یک معماری امنیتی جدید برای شبکه های بی سیم متحرک اقتضایی با کاربرد ویژه در محیط های رزمی

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,119

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE12_126

تاریخ نمایه سازی: 29 اسفند 1387

چکیده مقاله:

شبکه های بی سیم متحرک اقتضایی، شبکه هایی خود سازمان دهنده، بدون ساختار و زیربنای مشخص و شبکه های چند مسیره و دارای توپولوژی مش می باشند. یکی از کاربردهای شبکه های بی سیم متحرک اقتضایی در محیط های رزمی است. بی سیم بودن و ذات توزیع شدگی آنها و امنیت خیلی بد در محیط های رزمی از چالش های بزرگ شبکه های بی سیم رزم آرایی متحرک اقتضایی بشمار می رود. بیشتر روش های امنیتی مطرح شده انواع حملات خاصی را بررسی نموده اند و جنبه کلی و عمومی ندارند، بعنوان مثال: روش های مقابله با حمله لانه کرمی. همچنین اکثر این روش ها از دید خاصی نسبت به سیستم پیاده سازی شده اند، بعنوان مثال: برپاکردن یک ساختار قابل اعتماد، پروتکل های مسیر یابی و یا کشف ورود بدون اجازه و واکنشهای لازم برای مقابله با آن. در این مقاله یک معماری امنیتی جهت شبکه های بی سیم رزم آرایی متحرک اقتضایی بصورت یک مدل لایه ای ارائه شده است. این معماری شامل سه لایه با نامهای مدل شبکه، مدل اعتماد و عملیات های امنیتی است که بطور کامل به همراه سه تکنولوژی اصلی امنیتی بکار گرفته شده در آن معرفی می گردند و رابطه میان آنها مورد بررسی قرار می گیرد.

کلیدواژه ها:

امنیت ، شبکه های بی سیم رزم آرایی متحرک اقتضایی ، شبکه های بی سیم متحرک اقتضایی ، معماری

نویسندگان

سیدمصطفی ترابی راد

رفسنجان، دانشگاه آزاد اسلامی واحد رفسنجان، گروه مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Dana, A. Yadegari, A. Salahi, S. Faramehr, and H. ...
  • A. Dana, A. Yadegari, M. Hajhosseini, and T. Mirfakhraie, "A ...
  • C. Manikopoulos and L. Ling, "Architecture of the mobile ad-hoc ...
  • D. B. Johnson and D. A. Maltz, "Dynamic Source Routing ...
  • Sensor Networks, Ubiquitous, and Trustworthy Computing, Jun 5-7 2006, Taichung, ...
  • E. C. Ngai and M. R. _ "Trust- and clustering- ...
  • J. H. Li, R. Levy, M. Yu, and B. Bhattacharjee, ...
  • J. Kong, P. Zerfos, H. Luo, S. Lu, and L. ...
  • J. Sen, P. R. Chowdhury, and I. Sengupta, "A distributed ...
  • K. Wang, M. Wu, and S. Shen, "A trust evaluation ...
  • L. Eschenauer, V. D. Gligor, and J. Baras, "On trust ...
  • M. S. Bouassida, I. Chrisment, and O. Festor, "Efficient Clustering ...
  • M. S. Zefreh, A. Fanian, S. M. Sajadieh, M. Berenjkoub, ...
  • Q. Zhang, G. Hu, and Z. Gong, "Maximum- objective-trust clustering ...
  • Sen, P. R. Chowdhury, and I. Sengupta, "A distributed trust ...
  • S. Marti, T. J. Giuli, K. Lai, and M. Baker, ...
  • S. Yi and R. Kravets, "MOCA :Mobile Certificate Authority for ...
  • S. Yu, Y. Zhang, C. Song, and K. Chen, "A ...
  • V. Balakrishnan, V. Varadharajan, U. K. Tupakula, and P. Lucs, ...
  • Y. Rebahi, V. E. Mujica-V, and D. Sisalem, "A rep ...
  • Z. Lidong and Z. J. Haas, "Securing ad hoc networks, ...
  • Flat Routing 23- Off Line ...
  • نمایش کامل مراجع