مقاله درمورد دانلود بهبود عملکرد، منابع محدود

ه است .

در اين فصل راهکار پيشنهادشده در فصل 4 مورد آزمايش و ارزيابي قرار گرفت . کارايي روش پيشنهادي با روش آزمون K-fold با مقدار k برابر با 5 ارزيابي شده است و براي ارزيابي نتايج بدست آمده از معيار‌هاي دقت، نرخ تشخيص، نرخ مثبت اشتباه و NPV استفاده مي‌شود. نتايج شبيه‌‌سازي در جدول5-3 نشان داده شده است.
جدول 5-3 : نتايج آزمون

معيارهاي ارزيابي
Proposed algorithm
Improved Danger Theory
Svm
Knn
Bayesian

95%
40%
25%
30%
79%
DR
1.06%
9.5%
8%
16%
41%
FPR
97%
67%
71%
70%
85%
NPV
97%
64%
70%
65%
65%
Acc

نتايج به دست آمده از پياده سازي و آزمون راهکار پيشنهادي با 4 الگوريتم Naïve Bayes و K-nearest Neighbor و Support Vector Machine و Danger Theory بهبوديافته مقايسه گرديد. نتايج نشان دهنده آن است که روش پيشنهاد شده داراي قدرت تشخيص بالاتري بوده و نرخ هشدار غلط پايينتري دارد. همچنين روش پيشنهادي از ميان روشهاي ذکر شده کمينه نرخ خطا و در نتيجه بهترين عملکرد را داراست.

