بررسی و مطالعه مقایسه ای پروتکل های مسیریابی امن پیشگیرانه برای شبکه های ادهاک موبایل

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,687

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_222

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

یک شبکه موبایل ادهاک یک شبکه بی سیمی است که توانایی خود پیکربندی و خودسازماندهی دارد. عدم وجود یک مدیریت متمرکز و یک زیرساخت استاندارد از موارد مهم این شبکه ها می باشد. از آنجائیکه این نوع شبکه ها دارای مدیریتمتمرکز نیستند و قدرت محدود و توپولوژی پویا دارن و فراهم آوردن یک محیط امن مسیریابی برای MANET بسیار دشوار است، مسیریابی از چالش های مهماین نوع شبکه است. تعداد متعددی از پروتکل های مسیریابی امن برای MANET وجود دارد که سعی دارند قابلیت اعتماد و امنیت را در بحث مسیریابی فراهم کنند. ما در این مقاله با در نظر گرفتن برخی از این پروتکل هایمسیریابی امن معروف مانند ARIADNE ، ARAN ، SRP ، SAR ، SEAD و SAODV به بررسی تهدیدات عمده ای که شبکه MANET را مورد آسیب قرارمی دهند، پرداخته و برخی از این پروتکل های مسیریابی امن پیشگیرانه را از جنبه های مختلف مورد بررسی قرار می دهیم.

کلیدواژه ها:

MANET ، پروتکل های مسیریابی امن ، امنیت ، حملات

نویسندگان

بهرام نجف پور

علوم و تحقیقات اردبیل

شهرام جمالی

محقق اردبیلی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Mobile Ad-hoc Networks, http ://www _ ietf. org/html .charters/ man ...
  • Xiaoxin Wu, David, K., Y.Yau. _ Mitigating Denial-of- Service Attacks ...
  • PiyushAgrawal and R. K. Ghosh: Cooperative Black and Gray Hole ...
  • F. Kargl, S. Schlott, M. Weber, A. Klenk, and A. ...
  • N.Shanthi, Dr.Lganesan and 3DR.K.Ramar _ study of different attacks On ...
  • Yih-Chun Hu, Adrian Perrig, and David B Johnson. 2003. Rushing ...
  • KimayaS anzgiri , Bridget Dahill. _ A Secure Routing Protocol ...
  • ZeLi , HaiyingShen _ June 2008 .ARM: An Account-Based Hierarchical ...
  • Pradip M. Jawandhiya, M angeshGhonge, M.S. Ali and J.S. Deshpande. ...
  • D. Johnson and D Maltz. 1996. Dynamic Source Routing in ...
  • Y.C.Hu, D.B.Johnson, and A. Perrig. July 2003. SEAD: Secure efficient ...
  • L. Lazos, R. Poovendran, C. Meadows, P. Syverson, L.W. Chang. ...
  • Y.-C. Hu, D.B. Johnson, and A. Perrig. 2002. SEAD: Secure ...
  • L. Zhou, and Z.J. Haas.1999 .Securing Ad hoc Networks, IEEE ...
  • Xiaoxin Wu, David, K., Y.Yau. _ Mitigating Denial-of- Service Attacks ...
  • J. Lundberg, "Routing Security in Ad hoc Networks, " http ...
  • F. Stajano, and R. Anderson. 1999. The Resurrecting Duckling: Security ...
  • Pradip M. Jawandhiya, Mange shGhonge, M.S. Ali and J.S. Deshpande. ...
  • Yih-Chun Hu, David B. Johnson, AdrianPerrig. SEAD: Secure efficient distance ...
  • networks, 1570-8705/S 203 Published by Elsevier B.V doi: 10. 1016/S ...
  • C.E. Perkins and P. Bhagwat. 1994. Highly Dynamic Destination _ ...
  • Y.C. Hu, P. Adrian, and B. David. 2002. Ariadne: A ...
  • D.B. Johnson, D.A Maltz, and J. Broch 2001. DSR: The ...
  • P. Papadimitratos, and Z. Haas. 2KO2. Secure routing for mobile ...
  • _ P, Wu Y, Zou F, Liu N. 2010). A ...
  • K. Sanzgiri, B. Dahill, B.N. Levine, E.M. Belding-Royer. 2002. A ...
  • SeemaMehla, Bhawna Gupta and PreetiNagrath. 2010 Analyzing security of Authenticated ...
  • B. Hahill. 2002. A Secure Protocol for Ad Hoc Networks, ...
  • S. Yi, P. Naldurg, and R. Kravets. 20)! Security-Aware Ad ...
  • C. Perkins. 1997. Ad-hoc on-demand distance vector routing, in MILCOM ...
  • Manel Guerrero Zapata. 2006. Secure Ad hoc On- Demand Distance ...
  • نمایش کامل مراجع