ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی
زهرا جعفری
استاد راهنما:
دکتر عبدا… آقایی
پايان‌نامه براي دريافت مدرك كارشناسي ارشد
رشته فناوری اطلاعات گرایش تجارت الکترونیک
شهریور 1393
چکیده
شبکههای اقتضایی متحرک (MANETs)1 ، مجموعهای از گرههای متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجهی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفتهاند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگرهها و تغییرات پویای توپولوژی، نسبت به شبکههای سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ2 در این شبکهها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری3 می باشد که با توجه به ویژگیهای خاص شبکههای اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکهها مناسبتر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی4 می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.
در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکههای اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفتهاست. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.
کلمات کلیدی : شبکه های اقتضایی متحرک ، تشخیص نفوذ ، ناهنجاری ، سیستم ایمنی مصنوعی، الگوریتم انتخاب منفی .
فهرست مطالب
فصل 1:کلیات موضوع‌ح
1-1- مقدمه2
1-2- موضوع پژوهش4
1-3- هدف پژوهش3
1-4- جنبه‌های نوآورانه پژوهش3
1-5- جمع بندی4
فصل 2: مفاهیم و تعاریف5
2-1- مقدمه6
2-2- شبکه های اقتضایی متحرک6
2-3- خصوصیات شبکه های اقتضایی متحرک8
2-4- مسیریابی در شبکه های اقتضایی متحرک9
2-4-1- پروتکل های مسیریابی بر مبنای جدول10
2-4-2- پروتکل های مسیریابی برمبنای تقاضا10
2-4-2-1- AODV11
2-5- امنیت در شبکه های اقتضایی متحرک13
2-5-1- انواع حملات در شبکه های اقتضایی متحرک13
2-5-2- حملات مخرب14
2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک17
2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن17
2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار18
2-6-3- تشخیص نفوذ18
2-6-3-1- موتورهای سیستم های تشخیص نفوذ19
2-7- سیستم ایمنی مصنوعی21
2-7-1- سیستم ایمنی بدن انسان21
2-7-1-1- سلول های ایمنی22
2-7-2- الگوریتم‌ها و تئوری های سیستم ایمنی مصنوعی23
2-7-2-1- تئوری جداسازی خودی/غیرخودی23
2-7-2-2- الگوریتم انتخاب منفی24
2-7-2-3- الگوریتم انتخاب مثبت :31
2-7-2-4- الگوریتم انتخاب کلون32
2-7-2-5- تئوری خطر33
2-8- جمع بندی33
فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک35
3-1- مقدمه36
3-2- تشخیص نفوذ مبتنی بر طبقه بندها36
3-3- روش های مبتنی بر خوشه بندها39
3-3-1- K-means40
3-3-2- خوشه‌بندي پويا براي تشخيص ناهنجاري41
3-3-3- استفاده از روش نزديکترين همسايه در تشخيص ناهنجاري41
3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی43
3-5- جمع بندی47
فصل چهارم:راهکار پیشنهادی48
4-1- مقدمه49
4-1-1- شناساگر با شعاع متغیر52
4-1-2- نمونه های خودی با شعاع متغیر53
4-1-3- مکانیسم سرکوب ایمنی 57
4-1-3-1- مشکلات الگوریتم انتخاب منفی (NSA)58
4-2- راهکار پیشنهادی60
4-2-1- فاز آموزش61
4-2-1-1- تعیین شعاع متغیر برای نمونه‌های خودی61
4-2-1-2- تولید شناساگر با شعاع متغیر62
4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی63
4-2-2- فاز تشخیص65
4-3- جمع بندی67
فصل 569
ارزیابی راهکار پیشنهادی69
5-1- مقدمه70
5-2- پیاده سازی70
5-2-1- پایگاه داده71
5-2-2- روش آزمون72
5-3- معیار های ارزیابی72
5-3-1- نرخ تشخیص 73
5-3-2- نرخ مثبت اشتباه73
5-3-3- معيار NPV74
5-3-4- معيار دقت74
5-4- تحلیل و ارزیابی نتایج آزمایشات75
5-5- جمع بندی79
فصل 6 : نتیجه گیری و پیشنهاد81
6-1- مقدمه82
6-2- خلاصه ای از تحقیق82
6-3- تحقیقات آتی86
6-4- جمع بندی87
فهرست مراجع88
فهرست جداول
جدول ‏51: مقادير پارامترها در شبيه‌ساز NS271
جدول ‏52: چهار پارامتر مورد استفاده جهت ارزيابي الگوريتم.73
جدول 5-3 : نتایج آزمون80
جدول 6-1 : ارزیابی نتایج آزمون86
فهرست شکل ها
شکل 2-1 : نمایشی از فضای عادی و غیرعادی استفاده شده در فرآیند انتخاب منفی .25
شکل 2-2 : شبه کد الگوریتم انتخاب منفی پایه.26
شکل ‏23: تولید شناساگرهای منفی با استفاده از رویکرد گداختگی شبیه سازی شده.28
شکل ‏24: تولید شناساگرهای منفی با استفاده از GA.29
شکل ‏25: تکنیک انتخاب مثبت .32
شکل ‏31: تکنيک نزديکترين همسايه.43
شکل ‏32: تولید شناسگر فرامکعبی شکل برای پوشش فضای غیرعادی با استفاده از نمونه‌های عادی کروی شکل.44
شکل ‏33: توزیع شناسگرهای فرامکعبی در فضای غیرعادی با استفاده از نمونه‌های عادی مکعبی شکل.45
شکل ‏34: نمایش یک کرومزوم چند سطحی.46
شکل 4-1- فاز آموزش وفاز تشخیص در الگوریتم NS.50
شکل 4-2- مفهوم اصلی انتخاب منفی و V-detector.53
شکل 4-3- ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع کوچک.55
شکل 4-4 – ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع بزرگ.56
شکل 4-5- نمونه های خودی با شعاع متغیر.57
شکل ‏47: الگوریتم تعیین شعاع متغیر برای نمونه‌های خودی در الگوریتم پیشنهادی.62
شکل 4-8- الگوریتم تولید شناساگر با شعاع متغیر (V-detector ).63
شکل 4-9- فاز آموزش الگوریتم پیشنهادی65
شکل 4-10- فلوچارت فاز تشخیص الگوریتم انتخاب منفی پیشنهادی67
شکل 5-1 : مقایسه نرخ تشخیص الگوریتم پیشنهادی با سایر الگوریتم ها75
شکل 5-2 : مقایسه نرخ مثبت اشتباه الگوریتم پیشنهادی با سایر الگوریتم ها76
شکل 5-3 : مقایسه معیار NPV الگوریتم پیشنهادی با سایر الگوریتم ها77
شکل 5-3 : مقایسه معیار دقت الگوریتم پیشنهادی با سایر الگوریتم ها78

فصل 1:کلیات موضوع
1-1- مقدمه
با پیشرفت فناوری و ظهور و توسعه فناوریهای سیار شاهد شکلگیری شیوه جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار هستیم که در این نوع از تجارت، ارتباطات به صورت بی سیم صورت می پذیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیم از قبیل تلفن های همراه یا ابزارهای دیجیتالی شخصی.
با توجه به گسترش روز افزون تجارت الكترونيك در دنیای کنونی و کاربرد آن در بستر شبكهها و به خصوص شبكههاي سيار، برقراری امنیت اطلاعات برای شکلگیری فعالیتهای تجاری و ادامه حیات آن در بستر این نوع از شبکهها امری ضروری است. درحقیقت بدون فراهم کردن بسترهای امن ، هر گونه فعالیت تجاری غیر ممکن خواهد بود.
