با توجه به وجود پتانسیل بالای مطالعاتی در زمینه موضوع این پایان نامه، گزینه­ های زیر جهت تحقیقات آتی پیرامون این موضوع پیشنهاد می­ شود­:
استفاده از شبکه‌های عصبی و الگوریتم ژنتیک در هوشمند کردن انتخاب ویژگی‌ها.
به کارگیری این روش بر روی دیگر الگوریتم های انتخاب منفی ارائه شده ، علاوه بر الگوریتم
V-detector .
تشخیص انواع دیگر حملات انجام شده به شبکه.
ارائه الگوریتم مطرح شده برای دیگر انواع شبکه‌های بی‌سیم.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۶-۴- جمع بندی

راهکار پیشنهاد شده در این پژوهش ، تلفیقی است از الگوریتم­های تولید شناساگر با شعاع متغیر و تعریف نمونه­های خودی با شعاع متغیر، و نیز به­کار­گیری مکانیسم سرکوب ایمنی با بهره گرفتن از نمونه­های خودی مرزی به عنوان سلول­های ایمنی سرکوبگر .
آزمایش‌ها نشان می‌دهد که روش پیشنهادی کارآمدتر از الگوریتم انتخاب منفی بوده و نرخ تشخیص بالا و نرخ هشدار غلط پایین از ویژگی‌های این روش است.

