پروتکل مسیریابی امن در شبکه های موردی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 473

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_063

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

دیری از ابداع کامپیوترهای امروزی نمیگذشت که شبکه های کامپیوتری پا به عرصه وجود گذاشتند درحقیقت آنچنان قدرتی که شبکه کردد کامپیوترها د اخنیا کا براد ترا میداد، عیاد بوده است که عملاً مدتهاست که هر پیشرفنی د دنیای کامپیوتری همراهبا نیمنگاهی به کا ربرد د شبکه همراه بوده است؛ اما ببدون شک این محبوبیت باعث پیشرفت چشمگیرشبکه های کامپیوتری از منظرهای مخنلفی بوده است این پیشرفتها خود منجر به تولید کاربردهای جدید شده است و چرخهای پدیدار گشته که با سرعت حیرت انگیزی این عرصه را به پیش میبرد یکی از پیشرفتهای قابل توجه د زمینه شبکه های کامپیوتری شبکه های موردی متحرک میباشدد این شبکه ها با توجه به مزایای گوناگون خود به سرعت و در اشکال مخنلف جای خود ا در زمینههای مخنلف زندگی بشری باز کردهاند؛ اما این شبکه ها نیز همانند تمامی انواع دیگر شبکه د معرض همیشگی تهدیدات قراردارند که باتوجه به ماهیت این شبکه ها که ناشی از عدم وجود زیرساخت ثابت،متحرک بودن گره ها ماهیت گره ها و موارد متعدددیگری ازاین دست می باشد راهکا های متناسب این عرصه به شدت موردتوجه قراردارند

کلیدواژه ها:

شیکه های مو دی ، manet ، مسیریابی ، شبکه های حسگر بی سیم ، خوشه بندی

نویسندگان

هنگامه ستاربروجنی

مربی، دانشگاه آزاد اسلامی بروجن

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • G. Hancke and M. Kuhn. An rfid distance bounding protocol. ...
  • F. Bai N. Sadagopan and A. Helmy. Important: A framework ...
  • P. Papadimitratos J.-P. Hubaux G. Calandriello and A. Lioy. Efficient ...
  • L. Buttyan and J.P. Hubaux. Security and Cooperation in Wireless ...
  • A. Boukerche and K. EI-Khatib et al An efficient secure ...
  • W. Liao and Y. Tseng. Geogrid: A geocasting protocol for ...
  • U. Shankar N Sastry and D. Wagner. Secure verification of ...
  • J. Katz and Y Lindell. Introduction to Modern Cryptography (Chapman ...
  • Nokia 6110 navigator. http ://urope .nokia. com/A4344 146. ...
  • Ietf rfc5614 - mobile ad hoc network (manet) extension of ...
  • Y. Ko and N. Vaidya. Location-aided routing (lar) in mobile ...
  • L. Sweeney. k-anonymity: a model for protecting privacy. Int. J. ...
  • J. Haas J. Chiang and Y. Hu. Secure and precise ...
  • Marc Kuhn, Heinrich Luecken, and Nils Ole Tippenhauer. UWB impulse ...
  • Y. Li J. Ren and T. Li. Spm: source privacy ...
  • Y. Hu and A. Perrig. A survey of secure wireless ...
  • B. Danev A. Francillion and S.Capkun. Relay attacks on passive ...
  • K. Rasmussen and S.Capkun. Location privacy of distance bounding protocols. ...
  • S. Capkun and J. Hubaux. Secure positioning of wireless devices ...
  • Xiaoxinn Wu and B. Bhargava. Ao2p: ad hoc on-demand position-based ...
  • W. Liu W. Lou Y. Zhang and Y. Fang. Mask: ...
  • D. Johnson Y. Hu and A. Perrig. Sead: secure efficient ...
  • J. Kurose and K Ross. Computer networks: A top down ...
  • E. Schoch, F. Kargl, T. Leinm:uller, S. Schlott, and P. ...
  • X509 certificate (rfc 2459). http : //www _ ietf. org/rfc/rfc2459 ...
  • C. Chen C. Kuo Y. Lai J. McCune A. Studer ...
  • P. Mcdaniel T Farley and K. Butler. A survey of ...
  • K. Matsuura H. Yamane L. Huang and K. Sezaki. Enhancing ...
  • S. Capkun and J. Hubaux. Secure positioning of wireless devices ...
  • Xiaoxinn Wu and B. Bhargava. Ao2p: ad hoc on-demand position-based ...
  • E. Schoch, F. Kargl, T. Leinm:uller, S. Schlott, and P. ...
  • D. Singelee and B. Preneel Location verification using secure distance ...
  • X. Boyen D. Boneh and H Shacham. Short group signatures. ...
  • M. Gerrla G. Pei X. Hong and C. Chinag. A ...
  • نمایش کامل مراجع