در سال های اخیر استفاده از تکنولوژیهای بی سیم در انواع کاربردها رشد چشمگیری داشته است. شبكههاي موردي سيار نیز به عنوان يكي از پركاربردترين انواع شبكههاي بيسيم مورد استقبال فراوانی قرارگرفته است. دلیل این امر سرعت و آسانی پیادهسازی این شبکهها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است. شبکههای اقتضایی متحرک در گستره وسیعی از کاربردهای تجاری و نظامی مورد استفاده قرار می گیرند. این نوع از شبکه ها در مواقعی که نصب و راه اندازی یک شبکه با زیرساخت ثابت غیر ممکن است و یا شبکه موقتی است، بسیار مناسب هستند. این شبکهها در کاربردهای شخصی مانند اتصال لپتاپها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسیها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت بهکارگیری دارند.
شبكه هاي اقتضایی متحرک 0مجموعه اي از گرهها هستند كه به صورت بیسيم و نقطه به نقطه با هم ارتباط دارند. ويژگي بارز اين شبكه ها تحرك بالاي نودها مي باشد كه نتيجهي آن تغيير پوياي توپولوژي شبكه است. محدوديت منابع يكي از ضعفهاي اين شبكههاست که در به کارگیری آنها باید مورد توجه قرارگیرد. در اين شبكهها هيچ ساختار ثابتي وجود ندارد و نودها بدون هيچ كنترل و مديريت مركزي كار مي كنند، بنابراين تمامي نودها در قبال مديريت شبكه مسئول هستند. فقدان مديريت مركزي و تحرك اختياري نودها سبب بالا رفتن آسيب پذيري در برابر حملات داخلي و خارجي دراین شبكهها مي شود. بنابراين بهكارگيري روش هاي امنيتي كارا و مناسب در این نوع از شبکه ها بسيار حائز اهميت مي باشد (نادکامی1 و میشرا2 ، 2003). با توجه به ویژگیهای خاص، این نوع از شبکهها در مقابل تهدیدات امنیتی آسیب پذیرترند. بنابراین مسئله برقراری امنیت در شبکههای اقتضایی متحرک در طی سالهای اخیر از سوی پژوهشگران مورد توجه بسیاری واقع گردیده است.
به طور كلي دو رويكرد در محافظت سيستمها در برابر حملات وجود دارد: روشهاي پيشگيري و
روشهاي كشف. ازجمله روشهاي پيشگيري ميتوان رمزنگاري و احراز هويت را عنوان كرد اما اين روشها امنيت را هيچگاه به طور كامل برقرار نمي كنند و همواره حمله كنندهها مي توانند بر اين روشها غلبه كنند. در این پژوهش سعی داریم یک راهکار امنیتی از نوع دوم برای شبکههای اقتضایی متحرک ارائه دهیم .
1-2- موضوع پژوهش
با توجه به آسیبپذیری بالای شبکههای اقتضایی متحرک و نیز اهمیت آنها در کاربردهای فراوان، روش های برقراری امنیت در این نوع از شبکهها موضوع بسیاری از پژوهشها میباشد. علی‌رغم وجود راهکارهای امنیتی مختلف برای برقراری امنیت در شبکه‌های اقتضایی متحرک، ولی با توجه به حملات و نفوذهای موفق بر روی این شبکهها، ارائه روشی برای تشخیص حملات و نفوذها همچنان یکی از بزرگترین اهداف پژوهشگران به شمار میآید. دو روش کلی در تشخیص نفوذ وجود دارد: روش‌‌های تشخیص مبتنی بر امضا که از الگوهای حملات شناخته شده برای تطبیق و تشخیص نفوذ استفاده می‌کنند و روش‌های تشخیص مبتنی بر ناهنجاری که یک نما از رفتار عادی شبکه ایجاد کرده و هر فعالیتی که از این نما انحراف داشته باشد به عنوان نفوذ تشخیص داده می‌شود. روشهای مبتنی بر ناهنجاری قادر به تشخیص حملات جدید هستند. همچنین از لحاظ مصرف انرژی مقرون به صرفه‌ترند. بنابراین بهترین گزینه برای تشخیص نفوذ در شبکههای اقتضایی متحرک می باشند .
سیستم ایمنی مصنوعی روشی است که بر اساس سیستم ایمنی بدن انسان طراحی شده است که راه حلهای جدیدی را برای حل مسائل پیچیده از قبیل عیب‌یابی و بهینه‌سازی فراهم می‌کند.
در سیستم ایمنی مصنوعی، الگوریتمی به نام الگوریتم انتخاب منفی (NSA)1 تعریف شده است که با الهام از یکی از انواع سلول‌های ایمنی به نام سلول‌های Tدر بدن، مکانیزم جداسازی خودی/غیرخودی را در سیستم ایمنی بدن شبیه‌سازی می‌کند و در کاربردهای مختلفی از قبیل تشخیص خطا و ناهنجاری مورد استفاده قرار می‌گیرد. الگوریتم‌ انتخاب منفی از شناساگرها برای تشخیص فضای خودی/غیرخودی بهره می‌برد. تعریف شناساگرها یکی از وجوه اصلی الگوریتم انتخاب منفی است. دو گروه کلی برای الگوریتم‌های انتخاب منفی مطرح می‌شود: شعاع ثابت و شعاع متغیر؛ که شعاع در نظر گرفته شده برای شناساگرها برای پوشش فضای غیر خودی است.
در این پژوهش روش به کار گرفته شده برای تشخیص ناهنجاری در شبکههای اقتضایی متحرک، استفاده از سیستم ایمنی مصنوعی می باشد. به این ترتیب که سعی شده است با استفاده از الگوریتمهای موجود در سیستم ایمنی مصنوعی مانند الگوریتم انتخاب منفی راهکار بهینهای برای تشخیص ناهنجاری در شبکههای اقتضایی متحرک اتخاذ گردد.
1-3- هدف پژوهش
هدف از اين پژوهش، ارائه ي الگوريتمي جديد جهت تشخيص ناهنجاري در شبكههاي اقتضایی متحرک مي باشد که بتواند عملکرد بالایی داشته و مشکلات موجود در سیستم های موجود را ارتقا بخشد. يكي از چالش هاي سيستمهاي تشخيص نفوذ موجود این است که در این سیستمها نرخ تشخيص پايين و همچنين دقت تشخيص حملات پايين می باشد. در اين پژوهش قصد داريم با استفاده از سیستم ایمنی مصنوعی، به ارائهي الگوريتمي بهینه در حوزهي تشخيص ناهنجاري در شبکههای اقتضایی متحرک بپردازيم که نرخ تشخیص بالا و نرخ هشدار نادرست پایینی داشته باشد.
1-4- جنبه‌های نوآورانه پژوهش
نوآوری‌های این پایان‌نامه شامل موارد زیر می باشد :
در نظر گرفتن شعاع متغیر برای نمونه‌های خودی. با تعیین شعاع متغیر برای نمونه های خودی می‌توان مشخصه مناسبی از سیستم ایجاد کرد که به موجب آن نرخ تشخیص بالاتر و نرخ هشدار اشتباه کاهش می یابد .
افزودن مکانیسم سرکوب ایمنی در فاز تشخیص الگوریتم انتخاب منفی. مکانیسم سرکوب ایمنی یک تکنیک جدید می باشد که با بهکارگیری سلول های ایمنی سرکوبگر Ts در کنار سلولهای ایمنی دیگر که(شناساگرها نقش آنها را ایفا می کنند)، موجب فراهم کردن پوشش بهتر از فضای غیرخودی می گردد. در نتیجه از تعداد حفرهها کاسته شده و در عین حال تعداد شناساگرهای موردنیاز برای پوشش فضای غیرخودی را کاهش می دهد که به موجب آن هزینههای محاسباتی کاهش یافته و موجب بهبود عملکرد الگوریتم انتخاب منفی می گردد.
مکانیسم سرکوب ایمنی و تلفیق آن با تکنیک تعریف نمونههای خودی با شعاع متغیر در الگوریتم انتخاب منفی برای تشخیص ناهنجاری در شبکه های اقتضایی متحرک، برای اولین بار در این پایان نامه به کارگرفته شده است.
