۶۱٫۱۴

۳۸٫۸۶

۳٫۴۲۱۲

۴۴۰۸۹٫۱۶۴

۱۵۹٫۶۹

۱۰۰

۴-۵ تجزیه و تحلیل داده‌ها

در این بخش داده‌های بدست آمده را برای هریک از پارامتر‌های ذکر شده در بخش ۴-۳ بصورت مجزا و برای تمام حالت‌های بیان شده در بخش ۴-۴ را مورد بررسی و تجزیه و تحلیل قرار خواهیم داد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۴-۵-۱ میانگین نرخ اتلاف بسته ها

شکل۴-۴ نشان دهنده‌ی نمودار حاصل از نتایج میانگین نرخ اتلاف بسته‌های بدست آمده در بخش ۴-۴ می‌باشد؛

شکل ۴-۴) نمودار میانگین نرخ اتلاف بسته‌ها

از آنجا که هر اندازه میزان اتلاف بسته‌ها کمتر باشد، عملکرد شبکه قابل قبول‌تر خواهد بود.درشکل ۴-۴ می‌توان مشاهده کرد که شبکه در حالت Aodv standarad ( بدون حمله) از دیگر حالات، کمترین میزان اتلاف بسته را داشته است از این‌رو نمودار روش پیشنهادی هرچقدر به این حالت نزدیکتر باشد کارایی آن بارزتر خواهد بود. در شکل ۴-۴ بخوبی این امر نشان داده شده است. در حالتی که یک حمله به شبکه وارد شده است در زمان‌های ۲۰,۴۰,۶۰,۸۰ ثانیه میزان اتلاف بسته‌ها با بهره گرفتن از روش پیشنهادی نسبت به حالت عدم استفاده از این روش، کاهش یافته است. همچنین در حالتی که دو گره مخرب در شبکه وجود دارد اختلاف میزان اتلاف بسته‌ها در حالت‌های استفاده و عدم استفاده از روش پیشنهادی بخوبی قابل مشاهده می‌باشد. از این رو با توجه به توضیحات بالا می‌توان نتیجه گرفت که روش پیشنهادی در بیشتر زمان‌ها کارآمد بوده و نرخ اتلاف بسته‌ها را نسبت به حالتی که از این روش استفاده نشده است، کاهش داده و در تشخیص گره‌های مخرب موثر بوده است .

۴-۵-۲ توان عملیاتی شبکه

شکل۴-۵ نشان دهنده‌ی نمودار حاصل از نتایج میانگین توان عملیاتی بدست آمده در بخش۴-۴ می‌باشد؛

شکل ۴-۵) نمودار میانگین توان عملیانی شبکه

با توجه به فرمول ۴-۲ ، توان عملیاتی از نسبت تعداد همه‌ی بسته‌های رسیده به مقصد، به زمان شبیه سازی می‌باشد. از این رو انتظار حداکثر میزان این پارامترمی‌رود چون از طرفی نشان دهنده رسیدن تعداد بیشتری از بسته‌ها و بالطبع کاهش میزان اتلاف آنها می‌باشد. و از طرفی نشان دهنده‌ی توازن بار شبکه است.
با توجه به شکل ۴-۵ مشاهده می‌شود که همانگونه که انتظار می‌رود شبکه در حالتی که هیچ حمله‌ی در آن صورت نگرفته ، میانگین توان عملیاتی شبکه از سایر حالت‌ها بیشتر است. از این رو هرچه نتایج بدست‌آمده‌ی این پارامتر در حالت‌هایی که از روش پیشنهادی ارائه شده در این تحقیق استفاده شده است، به حالت Aodv Standard نزدیکتر باشد، نشانگر کارایی مطلوب و مورد نظر این روش پیشنهادی است.
همانگونه که شکل۴-۵ نشان می‌دهد، میانگین توان عملیاتی شبکه در حالت‌هایی که باوجود یک گره مخرب از روش پیشنهادی استفاده شده است، در زمان‌های ۲۰,۶۰,۸۰ ثانیه، در حد عالی می‌باشد و بطور چشمگیر در این زمان‌ها این میانگین ، بیشتر از حالتی است که با وجود یک حمله از این روش استفاده نشده است.اما در زمان‌های ۴۰,۱۰۰ ثانیه این مقدار زیاد دلچسب نمی‌باشد.و اما این وضعیت در حالتی وجود دوگره مخرب متحول شده و نتایج بدست آمده برای حالت بکارگیری روش پیشنهادی در تمامی زمان‌ها ، عالی و در حد قابل قبولی است.

