مشخصات

زبان

بانک اطلاعاتی

فایل ها

توضیحات

دارای ترجمه مقاله، پاورپوینت و فیلم نحوه اجرا می باشد - مقاله مرجع آماده دانلود است

۱۹۷,۰۰۰ تـــــومان

مطالب مرتبط

تشخیص و جلوگیری از نفوذ در شبکه حسگر بی سیم با الگوریتم ژنتیک در متلب

  • دوشنبه ۱۹ تیر ۱۳۹۶
  • بازدید ۲,۳۳۲ نفر

تصویر matlab-detecting-attacks-in-wsn_776_1 تشخیص و جلوگیری از نفوذ در شبکه حسگر بی سیم با الگوریتم ژنتیک در متلب

پروژه تشخیص و جلوگیری از نفوذ در شبکه حسگر بی سیم با MATLAB

شبیه سازی مقاله Detecting Attacks in Wireless Sensor Network Using Genetic Algorithms

پروژه شبیه سازی تشخیص و جلوگیری از نفوذ در شبکه حسگر بی سیم با استفاده از الگوریتم ژنتیک فازی را در نرم افزار MATLAB با عنوان مقاله Detecting Attacks in Wireless Sensor Network Using Genetic Algorithms به همراه ترجمه مقاله، پاورپوینت و فیلم نحوه اجرا آماده کردیم که یک پروژه مناسب در زمینه امنیت در شبکه های کامپیوتری می باشد. در ادامه به مباحث و مشکلات امنیتی در شبکه های WSN پرداخته و توضیحاتی از پروژه پیش رو ارائه می شود و فیلم و تصاویری از خروجی پروژه نیز به همراه لینک دانلود رایگان مقاله مرجع قرار داده شده است.

مشکلات امنیتی در شبکه های حسگر بی سیم

بررسی حملات امنیتی بر روی لایه‌ شبکه و پیدا کردن راه‌ حلی برای آنها، از مهمترین چالش ها در شبکه ‌های حسگر بی سیم می باشد که این موضوع محققان و پژوهشگران بسیاری را درگیر خود کرده است تا بتوانند راه حلی برای مقابله با حملات مختلف ارائه نمایند. در این پروژه بوسیله حداقل مصرف باتری و با استفاده از یک الگوریتم ساده و کارآمد و مستحکم، می بایست راه حلی فراهم سازیم که قادر به تشخیص حمله بوده و از دسترسی مهاجم به شبکه جلوگیری کند تا به اهداف مد نظر خود برسیم.

هدف از پروژه

هدف از این پروژه این می باشد که تهدیداتی را که با کمک الگوریتم ژنتیک خوشه ‌بندی در شبکه WSN خوشه ‌ای شناسایی شده اند را تشخیص دهیم که باعث افزایش طول عمر شبکه می شود. همچنین مسیریابی بهینه به کمک تابع فازی صورت می گیرد. نتایج بدست آمده از شبیه‌ سازی در نرم افزار MATLAB نشان می ‌دهد که الگوریتم ژنتیک ما، سرعت تشخیص را افزایش داده و باعث کاهش مصرف انرژی در شبکه می شود.

حملات در شبکه‌ های حسگر بی سیم (WSN)

حملات شبکه‌ های حسگر بیسیم را می توان به حملات لایه ‌های فیزیکی، ارتباطی (کنترل دسترسی به رسانه‌ یا واسط)، شبکه، انتقال، و کاربردی دسته ‌بندی کرد. حملات را می‌ توان به دو دسته‌ داخلی و خارجی نیز تقسیم نمود. کار اصلی شبکه‌ های حسگر بی سیم، حس کردن رویداد های محیطی و ارسال اطلاعات به ایستگاه پایه برای پردازش بیشتر می ‌باشد. بنابراین مسیریابی یکی از عملیات‌ های ضروری در شبکه‌ های حسگر است. تعدادی پروتکل های مسیریابی برای شبکه‌ های حسگر پیشنهاد شده است. بنابراین مسیریابی در شبکه ‌های حسگر بی سیم، بهترین روش تامین امنیت و تشخیص حملات در این شبکه‌ ها محسوب می ‌شود.

روش پیشنهادی

الگوریتم ‌های تکاملی می‌ توانند روش کارآمدی برای یافتن مسیری با مصرف بهینه‌ انرژی در شبکه‌ های حسگر بی سیم باشند. در الگوریتم ‌های ژنتیک، هر راه‌ حل ممکن است به صورت یک رشته‌ی دودویی (کروموزوم) و اندازه ‌گیری تابع تناسب مربوطه نشان داده شود. راه ‌حل‌ های متوالی، بخش ‌هایی از یک فرایند تکاملی هستند که در آنها یکی از راه ‌حل‌ های انتخابی، یک فرد را برای نسل بعدی انتخاب می ‌کند.

احتمال انتخاب یک راه‌ حل

در این مقاله، الگوریتم ژنتیک برای توزیع حسگر هایی که با شبکه‌ خوشه ‌‌ای به طور تصادفی مستقر شده ‌اند به کار می‌ رود. شبکه به تعداد بهینه ‌ای خوشه‌ مستقل با سرهای خوشه ‌ای تقسیم می ‌شود. روش پیشنهادی از الگوریتم خوشه‌ بندی برای خوشه ‌بندی استفاده کرده و مسیریابی را بر اساس انتخاب فازی انجام می‌ دهد که برای تشخیص مسیریابی گره‌ های مهاجم مسیردهی می ‌شود. سینک نیز به عنوان یک عنصر قابل ‌اعتماد در نظر گرفته می شود که اتصال امن مورد نیاز بین گره‌ های مختلف را ایجاد می ‌کند. نزدیک ‌ترین گره به سینک، قابل ‌اطمینان ‌ترین اتصال ‌ها را ایجاد می ‌کنند. گره‌ های حسگر مختلف، با ارسال و دریافت پیام‌ ها با یکدیگر ارتباط برقرار می ‌کنند و سینک مسئول احراز هویت گره است.