1-5- جمع بندی
در این فصل هدف از انجام این پژوهش، کلیاتی از موضوع پژوهش و جنبههای نوآورانه آن بیان گردید. در فصل بعدی به شرح مختصری از مفاهیم و تعاریف بهکار رفته در این پژوهش مثل شبکه های اقتضایی متحرک و ویژگیهای آنها، پروتکلهای مسیریابی در این شبکه ها، انواع حملات در این شبکهها و راههای مقابله با آنها خواهیم پرداخت. همچنین مفهوم تشخیص نفوذ، انواع روش های تشخیص نفوذ و مفهوم سیستم ایمنی مصنوعی در فصل 2 بیان گردیده است. در فصل 3 به بررسی ادبیات موضوع تشخیص نفوذ در شبکههای اقتضایی متحرک خواهیم پرداخت. در فصل 4 راهکار ارائه شده در این تحقیق معرفی گردیده و در فصل 5 راهکار جدید مورد ارزیابی قرار داده شده و نتایج با روشهای دیگر مقایسه شده است. در فصل 6 جمع بندی مطالب و پیشنهادات برای تحقیقات آتی قرار داده شده است .

فصل 2: مفاهیم و تعاریف

2-1- مقدمه
در این فصل به معرفی مفاهیم اصلی به کار رفته در این پژوهش خواهیم پرداخت. ابتدا شبکههای اقتضایی متحرک1 معرفی می شوند. خصوصیات این شبکهها، پرتکلهای مسیریابی، تهدیدات پیش روی آنها و روش های مقابله با این تهدیدات به طور اجمالی مورد بررسی قرار می گیرد.
در ادامه مفهوم سیستم ایمنی مصنوعی معرفی می گردد و سپس به الگوریتمها و تئوریهای موجود در سیستم ایمنی مصنوعی اشاره شده است.
2-2- شبکههای اقتضایی متحرک
شبکه ها را می توان براساس لایه فیزیکی شان 2 به دو دسته عمده سیمی 3 و بیسیم 4 تقسیم کرد. در شبکه های سیمی گرههای شبکه از طریق یک وسیله فیزیکی مانند کابل، اترنت یا فیبرنوری به هم متصل اند. ولی در شبکههای بیسیم، هیچ وسیله اتصالی وجود ندارد و گرهها از طریق امواج رادیویی یا اشعه مادون قرمز به هم متصل اند.
شبکهها بر اساس قابلیت حرکت گرهها به دو دسته تقسیم می شوند. در شبکههای ثابت5 گرهها ثابتاند و توپولوژی و ساختار شبکه تغییر نمی کند. در شبکه های متحرک 6 مکان گرهها و در نتیجه ساختار شبکه قابلیت تغییر دارد.
شبکههای بیسیم (ثابت یا متحرک) را می توان به دو دسته تقسیم کرد: شبکههای بیسیمی که دارای زیرساخت7 هستند و شبکههای بیسیم بدون زیرساخت. در نوع اول، گرهها به سطح بالاتری مانند ایستگاههای پایه8 یا نقاط دسترسی متصل می شوند (به شکل بی سیم) و از این طریق قادر به ارتباط خواهند بود. در حالی که در نوع دوم، اصولا چنین گرههایی وجود ندارند و شبکه بدون هیچ زیرساخت اولیهای قادر است کار خود را آغاز کند و گرهها خود-راه انداز9 هستند(تانیجا10 و کوش11 ، 2010).
شبکههای اقتضایی متحرک 12 (موردی سیار) نوع خاصی از شبکههای بی سیم متحرک هستند که در آنها گرهها بدون هیچ زیرساخت ثابتی با یکدیگر ارتباط برقرار می کنند. در این شبکهها هر یک از گرهها به عنوان مسیریاب نیز عمل می کنند.گرهها از طریق امواج رادیویی با هم ارتباط برقرار می کنند. هرگره قادر است با گرههایی که در برد رادیویی آن قرار دارند، که به اصطلاح آنها را گرههای همسایه می نامند، به طور مستقیم ارتباط داشته باشد. برای برقراری ارتباط با گرههایی که در خارج از محدوده رادیویی قرار دارند، از گرههای میانی استفاده می شود. به این صورت که گرههای میانی به عنوان مسیر یاب عمل کرده و ترافیک را به صورت گام به گام از گره مبدا به گره مقصد ارسال می کنند. به همین دلیل به آنها شبکههای بی سیم اقتضایی چند گامی13 نیز گفته می شود(تانیجا14 و کوش15 ، 2010).
در شبکههای اقتضایی متحرک، سیار بودن گرهها ممکن است باعث تغییر مسیر بین دو گره شود. همین موضوع باعث بروز مشکلاتی در استفاده از این شبکهها می شود. با این وجود امروزه شبکههای اقتضایی متحرک کاربردهای فراوانی دارند. دلیل این امر سرعت و آسانی پیادهسازی این شبکهها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است. این شبکهها در کاربردهای شخصی مانند اتصال لپتاپها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسیها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت بهکارگیری دارند.
2-3- خصوصیات شبکههای اقتضایی متحرک
شبکههای اقتضایی متحرک دارای ویژگیهای خاص خود می باشند. ویژگیهای شبکههای اقتضایی متحرک را می توان به صورت زیر خلاصه کرد (نادکامی و میشرا ،2003):
1) عدم وجود زیر ساخت و خودمختاری: این شبکهها بدون هیچ زیرساختی ایجاد شده و به هیچ مدیریت متمرکزی وابسته نیستند. هرگره به صورت مستقل هم به عنوان میزبان ( تولید کننده داده ) و هم به عنوان مسیریاب عمل می کند.
2) مسیریابی چند گامی1 : در این شبکه ها هیچ مسیریابی وجود ندارد. بلکه گرههای میانی پیام ها را به صورت گام به گام به سمت گره مقصد مسیریابی می کنند.
3) ساختار پویای2 شبکه : به دلیل تحرک گرهها، ساختار شبکه می تواند دائما و به صورت غیر قابل پیش بینی تغییر کند. با تحرک دائمی گرهها، مسیرها نیز تغییر خواهند کرد.
4) اتصالات ناهمگن: هر گره شبکه می تواند مجهز به چندین واسط رادیویی با قابلیتهای انتقال و دریافت متفاوت باشد که سبب ایجاد لینکهای نامتقارن در شبکه و ناهمگنی در میزان برد رادیویی گرهها می شود. همچنین، پیکر بندی سخت افزاری و نرم افزاری هر گره می تواند متفاوت باشد. به همین دلیل است که طراحی پروتکلها و الگوریتمها برای این نوع از شبکهها کار پیچیدهای است.
5) محدودیت در انرژی: به دلیل متحرک بودن گرهها در این شبکهها، انرژی آنها به وسیله باتری تامین میشود. در نتیجه منبع انرژی آنها محدود است. از آنجایی که هر گره هم به عنوان مسیریاب و هم به عنوان میزبان عمل می کند، لذا مصرف انرژی در گرههای شرکت کننده باید مدیریت شود.
6) محدودیت محاسباتی.
از مزایای این شبکه ها این است که انعطاف پذیری بالایی دارند و در برابر خرابی یک یا چند گره مقاومند. همچنین گسترش این شبکهها بسیار آسان و سریع است.
2-4- مسیریابی در شبکه های اقتضایی متحرک
مسیریابی در شبکههای اقتضایی متحرک به دلیل ویژگیهای منحصر بفرد این شبکهها، به وسیله پروتکلهای مسیریابی از قبیل حالت اتصال3 و بردار فاصله4 قابل انجام نیست به این دلیل که این پروتکلها برای شبکههایی با همبندی ایستا طراحی شده اند. در صورتی که تحرک گرهها و تغییر همبندی جزء ماهیت شبکههای اقتضایی متحرک می باشد. نکته دیگر این که پروتکلهای مسیریابی موجود با فرض اینکه همه اتصالات دو طرفه هستند طراحی شده اند. اما در شبکههای اقتضایی متحرک این موضوع همیشه صادق نیست. وجود تفاوت در سخت افزار گرهها و نوسانات سیگنالهای رادیویی در ایجاد اتصالات یک طرفه موثر است (بروچ5 و همکاران ، 1998 ، پرکینز6 و رویر7 ، 1999) .
