نسل جوان ایران

فنی مهندسی کامپیوترنرم افزار نرم افزار

مسیر یابی با روش خوشه بندی جهت افزایش و بهبود امنیت شبکه های بی سیم با استفاده از الگوریتم PSO

ارسال کننده : جناب آقای رضا رحیمی
سطح فعالیت : مدیر کل
ایمیل : reza.rahimi663[@]gmail.com
تاریخ ارسال : ۲۶ شهریور ۱۳۹۶
دفعات بازدید : 72
زبان نوشتاری : فارسی
تعداد صفحه : 112
فرمت فایل : word
حجم فایل : 1.89mb

قیمت فایل : 120,000 تومان
خرید فایل

امتیاز مثبت : 1
امتیاز منفی : 0

پایگاه مقاله نسل جوان ایران

امروزه، در شبكه‌هاي حسگر بي‌سيم، پروتكل‌هاي مسيريابي مبتني بر خوشه‌بندي از طريق تقسيم گره‌هاي همسايه به خوشه‌هاي مجزا و انتخاب سرخوشه‌هاي محلي براي تركيب و ارسال اطلاعات هر خوشه به ايستگاه مبنا و سعي در مصرف متوازن انرژي توسط گره‌هاي شبكه، بهترين كارايي را از لحاظ افزايش طول عمر و حفظ پوشش شبكه‌اي در مقايسه با ساير روش‌هاي مسيريابي به‌ دست مي‌آورند. پژوهش پیش رو با هدف مسیر یابی با روش خوشه بندی جهت افزایش و بهبود امنیت شبکه های بی سیم با استفاده از الگوریتم PSO، تلاش دارد علارغم اینکه امنیت شبکه را بالا ببرد مصرف انرژی را کاهش و طول عمر شبکه را نیز بهبود ببخشدبرای رسیدن به این هدف از الگریتم بهینه سازی تراکم ذرات(PSO) استفاده شده است. ابزار شبیه‌سازی در این پایان‌نامه نرم‌افزارMATLAB می‌باشد. در نهایت، اجرای الگوریتم پیشنهادی نشان می‌دهد که بهره‌وری این الگوریتم در مقایسه با دیگر الگوریتم‌های شبیه‌سازی شده بهتر است.

کلمات کلیدی:

