دانلود فایل پایان نامه : یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین |
۶۱٫۱۴
۳۸٫۸۶
۳٫۴۲۱۲
۴۴۰۸۹٫۱۶۴
۱۵۹٫۶۹
۱۰۰
۴-۵ تجزیه و تحلیل دادهها
در این بخش دادههای بدست آمده را برای هریک از پارامترهای ذکر شده در بخش ۴-۳ بصورت مجزا و برای تمام حالتهای بیان شده در بخش ۴-۴ را مورد بررسی و تجزیه و تحلیل قرار خواهیم داد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
۴-۵-۱ میانگین نرخ اتلاف بسته ها
شکل۴-۴ نشان دهندهی نمودار حاصل از نتایج میانگین نرخ اتلاف بستههای بدست آمده در بخش ۴-۴ میباشد؛
شکل ۴-۴) نمودار میانگین نرخ اتلاف بستهها
از آنجا که هر اندازه میزان اتلاف بستهها کمتر باشد، عملکرد شبکه قابل قبولتر خواهد بود.درشکل ۴-۴ میتوان مشاهده کرد که شبکه در حالت Aodv standarad ( بدون حمله) از دیگر حالات، کمترین میزان اتلاف بسته را داشته است از اینرو نمودار روش پیشنهادی هرچقدر به این حالت نزدیکتر باشد کارایی آن بارزتر خواهد بود. در شکل ۴-۴ بخوبی این امر نشان داده شده است. در حالتی که یک حمله به شبکه وارد شده است در زمانهای ۲۰,۴۰,۶۰,۸۰ ثانیه میزان اتلاف بستهها با بهره گرفتن از روش پیشنهادی نسبت به حالت عدم استفاده از این روش، کاهش یافته است. همچنین در حالتی که دو گره مخرب در شبکه وجود دارد اختلاف میزان اتلاف بستهها در حالتهای استفاده و عدم استفاده از روش پیشنهادی بخوبی قابل مشاهده میباشد. از این رو با توجه به توضیحات بالا میتوان نتیجه گرفت که روش پیشنهادی در بیشتر زمانها کارآمد بوده و نرخ اتلاف بستهها را نسبت به حالتی که از این روش استفاده نشده است، کاهش داده و در تشخیص گرههای مخرب موثر بوده است .
۴-۵-۲ توان عملیاتی شبکه
شکل۴-۵ نشان دهندهی نمودار حاصل از نتایج میانگین توان عملیاتی بدست آمده در بخش۴-۴ میباشد؛
شکل ۴-۵) نمودار میانگین توان عملیانی شبکه
با توجه به فرمول ۴-۲ ، توان عملیاتی از نسبت تعداد همهی بستههای رسیده به مقصد، به زمان شبیه سازی میباشد. از این رو انتظار حداکثر میزان این پارامترمیرود چون از طرفی نشان دهنده رسیدن تعداد بیشتری از بستهها و بالطبع کاهش میزان اتلاف آنها میباشد. و از طرفی نشان دهندهی توازن بار شبکه است.
با توجه به شکل ۴-۵ مشاهده میشود که همانگونه که انتظار میرود شبکه در حالتی که هیچ حملهی در آن صورت نگرفته ، میانگین توان عملیاتی شبکه از سایر حالتها بیشتر است. از این رو هرچه نتایج بدستآمدهی این پارامتر در حالتهایی که از روش پیشنهادی ارائه شده در این تحقیق استفاده شده است، به حالت Aodv Standard نزدیکتر باشد، نشانگر کارایی مطلوب و مورد نظر این روش پیشنهادی است.
همانگونه که شکل۴-۵ نشان میدهد، میانگین توان عملیاتی شبکه در حالتهایی که باوجود یک گره مخرب از روش پیشنهادی استفاده شده است، در زمانهای ۲۰,۶۰,۸۰ ثانیه، در حد عالی میباشد و بطور چشمگیر در این زمانها این میانگین ، بیشتر از حالتی است که با وجود یک حمله از این روش استفاده نشده است.اما در زمانهای ۴۰,۱۰۰ ثانیه این مقدار زیاد دلچسب نمیباشد.و اما این وضعیت در حالتی وجود دوگره مخرب متحول شده و نتایج بدست آمده برای حالت بکارگیری روش پیشنهادی در تمامی زمانها ، عالی و در حد قابل قبولی است.
۴-۵-۳ مجموع تأخیر کل شبکه
شکل ۴-۶ نشان دهندهی مجموع تأخیر کل شبکه در تمامی حالتهایی است که شبکه مورد آزمایش و بررسی قرار گرفت.