فرق میان پروتکلهای مسیریابی، بر اساس چگونگی نگهداری و به دست آوردن اطلاعات مسیریابی میباشد. پروتکلهای مسیریابی به سه گروه برمبنای جدول8 ، بر مبنای تقاضا9 و ترکیبی تقسیم می شوند(عبدالحسن10 و همکاران ، 2004 ، رویر11 و تو12 ، 1999).

2-4-1- پروتکل های مسیریابی بر مبنای جدول
در پروتکل های مسیریابی بر مبنای جدول(رویر و تو ، 1999)، گرهها دائما با ارزیابی مسیرهایی که به گرههای قابل دسترس منتهی می شوند، اطلاعات مسیریابی را به روز رسانی می کنند و همواره یک مسیر از گره مبدا به مقصد به دست می آید. در این پروتکلها همه گرهها یک نما از همبندی شبکه نگهداری می کنند. به محض تغییر در همبندی شبکه ، اطلاعات تمام گرههای تحت تاثیر این تغییر، به روز رسانی می شوند. هر گره قبل از نیاز به یک مسیر آن را در جدول مسیریابی خود نگهداری می کند به همین دلیل به این پروتکلها “برمبنای جدول” یا “پیش گستر13” می گویند. از آنجایی که مسیرها از قبل محاسبه می شوند، سرعت دسترسی به مسیر بالا بوده و این پروتکلها در کاربردهای بلادرنگ استفاده می شوند. از جمله پرتکل های مبتنی بر جدول می توان به پرتکل های DSDV و OLSR اشاره کرد.
2-4-2- پروتکل های مسیریابی برمبنای تقاضا
در پروتکل های مسیریابی برمبنای تقاضا (رویر و تو ، 1999)، مسیر بین دو گره تنها به واسطه درخواست یک گره ایجاد می شود. مسیریابی در این پروتکل ها در سه مرحله کشف مسیر، نگهداری مسیر، حذف مسیر انجام می شود . از آنجایی که در شبکههای اقتضایی متحرک نودها تغییر مکان می دهند ، مسیر می تواند قطع شود. بنابراین نگهداری مسیر بین گره مبدا و مقصد در پروتکلهای مبتنی بر تقاضا مسئله مهمی است.
درپروتکلهای مبتنی بر تقاضا سربار کنترلی نسبت به پروتکلهای پیشگستر کمتر است ولی در این پروتکلها به دلیل اینکه مسیر از قبل تعیین نشده است، یک تاخیر در ارسال بستهها وجود دارد که به پیدا کردن مسیر مربوط می شود. از جمله پرتکلهای مبتنی برتقاضا میتوان پرتکلهای DSR14 و AODV را نام برد. پرتکل مسیریابی استفاده شده در شبکه اقتضایی متحرک مورد مطالعه در این پژوهش، پرتکل مبتنی بر تقاضای AODV می باشد که به شرح آن می پردازیم.
2-4-2-1- AODV15
پروتکل AODV (پرکینز و همکاران ، 2003) ، یک پروتکل مسیریابی درخواست محور است که در واقع بهبود یافته پروتکل DSDV می باشد . چرا که در آن از مفهوم شماره توالی مقصد به کار رفته در پروتکل DSDV برای نگهداری آخرین اطلاعات مسیریابی استفاده می شود. ولی برخلاف پروتکل DSDV که درآن گرهها مجموعه کاملی از مسیرها را نگهداری می کنند، درپروتکل AODV که مبتنی بر درخواست می باشد، تعداد همه پخشیهای مورد نیاز در شبکه کاهش یافته است. شماره توالی مقصد جهت جلوگیری از مسیرهای حلقه و تشخیص مسیرهای به روز استفاده می شود. این پروتکل نیز شامل دو مرحلهی کشف مسیر و نگهداری مسیر می باشد. زمانی که گره مبدا بخواهد دادهای را به یک گره مقصد ارسال کند، در صورتی که هیچ مسیری به آن گره در جدول مسیریابی خود نیابد فرآیند کشف مسیر را آغاز می کند. در ابتدا گره مبدا یک بسته RREQ را ایجاد کرده و به تمام همسایگانش همه پخشی میکند. هر بسته RREQ شامل آدرس گره مبدا، آدرس گره مقصد، شماره منحصر به فرد، آخرین شماره توالی مشاهده شده از مقصد و شماره توالی گره مبدا است. بعد از ایجاد بسته RREQ گره یک تایمر را راه اندازی می کند و منتظر دریافت بسته RREP می شود. هر گره لیستی شامل آدرس مبدا و شماره منحصر به فرد هر بسته درخواست مسیر را نگهداری می کند . این اطلاعات برای یک بازه زمانی خاص در این لیست باقی می مانند. زمانی که برای جلوگیری از حملات سیل آسا16 لازم است. در صورتی که بسته RREQ تکراری باشد دور ریخته خواهد شد.
اگر بسته RREQ در بازه زمانی مشخص دیده نشده باشد، گره بسته دریافتی را پردازش کرده و یک مسیر معکوس به گره ارسال کننده بسته در جدول مسیریابی خودش ایجاد می کند. مسیر معکوس شامل آدرس مبدا ، شماره توالی ، تعداد گام های مورد نیاز برای رسیدن به گره مبدا است. این فرآیند برای ارسال بسته RREP به سمت گره مبدا در مسیر معکوس ضروری است .
هنگامی که یک گره میانی بسته RREQ را دریافت کرد ابتدا آدرس گره مبدا و شماره منحصر به فرد بسته را چک میکند. اگر بسته تکراری نبوده و گره میانی مسیری به مقصد این بسته داشته باشد، آن گره فیلد شماره توالی گره مقصد بسته را با شماره توالی مقصدی که خودش در حال حاضر دارد، مقایسه میکند. اگر گره میانی شماره توالی مقصد بزرگتر یا مساوی شماره توالی مقصد بسته داشته باشد ، مسیری که گره میانی در حافظه خود دارد یک مسیر جدید به سمت مقصد است. در نتیجه یک بسته RREP با استفاده از مسیر معکوس که توسط بسته RREQ دریافت شده، قبلا ایجاد شده بود، به سمت گره مبدا ارسال می کند. باقی مسیرهای معکوس با گذشت زمان از بین می روند. در غیر این صورت اگر گره میانی مسیری به مقصد نداشته باشد، آن گره شمارنده گام بسته را یک واحد افزایش داده و این بسته را باز هم به همسایگانش همه پخشی می کند. اگر هیچ یک از گرههای میانی مسیری به سمت گره مقصد نداشتند، سرانجام بسته RREQ به گره مقصد می رسد. گره مقصد شماره توالی خود و مدت زمان اعتبار این مسیر را در بسته RREP قرار داده و برای گره مبدا ارسال می کند. هر گره میانی به محض دریافت بسته شمارنده گام آن را یک واحد افزایش داده و سپس از مسیر معکوس ایجاد شده آن را به سمت مبدا هدایت می کنند.
گاهی گره مبدا بیش از یک بسته RREP از همسایگانش دریافت میکند. در این مواقع گره مبدا اولین بسته دریافتی را استفاده می کند و به محض دریافت بستههای پاسخ دیگر شماره توالی مقصد و شمارنده گام آن را چک می کند. اگر شماره توالی مقصد بزرگتر و یا شمارنده گام کمتری داشته باشد، بدین معناست که مسیر تازهتر و یا کوتاهتری به مقصد مورد نظر دارد. در این صورت،گره مبدا جدول مسیریابی خود را با مسیر جدید به روز رسانی می کند. در غیر این صورت بسته دریافتی دور ریخته می شود.
