتواند کل شبکه را با تعداد زيادي پيام غيرضروري يا جعلي درگير کند، که اين امر ميتواند منجر به تراکم شديد، مصرف باتري و اشغال فضاي ذخيره سازي شبکه شود (ناکاياما40 و همکاران ، 2009).
حمله سياه چاله41
در اين حمله گره مهاجم با ارسال اطلاعات مسيريابي جعلي ادعا ميکند که مسيري بهينه به مقصد مورد نظر دارد. بنابراين نود‌ها براي فرستادن بسته‌هاي خود از مسيري که نود مخرب در آن وجود دارد استفاده مي‌کنند. و اين امر باعث مي‌شود که فرستنده مسير عبوري از حمله‌کننده را انتخاب کند. بنابراين تمامي ترافيک‌ها از مسيري که حمله‌کننده در آن قرار دارد عبور مي‌کند و حمله‌کننده ميتواند تمام ترافيک را از بين ببرد و يا بسته هاي اطلاعاتي را تغيير دهد و اطلاعات جعلي توليد کند که ممکن است باعث انحراف ترافيک شبکه و يا افت بسته شود(دنگ و همکاران ، 2003) .
حمله کرم چاله42
حمله کرم چاله يا لانه کرمي يکي از پيچيده‌ترين و شديدترين حملات در شبکه‌هاي موردي سيار است. در اين حمله تباني بين حمله‌کننده‌ها اتفاق مي‌افتد. دو يا چند مهاجم در مکان هاي مختلف شبکه قرار ميگيرند و يک کانال ارتباطي با سرعت بالا به نام کانال لانه کرمي43 بين خود ايجاد ميکنند و بسته ها را از اين طريق منتقل ميکنند. اين کانال در مسيريابي شبکه تحت عنوان يک مسير معتبر شناخته ميشود با وجود اينکه کاملا تحت کنترل گره هاي مهاجم است و ميتوانند هرخرابکاري بر روي بسته هاي دريافتي انجام دهند( کيم و جان ، 2008).
حمله سيبيل44
در حمله سيبيل(چو45 و همکاران ، 2011)،يک گره مخرب چندين هويت جعلي براي خود ايجاد کرده و گرههاي شبکه را گمراه ميکند. اين حملات ميتواند در عملياتي مثل مسيريابي، رأي گيري، تجميع سازي دادهها، ارزيابي اعتبار گرهها، تخصيص عادلانه منابع و تشخيص بدرفتاري اختلال ايجاد کنند. به طور مثال با وجود حمله سيبيل ، مکانيزم هايي که مبتني بر رأي گيري هستند کارايي خود را از دست مي دهند چون برخي از گره ها جعلي هستند و نمي توان به اطلاعت به دست آمده از آنها اعتماد کرد. اين حملات از آنجايي که ميتوانند بستر لازم براي بسياري ديگر از حملات را فراهم کنند بسيار مورد اهميت واقع مي شوند. همچنين اين حملات ترافيک کنترلي را مورد هدف قرار داده و خرابي وسيعي را در شبکه ايجا مي کنند.
2-6- تکنيک هاي مقابله با تهديدها در شبکه هاي اقتضايي متحرک
راه حلهاي مختلفي براي مقابله با انواع حملات خود خواهانه و حملات مخرب در شبکههاي اقتضايي متحرک و برقراري امنيت در اين شبکه ها وجود دارد. به طور کلي اين راه حلها به سه دسته تقسيم مي شوند :
2-6-1- تکنيک هاي پيشگيرانه : مسيريابي ايمن
بسياري از حملاتي که مورد بررسي واقع شدند مانند حمله تغيير ، جعل هويت ، ساخت ، پخش مجدد و مسموميت جدول مسيريابي ، بايد با استفاده از تکنيکهاي رمزنگاري46 متقارن 47و نامتقارن48 همچون اعتبارسنجي49 و تصديق50 مورد اجتناب واقع شوند. (چو و همکاران ، 2011)
2-6-2- مديريت اعتماد51 و سيستم هاي مبتني بر اعتبار52
در بسياري از تحقيقات، به موضوع مديريت اعتماد به عنوان يکي از نيازهاي امنيتي شبکههاي اقتضايي متحرک پرداخته شده است. هدف اصلي سيستمهاي شهرت و اعتبار، ايجاد قابليت تصميمگيري با توجه به عناصر قابل اعتماد است. همچنين بالا بردن رفتارهايي که منجر به بالا رفتن اعتماد و ايجاد شهرت و خوشنامي براي يک گره مي شود، بر اساس نتايج ارزيابي گرهها (چو و همکاران ، 2011). براي رسيدن به اين اهداف ، اين سيستم ها معمولا از مانيتور کردن غير فعال فعاليت هاي شبکه ، يا پيغام هاي خطا و توصيه هاي بين گرههاي درون شبکه استفاده مي کنند .
