مشخصات

زبان

بانک اطلاعاتی

فایل ها

توضیحات

m فایل متلب ، گزارش ویدویی کلی و مختصر از کدها و داکیومنت ۱۰ صفحه از تحلیل نتایج و خروجی ها دارد

۳۵۰,۰۰۰ تـــــومان

مطالب مرتبط

بهبود پروتکل TORA با الگوریتم ACO جهت جلوگيری از حمله Sybil در متلب

  • سه شنبه ۱۸ بهمن ۱۴۰۱
  • بازدید ۳۷۱ نفر

تصویر improvement-tora-aco-sybil-matlab_7724_1 بهبود پروتکل TORA با الگوریتم ACO جهت جلوگيری از حمله Sybil در متلب

بهبود پروتکل TORA با الگوریتم ACO برای جلوگيری از حمله Sybil در MATLAB

در این بخش پروژه شبیه سازی بهبود پروتکل مسیریابی TORA با الگوریتم کلونی مورچگان جهت تشخیص و جلوگیری از حمله سیبل در نرم افزار MATLAB به همراه گزارش کار را آماده کرده ایم که در ادامه توضیحاتی از معرفی پروژه ارائه شده و فیلم و تصاویر خروجی پروژه در محیط متلب قرار داده شده است.

پروتکل مسیریابی TORA

پروتکل مسیریابی TORA بر پایه مفهوم لینک معکوس بنا شده و نکته کلیدی در طراحی این پروتکل این است که تولید پیام های کنترلی تنها در لحظه وقوع تغییرات توپولوژیکی و در تعداد محدودی از گره های شبکه اتفاق می افتد. TORA همچنین دارای قابلیت چند مسیریابی می باشد و هر گره با توجه به مقصد ارتفاعی که دارد  به وسیله پروتکل مسیریابی محاسبه می گردد. پروتکل TORA برای کار در محیط های شبکه ای بسیار متحّرک پیشنهاد شده است. همچنین پروتکل مسیریابی TORA از منبع سرچشمه گرفته و مسیر چندگانه ای را برای هر جفت از منبع و مقصد مورد نظر فراهم می آورد و برای انجام این کار هر گره باید اطلاعات مسیریابی گره همسایه خود را نگه دارد. پروتکل TORA سه کار پایه ای را انجام می دهد که عبارتند از خلق مسیر، نگهداری مسیر، پاک کردن مسیر.

پشتیبانی از کیفیت خدمات (QOS) برای MANET در TORA با توجه به توپولوژی دینامیکی آن به یک کار چالش برانگیز تبدیل شده است. از عمده مشکلات این پروتکل در شبکه های MANET می توان به پایین بودن نرخ تحویل بسته ها، بالا بودن مصرف انرزی نودها، طولانی بودن تاخیر انتها به انتها و بالا بودن سربار مسیریابی اشاره کرد. حملات امنیتی در شبکه های MANET به دو دسته حملات داخلی و حملات خارجی تقسیم می شوند. حملات داخلی به صورت مستقیم توسط گره های مجاز در داخل شبکه انجام می گیرد. در این حملات اطلاعات نادرست به دیگر گره ها فرستاده می شود. در حملات خارجی که توسط منابع خارجی که به شبکه تعلق ندارند رخ می دهد، حمله کننده تلاش می کند تا موجب ترافیک در شبکه، رد کردن دسترسی به یک شبکه مشخص و یا خراب کردن کل شبکه شود. از حملات رایج در شبکه های MANET می توان به جعل هویت، از بین بردن دسترسی پذیری یک شبکه، استراق سمع، سیاه چاله، کرم چاله و سیبل نام برد.

حمله Sybil در شبکه MANET

در حال حاضر حمله سیبل یک خطر جدی برای شبکه های ادهاک محسوب می شود. در این حمله یک نود ویژه (حمله کننده)، برای بدست آوردن اطلاعات خاصی از شبکه شروع به ساخت هویت های جعلی با آدرس های متفاوت می کند. این حمله زمانی اتفاق می افتد که یک گره برای بدست آوردن اطلاعات از شبکه به گره دیگر متصل می شود. گره بد اندیش (حمله کننده)، مانند یک گره اصلی عمل کرده و با ساخت هویت های جعلی بیشمار عملکرد شبکه را مختل می کند. هنگامی که مکانیزم های امنیتی را برای پروتکل TORA به کار می بریم، کارایی کل شبکه پایین می آید. به عنوان برخی از مشکلات موجود می توان به زمان بر بودن و پر هزینه بودن کل فرایند، تغییر مداوم شماره شناسایی گره بد اندیش و کاهش عمر باطری به دلیل بررسی مداوم انرژی هر گره اشاره کرد.

الگوریتم کلونی مورچگان (Ant colony optimization – ACO) الهام گرفته از مطالعات و مشاهدات بر روی کلونی مورچه هاست. این الگوریتم که از حرکت تصادفی مورچه ها در اطراف آشیانه در جستجوی غذا الهام گرفته شده است، نمونه برجسته ای از هوش جمعی است. مورچه ها به محض پیدا کردن غذا به خانه بازگشته و در مسیر بازگشت ماده ای به نام فرومون را از خود به جا می گذارند. انتخاب مسیر مورچه ها بر اساس میزان فرومون باقی مانده در مسیر صورت می گیرد. در اینجا یافتن کوتاه ترین مسیر کاملا مشابه مسیریابی در شبکه می باشد و مورچه ها معادل بسته های کوچک اطلاعاتی هستند که وظیفه پیداکردن مسیر به مقصد و جمع آوری اطلاعات راجع به آن را به عهده دارند.