اگر یک گره متوجه قطع یک اتصال شود یک بسته (RERR)17 را به صورت همه پخشی به همسایههای خود ارسال می کند. این پیام در شبکه پخش شده و گرههایی که مسیر آنها از این اتصال قطع شده میگذرد، جدول مسیریابی خود را به روز میکنند.
2-5- امنیت در شبکه های اقتضایی متحرک
شبکههای اقتضایی به دلیل خصوصیات و محدودیتهایشان که قبلا به آنها اشاره شد، از لحاظ امنیتی بسیار آسیب پذیرند. از آنجا که این شبکه ها در مواضع حساسی همچون کاربردهای نظامی بسیار مناسب هستند بنابراین تامین امنیت در این شبکهها بسیار حیاتی و مهم می باشد.
2-5-1- انواع حملات در شبکههای اقتضایی متحرک
حملات موجود در این شبکه ها به دو نوع تقسیم می شوند: حملات فعال18 و حملات غیر فعال 19 .
در حملات غیر فعال، گره مهاجم از طریق قرار دادن تجهیزات بی سیم در داخل برد شبکه اقتضایی متحرک قادر است ترافیک شبکه را استراق سمع کند و بسته های مسیریابی و داده را ضبط کند و از این طریق به اطلاعات مسیریابی دسترسی پیدا کند. حملاتی نظیر تحلیل ترافیک20، نظارت بر شبکه21و استراق سمع22 در این دسته از حملات قرار می گیرند. این حملات به دلیل آنکه الگوی مشخصی نداشته و بر کارایی شبکه تاثیری نمی گذارند، تشخیص انها بسیار دشوار است. در حملات فعال، گره مهاجم قادر است هویت گره دیگری را جعل کند، پیامها را حذف و یا آنها را تغییر دهد و پیامهای نادرست را به ترافیک شبکه تزریق کند. از آنجایی که این حملات موجب ایجاد اخلال در عملکرد عادی شبکه میشوند، برخلاف حملات غیر فعال با روشهای مختلفی قابل تشخیص اند (کایرسی23 و رانگ24 ، 2008 ، سن25 و همکاران ، 2010 ، وو26 و همکاران ، 2007 ).
حملات فعال به دوسته تقسیم می شوند: “رفتارهای خود خواهانه یا حملات خودخواهانه 27” و “حملات مخرب 28” .در “رفتارهای خودخواهانه” هدف مصرف منابع محدود شبکه و ازکار انداختن گرههای مورد هجوم است در حالی که در حمله” رفتارهای مخرب “هدف از کار انداختن کارکرد عادی شبکه می باشد.
حمله مورد مطالعه در این پژوهش، یکی از انواع حملات مخرب با نام حمله کرم چاله می باشد. در اینجا به جهت رعایت اختصار به چند مورد از انواع حملات مخرب از جمله حمله کرم چاله اشاره خواهیم کرد .
2-5-2- حملات مخرب29
تغییر30
تغییر یکی از رایج ترین حملات است، که در آن نود مهاجم محتوای فیلد مسیریابی بسته را که از خود انتقال میدهد را تغییر میدهد. نود مهاجم میتواند بسته را قبل از بازپخش مجدد آن تغییر دهد، به طوریکه شامل پارامترهای جاذب کمتر، آدرس های اشتباه، و تعداد گام جعلی در جهت تغییر مسیر شبکه باشد. این حمله میتواند باعث اختلالات شدید مسیریابی مانند مسیرهای ناسازگار و غیر بهینه، جدول مسیریابی و پارتیشن شبکه نادرست و از دست دادن اتصالات شود(تیسنگ31 و همکاران ، 2006).
ساخت32
این حمله اشاره به دسته ای از پیامهای مسیریابی جعلی دارد، به منظور مختل کردن عملکرد شبکه یا به اتمام رساندن منابع سایر گره ها. تشخیص چنین حملاتی دشوار است(کانهاونگ33 و همکاران ، 2007).
جعل هویت34
حمله جعل هویت یا حمله حقه بازی35 ،این حمله زمانی اتفاق می افتد که یک گره مهاجم هویت اصلی خود را پنهان کرده و هویت یک نود واقعی را به خود میگیرد، بنابراین میتواند تمام بسته هایی که به مقصد آن گره بوده را دریافت کند و به شبکه دسترسی داشته باشد. همچنین این حمله میتواند برای ایجاد حلقه به منظور مجزا کردن گرههای هدف از سایر گرهها مورد استفاده قرار بگیرد(دنگ36 و همکاران ، 2003).
حمله سیل آسا37
این حمله به عنوان حمله محرومیت از خواب38 یا حمله مصرف منابع39 شناخته میشود، هدف آن این است که منابع شبکه همچون پهنای باند را به اتمام رساند و منابع گرهها مانند منابع محاسباتی و باتری را مصرف کند یا در عملکرد مسیریابی اخلال ایجاد کند و به این ترتیب باعث تخریب شدید در عملکرد شبکه گردد. در این حمله یک گره مخرب میتواند کل شبکه را با تعداد زیادی پیام غیرضروری یا جعلی درگیر کند، که این امر میتواند منجر به تراکم شدید، مصرف باتری و اشغال فضای ذخیره سازی شبکه شود (ناکایاما40 و همکاران ، 2009).
حمله سیاه چاله41
در این حمله گره مهاجم با ارسال اطلاعات مسیریابی جعلی ادعا میکند که مسیری بهینه به مقصد مورد نظر دارد. بنابراين نود‌ها براي فرستادن بسته‌هاي خود از مسيري که نود مخرب در آن وجود دارد استفاده مي‌کنند. و اين امر باعث مي‌شود که فرستنده مسير عبوري از حمله‌کننده را انتخاب کند. بنابراين تمامي ترافيک‌ها از مسيري که حمله‌کننده در آن قرار دارد عبور مي‌کند و حمله‌کننده میتواند تمام ترافيک را از بين ببرد و یا بسته های اطلاعاتی را تغییر دهد و اطلاعات جعلی تولید کند که ممکن است باعث انحراف ترافیک شبکه و یا افت بسته شود(دنگ و همکاران ، 2003) .
حمله کرم چاله42
حمله کرم چاله یا لانه کرمی يکي از پيچيده‌ترين و شديدترين حملات در شبکه‌هاي موردي سيار است. در اين حمله تباني بين حمله‌کننده‌ها اتفاق مي‌افتد. دو یا چند مهاجم در مکان های مختلف شبکه قرار میگیرند و یک کانال ارتباطی با سرعت بالا به نام کانال لانه کرمی43 بین خود ایجاد میکنند و بسته ها را از این طریق منتقل میکنند. این کانال در مسیریابی شبکه تحت عنوان یک مسیر معتبر شناخته میشود با وجود اینکه کاملا تحت کنترل گره های مهاجم است و میتوانند هرخرابکاری بر روی بسته های دریافتی انجام دهند( کیم و جان ، 2008).
حمله سیبیل44
در حمله سیبیل(چو45 و همکاران ، 2011)،یک گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گرههای شبکه را گمراه میکند. این حملات میتواند در عملیاتی مثل مسیریابی، رأی گیری، تجمیع سازی دادهها، ارزیابی اعتبار گرهها، تخصیص عادلانه منابع و تشخیص بدرفتاری اختلال ایجاد کنند. به طور مثال با وجود حمله سیبیل ، مکانیزم هایی که مبتنی بر رأی گیری هستند کارایی خود را از دست می دهند چون برخی از گره ها جعلی هستند و نمی توان به اطلاعت به دست آمده از آنها اعتماد کرد. این حملات از آنجایی که میتوانند بستر لازم برای بسیاری دیگر از حملات را فراهم کنند بسیار مورد اهمیت واقع می شوند. همچنین این حملات ترافیک کنترلی را مورد هدف قرار داده و خرابی وسیعی را در شبکه ایجا می کنند.
