نام پژوهشگر: فاطمه حکیمی فر

سیستم تشخیص نفوذ خوشه بندی توزیع شده جهت شبکه های سیار موردی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده کامپیوتر و فناوری اطلاعات 1392
  فاطمه حکیمی فر   امین حسینی سنو

امروزه شبکه های سیار موردی به یکی از مباحث مهم تحقیقاتی تبدیل شده اند. سرعت در برپایی و بدون ساختار بودن این شبکه ها باعث شده که نقش بسیار مهمی را در زمینه های مختلف به خصوص کاربردهای نظامی و اضطراری ایفا کنند. دست یافتن به امنیت شبکه های سیار موردی به دلیل ماهیت بی سیم، فقدان نقطه دسترسی متمرکز، توپولوژی پویا دشوار است. امنیت یکی از جنبه های مهم این شبکه ها به شمار می رود و سیستم های تشخیص نفوذ به عنوان یکی از راهکارهای تامین امنیت در این شبکه ها مورد توجه قرار گرفته است. به دلیل محدودیت های موجود در شبکه های سیار موردی نظیر تغییرات سریع توپولوژی شبکه، محدود بودن انرژی گره ها و نیاز به مقیاس پذیری، سیستم های تشخیص نفوذ مبتنی بر خوشه بندی اهمیت بیشتری پیدا کردند. سیستم های تشخیص نفوذ خوشه بندی ارائه شده تاکنون، از یک پروتکل مسیریابی تک سطحی استفاده کرده و شبکه را با یک الگوریتم خوشه بندی مجزا از پروتکل مسیریابی خوشه بندی کرده اند. الگوریتم های خوشه بندی به کار گرفته شده در این سیستم ها تاکنون سه معیار تحرک پذیری و انرژی باقی مانده و درجه اتصال را با هم، برای انتخاب گره سرخوشه در نظر نگرفته اند. علاوه بر این، اکثر سیستم های تشخیص نفوذ خوشهبندی، موتور تشخیص نفوذ را روی تمامی گره های شبکه قرار می دهند.در این پایان نامه کار را با استفاده از پروتکل مسیریابی خوشه بندی cbrp، به عنوان پروتکل پایه مسیریابی، آغاز نمودیم. الگوریتم انتخاب سرخوشه پروتکلcbrp را با در نظر گرفتن معیارهای تحرک پذیری، انرژی باقی مانده و درجه اتصال، بهبود داده و پروتکل aecbrp را ارائه نمودیم. این پروتکل ارائه شده، نرخ تغییرات سرخوشه کمتری نسبت به دو پروتکل cbrp اصلی و cross-cbrp از خود نشان داده و از این رو به پایداری شبکه کمک کرده است.با این پروتکل مسیریابی بهبودیافته aecbrp، یک معماری خوشه بندی و توزیع شده برای سیستم تشخیص نفوذ ارائه شده است. با قرار دادن موتور تشخیص نفوذ تنها در گره های سرخوشه، در انرژی گره های شبکه صرفه جویی شده است. از آنجایی که در پروتکل aecbrp تنها سرخوشه ها هستند که عملیات مسیریابی شبکه را انجام می دهند، و نقاط حساسی در این پروتکل محسوب می شوند، با در نظر گرفتن این گره ها به عنوان گره های خرابکار عملکرد شبکه را با استفاده از الگوریتم طبقه بندی درخت تصمیم c4.5 محاسبه کردیم. با علم به این نکته، که عمل اصلی در لایه شبکه ارسال بسته ها است، حمله ی در نظر گرفته شده در این پایان نامه، حمله از بین بردن بسته های داده و درخواست مسیر است. نتایج ارزیابی نشان می دهد، دقت تشخیص و نرخ هشدار مثبت سیستم تشخیص نفوذ پیشنهادی که از پروتکل بهبودیافته aecbrp استفاده کرده، بهتر از همان سیستم تشخیص نفوذ با پروتکل تک سطحی aodv است.