بررسی تهدیدهای امنیتی در مسیریابی شبکه های موردی و راهکارهایی برای مقابله با حملات مسیریابی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 507

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCSISF01_039

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

شبکه های موردی شبکه هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه ای استفاده نمی کنند. بلکه در این شبکه ها خود گره های شرکت کننده در شبکه وظیفه مسیریابی شبکه را به عهده دارند .امنیت در شبکه های موردی از وضعیت ویژه ای برخوردار است .زیرا دراین شبکه ها علاوه بر تمامی مشکلات موجود در شبکه های با سیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن و یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیرساختهای توزیع کلید رمزنگاری و غیره مواجه می شویم .یکی از مهمترین موارد امنیتی در شبکه های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه هاست .در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه های موردی انجام و غیره اشاره شده است .از این میان می توان به پروتکلهای کرد .ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود می باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می شود. از آنجا که عمل مسیر یابی در شبکه های موردی به عهده خود گرههای شرکت کننده در شبکه است، امنیت مسیریابی در این شبکه ها بیش از دیگر شبکه ها خود را نشان می دهد.در این گزارش، ابتدا به توضیحی درباره شبکه های موردی می پردازیم .سپس به بررسی موارد امنیتی در آن به صورت مختصر پرداخته و پس از آن مسیریابی در این شبکه ها را شرح می دهیم و چند نمونه از الگوریتمهای مسیریابی را بررسی می کنیم .حملات ممکن بر روی مسیریابی شبکه های موردی را بررسی می کنیم .نیازمندیهای یک الگوریتم امن مسیر یابی بیان می کنیم و در ادامه به بررسی الگوریتمهای امن موجود برای مسیریابی در این شبکه ها می پردازیم .

نویسندگان

شهروز مسیح

دانشگاه آزاد اسلامی، واحد اصفهان(خوراسگان)، اصفهان، ایران

سارا سکوت

دانشگاه آزاد اسلامی، واحد اصفهان(خوراسگان)، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bjormer, Dines; Cliff B. Jones , "The Vienna Development Method: ...
  • Overture Group. The VDM Portal. http: //www. vdmportal.org, 2007. ...
  • V. S. Alagar and K. Periyasamy." Specification of Software System", ...
  • G. Booth. "Obj ect-Oriented Analysis and Design with Applications", Benj ...
  • C.B. Jones, Systematic Software Development using VDM, Prentice-Hall, Hemel Hempstead, ...
  • D. Andrews, D. Ince, "Practical Formal Methods with VDM, McGraw-Hill, ...
  • B. Potter, J. Sinclair, D. Till, _ Introduction to Formal ...
  • B. R. Bryant. "Obj ect-Oriented Natural Language Requirements Specification". Proc. ...
  • 23rd Australasian Computer Science Conf., pages 24 - 30, 2000. ...
  • نمایش کامل مراجع