شکل ۴-۶) مجموع تأخیر کل شبکه
تأخیر کل شبکه، همانگونه که از نامش پیداست، میزان کل زمان سپری شده برای ارسال همهی بستهها است و از مجموع تک تک تاخیرات همهی بستهها بدست میآید. بطور کلی منظور از تأخیر، مدت زمانی است که طول میکشد تا بستهای از مبدأ به مقصد برسد و این زمان از تفریق زمان دریافت از زمان ارسال بسته بدست خواهد آمد.از آنجا که هرچه این میزان کمتر باشد، سرعت انتقال داده بیشتر و کارایی شبکه بالاتر خواهد رفت، مطلوب این است که استفاده از روش پیشنهادی جهت تشخیص گرههای مخرب، میزان تاخیر شبکه را بیشتر از حد انتظار نکند.
با توجه به شکل۴-۶ بطور طبیعی میزان تاخیر کلی شبکه در حالت Aodv Standard در تمامی زمانهای اجرایی شبکه، به نسبت تعداد بستههایی که به مقصد رسیدهاند از سایر حالتهای بررسی شده کمتر است. لازم به ذکر است چون این میزان از محاسبهی زمان تأخیر بستههایی که به مقصد رسیدهاند بدستآمده نه بستههایی که اتلاف شدهاند، پس به روشنی میتوان نتیجه گرفت که جهت بررسی و مقایسه نتایج بدست آمده برای این پارامتر ، باید میانگین اتلاف بستهها را در هریک از زمانهای اجرای شبکه، نیز در نظر گرفت. بعنوان مثال با توجه به شکل ۴-۶، میزان اتلاف کل شبکه در حالتی که شبکه دارای دو گره مخرب است و از روش پیشنهادی استفاده شده است از حالت Aodv Standard کمتر است و اگر تذکر بالا را در نظر نگیریم، نمیتوان این نتیجه را پذیرفت و علت به وجود این نتیجه را توجیه کرد.
با در نظر گرفتن توضیحات بالا و همچنین باتوجه به شکل ۴-۶ در زمانهای کوتاه اجرای شبیه سازی میزان تاخیر کلی شبکه تقریباً در تمامی حالات نزدیک به هم میباشد ولی با افزایش زمان اتمام اجرای شبیه سازی این میزان ما بین حالات مختلف، دچار تحول خواهد شد. این تحول را در زمان ۴۰ ثانیه به بعد بخوبی میتوان دید. اما جهت بررسی عملکرد روش پیشنهادی نسبت به این پارامتر باید گفت که؛ بدون در نظر گرفتن ت
عداد بستههایی که سالم به مقصد رسیدن، عملکرد روش پیشنهادی در دوحالت یک و دو حمله مطلوب نمیباشد ولی اگر با تذکری که پیش تر بیان شد، عمل شود و تعداد بستههایی که سالم به مقصد رسیدهاند را در قضاوت لحاظ کنیم به این نتیجه خواهیم رسید که؛ عملکرد روش پیشنهادی نسبت به این پارامتر در بیشتر زمانها حد مطلوب و قابل قبولی میباشد.
۴-۵-۴ بار مسیریابی نرمال
این پارامتر از محاسبهی نسبت تعداد بستههای فرایند مسیریابی به کل بستههایی است که به مقصد رسیدهاند. هر اندازه که توپولوژی شبکه پایدارتر باشد و کمتر تغییر نماید، نیاز کمتری به انجام ،فرایند مسیریابی میباشد زیرا جداول مسیریابی موجود در گرهها کمتر تغییر کرده و پایدارتر است. در نتیجه هر اندازه میزان این پارامتر کمتر باشد، مطلوب تر است و جهت کشف مسیرهای جدید زمان کمتری از شبکه گرفته میشود و بیشتر زمان و منابع حیاتی شبکه صرف انتقال دادههای اصلی صورت میپذیرد. شکل۴-۷ نشان دهندهی نمودار حاصل از نتایج بار مسیریابی بدست آمده در بخش۴-۴ برای تمامی حالتهایی است که شبکه شبیهسازی شده است .
شکل ۴-۷) نمودار بار مسیریابی نرمال
با توجه به شکل ۴-۷ همانگونه که انتظار میرود در حالتی که شبکه فاقد هرگونه حمله میباشد نسبت بار مسیریابی نرمال شبکه کمتر است در نتیجه هر اندازه میزان این پارامتر برای حالتهای که از روش پیشنهادی استفاده شده است نزدیک به حالت استاندارد باشد، بهتر است.شکل ۴-۷ این حقیقت را نشان میدهد که میزان این پارامتر برای حالتی که یک گره مخرب وجود دارد و از روش پیشنهادی بهر گرفته شده است، زیاد رضایت بخش نیست در صورتی که در حالت وجود دو گره مخرب نتایج بدست آمده مطلوب تر و بهتر است. بهترین مقادیر مطلوب حاصل از اجرای روش پیشنهادی در زمانهای ۲۰,۶۰ ثانیه به ثبت رسیده است. در این زمانها میزان بار مسیریابی نرمال شبکه نزدیک به حالت استاندارد میباشد.
