ارائه سیستم تشخیص نفوذ در شبکه های موردی با استفاده از تحلیل ویژگی های پروتکل DSR

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 575

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_280

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

به دلیل فقدان زیر ساخت،شبکه های موردی مستعد مشکلات امنیتی بیشتر و متفاوت تری نسبت به شبکه های دارای زیرساخت هستند. با توجه به نقش گره ها در مسیریابی هدف این تحقیق ارائه یک سیستم تشخیص نفوذ با استفاده از تحلیل ویژگی ها ی پروتکلDSRاست. هدف دیگر کاهش سربار شبکه و رسیدن به بهترین مسیر ممکن جهت ارسال و دریافت اطلاعات با تشخیص گره های معانداست.برای دست یابی به این اهداف شبکه در حالت های مختلف حمله و عادی شبیه سازی شد و خروجی شبیه سازی به نرم افزار متلب داده شد تا با الگوریتمPCAمیزان تغییرات ویژگی ها بررسی گردند.در نهایت مشخص شد که در حالت های مختلف حمله تنها چند ویژگی تغییرات فاحشی دارند؛لذا جهت تشخیص حمله کافی است این ویژگی ها مورد پایش قرار گیرند.در صورت عبور ویژگی ها از حد آستانه مشخص شده در مقایسه با حالت عادی حمله تشخیص داده خواهد شد.

نویسندگان

آرشیا دیوسالار

دانشجو کارشناسی ارشد مهندسی فناوری اطلاعات گرایش شبکه های کامپیوتری ،موسسه آموزش عالی روزبهان ساری.

حسین شیرگاهی

عضو هیات علمی ،دانشگاه آزاد جویبار.

بردیا بهنیا

کارمند شرکت برق منطقه ای مازندران و مدرس گروه کامپیوتر موسسه آموزش عالی روزبهان ساری.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • U.Ghosh, R. Datta."SDRP : secure and dynamic routing protocol for ...
  • Z.Li, H. Shen. _ Game- Theoretic Analysis of Cooperation Incentive ...
  • H.Xia, Z.Jia, E.H.-M. Sha., 'TResearch of trust model based On ...
  • R.Lacuesta, J.Lloret, M.Garcia, " A Secure Protocol for Spontaneous Wireless ...
  • P. MOHAP ATRA, SRIKANTH V. KRI S HN AMURTHY _ ...
  • D. E. Dening, _ Intrusion Detection Model", IEEE Transactions in ...
  • .Butun, S.D. Morgera, R.Sankar, A Survey of Intrusion Detection Systems ...
  • Y. Zhang, W. Lee, "Intrusion Detection on Wireless Ad hoc ...
  • Farooq Anjum, Dhanant Subhadraband hu, Saswati Sarkar، S ignature-based Intrusion ...
  • H. Deng, Q.A. Zeng, and D. P. Agrawal. "SVM-based Intrusion ...
  • Paul Brutch and Calvin Ko, "Challenges in Intrusion Detection for ...
  • C. Y. Tseng, P. B ala subramanyam, C. Ko, R. ...
  • Bo Wang, Sohraab Soltani, Jonathan K. Shapiro, Pang-Ning Tan, "Local ...
  • S. Marti, T. J. Giuli, K. Lai, M. Baker, "Mitigating ...
  • نمایش کامل مراجع