2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک
راه حلهای مختلفی برای مقابله با انواع حملات خود خواهانه و حملات مخرب در شبکههای اقتضایی متحرک و برقراری امنیت در این شبکه ها وجود دارد. به طور کلی این راه حلها به سه دسته تقسیم می شوند :
2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن
بسیاری از حملاتی که مورد بررسی واقع شدند مانند حمله تغییر ، جعل هویت ، ساخت ، پخش مجدد و مسمومیت جدول مسیریابی ، باید با استفاده از تکنیکهای رمزنگاری46 متقارن 47و نامتقارن48 همچون اعتبارسنجی49 و تصدیق50 مورد اجتناب واقع شوند. (چو و همکاران ، 2011)
2-6-2- مدیریت اعتماد51 و سیستم های مبتنی بر اعتبار52
در بسیاری از تحقیقات، به موضوع مدیریت اعتماد به عنوان یکی از نیازهای امنیتی شبکههای اقتضایی متحرک پرداخته شده است. هدف اصلی سیستمهای شهرت و اعتبار، ایجاد قابلیت تصمیمگیری با توجه به عناصر قابل اعتماد است. همچنین بالا بردن رفتارهایی که منجر به بالا رفتن اعتماد و ایجاد شهرت و خوشنامی برای یک گره می شود، بر اساس نتایج ارزیابی گرهها (چو و همکاران ، 2011). برای رسیدن به این اهداف ، این سیستم ها معمولا از مانیتور کردن غیر فعال فعالیت های شبکه ، یا پیغام های خطا و توصیه های بین گرههای درون شبکه استفاده می کنند .
2-6-3- تشخیص نفوذ
به هر فعالیتی که صحت53، محرمانگی54 و دسترسی‌پذیری55 منابع کامپیوتری را به خطر بیندازد نفوذ56 گفته می شود و تشخیص نفوذ57 به معنی کشف و شناسایی این فعالیت ها می باشد (زامبونی ،2001).
تکنیک‌های جلوگیری از نفوذ58 که با استفاده از ابزارهایی مانند دیوارآتش59، رمزنگاری و احراز هویت فراهم می‌شود به عنوان اولین لایه دفاعی محسوب می‌شوند. اما روش‌های جلوگیری از نفوذ به تنهایی برای برقراری امنیت در شبکه کافی نیستند. به خصوص در شبکه‌های اقتضایی متحرک به علت ویژگی های خاصی که دارند مانند عدم وجود زیرساخت ثابت و مدیریت متمرکز، روش‌های جلوگیری از نفوذ کارایی چندانی ندارند. بنابراین تکنیک‌های تشخیص نفوذ60 به عنوان دومین لایه دفاعی در نظر گرفته می‌شوند که با نظارت پیوسته بر شبکه و جمع‌آوری داده‌ها و تحلیل ترافیک ورودی سعی می‌کند تا وجود حمله در شبکه یا یک گره خاص را تشخیص دهد(دیبار61 و همکاران، 2000 و جاکوبی62 و همکاران ،2004).
2-6-3-1- موتورهای سیستم های تشخیص نفوذ
یک سیستم تشخیص نفوذ (IDS)63 مجموعه ای از مکانیسمها و متدهایی است که برای شناسایی فعالیت های مشکوک، استفاده می شود و در مقابل نفوذها به شبکه، هشدار می دهد. موتورهاي سیستم های تشخیص نفوذ به طور کلی به سه دسته تقسیم می شوند(ندیم64 و هوارث65 ، 2012) :
مبتني بر امضاء66 :
سيستم تشخيص نفوذ مبتني بر امضا از يک سري الگوهاي حملات شناخته شده که در یک پایگاه داده ذخیره شده‌اند، برای تطبیق و تشخیص نفوذها استفاده می‌کنند. این تکنیک‌ها نمونه‌هایی از حملات شناخته شده را با دقت بالایی تشخیص می‌دهند. از جمله ضعف‌هاي اين موتور تشخيص نفوذ عدم توانايي در کشف حملات جديد و نياز به نگهداري يک پايگاه داده‌ از الگوها است. همچنین تعریف الگوهای ترافیکی نشان‌دهنده حمله ، با استفاده از این تکنیک‌ها در شبکه‌های اقتضایی متحرک به دلیل داشتن طبیعت پویا کار دشواری است.
مبتنی بر ناهنجاري67 :
سيستم تشخيص نفوذ مبتني بر ناهنجاري يک نما68 از رفتارهای عادی شبکه ایجاد میکند و هر فعالیتی که از این نما انحراف داشته باشد به عنوان نفوذ، تشخیص داده می‌شود. مزيت اين موتورها اين است که نياز به نگهداري پايگاه داده نمي‌باشند و همچنين قادر به تشخیص حملات و نفوذهای جديد در شبکه نيز هستند. اما مشکل اين موتورها اين است که نرخ هشدار نادرست69 بالایی دارند و به اين دليل که هر رفتاري که خارج از نمای عادی شبکه باشد را به عنوان ناهنجاري در نظر مي‌گيرند. در شبکه‌های اقتضایی متحرک نمای عادی ایجاد شده باید در بازه‌های زمانی مشخصی به روزرسانی شود. این عملیات به روزرسانی سربار زیادی به سیستم تحمیل می‌کند.
به طور کلی روش های تشخیص نفوذ مبتنی بر ناهنجاری را می توان به سه دسته تقسیم کرد : مبتنی بر طبقه‌بندها70 ، مبتنی بر خوشه‌بندها71 و مبتنی بر سیستم ایمنی مصنوعی .
مبتني بر خصوصيات72 :
سيستم تشخيص نفوذ مبتني بر خصوصيات بر پايه‌ي يک سري محدوديت‌ها بنا نهاده شده است که روند اجراي پروتکل‌ها و برنامه‌ها را نظارت مي‌کند. این محدودیت‌ها در ابتدا به صورت مشخص تعریف می‌شوند، سپس از این محدودیت‌ها برای نظارت بر عملکرد شبکه و پروتکل‌های مسیریابی وتشخیص حملات استفاده می‌شود. مزیت موتورهاي مبتني بر خصوصيات يک ترکيبي از مزاياي سيستم تشخيص نفوذ مبتني بر تشخيص ناهنجاري و مبتني بر امضا است. به عبارت ديگر انواع حملات جديد به وسيله‌ي آن قابل تشخيص است و همچنين نياز به نگهداري پايگاه داده ندارد و همچنين نرخ هشدار مثبت کاذب 73پاييني دارد با اين حال زمان صرف شده براي تعريف محدوديت‌ها يکي از مشکلات اين موتورهاي تشخيص نفوذ است.
با توجه به ویژگی های شبکه های موردی سیار ( اقتضایی متحرک) که شامل تحرک گرهها و در نتیجه پویایی بالای این شبکهها می باشد و نیز منابع محدود این نوع شبکه، سیستمهای تشخیص نفوذ مبتنی بر ناهنجاری برای آنها مناسب بوده و مورد استفاده قرار می گیرد.
2-7- سیستم ایمنی مصنوعی74
بسیاری از سیستم‌های مصنوعی که برای کاربردهای کامپیوتری ساخته می‌شوند به گونه‌ای از زیست ‌شناسی طبیعی الهام گرفته شده‌اند، به همین دلیل قبل از هرکاری بهتر است از عملکرد سیستم ایمنی زیستی مورد استفاده فهم درست و روشنی پیدا کنیم. برای مثال، جهت ساخت یک سیستم ایمنی مصنوعی نیاز داریم سیستم ایمنی زیستی را مطالعه کنیم تا طبیعت و مکانیزم‌های آن را درک کرده و بتوانیم از آن در جهت حل مسائل مختلف الهام بگیریم. ایمنی‌شناسی یک موضوع بسیارجالب و توانگر برای تحقیق و پژوهش است که می‌تواند منبع غنی از الهامات را برای محاسبات الهام‌شده زیستی فراهم کند. در این بخش ابتدا نگاه مختصری بر سیستم ایمنی بدن انسان و سیستم ایمنی مصنوعی خواهیم داشت و سپس برخی از تئوری‌ها و الگوریتم‌های سیستم ایمنی مصنوعی را بیان می‌کنیم.