فصل پنجم
نتیجه گیری و پیشنهادات
در این فصل به ارائه نتیجه گیری در خصوص عملکرد و کارایی روش پیشنهادی و مقایسه آن با یک روش پیشین، که در آن از الگوریتم دادهکاویApriori جهت شناسایی حملهی سیاهچاله استفاده شده است، [۱]خواهیم پرداخت.در انتها پیشنهاداتی در خصوص ادامه و توسعه این تحقیق ارائه خواهد شد.
۵-۱ نتیجه گیری
ارائه روشی نو وکارا جهت کشف حملهی سیاهچاله، اصلی ترین هدف این تحقیق بود. صرف اینکه روش پیشنهادی قادر به کشف حملهی سیاهچاله شده یا نه، جهت ارزیابی کارایی آن کافی و قابل قبول نیست.زیرا همان گونه که بیشتر شرح داده شد، در شبکههای موردی متحرک، منابع محدود میباشند و همچنین سرعت در برپایی و کم هزینه بودن از جمله دلایلی بودند که با وجود یکسری معایب، ایجاد و استفاده از این شبکهها را توجیح میکردند. پس اگر الگوریتم پیشنهادی ما در راستای تقویت محاسن و پوشش معایب این شبکهها گام بردارد، مطلوب و مورد قبول میباشد.
در فصل قبل به معرفی برخی از پارامترهای ارزیابی شبکههای موردی پرداخته و همچنین بکمک جداولی نتایج حاصله از اجرای شبیه سازی یک شبکهی موردی در حالتهای متفاوتی، شرح و توضیح داده شد.سپس بکمک نمودارهایی این نتایج مورد ارزیابی و تفسیر قرار گرفت. در هر مرحله ارزیابیهای انجام شده صرفاً نسبت به یک پارامتر خاص در حالتهای متفاوتی که شبکه مورد آزمایش قرار میگرفت، انجام شده است و کارایی و کاربرد کلی روش پیشنهادی را به چالش نمیکشید.و این همان موضوعی است که در ادامه به آن خواهیم پرداخت.
با توجه به شکل ۴-۴ در حالتی که یک حمله به شبکه وارد شده است در اکثر زمانها میزان اتلاف بستهها با بهره گرفتن از روش پیشنهادی نسبت به حالت عدم استفاده از این روش، کاهش یافته است. همچنین در حالتی که دو گره مخرب در شبکه وجود دارد اختلاف میزان اتلاف بستهها در حالتهای استفاده و عدم استفاده از روش پیشنهادی بخوبی قابل مشاهده میباشد. از این رو با توجه به توضیحات بالا میتوان نتیجه گرفت که روش پیشنهادی در بیشتر زمانها کارآمد بوده و نرخ اتلاف بستهها را نسبت به حالتی که از این روش استفاده نشده است، کاهش داده و در تشخیص گرههای مخرب موثر بوده است .و با توجه به شکل ۴-۵ مشاهده میشودکه میانگین توان عملیاتی شبکه در حالتهایی که باوجود یک گره مخرب از روش پیشنهادی استفاده شده است، در زمانهای ۲۰,۶۰,۸۰ ثانیه، در حد عالی میباشد و بطور چشمگیر در این زمانها این میانگین ، بیشتر از حالتی است که با وجود یک حمله از این روش استفاده نشده است.اما در زمانهای ۴۰,۱۰۰ ثانیه این مقدار زیاد دلچسب نمیباشد.و اما این وضعیت در حالتی وجود دوگره مخرب متحول شده و نتایج بدست آمده برای حالت بکارگیری روش پیشنهادی در تمامی زمانها ، عالی و در حد قابل قبولی است.پس در حالت هایی که حملههای بیتشری رخ داده الگوریتم پیشنهادی بهتر عمل کرده هرچند با توجه به اینکه در سه پنجم زمانها در حالت وجود یک حمله، نتایج مورد قبول میباشند، میتوان پذیرفت که توان عملیاتی روش پیشنهادی در حالت خوبی قرار داشته است.و اما باتوجه به شکل ۴-۶ عملکرد روش پیشنهادی نسبت به پارامتر تأخیر انتها به انتهای کلی شبکه باید گفت که؛ با در نظر گرفتن تعداد بستههایی که سالم به مقصد رسیدن، عملکرد روش پیشنهادی در دوحالت یک و دو حمله مطلوب و در حد قابل قبولی است . زیرا همانگونه که پیشتر شرح داده شد، م