۴-۵-۳ مجموع تأخیر کل شبکه

شکل ۴-۶ نشان دهنده‌ی مجموع تأخیر کل شبکه در تمامی حالت‌هایی است که شبکه مورد آزمایش و بررسی قرار گرفت.

شکل ۴-۶) مجموع تأخیر کل شبکه

تأخیر کل شبکه، همانگونه که از نامش پیداست، میزان کل زمان سپری شده برای ارسال همه‌ی بسته‌ها است و از مجموع تک تک تاخیرات همه‌ی بسته‌ها بدست می‌آید. بطور کلی منظور از تأخیر، مدت زمانی است که طول می‌کشد تا بسته‌ای از مبدأ به مقصد برسد و این زمان از تفریق زمان دریافت از زمان ارسال بسته بدست خواهد آمد.از آنجا که هرچه این میزان کمتر باشد، سرعت انتقال داده بیشتر و کارایی شبکه بالاتر خواهد رفت، مطلوب این است که استفاده از روش پیشنهادی جهت تشخیص گره‌های مخرب، میزان تاخیر شبکه را بیشتر از حد انتظار نکند.
با توجه به شکل۴-۶ بطور طبیعی میزان تاخیر کلی شبکه در حالت Aodv Standard در تمامی زمان‌های اجرایی شبکه، به نسبت تعداد بسته‌هایی که به مقصد رسیده‌اند از سایر حالت‌های بررسی شده‌ کمتر است. لازم به ذکر است چون این میزان از محاسبه‌ی زمان تأخیر بسته‌هایی که به مقصد رسیده‌اند بدست‌آمده نه بسته‌هایی که اتلاف شده‌اند، پس به روشنی می‌توان نتیجه گرفت که جهت بررسی و مقایسه نتایج بدست آمده برای این پارامتر ، باید میانگین اتلاف بسته‌ها را در هریک از زمان‌های اجرای شبکه، نیز در نظر گرفت. بعنوان مثال با توجه به شکل ۴-۶، میزان اتلاف کل شبکه در حالتی که شبکه دارای دو گره مخرب است و از روش پیشنهادی استفاده شده است از حالت Aodv Standard کمتر است و اگر تذکر بالا را در نظر نگیریم‌، نمی‌توان این نتیجه را پذیرفت و علت به وجود این نتیجه را توجیه کرد.
با در نظر گرفتن توضیحات بالا و همچنین باتوجه به شکل ۴-۶ در زمان‌های کوتاه اجرای شبیه سازی میزان تاخیر کلی شبکه تقریباً در تمامی حالات نزدیک به هم می‌باشد ولی با افزایش زمان اتمام اجرای شبیه سازی این میزان ما بین حالات مختلف، دچار تحول خواهد شد. این تحول را در زمان ۴۰ ثانیه به بعد بخوبی می‌توان دید. اما جهت بررسی عملکرد روش پیشنهادی نسبت به این پارامتر باید گفت که؛ بدون در نظر گرفتن ت
عداد بسته‌هایی که سالم به مقصد رسیدن، عملکرد روش پیشنهادی در دوحالت یک و دو حمله مطلوب نمی‌باشد ولی اگر با تذکری که پیش تر بیان شد، عمل شود و تعداد بسته‌هایی که سالم به مقصد رسیده‌اند را در قضاوت لحاظ کنیم به این نتیجه خواهیم رسید که؛ عملکرد روش پیشنهادی نسبت به این پارامتر در بیشتر زمان‌ها حد مطلوب و قابل قبولی می‌باشد.

