حمله ی حفره ی خاکستری (Gray hole) و راههای تشخیص و حذف آن در شبکه های تک کاره ی متحرک (MANET)

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,011

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMPUTER01_232

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

شبکه های تک کاره ی متحرک، چون از مجموعه ای از گره های متحرک و بدون سیم تشکیل شده است و همچنین به دلیل تغییرات پویای توپولوژی آن در ارتباطات خود، هدف طیف گسترده ای از حملات قرار گرفته است که کاملا آسیب پذیر نشان داده است، یکی از این حملات، حمله ی حفره ی خاکستری است که به آسانی بر روی پروتکل های مسیریابی واکنشی مانند پروتکل مسیریابی منبع پویا اجرا می شود. حمله ی حفره ی خاکستری، ابتدا مخرب نیست و رفتاری صادقانه در طول فرآیند کشف مسیر دارد اما مدتی بعد، به گره ی مخرب تبدیل می شود، و می تواند فرآیند کشف مسیر را برای انتقال داده اطلاعاتی در شبکه را ، به هم زده و کارآیی شبکه را کاهش داده و باعث از بین رفتن داده های اطلاعاتی شود. بنابراین آشنایی با روش های تشخیص و حذف این حمله ی مخرب، بسیار مفید است که می تواند باعث افزایش کارآیی شبکه و اطمینان از صحت ارسال داده های اطلاعاتی، در شبکه های تک کاره ی متحرک شود. در این مقاله به بررسی حمله ی حفره ی خاکستری و آخرین روش های موجود برای تشخیص و حذف آن پرداخته شده است.

کلیدواژه ها:

شبکه های تک کاره ی متحرک ، حمله ی حفره ی خاکستری ، پروتکل مسیریابی منبع پویا ، حمله ی حفره ی سیاه

نویسندگان

مهدی ذوالفقاری

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران، خراسان رضوی

محمد صادق زاده

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد مشهد

رضا فروزنده

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران- خراسان رضوی

احمد امامی

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران- خراسان رضوی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • یدی. آرش، رجب زاده. مصطفی، "تحلیل، ارزیابی و یاه ازی ...
  • دری. علی، محمد کریمی زاده تکابی. طاهره _ "تحلیل حمله ...
  • رضایی. مهرداد، جعفری. مهدی، امینی لاری. منصور، "بررسی حملات و ... [مقاله کنفرانسی]
  • Khattak, Hizbullah.. Nizamuddin., " A Hybrid Approach for Preventing Black ...
  • Vishnu K, and Amos J .Paul, " Detection & Removal ...
  • Hiremani, Vani A., Jadha, Manisha Madhukar., "Eliminating Co-operative Blackhole and ...
  • Gambhir, Sapna .. Sharm, Saurabh ." PPN: Prime Product Number ...
  • Mohanapriya, M., Krishnamurthi, Iango.. _ Modified DSR Protocol for detection ...
  • D.B.Johnson and D.A. Maltz. :Dynamic Source Routing in Ad Hoc ...
  • M. Al-Shurman, S.-M. Yoo, and S. Park, "Black hole attack ...
  • CAI, Jiwen ., YI, Ping ., CHEN, Jialin ., WANG, ...
  • Yang Su, Ming ., _ Prevention of selective black hole ...
  • Sergio Marti et al., "Mitigating routing misbehavior in mobile ad-hoc ...
  • Ms.Sonali P. Botkar, Mrs. Shubhangi R. Chaudhary, " An Enhanced ...
  • Merkle, R. C. (1988). "A Digital Signature Based _ _ ...
  • نمایش کامل مراجع