فصل 6 : نتيجه گيري و پيشنهاد

6-1- مقدمه
در اين فصل با ارائه ي خلاصه اي از مطالب گفته شده در فصل هاي گذشته ، به جمع بندي فعاليت ها و آزمايشهاي انجام شده در اين تحقيق مي پردازيم. يافتهها و نتايج به دست آمده از آزمايشات را بررسي کرده و در نهايت پيشنهاداتي در جهت تحقيقات آتي که مي تواند در اين زمينه ادامه يابد عنوان خواهيم نمود .
6-2- خلاصه اي از تحقيق
با توجه به گسترش روز افزون استفاده از شبکه هاي اقتضايي متحرک برقراري امنيت اطلاعات در اين نوع از شبکه ها با توجه به ويژگي هاي منحصر به فرد آنها يکي از چالش هاي بزرگ تحقيقاتي به شمار ميآيد.
شبكه هاي اقتضايي متحرک 0مجموعه اي از گره ها هستند كه به صورت بي سيم و نقطه به نقطه با هم ارتباط دارند. ويژگي بارز اين شبكه ها تحرك بالاي نودها مي باشد كه نتيجه ي آن تغيير پوياي توپولوژي شبكه است. محدوديت منابع يكي از ضعفهاي اين شبكههاست که در بهکارگيري آنها بايد مورد توجه قرارگيرد. فقدان مديريت مركزي و تحرك اختياري نودها سبب بالا رفتن آسيب پذيري در برابر حملات داخلي و خارجي دراين شبكه ها مي شود. از اين رو اين تحقيق با هدف ارائه راهکاري جهت تشخيص حملات و نفوذها در اين نوع شبکه ها ، سعي در بهبود بخشيدن به مسئله امنيت در شبكه هاي اقتضايي متحرک دارد.
سيستم ايمني مصنوعي از سيستم ايمني بدن انسان الهام گرفته شده است که روش جديدي را براي حل مسائل پيچيده از قبيل عيب‌يابي و بهينه‌سازي فراهم مي‌کند. در اين سيستم، الگوريتم انتخاب منفي1(NSA) با الهام از يکي از انواع سلول‌هاي ايمني به نام سلول‌هاي T در بدن، مکانيزم جداسازي خودي/غيرخودي را در سيستم ايمني بدن شبيه‌سازي مي‌کند و در کاربردهاي مختلفي از قبيل تشخيص خطا و ناهنجاري مورد استفاده قرار مي‌گيرد.
روش تشخيص نفوذ استفاده شده در اين تحقيق، تشخيص نفوذ مبتني بر ناهنجاري مي باشد. سيستم تشخيص نفوذ مبتني بر ناهنجاري يک نما2 از رفتارهاي عادي شبکه ايجاد ميکند و هر فعاليتي که از اين نما انحراف داشته باشد به عنوان نفوذ، تشخيص داده مي‌شود. مزيت اين موتورها اين است که نياز به نگهداري پايگاه داده نمي‌باشند و همچنين قادر به تشخيص حملات و نفوذهاي جديد در شبکه نيز هستند. با توجه به ويژگي هاي شبکه هاي اقتضايي متحرک ( اقتضايي متحرک) که شامل تحرک گرهها و در نتيجه پويايي بالاي اين شبکه ها مي باشد و نيز منابع محدود اين نوع شبکه، سيستم هاي تشخيص نفوذ مبتني بر ناهنجاري براي آنها مناسب بوده و مورد استفاده قرار مي گيرد .
در اين پژوهش روش به کار گرفته شده براي تشخيص ناهنجاري در شبکه هاي اقتضاي متحرک، استفاده از سيستم ايمني مصنوعي مي باشد. به اين ترتيب که سعي شده است با استفاده از الگوريتمهاي موجود در سيستم ايمني مصنوعي مانند الگوريتم انتخاب منفي راهکار بهينهاي براي تشخيص ناهنجاري در شبكههاي اقتضايي متحرک اتخاذ گردد.
هر الگوريتم انتخاب منفي شامل دو فاز است : فاز آموزش شناساگرها و فاز تشخيص غيرخودي. در فاز اول، به وسيله يک فرآيند تصادفي مجموعه‌اي از نمونه‌هاي عادي را به عنوان ورودي مي‌پذيرد و مجموعه‌اي از شناسگرهاي کانديد توليد مي‌شود. سپس، شناسگرهاي کانديد منطبق‌يافته با نمونه‌هاي عادي حذف مي‌شوند، در حالي که شناساگرهاي منطبق نيافته با نمونه‌هاي عادي نگهداري مي‌شوند. در فاز دوم، شناساگرهاي ذخيره شده(توليد شده در فاز اول) براي بررسي نمونه‌هاي ورودي استفاده مي‌شوند. اگر يک نمونه ورودي با حداقل يک شناساگر منطبق شود، آن نمونه ورودي غيرعادي محسوب خواهد شد.
الگوريتم انتخاب منفي يکي از موفق ترين روشها در سيستم ايمني مصنوعي مي باشد. همان طور که اشاره شد اين الگوريتم با وجود محبوبيت بالاي خود، داراي نقاط ضعفي نيز مي باشد از جمله اين که پوشش شناساگرها به دليل وجود حفره ها به طور کامل اتفاق نمي افتد همچنين توليد حجم بالايي از شناساگر هاي نا معتبر براي پوشش اين حفرهها، منجر به کاهش شديد کارايي الگوريتم مي گردد. در اين تحقيق يک الگوريتم انتخاب منفي بهبود يافته با هدف حل مشکلات اين الگوريتم و ايجاد بهبود در عملکرد آن ارائه گرديده است. اين راهکار با کاهش حفرهها و نيز کاهش تعداد شناساگرهاي مورد نياز براي پوشش فضاي غير خودي، موجب ايجاد بهبود در عملکرد الگوريتم انتخاب منفي مي گردد. در راهکار پيشنهاد شده الگوريتم انتخاب منفي با قابليت توليد شناساگر با شعاع متغير و تلفيق آن با روش تعريف نمونههاي خودي با شعاع متغير، و نيز مکانيسم سرکوب ايمني با استفاده از نمونههاي خودي مرزي به عنوان سلولهاي ايمني سرکوبگر، مورد استفاده قرار گرفته است.
تعريف شعاع خودي متغير مي‌تواند پوشش خوبي از ناحيه خودي را فراهم کند و نيز مشخصات سيستم را به خوبي بيان کند. آزمايشات نشان ميدهد که شناسگرهاي توليد شده با اين روش نرخ تشخيص3 بالا و نرخ هشدار غلط4 پاييني دارد. همچنين در اين روش از استراتژي سرکوب ايمني استفاده شده که موجب کاهش حفرهها و پايين آمدن تعداد شناساگرهاي لازم جهت پوشش دهي ناحيه غيرخودي مي گردد. در مکانيسم سرکوب ايمني، نمونه هاي خودي مرزي با شناساگرها ترکيب شده و موجب فراهم شدن پوشش بهينهتري از ناحيه غير خودي و ارتقاي قدرت تشخيص الگوريتم انتخاب منفي مي گردد.
در اين روش ، داده هاي نرمال يا همان نمونههاي خودي مورد آزمايش، به دو دسته تقسيم مي شوند: نمونههاي نرمال مرزي و نمونههاي نرمال غير مرزي. نمونههاي نرمال مرزي در طول فاز آموزش شناسايي و نگهداري مي شوند. در فاز کشف شناساگرهاي توليد شده به عنوان سلولهاي Th کار کشف را انجام ميدهند و نمونههاي نرمال مرزي به عنوان سلول هاي Ts براي سرکوب کردن سلولهاي T غير فعال وارد عمل مي شوند. بنابراين با اين روش شناساگرهاي کمتري براي پوشش فضاي غيرنرمال ميتوانند مورد استفاده قرار گيرند و نيز تعداد حفرهها کاهش مي يابد. از طرف ديگر پياده کردن اين روش بر روي الگوريتم انتخاب منفي با قابليت توليد شناساگر با شعاع متغير و نيز قابليت تعريف نمونه هاي خودي با شعاع متغير، در بهبود عملکرد الگوريتم انتخاب منفي تاثير بسزايي دارد.
کارايي روش پيشنهادي با روش آزمون K-fold با مقدار k برابر با 5 ارزيابي شده است.
4 پارامتر اصلي در معيارهاي ارزيابي مورد استفاده قرار مي گيرند. اين پارامترها عبارتند از : مثبت صحيح(TP )5، مثبت اشتباه ( FP )6، منفي صحيح( TN )7 و منفي اشتباه ( FN )8 .
براي ارزيابي نتايج بدست آمده از معيار‌هاي دقت، نرخ تشخيص، نرخ مثبت اشتباه و NPV استفاده شده است. همچنين در اين روش حمله کرم‌چاله به منظور ارزيابي، پياده‌سازي شده‌اند. نتايج به دست آمده از پياده سازي و آزمون راهکار پيشنهادي با 4 الگوريتم Naïve Bayes و K-nearest Neighbor و Support Vector Machine و Danger Theory بهبوديافته مقايسه گرديد. نتايج شبيه‌‌سازي در جدول 6-1 نشان داده شده است.