۴-۵-۴ بار مسیریابی نرمال

این پارامتر از محاسبه‌ی نسبت تعداد بسته‌های فرایند مسیریابی به کل بسته‌هایی است که به مقصد رسیده‌اند. هر اندازه که توپولوژی شبکه پایدارتر باشد و کمتر تغییر نماید، نیاز کمتری به انجام ،فرایند مسیر‌یابی می‌باشد زیرا جداول مسیریابی موجود در گره‌ها کمتر تغییر کرده و پایدارتر است. در نتیجه هر اندازه میزان این پارامتر کمتر باشد، مطلوب تر است و جهت کشف مسیر‌های جدید زمان کمتری از شبکه گرفته می‌شود و بیشتر زمان و منابع حیاتی شبکه صرف انتقال داده‌های اصلی صورت می‌پذیرد. شکل۴-۷ نشان دهنده‌ی نمودار حاصل از نتایج بار مسیریابی بدست آمده در بخش۴-۴ برای تمامی حالت‌هایی است که شبکه شبیه‌سازی شده است .

شکل ۴-۷) نمودار بار مسیریابی نرمال

با توجه به شکل ۴-۷ همانگونه که انتظار می‌رود در حالتی که شبکه فاقد هرگونه حمله می‌باشد نسبت بار مسیریابی نرمال شبکه کمتر است در نتیجه هر اندازه میزان این پارامتر برای حالت‌های که از روش پیشنهادی استفاده شده است نزدیک به حالت استاندارد باشد، بهتر است.شکل ۴-۷ این حقیقت را نشان می‌دهد که میزان این پارامتر برای حالتی که یک گره مخرب وجود دارد و از روش پیشنهادی بهر گرفته شده است، زیاد رضایت بخش نیست در صورتی که در حالت وجود دو گره مخرب نتایج بدست آمده مطلوب تر و بهتر است. بهترین مقادیر مطلوب حاصل از اجرای روش پیشنهادی در زمان‌های ۲۰,۶۰ ثانیه به ثبت رسیده است. در این زمان‌ها میزان بار مسیریابی نرمال شبکه نزدیک به حالت استاندارد می‌باشد.

فصل پنجم

نتیجه گیری و پیشنهادات

در این فصل به ارائه نتیجه گیری در خصوص عملکرد و کارایی روش پیشنهادی و مقایسه آن با یک روش پیشین، که در آن از الگوریتم داده‌کاویApriori جهت شناسایی حمله‌ی سیاهچاله استفاده شده است، [۱]خواهیم پرداخت.در انتها پیشنهاداتی در خصوص ادامه و توسعه این تحقیق ارائه خواهد شد.