2-6-3- تشخيص نفوذ
به هر فعاليتي که صحت53، محرمانگي54 و دسترسي‌پذيري55 منابع کامپيوتري را به خطر بيندازد نفوذ56 گفته مي شود و تشخيص نفوذ57 به معني کشف و شناسايي اين فعاليت ها مي باشد (زامبوني ،2001).
تکنيک‌هاي جلوگيري از نفوذ58 که با استفاده از ابزارهايي مانند ديوارآتش59، رمزنگاري و احراز هويت فراهم مي‌شود به عنوان اولين لايه دفاعي محسوب مي‌شوند. اما روش‌هاي جلوگيري از نفوذ به تنهايي براي برقراري امنيت در شبکه کافي نيستند. به خصوص در شبکه‌هاي اقتضايي متحرک به علت ويژگي هاي خاصي که دارند مانند عدم وجود زيرساخت ثابت و مديريت متمرکز، روش‌هاي جلوگيري از نفوذ کارايي چنداني ندارند. بنابراين تکنيک‌هاي تشخيص نفوذ60 به عنوان دومين لايه دفاعي در نظر گرفته مي‌شوند که با نظارت پيوسته بر شبکه و جمع‌آوري داده‌ها و تحليل ترافيک ورودي سعي مي‌کند تا وجود حمله در شبکه يا يک گره خاص را تشخيص دهد(ديبار61 و همکاران، 2000 و جاکوبي62 و همکاران ،2004).
2-6-3-1- موتورهاي سيستم هاي تشخيص نفوذ
يک سيستم تشخيص نفوذ (IDS)63 مجموعه اي از مکانيسمها و متدهايي است که براي شناسايي فعاليت هاي مشکوک، استفاده مي شود و در مقابل نفوذها به شبکه، هشدار مي دهد. موتورهاي سيستم هاي تشخيص نفوذ به طور کلي به سه دسته تقسيم مي شوند(نديم64 و هوارث65 ، 2012) :
مبتني بر امضاء66 :
سيستم تشخيص نفوذ مبتني بر امضا از يک سري الگوهاي حملات شناخته شده که در يک پايگاه داده ذخيره شده‌اند، براي تطبيق و تشخيص نفوذها استفاده مي‌کنند. اين تکنيک‌ها نمونه‌هايي از حملات شناخته شده را با دقت بالايي تشخيص مي‌دهند. از جمله ضعف‌هاي اين موتور تشخيص نفوذ عدم توانايي در کشف حملات جديد و نياز به نگهداري يک پايگاه داده‌ از الگوها است. همچنين تعريف الگوهاي ترافيکي نشان‌دهنده حمله ، با استفاده از اين تکنيک‌ها در شبکه‌هاي اقتضايي متحرک به دليل داشتن طبيعت پويا کار دشواري است.
مبتني بر ناهنجاري67 :
سيستم تشخيص نفوذ مبتني بر ناهنجاري يک نما68 از رفتارهاي عادي شبکه ايجاد ميکند و هر فعاليتي که از اين نما انحراف داشته باشد به عنوان نفوذ، تشخيص داده مي‌شود. مزيت اين موتورها اين است که نياز به نگهداري پايگاه داده نمي‌باشند و همچنين قادر به تشخيص حملات و نفوذهاي جديد در شبکه نيز هستند. اما مشکل اين موتورها اين است که نرخ هشدار نادرست69 بالايي دارند و به اين دليل که هر رفتاري که خارج از نماي عادي شبکه باشد را به عنوان ناهنجاري در نظر مي‌گيرند. در شبکه‌هاي اقتضايي متحرک نماي عادي ايجاد شده بايد در بازه‌هاي زماني مشخصي به روزرساني شود. اين عمليات به روزرساني سربار زيادي به سيستم تحميل مي‌کند.