جدول 6-1 : ارزيابي نتايج آزمون

معيارهاي ارزيابي
Prorosed algorithm
Improved Danger Theory
Svm
Knn
Bayesian

95%
40%
25%
30%
79%
DR
1.06%
9.5%
8%
16%
41%
FPR
97%
67%
71%
70%
85%
NPV
97%
64%
70%
65%
65%
Acc

نتايج نشان دهنده آن است که روش پيشنهاد شده داراي قدرت تشخيص بالاتري بوده و نرخ هشدار غلط پايين تري دارد. همچنين روش پيشنهادي از ميان روش هاي ذکر شده کمينه نرخ خطا را دارد و در نتيجه بهترين عملکرد را داراست.
6-3- تحقيقات آتي
با توجه به وجود پتانسيل بالاي مطالعاتي در زمينه موضوع اين پايان نامه، گزينههاي زير جهت تحقيقات آتي پيرامون اين موضوع پيشنهاد ميشود:
استفاده از شبکه‌هاي عصبي و الگوريتم ژنتيک در هوشمند کردن انتخاب ويژگي‌ها.
به کارگيري اين روش بر روي ديگر الگوريتم هاي انتخاب منفي ارائه شده ، علاوه بر الگوريتم
V-detector .
تشخيص انواع ديگر حملات انجام شده به شبکه.
ارائه الگوريتم مطرح شده براي ديگر انواع شبکه‌هاي بي‌سيم.

6-4- جمع بندي
راهکار پيشنهاد شده در اين پژوهش ، تلفيقي است از الگوريتمهاي توليد شناساگر با شعاع متغير و تعريف نمونههاي خودي با شعاع متغير، و نيز بهکارگيري مکانيسم سرکوب ايمني با استفاده از نمونههاي خودي مرزي به عنوان سلولهاي ايمني سرکوبگر .
آزمايش‌ها نشان مي‌دهد که روش پيشنهادي کارآمدتر از الگوريتم انتخاب منفي بوده و نرخ تشخيص بالا و نرخ هشدار غلط پايين از ويژگي‌هاي اين روش است.

فهرست مراجع
باراني، ف. 1390، تشخيص ناهنجاري در شبکههاي اقتضايي متحرک با رويکرد ترکيبي مبتني بر سيستم ايمني مصنوعي و الگوريتم کلوني زنبورهاي مصنوعي.دانشگاه تربيت مدرس، دانشکده مهندسي برق و کامپيوتر.
جوانمرد, ف 1390, بهبود روش‌هاي تشخيص ناهنجاري براي تشخيص نفوذ در شبکه‌هاي موردي سيّار , پايان نامه کارشناسي ارشد ،دانشگاه شريف .

Abdelaziz,A.k. Nafaa,M. Salim, G. 2013. Survey of Routing Attacks and Countermeasures in Mobile Ad Hoc Networks.In Proceedings of the 2013 UKSim 15th International Conference on Computer Modelling and Simulation .Washington 2013 . pp. 693-698 .

Abolhasan, M. Wysocki,T. and Dutkiewicz, E. 2004. A review of routing protocols for mobile ad hoc networks, Ad Hoc Networks, 2(1), pp. 1-22.

Alikhani,M. and Abadi,M.2011. A Dynamic Clustering-based Approach for Anomaly Detection in AODV-based MANETs, International Symposium on Computer Networks and Distributed System (CNDS). 23-24 Feb. 2011, pp.67-72.

Balachandran,S. Dasgupta,D. Nino,F. and Garret,D .2007. A General Framework for Evolving Multi-Shaped Detectors in Negative Selection, in Foundations of Computational Intelligence. FOCI 2007. IEEE Symposium on, Honolulu, Hi, 1-5 April 2007. pp.401 – 408

Balthrop, J. Esponda, F. forrest, S. Glickman, M. 2002. Converge and generalization in an arfificial immune system, in: Proceedings Genetic and Evolutionary Computation Conference (GECCO), New York, USA, pp. 3-10.

Broch, J. Maltz, D. Johnson, D. Hu, Y. and Jetcheva, J. 1998. A Performance Comparison of Multi-Hop Wireless Ad Hoc Network Routing Protocols . In Proceedings of the 4th annual ACM/IEEE international conference on Mobile computing and networking, 23-24 Feb. 2011.

دیدگاهتان را بنویسید