دومین همایش ملی مهندسی کامپیوتر و فناوری اطلاعات روش جدید برای جلوگیری از حمله سیبیل به پروتکل مسیریابی DSR در شبکه های بی سیم متحرک موردی (manet)

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 905

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCEB02_103

تاریخ نمایه سازی: 16 خرداد 1394

چکیده مقاله:

امروزه با پیشرفت تکنولوژی اطلاعات نیاز به استفاده از امکانات روز جهت تبادل دادهها با سرعت و دقت بالا و رهایی ازمحدودیت های محیطی بیشتر احساس می شود. یکی از این روشها استفاده از تکنولوژی شبکه های بیسیم است. این شبکه ها بدلیلعدم نیاز به زیرساخت شبکه ای و کم بودن هزینه در برقراری و نگهداری، از جمله تکنولوژی های محبوب به شمار می آید. اما در کناراین محبوبیت، این شبکه ها به دلیل بیسیم بودن ارتباطات و فقدان گره مرکزی برای بررسی رفتارها و عملکردها، بستر مناسبی را برایحملات مختلف علیه این شبکه ها فراهم کرده است. حمله سیاه چاله، حمله جعل هویت و حمله چاله خاکستری از جمله تهدیداتامنیتی به شمار می رود. در این پروژه اثرات حملات نامبرده روی پروتکل های مسیریابی شبکه های سیار موردی موبایل بررسی شدهاست. در ادامه یک روش جلوگیری از حمله جعل هویت با استفاده از ایده هانی پات ها ارائه می شود. در روش پیشنهادی گره ها سعیمی کنند با ارسال اطلاعات جعلی و در دام انداختن گره های خرابکار، با حملات آنها مقابله کنند.

کلیدواژه ها:

پروتکل های مسیریابی ، حمله جعل هویت ، شبکه های موردی متحرک

نویسندگان

سمیه میرزائی

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد کرمان، گروه کامپیوتر، ایران

محمد علایی

استادیار، دانشگاه شهید باهنر کرمان، گروه مهندسی کامپیوتر، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ad hoc Mobileه» [2]. M. Conti, J. J. N. Liu, ...
  • و نخبگان واحد شوشتر _ اسفند ماه 1393 ...
  • و نخبگان واحد شوشتر _ اسفند ماه 1393 ...
  • .D. D. Perkins, H. D. Hughes, C. B. Owen, ، ...
  • Comm unications (ICC), pp. 2048-2052, 2002. ...
  • .C.E. Perkins, ،«Ad Hoc Networking, " Addison Wesley, 2001. ...
  • . C. K. Toh, _ Hoc Mobile Wireless Systems, " ...
  • Prentice-Ha ll, New York, 2002. ...
  • . C. E. Perkins _ P. Bhagwat, "Highly dynamic destination ...
  • computers, " In: Proceedings of the ACM SIGCOMM, 1994. ...
  • (AODV), " IETF RFC 3561, 2003. ...
  • . D. B. Johnson, D. A. Maltz, and J. Broch, ...
  • .M. Lima, A. dos santos, G. Pujolle, "A Survey of ...
  • Commun ications, vol. 17, No. 8, pp. 1395- 1414, August. ...
  • . S. Djahel, F Na1t-abdes selam, Z. Zhang, "Mitigating Packet ...
  • . K. Biswas, M. D. Liaqat, "Security threats in Mobile ...
  • . H. Deng, W. Li, D. P. Agrawal, "Routing security ...
  • Commun ication Magazine, vol. 40, no. 10, pp. 70-75, Oct. ...
  • . Jacquet P, Muhlethaler P, Clausen T, Laouiti A, Qayyum ...
  • Conference, Lahore, Pakistan, pp: 28-30. December. 2001. ...
  • . S. Lee, B. Han, M. Shin, «Robust ...
  • routing in wireless adhoc networks, " In ICPP Workslops, pp. ...
  • . M. A. Shurman, S. M. Yoo, S. Park, «Black ...
  • Conference (ACMSE, 04), pp. 96-97, Apr. 2004. ...
  • M. Medadian, M. h. Yektaie, A. M. Rahmani, «Combat with ...
  • International Conference, PP: 1-5, 3-5 Nov. 2009. ...
  • . L. Tamilselvan, V. S ankaran arayanan, ، Prevention of ...
  • . H. Weerasinghe, H. Fu, "preventing ...
  • engineering and Its Applications, Vol. 2, No. 3, July. 2008. ...
  • . G. A. Pegueno and J. R. Rivera, ، Extension ...
  • performance Improvement in manet , " Karlstads University, Sweden, December ...
  • . S. kurosava, H. nakayama, Nei Kato, A. Jamalipour, Y. ...
  • S. Sharma, R. Gupta, ،Simulation Study -1 of Black hole ...
  • نمایش کامل مراجع