1403/01/30
پیام محمودی نصر

پیام محمودی نصر

مرتبه علمی: دانشیار
ارکید: https://orcid.org/0000-0003-1421-3712
تحصیلات: دکترای تخصصی
اسکاپوس: https://www.scopus.com/authid/detail.uri?authorId=56483175500
دانشکده: دانشکده مهندسی و فناوری
نشانی: گروه مهندسی کامپیوتر
تلفن: 011-35305109

مشخصات پژوهش

عنوان
بهبود سیستم تشخیص نفوذ شبکه های حسگر بی سیم بدن
نوع پژوهش
پایان نامه
کلیدواژه‌ها
سیستم تشخیص نفوذ، شبکه های حسگر بی سیم بدن، طبقه بندی داده ها، حمله انکار سرویس
سال 1396
پژوهشگران علیرضا رحمانی(دانشجو)، پیام محمودی نصر(استاد راهنما)، حسام عمران پور(استاد مشاور)

چکیده

در سالهای اخیر نیاز جامعه به تکنولوژی های بی سیم در زمینه های مختلف صنعتی، پزشکی، تجاری و ... از دید دانشمندان پنهان نبوده است. این نیاز باعث رشد تکنولوژی بی سیم و شبکه های حسگر بی سیم شده است. در تقسیم بندی شبکه های حسگر بی سیم، شبکه های حسگر بی سیم بدن به دلیل کاربردهای حساس پزشکی(مانند: حسگر های مشاهده علائم حیاتی بدن، ثبت ضربان قلب) و غیر پزشکی (مانند: کاربردهای نظامی) از اهمیت خاصی برخوردار است. رشد این شبکه ها در ارزانتر شدن هزینه های درمان برای بیماران و آسان تر شدن نظارت پزشکان نقش بسزای داشته است. اما با ورود یک تکنولوژی جدید، در میان افراد جامعه در صورتی که اطمینان از کارکرد درست این تکنولوژی وجود نداشته باشد باعث افت شدید استفاده از آن تکنولوژی خواهد شد. از آنجایی که شبکه های حسگر بی سیم بدن نیز کاربرد های حساس پزشکی و غیر پزشکی دارد از این قاعده مستثناء نخواهد بود. از طرف دیگر در ارتباطات شبکه ای همیشه افرادی وجود داشته اند که برای اهداف خاص خود، اعمال مخربی را بر روی این شبکه ها اجرا کرده اند. ماهیت شبکه های حسگر بی سیم یک شبکه باز می باشد و این امر باعث می شود که ما مسائل امنیتی مربوط به این شبکه ها را در اولویت قرار دهیم. در این پژوهش ما به دنبال راه حل های امنیتیی برای شبکه های حسگر بی سیم بدن هستیم تا بتوانیم در توسعه این سیستم ها نقشی را ایفا کرده باشیم. برای بهبود امنیت این شبکه ها در این پژوهش ما بر روی سیستم تشخیص نفوذ که یک دفاع خط دوم برای شبکه های کامپیوتری محسوب می شود، متمرکز شده ایم و با محدودیت هایی که این شبکه ها دارند سعی کرده ایمکه این سیستم را برای این نوع شبکه ها بهبود بخشیم. ما برای شناسایی حمله Dos در این شبکه ها پس از شبیه سازی این حمله، و بدست آوردن داده های ویژه برای این شبکه ها از دو روش طبقه بندی استفاده کرده ایم. در اجرای این روش ها نتایج مفیدی در این سیستم بدست می آوریم که در بخش نتایج آورده شده است.