به طور کلي روش هاي تشخيص نفوذ مبتني بر ناهنجاري را مي توان به سه دسته تقسيم کرد : مبتني بر طبقه‌بندها70 ، مبتني بر خوشه‌بندها71 و مبتني بر سيستم ايمني مصنوعي .
مبتني بر خصوصيات72 :
سيستم تشخيص نفوذ مبتني بر خصوصيات بر پايه‌ي يک سري محدوديت‌ها بنا نهاده شده است که روند اجراي پروتکل‌ها و برنامه‌ها را نظارت مي‌کند. اين محدوديت‌ها در ابتدا به صورت مشخص تعريف مي‌شوند، سپس از اين محدوديت‌ها براي نظارت بر عملکرد شبکه و پروتکل‌هاي مسيريابي وتشخيص حملات استفاده مي‌شود. مزيت موتورهاي مبتني بر خصوصيات يک ترکيبي از مزاياي سيستم تشخيص نفوذ مبتني بر تشخيص ناهنجاري و مبتني بر امضا است. به عبارت ديگر انواع حملات جديد به وسيله‌ي آن قابل تشخيص است و همچنين نياز به نگهداري پايگاه داده ندارد و همچنين نرخ هشدار مثبت کاذب 73پاييني دارد با اين حال زمان صرف شده براي تعريف محدوديت‌ها يکي از مشکلات اين موتورهاي تشخيص نفوذ است.
با توجه به ويژگي هاي شبکه هاي موردي سيار ( اقتضايي متحرک) که شامل تحرک گرهها و در نتيجه پويايي بالاي اين شبکهها مي باشد و نيز منابع محدود اين نوع شبکه، سيستمهاي تشخيص نفوذ مبتني بر ناهنجاري براي آنها مناسب بوده و مورد استفاده قرار مي گيرد.
2-7- سيستم ايمني مصنوعي74
بسياري از سيستم‌هاي مصنوعي که براي کاربردهاي کامپيوتري ساخته مي‌شوند به گونه‌اي از زيست ‌شناسي طبيعي الهام گرفته شده‌اند، به همين دليل قبل از هرکاري بهتر است از عملکرد سيستم ايمني زيستي مورد استفاده فهم درست و روشني پيدا کنيم. براي مثال، جهت ساخت يک سيستم ايمني مصنوعي نياز داريم سيستم ايمني زيستي را مطالعه کنيم تا طبيعت و مکانيزم‌هاي آن را درک کرده و بتوانيم از آن در جهت حل مسائل مختلف الهام بگيريم. ايمني‌شناسي يک موضوع بسيارجالب و توانگر براي تحقيق و پژوهش است که مي‌تواند منبع غني از الهامات را براي محاسبات الهام‌شده زيستي فراهم کند. در اين بخش ابتدا نگاه مختصري بر سيستم ايمني بدن انسان و سيستم ايمني مصنوعي خواهيم داشت و سپس برخي از تئوري‌ها و الگوريتم‌هاي سيستم ايمني مصنوعي را بيان مي‌کنيم.
2-7-1- سيستم ايمني بدن انسان
بدن انسان يک سازمان بسيار پيچيده‌اي است که مي‌توان آن را در سطوح مختلفي از جمله سلولها، بافت‌‌ها و اعضا بررسي کرد. سلول‌ها بخش اساسي سازمان زيستي بدن را تشکيل مي‌دهند که توانايي تعامل با محيط اطرافشان را دارند و همچنين قادر هستند براي مقابله با ملکول‌ها و عوامل خارجي با ساير سلول‌ها



قیمت: تومان


پاسخ دهید