تصویر improvement-tora-aco-sybil-matlab_7724_2 بهبود پروتکل TORA با الگوریتم ACO جهت جلوگيری از حمله Sybil در متلب

شکل مسیریابی کلونی مورچگان

الگوریتم هایی که بر پایه کلونی مورچه هستند دارای خصوصیاتی هستند که آنها را برای مسیریابی در شبکه های MANET مناسب ساخته است. این الگوریتم ها به شکل توزیع شده، کاملا تطبیقی، مقاوم و دارای توازن بار خودکار می باشند. از دلایلی که این الگوریتم ها را برای مسیریابی در شبکه MANET جذاب ساخته، می توان به موارد زیر اشاره کرد.

  • الگوریتم بهینه سازی کلونی مورچه از یک سری نماینده توزیع شده به نام مورچه های مصنوعی برای حل مسائل بهینه سازی استفاده می کند.
  • با توجه به اینکه الگوریتم خود سازمان یافته و مقاوم در برابر خطاست، نیازی به تعریف روشی برای بازیابی مسیر نمی باشد.
  • از آنجایی که این الگوریتم ذاتا توزیع شده می باشد، خرابی در یک نقطه کل شبکه را مختل نخواهد کرد.
  • با تغییرات توپولوژیکی شبکه های ادهاک سازگاری دارد.
  • در زمان ترافیک به میزان زیادی تطبیقی می باشد.
  • عملیات مسیریابی در آنها ساده است.

بسته های اطلاعاتی با عنوان مورچه های پیش قدم و مورچه های پیرو در فرایند کشف مسیر استفاده می شوند. یک مورچه پیش مقدم اطلاعاتی را راجع به حالت شبکه جمع آوری کرده و یک مسیر فرمونی را به سمت گره مبدا بوجود می آورد. مورچه های پیش قدم بسته های کوچک اطلاعاتی با شماره ترتیب منحصر به فرد می باشند. گره ها با توجه به شماره ترتیب و آدرس گره منبع این بسته ها می توانند نسخه های تکراری را تشخیص دهند. بنابراین یک سری از این جاسوس های مسیریاب با نام مورچه های پیش قدم برای جستجوی آدرس مقصد بوجود می آید. مورچه های پیرو، به منظور مطلع کردن گره مبدا از اطلاعات جمع آوری شده توسط مورچه های پیش قدم استفاده می شوند.

تصویر improvement-tora-aco-sybil-matlab_7724_3 بهبود پروتکل TORA با الگوریتم ACO جهت جلوگيری از حمله Sybil در متلب

شکل توپولوژی مدل پیشنهادی

در این پروژه سعی شده تا با به کار بردن الگوریتم کلونی مورچه در پروتکل TORA متریک هایی از قبیل نرخ تحویل بسته ها، تاخیر انتها به انتها، انرژی مصرفی گره ها و سربار مسیریابی بهبود یافته و عملکرد این پروتکل ارتقا یابد. همچنین با اضافه کردن متریک های امنیتی به پروتکل پیشنهادی و تعریف امنیت به روشی متفاوت، تنزل کارایی شبکه به دلیل به کار بردن مکانیزم های امنیتی به حداقل برسد. برای شبیه سازی با متلب ‌، دامنه انتقالی مؤثر به صورت 300 متر می باشد و همه گره ها در منطقه این مسافتِ انتقالی گره، به یک واسطه مشغول برخورد می کنند. هر گره دارای یک لایه لینک بافر با صف 50 بسته‌ ای می باشد و برای زمان بندی انتقال بسته از روش FIFO استفاده می شود. همچنین برای مدل تحرک از نقطه مسیر تصادفی در یک منطقه مستطیلی استفاده می کند.

گره ها در یک منطقه با مسافت 800 متر در 800 متر حرکت می کنند. در اینجا هر گره ارتباط خود را از یک منطقه تصادفی به سوی یک مقصد تصادفی آغاز می کند. زمانی که گره ای به مقصد می رسیده، یک مقصد تصادفی دیگر پس از یک توقف، مورد هدف قرار می گیرد. برای تغییر تحرک، زمان توقف را تغییر می دهد که بر روی سرعت های نسبی تحرکات اثر می گذارد.

 


تصویر 1
تصویر 2
تصویر 3
تصویر 4
تصویر 5
تصویر 6
تصویر 7
تصویر 8
تصویر 9
باکس دانلود
شناسه:
۷۷۲۴
توضیحات:
m فایل متلب ، گزارش ویدویی کلی و مختصر از کدها و داکیومنت ۱۰ صفحه از تحلیل نتایج و خروجی ها دارد
قیمت:
۳۵۰,۰۰۰ تـــــومان
ثبت نظر
ریفریش کنید!
نظرات کاربران (۰ مورد)

هیچ نظری ثبت نشده است