2-7-1- سیستم ایمنی بدن انسان
بدن انسان یک سازمان بسیار پیچیده‌ای است که می‌توان آن را در سطوح مختلفی از جمله سلولها، بافت‌‌ها و اعضا بررسی کرد. سلول‌ها بخش اساسی سازمان زیستی بدن را تشکیل می‌دهند که توانایی تعامل با محیط اطرافشان را دارند و همچنین قادر هستند برای مقابله با ملکول‌ها و عوامل خارجی با سایر سلول‌ها در بدن هماهنگ شوند. سلول‌ها در بدن در قالب بافت‌هایی مجتمع‌شده هستند. بافت‌ها ترکیبی از اعضایی چون قلب، مغز، تیموس75 و غیره می‌باشند. سیستم ایمنی بدن از سلول‌ها و ملکول‌ها، بافت‌ها، اعضا و سیستم گردش خون تشکیل شده است. سلول‌های ایمنی در نواحی خاصی از جمله تیموس و مغز استخوان76 تولید شده و به بلوغ می‌رسند و سپس از طریق سیسم گردش خون و سیستم قلبی-عروقی در سرتاسر بدن منتشر می‌شوند. بدن انسان منبع بسیار غنی از مواد غذایی برای موجودات ذره‌بینی است، در صورتی که بدن به وسیله سیستم ایمنی محافظت نشود، موجودات ذره بینی باعث آسیب رساندن به بدن خواهند شد. فرآیند آسیب دیدن آسیب‌شناسی(پاتولوژی77) نامیده می‌شود. عامل این آسیب‌رسانی که می‌تواند ویروس یا باکتری باشد، پاتوژن نامیده می‌شود. سیستم ایمنی بدن قادر است بسیاری از این پاتوژن‌‌ها را موقعیت‌یابی و حذف نماید و بدن را در وضعیت سالم حفظ کند(گلدزبی و همکاران ، 2009).
2-7-1-1- سلول های ایمنی
ویژگی بارز سیستم ایمنی، توانایی در شناسایی و پاسخ‌دهی به ملکول‌های بیگانه و عدم واکنش نسبت به ملکول‌های خودی است. به طور کلی، سلول‌های خارجی(عادی یا غیرعادی) را آنتی‌ژن78 می‌نامند. شناسایی آنتی‌ژن‌ها توسط دسته‌ای از سلول‌های ایمنی به نام سلول‌های TوB انجام می‌شود. سطح سلول‌های T با گیرنده‌هایی به نام شناسگر79 و همچنین سطح سلول‌های B با گیرنده‌هایی به نام آنتی‌بادی80 پوشانده شده است(گلدزبی و همکاران ، 2009 ، میر و همکاران ، 1996).
سلول‌های ارائه دهنده آنتی‌ژن (APC81)، آنتی‌ژن‌ها را قورت داده و سپس آن‌ها را به پپتیدهایی82 می شکنند. ملکول‌های MHC این پپتیدها را به سطح APCها منتقل کرده و به سلول‌های T ارائه می‌دهند. این سلول‌‌ها در صورتی آنتی‌ژن‌ها را شناسایی می‌کنند که شناسگرهایشان با پپتیدها تطبیق یابند. اما، سلول‌های B، آنتی‌ژن‌ها را به وسیله تطبیق مستقیم آنتی‌بادی‌هایشان با آنتی‌ژن تشخیص می‌دهند. در صورت تطبیق این گیرنده‌ها با آنتی‌ژن‌، آن آنتی‌ژن به عنوان یک سلول غیرعادی تشخیص داده می‌شود و در نهایت یک پاسخ ایمنی مناسب جهت مقابله با آن فعال خواهد شد(گلدزبی و همکاران ، 2009).
سلول‌های T در تیموس و سلول‌های B در مغز استخوان تولید می‌شوند. سپس، سلول‌های نابالغ ابتدا طی فرآیندی به نام فرآیند انتخاب مثبت برای تشخیص ملکول‌های 83MHC بر روی سطح سلول‌های دیگر آزمایش می‌شوند تا توانایی آن‌ها در تطبیق یافتن با ملکول‌های MHC آزمایش گردد. هر سلولی که گیرندههایش با پپتیدها تطبیق نیابد حذف خواهد شد. سلول‌های نابالغ در فرآیندی به نام انتخاب منفی84، در معرض دنباله‌هایی از پپتیدهای خودی(عادی) که به طور معمول در بدن وجود دارند، قرار می‌گیرند و در صورت پیوند یافتن با سلول‌های نرمال (آنتی‌ژن‌های عادی) حذف خواهد شد. در پایان فرآیندهای انتخاب منفی و انتخاب مثبت سلول‌هایی که زنده مانده‌اند همان سلول‌های بالغ شده‌اند که وارد جریان خون می‌شوند و در سرتاسر بدن برای تشخیص آنتی‌ژن‌های غیرعادی منتشر می‌شوند. این سلول‌ها در صورت تطبیق با آنتی‌ژن‌ها، آن‌ها را به عنوان غیرعادی تشخیص می‌دهند. تطبیق، یک اتصال شیمیایی بین گیرنده‌ها و پپتیدها/آنتی‌ژن‌ها است. شدت این اتصال شیمیایی بین گیرنده‌ها و پپتیدها/آنتی‌ژن‌ها با واژه میل ترکیبی85 تعریف می‌شوند(کیم و همکاران ، 2005).
2-7-2- الگوریتم‌ها و تئوری های سیستم ایمنی مصنوعی
سیستم ایمنی مصنوعی که الهام گرفته شده از سیستم ایمنی بدن انسان است ، شامل الگوریتم ها و تئوری های زیر است(بارانی،1390) :
2-7-2-1- تئوری جداسازی خودی/غیرخودی86
یکی از مهمترین مکانیزم‌های سیستم ایمنی بدن ” جداسازی خودی و غیر خودی ” است. بر اساس این مکانیزم، سیستم ایمنی بدن قادر است سلول‌های خودی را از سلول‌های غیرخودی (خارجی) تشخیص دهد. بنابراین، این سیستم توانایی دفاع از بدن در مقابل مهاجم‌ها را دارا می‌باشد. سلول‌های T با استفاده از یک فرآیند شبه تصادفی تولید می‌شوند و آن‌هایی که سلول‌های خودی را تشخیص می‌دهند قبل از پخش شدن سایر سلول‌ها در داخل سیستم ایمنی حذف خواهند شد. بنابراین، سلول‌های T از طریق یک فرآیند انتخاب به نام فرآیند انتخاب منفی که اطمینان می‌دهد آن‌ها قادر به تشخیص سلول‌های غیرخودی هستند، تولید می‌شوند. هدف از این فرآیند، آزمایش در مقابل تحمل‌پذیری تشخیص سلول‌های خودی است.
2-7-2-2- الگوریتم انتخاب منفی
این الگوریتم سلول‌‌های نابالغ T و B ای که با سلول‌های عادی(خودی) تطبیق می‌یابند و آن‌‌ها را به عنوان آنتی‌ژن غیرعادی تشخیص میدهند را از جمعیت سلول‌های ایمنی حذف می‌کند.