الگوریتم ژنتیک تشخیص حمله در شبکه

الگوریتم ژنتیک تشخیص حمله، شامل گره‌ های نظارتی است که شبکه را کنترل کرده و هر موردی که با معیار های شبکه (هزینه ارتباطات و انرژی باتری) در تضاد باشد را مشخص می ‌سازند که نتیجه آن افزایش قابلیت ‌اطمینان شبکه می باشد. سر خوشه یا هر یک از گره‌ های خوشه ‌ای می ‌توانند به عنوان گره‌ نظارتی عمل کنند. این گره، اطلاعات مربوط به سایر گره‌ ها را دریافت کرده و بعد از مقایسه‌ آنها با اطلاعات قبلی پیکربندی اولیه‌ شبکه، مهاجم را تشخیص داده و اطلاعات را به سینک ارسال می ‌کند.

 


تصویر 1
تصویر 2
تصویر 3
تصویر 4
تصویر 5
تصویر 6
تصویر 7
تصویر 8
تصویر 9
تصویر 10
باکس دانلود
شناسه:
۷۷۶
توضیحات:
دارای ترجمه مقاله، پاورپوینت و فیلم نحوه اجرا می باشد - مقاله مرجع آماده دانلود است
قیمت:
۱۹۷,۰۰۰ تـــــومان
ثبت نظر
ریفریش کنید!
نظرات کاربران (۱۳ مورد)
  1. تصویر آواتار کاربر 0
    لیدا جلالی چهارشنبه , 21 تیر

    سلام من تقریبا عنوان پروژه ام شبیه تشخیص و جلوگیری از نفوذ در شبکه است اما در شبکه های ادهاک موبایل اگه بخوام همین عنوان رو برای شبکه های ادهاک برام شبیه سازی کنید می تونید قبول کنید، با پرداخت هزینش هم هیچ مشکلی ندارم فقط برام مهمه که این پروژه زود آماده بشه.

    • تصویر آواتار کاربر 1
      یعثوب سیفی زادهچهارشنبه , 21 تیر

      دوست عزیز هیچ مشکلی نیست شما لطف کنید مقاله یا جزئیات کاری که قراره شبیه سازی کنیم برامون ارسال کنید تا بررسی کنیم درضمن با کدوم نرم افزار شبیه ساز می خواهید رو هم بنویسید.

  2. تصویر آواتار کاربر 0
    مهرنوش کریمی چهارشنبه , 4 مرداد

    سلام همه چیزه این پروژتون تکمیله جز داکیومنتش اگه اونم بزارید عاااالی میشه منتظر باشم یا زمان می بره تا آماده بشه؟

    • تصویر آواتار کاربر 1
      یعثوب سیفی زادهچهارشنبه , 4 مرداد

      برای تهیه داکیومنت پروژه با ایمیل در ارتباط باشید

  3. تصویر آواتار کاربر 0
    فرهاد مبشری سه شنبه , 7 شهریور

    با سلام چگونه می توان اطمینان داده های شبکه های حسگر بیسیم رو افزایش داد؟ ممنون میشم راهنمایی کنید...

    • تصویر آواتار کاربر 1
      یعثوب سیفی زادهسه شنبه , 7 شهریور

      یک مقاله با موضوع بررسی و چالش های پیش رو در قابلیت اطمینان در شبکه های حسگر بی سیم با عنوان اصلی Reliability in wireless sensor networks: A survey and challenges ahead در لینک زیر قرار دارد که مطالعه اون می تونه کمکتون کنه. قابلیت اطمینان در شبکه WSN

  4. تصویر آواتار کاربر 0
    پونه جمعه , 28 مهر

    سلام ببخشید، این مقاله معتبر هستش برای بیس پایان نامه یا خیر؟

    • تصویر آواتار کاربر 1
      یعثوب سیفی زادهجمعه , 28 مهر

      بله مقاله معتبره و برای سال 2014 است از بخش دانلود مقاله بیس رو دانلود و مطالعه کنید

  5. تصویر آواتار کاربر 0
    sajjadKalhori چهارشنبه , 15 آذر

    سلام مهندس جان خسته نباشید، نوع حمله به شبکه در این مقاله چیه ؟ لطفا پاسخ دهید.

    • تصویر آواتار کاربر 1
      رسول سیفی زادهچهارشنبه , 15 آذر

      نوع حمله در خود مقاله هم ذکر نشده که از چه نوع حمله ای باید استفاده بشه. فقط از گره مهاجم یاد کرده که ما هم در پیاده سازی فقط عملکرد مخرب گره مهاجم رو اعمال کردیم.

  6. تصویر آواتار کاربر 0
    azimi شنبه , 13 مرداد

    سلام در این مورد شبیه سازی دارید ارائه یک روش توزیع شده برای تشخیص گره کپی در شبکه حسگر بیسیم متحرک

  7. تصویر آواتار کاربر 0
    حسین آقایی یکشنبه , 2 مرداد

    سایت خیلی خوبی دارید. امروزه یافتن نوشته‌های با کیفیت بالا مانند این مطالب شما دشوار است. من صادقانه از افرادی مانند شما قدردانی می کنم

  8. تصویر آواتار کاربر 0
    veteriner online پنجشنبه , 18 اسفند

    Thanks for sharing your info. I truly appreciate your efforts and I will be waiting for your further write ups thanks once again.