بررسی و مقایسه روش های مقابله با حملات جریان سیل آسای درخواست مسیر در شبکه های سیار موردی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 620

فایل این مقاله در 13 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FBFI01_149

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

شبکه های سیار موردی به خاطر در دسترس بودن رسانه انتقال، ساختار پویا، همکاری توزیع شده و ظرفیت محدود در برابر بسیاری از حملات نسبت به شبکه های سیمی از آسیب پذیری بیشتری برخوردار هستند. یکی از حملات سازماندهی شده علیه شبکه های سیار موردی ارسال سیل آسای بسته های درخواست مسیر با آدرس مقصد جعلی توسط گره مهاجم در پروتکل های مسیر یابی مبتنی بر نیاز مثل AODV می باشد که خارج از ظرفیت پردازشی گره های دریافت کننده این بسته ها بوده و با مصرف سریع منابع محدود پردازشی آنها موجب ناتوانی گره های دریافت کننده از پاسخگویی به درخواست های قانونی دیگر می شود. از جمله چالش های اساسی موجود در شبکه های سیار موردی که گره ها در آن جابجایی زیادی ممکن است داشته باشند، مشکل تشخیص صحیح گره مهاجم از یک گره معمولی می باشد. در این مقاله به بررسی و مقایسه روش های مختلف ارائه شده برای مقابله با حملات جریان سیل آسای درخواست مسیر در شبکه های سیار موردی پرداخته و عملکرد آنها را از نظر بهبود در شاخص های مختلف کیفیت سرویس مورد ارزیابی قرار می دهیم.

کلیدواژه ها:

نویسندگان

داود اکبری

دانشجوی کارشناسی ارشد دانشگاه جامع امام حسین (ع)

محمدرضا حسنی آهنگر

عضو هیت علمی دانشگاه جامع امام حسین (ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Abdelshafy, M., King, P., 2014, "Resisting Flooding Attacks on AODV", ...
  • Chhabra, M., Gupt, B., 2014, "An Efficiet Scheme to Prevent ...
  • Ibrahim, M., Sadek, N., El-Banna, M., 2009, "Prevention of flooding ...
  • Patel, R., Gupta, V., 2012, "Analysis of flooding attack using ...
  • Perkins, C.E., Belding Royer, E., Das, S.R., 2003, "Ad hoc ...
  • Ping, Y., Yiping, Z., Shiyong, Z., Zhoulin, D., 2005, "Resisting ...
  • Ping, Y.Ha fei, H., Yiping, Z., Shiyong, Z., Zhoulin, D., ...
  • Song, J., Hong, F., Zhang, Y, 2006, "Effective Filtering Scheme ...
  • Taneja, S., Kush, A., 2010, "A Survey of Routing Protocols ...
  • نمایش کامل مراجع