فهرست عنوان‌ها
1- پیش‌گفتار . 1
1-1 پپش‌گفتار 2
1-2 چشم‌انداز صد ساله‌ی دنیا در رابطه با USG . 4
1-3 معرفی BPLC 5
1-4 چالش امنیتی 7
1-5 بررسی نقاط آسیب‌پذیر شبکه در بخش خانگی . 9
2- نیاز‌های امنیتی مقدماتی 16
2-1 نیازمندی‌های امنیتی 17
2-2 قسمت اول – PKI 21
2-2-1 استانداردسازی PKI 25
2-2-2 امنیت خودکار بر مبنای لنگر‌های اعتماد . 26
2-2-3 افزودن ویژگی‌های بیش‌تر به گواهی‌نامه‌ها . 27
2-2-4 اضافه کردن ابزارهای PKI که مختص شبکه‌ی توزیع هوشمند هستند 28
2-3 قسمت دوم – رایانش مطمئن 28
2-4 سایر اجزاء ساختاری 33
2-4-1 ساختار کلی 33
2-4-2 حوزه‌ی شبکه‌های بی‌سیم 35
2-4-3 نقشه‌ی پاسخ به رویداد 36
2-4-4 دامنه‌ی تاثیر‌پذیری دستگاه 37
3- بررسی نفوذ از طریق فضای تبادل اطلاعات و فرضیات مقدماتی شبیه‌سازی 39
3-1 تشخیص نفوذ در شبکه‌ی توزیع هوشمند . 40
3-2 طراحی سامانه . 40
3-2-1 ساختار شبکه 40
3-2-2 پیمانه‌های IDS . 43
3-2-3 الگوی شبکه‌ی تورینه‌ و الگوریتم مسیریابی بهینه . 45
3-2-4 SVM برای دسته‌بندی نفوذ‌ها 48
3-2-5 الگوریتم دسته‌بندی انتخاب تولید مثلی برای تشخیص نفوذ . 49
3-2-6 مجموعه داده و پیش پردازش . 53
4- شبیه‌سازی و نتایج بهره‌برداری شده . 62
4-1 توزیع حمله‌های احتمالی در لایه‌های مختلف IDS 63
4-2 توپولوژی شبکه و بهینه‌سازی الگوریتم مسیریابی آن . 64
4-3 تشخیص نفوذ با بهره گرفتن از IDS . 71
4-4 نتایج شبیه‌سازی و بحث در مورد آن‌ها . 73
5- نتیجه‌گیری و پیشنهاد‌ها . 76
5-1 نتیجه‌گیری و بحث‌های پیش رو . 77
فهرست مرجع‌ها . 79
پیوست الف) تصاویری از شبیه‌سازی با نرم‌افزار Weka . 84
پیوست ب) کد‌های مربوط به الگوریتم‌ مسیریابی بهینه‌ی primal-dual و الگوریتم‌های دسته‌بندی کننده‌‌ی AIS . 88
پیوست ج) نمایش مجموعه داده‌ی NSL–KDD در قالب ویژگی‌های آن . 97
پیوست د) نمودارهای آماری از پیشرفت پروژه‌ی BPLC در کشورهای عضو OECD . 99















فهرست جدول‌ها
جدول 1-1 بررسی حضور فناوری BPLC در کشور‌های پیشرفته تا سال 2007 میلادی .6
جدول 2-1 قابلیت‌های لایه‌‌ی 2 بی‌سیم 20
جدول 3-1 حذف نمونه‌های اضافی در مجموعه داده‌ی آموزشی . 54
جدول 3-2 حذف نمونه‌های اضافی در مجموعه داده‌ی آزمایشی. 54
جدول 3-3 ویژگی‌های مجموعه داده‌ی NSL-KDD . 55
جدول 3-4 مفهوم ویژگی‌های مجموعه داده‌ی NSL-KDD . 55
جدول 3-5 حمله‌های گنجانیده شده در مجموعه داده‌ی NSL-KDD . 58
جدول 4-1 جدول مسیریابی ارتباطات میان گره‌ها . 69
جدول 4-2 مسیریابی داده‌ی دسته‌بندی نشده‌ی محلی به IDSهای لایه‌ی بالاتر. 69
جدول4-3 پارامترهای تاثیر‌گذار و مقادیر بهینه‌شده در دو الگوریتم AIS. 72
جدول 4-4 مقادیر FPR، FNR و DR کل برای ‌IDS‌ها . 75








فهرست شکل‌ها و نمودار‌ها
شکل 1-1 چارچوب مفهومی از شبکه‌های توزیع هوشمند 3
شکل 1-2 مناطقی از ایالات متحده­ی امریکا که شبکه‌ی USG در آن‌ها پیاده­سازی شده است. 5
شکل 1-3 مقایسه‌ی هزینه‌ی اجرا و پیاده‌سازی BPLC در مقابل سایر فناوری‌های ارتباطی 7
شکل 2-1 فرآیند‌ پایه‌ی PKI 22
شکل 2-2 الگوی رایانش مطمئن 29
شکل 2-3 الگو‌ی قراردادی منطقی شبکه‌ی هوشمند . 34
شکل 2-4 نقشه‌ی پاسخ به رویداد . 36
شکل 3-1 ساختار امنیتی شبکه‌ی سه لایه و نقاط تحت تاثیر حمله 42
شکل3-2 ساختار پیمانه‌ی تحلیل‌گر برای بخش HAN. 44
شکل 3-3 الگوی سامانه‌ی تشخیص نفوذ برای بخش HAN 44
شکل3-4 الگوی سامانه‌ی تشخیص نفوذ برای بخش NAN . 45
شکل3-5 الگوی سامانه‌ی تشخیص نفوذ برای بخش WAN 45
شکل 4-1 شکل یک شبکه‌ی BPLC کوچک در محیط خانگی از دید قدرت 64
شکل 4-2 شکل یک شبکه‌ی BPLC کوچک در محیط خانگی از دید قدرت 65
شکل 4-3 شکل یک شبکه‌ی BPLC کوچک در محیط خانگی برای تحلیل شبکه‌ای 66
شکل 4-4 نحوه‌ی انتخاب مسیریابی بهینه در سامانه‌ی تشخیص نفوذ .68
شکل 4-5 شکل مسیریابی داده‌ی دسته‌بندی نشده‌ی محلی به IDSهای لایه‌ی بالاتر 70
شکل 4-6 نتایج نهایی مقایسه‌ی IDSهای از نوع AIS و SVM در شبیه‌سازی 74
در این پایان‌نامه به منظور سهولت و کوتاه­تر شدن متن، از اختصارهای زیر استفاده شده است:
استاندارد رمزنگاری سه­گانه­­ی­ داده (Triple Data Encryption Standard) 3DES
احراز هویت، مُجاز شناسی، و حساب­رسیAAA (Authentication, Authorization, and Accounting)

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...