فورست87و پرلسون88(1994)، یک مدل محاسباتی از مکانیزم‌ جداسازی خودی و غیرخودی، به نام NSA89، پیشنهاد داده‌اند. این الگوریتم فرآیند بلوغ سلول‌های T که در تیموس رخ می‌دهند را مدل می‌کند. بعد از نسخه اصلی NSA چندین نسخه دیگر از آن معرفی شده است؛ اما ویژگی‌های مهم نسخه اصلی در نسخه‌های جدید هنوز باقی است. اصلی‌ترین مفهوم در این الگوریتم، فضای غیر عادی (مکمل فضای عادی) است. هدف از NSA تولید مجموعه مناسبی از شناسگرها تنها با استفاده از سلول‌های عادی برای پوشش فضای غیرعادی(غیرنرمال) است. در شکل2-1 نمایی از فضای عادی و غیرعادی نمایش داده شده است. شناسگرهای منفی تولید شده با دایره‌های سفید رنگ مشخص شده‌اند که از آن‌ها برای تشخیص الگوهای غیرعادی استفاده می‌شود.
شکل 2-1 : نمایشی از فضای عادی و غیرعادی استفاده شده در فرآیند انتخاب منفی (فورست90و پرلسون91،1994).
هر الگوریتم NS92 شامل دو گام تولید شناسگر و تشخیص غیرخودی است. در گام اول، به وسیله یک فرآیند تصادفی که مجموعه‌ای از نمونه‌های عادی را به عنوان ورودی می‌پذیرد مجموعه‌ای از شناسگرهای کاندید تولید می‌شود. سپس، شناساگرهای کاندید منطبق‌یافته با نمونه‌های عادی حذف می‌شوند، در حالی که شناساگرهای منطبق نیافته با نمونه‌های عادی نگهداری می‌شوند. در گام دوم، شناساگرهای ذخیره شده (تولید شده در گام اول) برای بررسی نمونه‌های ورودی استفاده می‌شوند. اگر یک نمونه ورودی با حداقل یک شناساگر منطبق شود، آن نمونه ورودی غیرعادی محسوب خواهد شد.
الگوریتم انتخاب منفی برای مسائلی (از قبیل طبقه‌بندی تک‌کلاسی) مناسب هستند که در آن‌ها تنها یک دسته از داده‌ها وجود دارد. شبه کد الگوریتم انتخاب منفی پایه درشکل 2-2 نمایش داده شده است(داسکوپتا و جی آی ، 2007). در این شبه کد، Nself مجموعه نمونه‌های عادی است که با رشته‌های دودویی به طول l نمایش داده می‌شوند. ND مجموعه شناسگرهای تولید شده توسط الگوریتم می‌باشد.
شکل 2-2 : شبه کد الگوریتم انتخاب منفی پایه(داسکوپتا و جی آی ، 2007).
الگوریتم انتخاب منفی ، بر اساس نوع روش نمایش استفاده شده برای شناساگرهای منفی، قوانین مورد استفاده برای تطبیق آنتی ژنها با شناساگرهای منفی و مکانیزم های تولید و حذف شناساگرهای منفی توصیف می شوند. در اکثر الگوریتمهای انتخاب منفی، برای نمایش شناساگرهای منفی و نمونههای عادی از یکی از دو روش دودویی یا مقدار حقیقی استفاده می شود(گلدزبی و همکاران ، 2009).
در نمایش مقدار حقیقی هر نمونه داده به عنوان یک بردار از اعداد حقیقی کد می شود. فضای نمایش (عادی و غیر عادی )، U، متناظر با زیر مجموعه ای از Rnاست. تنها نمونههای داده از یک کلاس برای نمایش فضای عادی در نظر گرفته می شوند. بر این اساس نمونههای مجموعه عادی به گونهای در نظر گرفته می شود که همه نقاط در داخل یک فاصله معین از نقطه نمونه را نیز شامل می شود. نسخه های مختلفی از الگوریتم انتخاب منفی مقدار حقیقی (RNS) پیشنهاد شده است.
داسکوپتا93و گونزالس94(2002) رویکردی تصادفی بر اساس انتگرال‌گیری مونت کارلو برای تولید شناساگرهای منفی پیشنهاد داده‌اند. در این رویکرد فرض شده است که همه شناساگرها اندازه و شکل یکسانی دارند. هر شناساگر توسط یک فراکره با شعاع ثابت در فضای n بعدی در نظر گرفته می شود. در گام اول ، انتگرالگیری مونت کارلو برای تخمین حجم فضای عادی استفاده شده است و سپس حجم فضای غیر عادی بر اساس رابط Vnonself =VU –Vself محاسبه شده و در نهایت تعداد نسبتا دقیق شناساگرهای منفی مورد نیاز برای پوشش فضای غیر عادی تخمین زده می شود. در گام دوم ، گداختگی شبیه سازی شده برای توزیع بهینه شناساگرها در فضای غیر عادی استفاده می شود. درشکل2-3 نحوه تولید شناساگرهای منفی فراکره ای با استفاده از رویکرد گداختگی شبیه سازی شده نمایش داده میشود.
شکل 2-3: تولید شناساگرهای منفی با استفاده از رویکرد گداختگی شبیه سازی شده(داسکوپتا و گونزالس ، 2002).
بلاچاندران95 و همکاران (2007)، الگوریتم ژنتیک را برای ایجاد مجموعه ای از قوانین (یا شناساگرهای مکعبی) برای پوشش فضای غیر عادی استفاده کرده اند. مجموعه 〖 s⊆[0,1]〗^nبه عنوان مجموعه فضای عادی در نظر گرفته میشود. بر این اساس یک نقطه داده به عنوان بردار ویژگی x = (x1,….xn) در فضای 〖 [0,1]〗^nدر نظر گرفته میشود. خوب بودن یک قانون تشخیص بر اساس معیارهای تعداد نمونه های مثبت (عادی) پوشش داده شده و حجمی از فضای غیر عادی پوشانده شده توسط آن اندازه گیری می شود. هر شناساگر منفی به شکل زیر نمایش داده خواهد شد.
(2-1)
R_i :if 〖Cond〗_i then nonself, for i=1,…,m
که condi = (X1,…,Xn)است و هر بعد از آن در بازه X_i∈[■(〖low〗_j^i,&〖high〗_j^i )] تعریف می شود. m تعداد قوانین تشخیص و n تعداد ابعاد اقلیدسی در نظر گرفته شده است. بخش شرط هر قانون یک فرا مکعب را تعریف می کند که الگوریتم تکاملی مجموعه ای از قوانین را ایجاد کرده که هر کروموزوم بخش شرط قانون را کد می کند. بر این اساس، در یک فضای دو بعدی شناساگرها به شکل مستطیل تعریف میشوند. در شکل 2-4 نحوه تولید قوانین (شناساگرهای منفی ) با استفاده از الگوریتم ژنتیک نشان داده شده است.

شکل 2-4: تولید شناساگرهای منفی با استفاده از GA(بلاچاندران و همکاران ،2007).
برازندگی قانون R به صورت زیر تعریف می شود :
(2-2)fitness(R)=volume(R)-α ×numselfsamples(R)
که numselfsamples(R) تعداد نمونههای عادی که با قانون (شناساگر) R مطابقت پیدا می کنند را نشان می دهد. volume (R) حجم فراکره ارائه شده در R است که به صورت زیر محاسبه شده است :
(2-3)volume(R)= ∏_(i=1)^n▒〖(〖high〗_i-〖low〗_i )〗 نمونه جدید x در صورتی مطابق با قانون R در نظر گرفته می شود که فراکره با مرکز x و شعاع ثابت v با فرا مستطیل تعریف شده به وسیله R اشتراک داشته باشد. برای تولید مجموعه مناسبی از قوانین چندین اجرای متوالی از الگوریتم تکاملی مورد نیاز است.
جی آی96 و داسکوپتا (2004) در کاری دیگر از نمایش مقدار حقیقی روی〖 [0,1]〗^nاستفاده کرده اند اما، شناساگرهای منفی فراکرهای با استفاده از روشی متفاوت تولید می شوند.



قیمت: تومان

دسته بندی : مقاله و پایان نامه

دیدگاهتان را بنویسید