یزان اتلاف بسته ها در حالت استفاده از روش پیشنهادی به مراتب کمتر از حالتهایی است که از این روش استفاده نشده است و همچنین میزان تأخیر کلی شبکه مجموع تمام زمانهای تأخیر بستههایی است که سالم به مقصد رسیدهاند.پس اگر این زمان را نسبت هر بسته محاسبه کنیم یعنی اگر از آن میانگین بگیریم، نتیجه خواهیم گرفت که زمان های بدست آمده برای روش پیشنهادی قابل قبول تر خواهد بود. و اما شکل ۴-۷ این حقیقت را نشان میدهد که میزان پارامتر بار مسیریابی نرمال برای حالتی که یک گره مخرب وجود دارد و از روش پیشنهادی بهره گرفته شده است، زیاد رضایت بخش نیست در صورتی که در حالت وجود دو گره مخرب نتایج بدست آمده مطلوبتر و بهتر است. بهترین مقادیر مطلوب حاصل از اجرای روش پیشنهادی در زمانهای ۲۰,۶۰ ثانیه به ثبت رسیده است. در این زمانها میزان بار مسیریابی نرمال شبکه نزدیک به حالت استاندارد میباشد.و شاید دلیل بوجود آمدن این امر این باشد که؛ چون با هربار شناسایی یک گرهی مخرب، سیستم شناسهی این گره را به گرههای دیگر اعلام میکند تا آن را بلوکه کنند و این گره از جریان مسیریابی کنار گذاشته میشود، پس با هربار که این وضعیت پیش میآید سیستم مجبور خواهد بود مجدد فرایند کشف مسیر را انجام داده و در نهایت بستههای کشف مسیر بیشتری در شبکه ایجاد میشوند.
جهت ارزیابی دقیق تر روش پیشنهادی عملکرد آن را با روشی که جهت شناسایی حملهی سیاهچاله از الگوریتم دادهکاوی Apriori فازی استفاده شده است[۱]، مقایسه خواهیم کرد. در این روش ابتدا رفتارهای گرههای مخرب و سالم مورد تجزیه و تحلیل قرار میگیرند و اطلاعات حاصله جمع آوری میشود.هر گره رفتار همسایههای خود از نظر بستههای دریافتی کنترل میکند. هر گره پس از دریافت بسته پاسخ مسیر از گرهی همسایه و انجام یکسری محاسبات، ممکن است به گرهی همسایه مشکوک شده و درخواست یک رأی گیری در مورد گرهی مشترک میکند و گرههای دیگر با دریافت بسته نطرخواهی، نظر خود را در مورد گرهی مشکوک برای درخواست کننده ارسال میکنند. در ادامه نظر تمامی گرهها جمع آوری شده و گرهی درخواست کننده با بهره گرفتن از الگوریتم فازی Apriori فازی با میزان اطمینان ۷۵% و فازی کردن دو پارامتر α (میزان ارسال و دریافت بستههای کنترلی) و β (میزان ارسال و دریافت بستههای داده)، به بررسی سلامت گرههای مشکوک میپردازد و در نهایت در صورتیکه گرهی مشکوک یک گرهی مخرب باشد به تمام گرههای موجود در شبکه معرفی میشود.
جهت مقایسه روش پیشنهادی با روش ذکر شده هر دو الگوریتم را در محیط شبیه سازی NS2 مورد اجرا قرار داده شده و نتایج حاصله بکمک نمودارهای زیر نشان داده شده است.
شکل ۵-۱) نمودار مقایسه میزان اتلاف بسته ها در هر دو روش
با توجه به شکل ۵-۱ میتوان نتیجه گرفت که روش پیشنهادی ارائه شده در این پروؤه از روش Apriori در جلوگیری از اتلاف بستههای بیشتر، توسط گرهی سیاهچاله موفقتر بوده و توانسته سریع و درست حمله را تشخیص داده و مانع از ضایع شدن دادهها توسط این حمله گردد. شاید بارزترین دلیل این باشد که در روش Apriori از همان ابتدا به جستجوی گرهی سیاهچاله پرداخته نمیشود و این عمل بعد از آن صورت میپذیرد که یک گره به عملکرد گرهی همسایه خود مشکوک میشود. و تا آن مدت بستههای داده اصلی توسط گرهی سیاهچاله دور ریخته میشوند.
شکل ۵-۲) نمودار مقایسه میزان توان عملیاتی در هر دو روش
نتایج رسم شده شکل ۵-۲ بیانگر این است که توان عملیاتی روش پیشنهادی از روش Apriori بیشتر و بالاتر است و شبکه در حالتی که از روش پیشنهادی ارائه شده در این تحقیق جهت شناسایی حملهی سیاهچاله استفاده شده است، از توازن بار کاری بهتری برخوردار است.
شکل ۵-۳) نمودار مقایسه میزان تاخیر کل شبکه در هر دو روش
فرم در حال بارگذاری ...
[سه شنبه 1401-04-14] [ 12:20:00 ق.ظ ]
|