فهرست مراجع

بارانی، ف. ۱۳۹۰، تشخیص ناهنجاری در شبکه ­های اقتضایی متحرک با رویکرد ترکیبی مبتنی بر سیستم ایمنی مصنوعی و الگوریتم کلونی زنبورهای مصنوعی.دانشگاه تربیت مدرس، دانشکده مهندسی برق و کامپیوتر.
جوانمرد, ف ۱۳۹۰, بهبود روش‌های تشخیص ناهنجاری برای تشخیص نفوذ در شبکه‌های موردی سیّار , پایان نامه کارشناسی ارشد ،دانشگاه شریف .
Abdelaziz,A.k. Nafaa,M. Salim, G. 2013. Survey of Routing Attacks and Countermeasures in Mobile Ad Hoc Networks.In Proceedings of the 2013 UKSim 15th International Conference on Computer Modelling and Simulation .Washington 2013 . pp. 693-698 .
Abolhasan, M. Wysocki,T. and Dutkiewicz, E. 2004. A review of routing protocols for mobile ad hoc networks, Ad Hoc Networks, 2(1), pp. 1–۲۲٫
Alikhani,M. and Abadi,M.2011. A Dynamic Clustering-based Approach for Anomaly Detection in AODV-based MANETs, International Symposium on Computer Networks and Distributed System (CNDS). ۲۳-۲۴ Feb. 2011, pp.67-72.
Balachandran,S. Dasgupta,D. Nino,F. and Garret,D .2007. A General Framework for Evolving Multi-Shaped Detectors in Negative Selection, in Foundations of Computational Intelligence. FOCI 2007. IEEE Symposium on, Honolulu, Hi, 1-5 April 2007. pp.401 – 408
Balthrop, J. Esponda, F. forrest, S. Glickman, M. 2002. Converge and generalization in an arfificial immune system, in: Proceedings Genetic and Evolutionary Computation Conference (GECCO), New York, USA, pp. 3–۱۰٫
Broch, J. Maltz, D. Johnson, D. Hu, Y. and Jetcheva, J. 1998. A Performance Comparison of Multi-Hop Wireless Ad Hoc Network Routing Protocols . In Proceedings of the 4th annual ACM/IEEE international conference on Mobile computing and networking, 23-24 Feb. 2011. pp.67-72.
Chandola,V. Banerjee,A. and Kummar,V. July 2009. Anomaly Detection: A survey, ACM Computing Surveys, 41(3), Article 15. doi:10.1145/1541880.1541882.
Cho, J.H. Swami, A. Chen,I.R. 2011.A Survey on Trust Management for Mobile Ad Hoc Networks. Communications Surveys & Tutorials, IEEE ,۱۳(۴), Fourth Quarter 2011, pp. 562-583, doi:10.1109/SURV.2011.092110.00088.
Clausen,T. and Jacquet, P. 2003. Optimised Link State Routing Protocol (OLSR) . RFC Editor , United States.
Dasgupta D. and Gonzalez, F. 2002. An Immunogenetic technique to detect anomalies in network traffic, in Gecco 2002: proceedings of the genetic and evolutionary computation conference, New York, 9-13 July 2002.
Dasgupta,D. Ji,Zhou. 2007. Revisiting negative selection algorithms, Evolutionary Computation,” 15(2), p. 223–۲۵۱٫
Debar, H. Dacier,M. and Wespi, A. July 2000. A Revised Taxonomy for Intrusion
Detection Systems, Annals of Telecommunications,55(7), pp.361-378.
Deng, H. Zeng, Q. Agrawal, D.P. 2003. SVM-based intrusion detection system for wireless ad hoc networks, Proc. Vehicular Technology Conference (VTC03), Oct. 2003, pp. 2147-2151, doi:10.1109/VETECF.1285404.
Cayirci,E. and Rong, C. 2008. Security in Wireless Ad Hoc and Sensor Networks. John Wiley & Sons. UK. ISBN: 978-0-470-02748-6, 2009.
Forrest, S. and Perelson,A. 1994. Self-nonself discrimination in a computer. in Proceedings of IEEE symposium on Security and privacy, Oakland. pp.202 .
Goldsby,R.A. Kindt,T. Kuby,J. Osborne,B. 2009, Immunology, 5th ed, Published by courtneyyuriko.
González, F.A. Dasgupta, D. Nino, L.F.2003. A randomized real-valued negative selection algorithm, in: International Conference on Artificial Immune Systems
(ICARIS), Edinburgh, UK, pp. 261–۲۷۲٫
Hawkins, S. He, H. Williams,G. and Baxter, R. 2002. Outlier Detection Using Replicator Neural Networks, In Proceeding of the 4th International Conference on Data Warehousing and Knowledge Discovery.pp,170-180.
Hofmeyr, S. A. and Forrest, S. 2000. Architecture for an Artificial Immune System, EvolutionaryComputation ۸, pp. 443-473.
Hu, F. and Sharma, N. K. 2005. Security considerations in ad hoc sensor networks. Ad Hoc Networks, 3(1), Jan 2005,doi:10.1016/j.adhoc.2003.09.009.
Indirani, G. and Selvakumar, K. 2013, A swarm-based efficient distributed intrusion detection system for mobile ad hoc networks (MANET), International Journal of Parallel, Emergent and Distributed Systems,29(1),pp.90-103.
Jacoby, G.A. Marchany, R. and Davis, N.J. , 2004. Battery-based intrusion detection as first line of defense, Proc. Annual IEEE Information Assurance Workshop, pp 272-279.
Ji,Z. and Dasgupta,D. 2009. V-detector: An Efficient Negative Selection Algorithm with Probably Adequate Detector Coverage, Information Science, 179, pp. 1390-1406.
Ji,Zhou. and Dasgupta,D.2006. Applicability issues of the real-valued negative selection algorithms, in Proceeding GECCO ‘۰۶ Proceedings of the 8th annual conference on Genetic and evolutionary computation, New York,NY,USA.pp.111-118.
Ji,Zhou. and Dasgupa,D. 2004. Real-Valued Negative Selection Algorithm with Variable-Sized Detectors. Genetic and Evolutionary Computation – GECCO, 3(102), pp. 287-298.
Johnson,D. B. Maltz, D. A. and Hu,Y. 2007. The Dynamic Source Routing Protocol (DSR) for mobile Ad hoc networks for IPv4, IETF RFC 4728.
Kannhavong, B. Nakayama, H. Nemoto, H. Kato, N. and Jamalipour ,A .2007.A survey of routing attacks in mobile ad hoc networks, Wireless Communications,14(5). Oct 2007.pp. 85-91,doi: 10.1109/MWC.4396947.
Kim, J. Bentley,P. J. Aickelin, U. Greensmith, J. Tedesco,G. Twycross,J. 2007. Immune System Approaches to Intrusion Detection-A Review, Natural Computing, ۶(۴), pp.413- 466.
Kim, H.J. and Jon, M.P. 2008. Detecting selfish behavior in a cooperative commons. Third IEEE Symposium on New Frontiers in Dynamic Spectrum Access Networks DySPAN, Chicago, Illinois, Oct. 2008. pp. 1-12, doi: 10.1109/DYSPAN.22.
Marti, S. Giuli, T. Lai, K. and Baker, M. 2000. Mitigating Routing Misbehavior in Mobile Ad Hoc Networks, Proc. 6th Annual ACM/IEEE Mobile Computing and Networking, Boston, MA, Aug 2000, pp.255-265.
Meyer,B.J. Meij,H.S. Grey,S.V. Meyer.A.C. 1996. Fisiologie van die mens – Biochemiese, fisiese en fisiologiese begrippe, Kagiso Tersier,Cape Town.
Nadeem, A. and Howarth, M. P. 2012.A Survey of MANET Intrusion Detection & Prevention Appraches for Network Layer Attacks. Communications Surveys & Tutorials, IEEE,15,pp. 2027-2045.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...