عنوان پایاننامه
مکانیزمهای بر مبنای محتوا و داده محور در شبکه های دارای محدودیت
- رشته تحصیلی
- مهندسی کامپیوتر -نرم افزار
- مقطع تحصیلی
- کارشناسی ارشد
- محل دفاع
- کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 38928;کتابخانه مرکزی پردیس 2 فنی شماره ثبت: E 1437
- تاریخ دفاع
- ۱۳ مهر ۱۳۸۷
- دانشجو
- علی عباسی
- استاد راهنما
- احمد خونساری
- چکیده
- با ظهور سیستم¬های توزیع¬شده بزرگ مانند شبکه¬های حسگر بی¬سیم و استفاده روزافزون از اینترنت نیاز به طراحی روش¬های نظارت بر این سیستم¬ها منطبق با شرایط آنها افزون شده است. نظارت شبکه شامل اندازه¬گیری پارامترهای شبکه برای اطمینان از عملکرد درست آن و پاسخ¬گویی به شرایط مختلف است. پرس¬¬و¬جوهای نظارت برای مدیریت خود شبکه مانند مهندسی ترافیک، بهینه-سازی مسیریابی، و تشخیص خطا در شبکه¬های داده یا برای نظارت بر محیطی که شبکه در آن پیاده-سازی شده است بکار می¬روند. حجم داده¬های نظارتی ایجاد شده در شبکه¬های کنونی و سرعت ایجاد آنها بسیار بالاست که تحلیل همه این داده¬ها را بسیار مشکل می¬سازد. بعلاوه انتقال این حجم داده به مرکز نظارت موجب تداخل در فعالیت عادی شبکه برای انتقال داده در شبکه¬های داده و باعث از بین رفتن شبکه حسگر بدلیل مصرف انرژِی زیاد می¬شود. بنابراین هدف تحقیقات در این زمینه فراهم¬آوردن اطلاعات نظارتی لازم برای تصمیم¬گیران شبکه بصورتی است که میزان سربار ارتباطات تحمیل¬شده بر شبکه به حداقل برسد. در بسیاری موارد هدف از نظارت یافتن رخداد¬های غیرمعمول در شبکه می¬باشد، بنابراین بجای بررسی تمام داده ایجاد شده تنها الگوهای جالب تغییر در داده¬ها را تحلیل می¬کنیم. از آنجا که این سیستم¬ها توزیع¬شده هستند باید الگوی کلی مورد ¬نظر را بصورت یک الگوی محلی برای هر کدام از عناصر شبکه تبدیل کنیم تا امکان بررسی آن بصورت محلی فراهم شود. در این تحقیق دو پرس¬جوی نظارت Kبالاترین و آستانه¬تابع در شبکه¬های حسگر بررسی شده-اند. الگوریتم MOTE بعنوان روشی برای نظارت Kبالاترین ارائه شده است که با استفاده از مدلسازی احتمالی مقادیر حسگرها تلاش می¬کند الگوی محلی بهینه برای نظارت Kبالاترین در شبکه را بیابد. مقایسه MOTE با روش¬های موجود روی داده واقعی موثر بودن این روش را نشان داده است. در نظارت آستانه¬تابع به دنبال روشی برای نصب توزیع¬شده قیود محلی بوده¬ایم که بر این اساس الگوریتم¬های FDTA و NDTA ارائه شده¬اند. در بخش دیگر این تحقیق مسئله ناشناسی مکان منبع در شبکه حسگر در کاربردهای نظارتی این شبکه¬ها مورد بررسی قرار گرفته است. در این شبکه¬ها بدلیل استفاده از ابزارهای ارتباط با هزینه پایین و ازطرف دیگر بدلیل محدودیت انرژِی مصرفی انواع تهدیدات امنیتی/پوشیدگی ممکن است. در این تحقیق روش DRA برای توزیع منابع در شبکه ارائه شده است که سعی در بیشینه¬سازی درجه¬ ناشناسی سیستم با توجه به منابع موجود را دارد.
- Abstract
- Motivated by applications like sensor, peer to peer and ad hoc networks there has been growing interest in monitoring large-scale distributed systems. Monitoring consists of measuring the properties of the network to ensure that the system operates with desirable parameters. In monitoring either we are interested in supervising the network itself or the environment that network deployed in it. Efficiency of operation is vital in the distributed monitoring environment. In sensor networks, we must ensure that the life of the network is extended as long as possible by minimizing the energy drain of running the monitoring protocol; in data networks, we must ensure that the protocol does not hinder the principal operation of the network, allowing the delivery of messages unencumbered by the monitoring overhead. These concerns manifest themselves principally as a requirement to minimize the communication cost of the monitoring protocols. In this context, two important queries have been investigated. First, we have studied the problem of top-k set monitoring in wireless sensor networks. We have formulated the problem as an optimization problem and have shown its similarity of it to the weighted set cover problem. We have presented an algorithm called MOTE based on exhaustive search of possible solutions to find the best solution. The results extracted from the experimental evaluation over a real dataset were rewarding and indicated great reduction in both generated traffic and energy consumption. The second query that has been considered is threshold function monitoring. We have addressed the aggregate threshold monitoring problem by proposing distributed algorithms to set local thresholds on each sensor node so as only those sensors whose measurements crosses their local thresholds commence their communication. We have adopted the FPTAS optimization formulation of the problem and proposed FDTA and NDTA algorithms as the solutions to the problem. Simulation experiments have demonstrated the validity of the proposed distributed algorithms in attaining very close performance results as the centralized schema. In the second part of this thesis, source location anonymity which is an attractive and critical security property in monitoring applications have been investigated. In this thesis, we have considered source anonymity against a global eavesdropper. We propose DRA algorithm to mix real event traffic with carefully chosen dummy traffic to hide the real event traffic pattern. Through experiments, we illustrate that the proposed technique is efficient in protecting location information from the eavesdropper.