۵-۱ نتیجه گیری

ارائه‌ روشی نو وکارا جهت کشف حمله‌ی سیاهچاله، اصلی ترین هدف این تحقیق بود. صرف اینکه روش پیشنهادی قادر به کشف حمله‌ی سیاهچاله شده یا نه، جهت ارزیابی کارایی آن کافی و قابل قبول نیست.زیرا همان گونه که بیشتر شرح داده شد، در شبکه‌های موردی متحرک، منابع محدود می‌باشند و همچنین سرعت در برپایی و کم هزینه بودن از جمله دلایلی بودند که با وجود یکسری معایب، ایجاد و استفاده از این شبکه‌ها را توجیح می‌کردند. پس اگر الگوریتم پیشنهادی ما در راستای تقویت محاسن و پوشش معایب این شبکه‌ها گام بردارد، مطلوب و مورد قبول می‌باشد.
در فصل قبل به معرفی برخی از پارامترهای ارزیابی شبکه‌های موردی پرداخته و همچنین بکمک جداولی نتایج حاصله از اجرای شبیه سازی یک شبکه‌ی موردی در حالت‌های متفاوتی، شرح و توضیح داده شد.سپس بکمک نمودارهایی این نتایج مورد ارزیابی و تفسیر قرار گرفت. در هر مرحله ارزیابی‌های انجام شده صرفاً نسبت به یک پارامتر خاص در حالت‌های متفاوتی که شبکه مورد آزمایش قرار می‌گرفت، انجام شده است و کارایی و کاربرد کلی روش پیشنهادی را به چالش نمی‌کشید.و این همان موضوعی است که در ادامه به آن خواهیم پرداخت.
با توجه به شکل ۴-۴ در حالتی که یک حمله به شبکه وارد شده است در اکثر زمان‌ها میزان اتلاف بسته‌ها با بهره گرفتن از روش پیشنهادی نسبت به حالت عدم استفاده از این روش، کاهش یافته است. همچنین در حالتی که دو گره مخرب در شبکه وجود دارد اختلاف میزان اتلاف بسته‌ها در حالت‌های استفاده و عدم استفاده از روش پیشنهادی بخوبی قابل مشاهده می‌باشد. از این رو با توجه به توضیحات بالا می‌توان نتیجه گرفت که روش پیشنهادی در بیشتر زمان‌ها کارآمد بوده و نرخ اتلاف بسته‌ها را نسبت به حالتی که از این روش استفاده نشده است، کاهش داده و در تشخیص گره‌های مخرب موثر بوده است .و با توجه به شکل ۴-۵ مشاهده می‌شودکه میانگین توان عملیاتی شبکه در حالت‌هایی که باوجود یک گره مخرب از روش پیشنهادی استفاده شده است، در زمان‌های ۲۰,۶۰,۸۰ ثانیه، در حد عالی می‌باشد و بطور چشمگیر در این زمان‌ها این میانگین ، بیشتر از حالتی است که با وجود یک حمله از این روش استفاده نشده است.اما در زمان‌های ۴۰,۱۰۰ ثانیه این مقدار زیاد دلچسب نمی‌باشد.و اما این وضعیت در حالتی وجود دوگره مخرب متحول شده و نتایج بدست آمده برای حالت بکارگیری روش پیشنهادی در تمامی زمان‌ها ، عالی و در حد قابل قبولی است.پس در حالت هایی که حمله‌های بیتشری رخ داده الگوریتم پیشنهادی بهتر عمل کرده هرچند با توجه به اینکه در سه پنجم زمان‌ها در حالت وجود یک حمله، نتایج مورد قبول می‌باشند، می‌توان پذیرفت که توان عملیاتی روش پیشنهادی در حالت خوبی قرار داشته است.و اما باتوجه به شکل ۴-۶ عملکرد روش پیشنهادی نسبت به پارامتر تأخیر انتها به انتهای کلی شبکه باید گفت که؛ با در نظر گرفتن تعداد بسته‌هایی که سالم به مقصد رسیدن، عملکرد روش پیشنهادی در دوحالت یک و دو حمله مطلوب و در حد قابل قبولی است . زیرا همانگونه که پیشتر شرح داده شد، م
یزان اتلاف بسته ها در حالت استفاده از روش پیشنهادی به مراتب کمتر از حالت‌هایی است که از این روش استفاده نشده است و همچنین میزان تأخیر کلی شبکه مجموع تمام زمان‌های تأخیر بسته‌هایی است که سالم به مقصد رسید‌ه‌اند.پس اگر این زمان را نسبت هر بسته‌ محاسبه کنیم یعنی اگر از آن میانگین بگیریم، نتیجه خواهیم گرفت که زمان های بدست آمده برای روش پیشنهادی قابل قبول تر خواهد بود. و اما شکل ۴-۷ این حقیقت را نشان می‌دهد که میزان پارامتر بار مسیریابی نرمال برای حالتی که یک گره مخرب وجود دارد و از روش پیشنهادی بهره گرفته شده است، زیاد رضایت بخش نیست در صورتی که در حالت وجود دو گره مخرب نتایج بدست آمده مطلوب‌تر و بهتر است. بهترین مقادیر مطلوب حاصل از اجرای روش پیشنهادی در زمان‌های ۲۰,۶۰ ثانیه به ثبت رسیده است. در این زمان‌ها میزان بار مسیریابی نرمال شبکه نزدیک به حالت استاندارد می‌باشد.و شاید دلیل بوجود آمدن این امر این باشد که؛ چون با هربار شناسایی یک گره‌ی مخرب، سیستم شناسه‌ی این گره را به گره‌های دیگر اعلام می‌کند تا آن را بلوکه کنند و این گره‌ از جریان مسیریابی کنار گذاشته می‌شود، پس با هربار که این وضعیت پیش می‌آید سیستم مجبور خواهد بود مجدد فرایند کشف مسیر را انجام داده و در نهایت بسته‌های کشف مسیر بیشتری در شبکه ایجاد می‌شوند.
جهت ارزیابی دقیق تر روش پیشنهادی عملکرد آن را با روشی که جهت شناسایی حمله‌ی سیاهچاله از الگوریتم داده‌کاوی Apriori فازی استفاده شده است[۱]، مقایسه خواهیم کرد. در این روش ابتدا رفتار‌های گره‌های مخرب و سالم مورد تجزیه و تحلیل قرار می‌گیرند و اطلاعات حاصله جمع‌ آوری می‌شود.هر گره رفتار همسایه‌های خود از نظر بسته‌های دریافتی کنترل می‌کند. هر گره پس از دریافت بسته پاسخ مسیر از گره‌ی همسایه و انجام یکسری محاسبات، ممکن است به گره‌ی همسایه مشکوک شده و درخواست یک رأی گیری در مورد گره‌ی مشترک می‌کند و گره‌های دیگر با دریافت بسته نطرخواهی، نظر خود را در مورد گره‌ی مشکوک برای درخواست کننده ارسال می‌کنند. در ادامه نظر تمامی گره‌ها جمع‌ آوری شده و گره‌ی درخواست کننده با بهره گرفتن از الگوریتم فازی Apriori فازی با میزان اطمینان ۷۵% و فازی کردن دو پارامتر α (میزان ارسال و دریافت بسته‌های کنترلی) و β (میزان ارسال و دریافت بسته‌های داده)، به بررسی سلامت گره‌های مشکوک می‌پردازد و در نهایت در صورتیکه گره‌ی مشکوک یک گره‌ی مخرب باشد به تمام گره‌های موجود در شبکه معرفی می‌شود.
جهت مقایسه روش پیشنهادی با روش ذکر شده هر دو الگوریتم را در محیط شبیه سازی NS2 مورد اجرا قرار داده شده و نتایج حاصله بکمک نمودار‌های زیر نشان داده شده است.