الگریتمPSO، شبکه حسگر بی سیم، افزایش امنیت، افزایش طول عمر

فهرست مطالب

مقدمه. 1

فصل اول(کلیات تحقیق). 4

1-1-بیان مسئله. 5

1-2- کارهای مرتبط.. 6

1-3- اهداف.. 9

1-4 – اهمیت و ضرورت انجام تحقيق :10

1-5- ساختار پایان نامه. 10

فصل دوم(ادبیات تحقیق). 11

2-1 -معرفی شبکه‌های حسگر بی‌سیم. 12

2-2 -پشته پروتکلی.. 13

2-3 -مزایای شبکه‌های حسگر بی‌سیم. 16

5-2-1- پیاده‌سازی الگوریتم ازدحام ذرات.. 24

2-5-2- محدود سازی فضا27

2-5-3- مراحل اجرای الگوریتم PSO.. 28

2-6- انتخاب تعداد ذرات اولیه. 29

2-8- فاکتور‌های طراحی یک شبکه حسگر بی سیم. 33

2-8-1- موانع امنیتی حسگرها در شبکه‌های حسگر. 33

2-8-1- حملات انکار سرویس (DoS):34

2-8-2- حمله Sybil:35

2-8-2-1- دفاع در مقابل حمله Sybil:36

2-8-3- حملات تحلیل ترافیک:36

2-8-4- حملات انعکاس گره:36

2-8-5- حمله black hole/sink hole:37

2-8-6- حملات مخالف محرمانگی پیام:37

2-8-6-1- انواع حملات مخالف محرمانگی پیام:38

2-8-6-1-1- حملات فیزیکی:38

2-8-6-1-2- حمله hello flood :38

2-8-7- حمله بر روی اطلاعات در حال عبور:39

2-8-8- حمله wormhole :39

2-8-8-1- کشف wormhole :40

2-10- رمزنگاری در شبکه حسگر بی سیم. 41

فصل سوم(پیشینه تحقیق). 43

3-1- نصب گره ها WSN بهینه. 44

3-2- موقعیت یابی گره ثابت.. 45

3-3- موقعیت یابی گره متحرک.. 46

3-4- VFCPSO.. 47

3-5- موقعیت یابی ایستگاه اصلی.. 48

3-6- تعیین محل گره در WSN ها (شبکه های حسگر بی سیم). 49

3-7- تعیین موقعیت های گره های هدف.. 50

3-8- خوشه بندی هشدار انرژی (EAC) در WSN ها52

3-9- خوشه بندی PSO.. 53

3-10- جمع آوری اطلاعات در WSN ها55

3-10-2- تعیین آستانه های مکانی-مناسب.. 56

3-10-3- تشکیل حسگر مناسب.. 57

3-11- بررسی الگوریتم های مختلف جهت تشخیص حملات در شبکه های حسگر بیسیم. 58

3-11-2- الگوریتم جستجوی گرانشی.. 60

3-11-3- الگوریتم ازدحام ماهی مصنوعی.. 62

فصل چهارم(روش پیشنهادی). 64

4-1- پروتكل مسيريابي خوشه‌بندي مبتني بر Pso. 65

4-2- مدل انرژی.. 65

4-3- طول عمر شبکه. 66

4-4- تعاریف کلی برای الگریتم پیشنهادی Pso. 67

فصل پنجم(نتايج شبيه‌سازي و تحليل آن‌ها). 72

5-1- مقدمه. 73

5-2- سناریو اول. 73

5-3-سناریو دوم. 78

5-4- مقایسه طول عمر شبکه در الگوریتم پیشنهادی والگوریتم ژنتیک(GA). 84

5- 4- بهینه سازی جایابی ایستگاه پایه BS. 85

5-5- ارزيابي كارايي پروتكل Psoدر افزايش پوشش شبكه‌اي.. 88

فصل ششم(نتیجه گیری ). 90

6-1- مقدمه. 93

6-2- يافته‌هاي تحقيق.. 94

6-3- پيشنهاد‌ها94

منابع:96

 

یکی از ابزار های کسب اطلاعات محیطی که تحقیقات گسترده ای را نیز به خود معطوف کرده، شبکه های حسگر بی سیم است. پیشرفت های اخیر در فناوری ساخت مدارات مجتمع در اندازه های کوچک از یک سو و توسعه فناوری ارتباطات بی سیم از سوی دیگر، زمینه ساز طراحی شبکه ها حسگر بی سیم گردیده است یک WSN شامل تعداد زیادی از گره های حسگری کوچک و کم نیرو است، که به صورت تصادفی یا دستی در یک منطقه ی هدف توزیع شده اند. WSN ها کاربرد های بالقوه ای در نظارت محیطی، سیستم های اخطار فاجعه، سلامت و درمان، سیستم های دفاعی، و سیستم های جاسوسی دارد. با این حال، محدودیت اصلی در WSN ها منبع نیروی محدودگره های حسگری است. بنابراین، صرفه جویی در انرژی گره های حسگری چالش بر انگیزترین مبحث در کاربرد های طولانی مدت برای WSN ها است. مباحث متعددی برای این منظور مورد مطالعه قرار گرفته اند که شامل سخت افزار های ارتباط کم نیروی رادیویی، پروتکل های لایه ای کنترل دست یابی آگاه انرژی (MAC) و... است. با این حال، الگوریتم های خوشه بندی و مسیردهی مؤثر نوید بخش ترین حوزه های مورد مطالعه در این زمینه هستند. در یک WSN دو گره ای، گره های حسگری به گروه های عمده تقسیم می شوند که خوشه نامیده می شود. هر خوشه یک رهبر دارد که سر خوشه نامیده می شود (CH). تمامی گره های حسگری داده ها را حس می کنند و آن ها را به CH مربوطه ی خود ارسال می کنند، سپس CH ها داده های محلی را یکپارچه می کنند و نهایتاً آن ها را به پایگاه اصلی (BS) به طور مستقیم یا توسط دیگر CH ها ارسال می کنند.[1]

برای جمع‌آوری اطلاعات در مناطقی که کاربر نمی­تواند حضورداشته باشد شبکه­های حسگر بی‌سیم مورد استفاده قرار می‌گیرند. در یک شبکه حسگر، حسگرها به صورت جداگانه مقادیر محلی را نمونه‌برداری (اندازه‌گیری) می‌کنند و این اطلاعات را درصورت لزوم برای حسگرهای دیگر و در نهایت برای مشاهده‌گر اصلی ارسال می‌نمایند. عملکرد شبکه این است که گزارش پدیده‌هایی را که اتفاق می­افتد به مشاهده‌گری بدهد که لازم نیست از ساختار شبکه و حسگرها به صورت جداگانه و ارتباط آنها چیزی بداند. این شبکه‌ها مستقل و خودگردان بوده و بدون دخالت انسان کار می­کنند. معمولا تمامی گره­ها همسان می­باشند و عملاً با همکاری با یکدیگر، هدف کلی شبکه را برآورده می‌سازند. هدف اصلی در شبکه­های حسگر بی­سیم نظارت و کنترل شرایط و تغییرات جوی، فیزیکی و یا شیمیائی در محیطی با محدوده معین می­باشد. پیشرفت­های اخیر در طراحی و ساخت تراشه­های تجاری این امکان را به وجود آورده است که عمل پردازش سیگنال و حس­کنندگی در یک تراشه انجام گردد که به این قطعات حسگرهای شبکه بی‌سیم گفته می­شود که شامل سیستم­های میکروالکترومکانیکی مانند حسگرها، محرک­ها و قطعات رادیوییمی­باشد. [2]

این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. به همراه استفاده از الگریتم pso در راستای افزایش امنیت در شبکه های حسگر بی سیم می باشد. مخاطبان تحقیق پیش رو متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

از طرف دیگر، محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

برای این فایل تا کنون نظری ارسال نشده است

برای ارسال نظر باید عضو سایت باشید

تعداد کاراکتر مجاز:

برچسب های مرتبط


فهرست کتابخانه نسل جوان ایران

تاییدیه های سایت


درگاه بانک ملت

شبکه های اجتماعی نسل جوان ایران


فن آوری های روز دنیا


آرشیو فن آوری های روز دنیا

جدیدترین اخبار سایت


پایگاه خبری نسل جوان ایران

مقالات برتر و منتخب کاربران