شکل ۵-۱) نمودار مقایسه میزان اتلاف بسته ‌ها در هر دو روش

با توجه به شکل ۵-۱ می‌توان نتیجه گرفت که روش پیشنهادی ارائه شده در این پروؤه از روش Apriori در جلوگیری از اتلاف بسته‌های بیشتر، توسط گره‌ی سیاهچاله موفق‌تر بوده و توانسته سریع و درست حمله را تشخیص داده و مانع از ضایع شدن داده‌ها توسط این حمله گردد. شاید بارزترین دلیل این باشد که در روش Apriori از همان ابتدا به جستجوی گره‌ی سیاهچاله پرداخته نمی‌شود و این عمل بعد از آن صورت می‌پذیرد که یک گره‌ به عملکرد گر‌ه‌ی همسایه خود مشکوک می‌شود. و تا آن مدت بسته‌های داده اصلی توسط گره‌ی سیاهچاله دور ریخته می‌شوند.

شکل ۵-۲) نمودار مقایسه میزان توان عملیاتی در هر دو روش

نتایج رسم شده شکل ۵-۲ بیانگر این است که توان عملیاتی روش پیشنهادی از روش Apriori بیشتر و بالاتر است و شبکه در حالتی که از روش پیشنهادی ارائه شده در این تحقیق جهت شناسایی حمله‌ی سیاهچاله استفاده شده است، از توازن بار کاری بهتری برخوردار است.

شکل ۵-۳) نمودار مقایسه میزان تاخیر کل شبکه در هر دو روش

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...