ارزیابی امنیت پروتکلهای مسیریابی درشبکه های موردی درمقابل حمله ی تونل کرم

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 764

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PNUNCIT01_229

تاریخ نمایه سازی: 20 اردیبهشت 1392

چکیده مقاله:

با پیشرفت های بوجود آمده درشبکه ها و تکنولوژیهای ارتباطی دستگاه های بیم سیم قابل حمل دربیشتر فعالیت ها ما پیدا شده اند امروزه مردم دراکثرکارهای خود ازانواع شبکه های بی سیم استفاده می کنند یکی ازانواع شبکه های بی سیم که کاربردهای فراوانی نیز دارد شبکه های موردی می باشد دراین شبکه ها عملیات مسیریابی توسط خودگره ها انجام میشود و ممکن است شبکه به صورت غیرقابل پیش بینی تغییرات توپولوژی را تجربه کند یکی ازمهمترین مسائل این شبکه ها برقراری امنیت درآنهاست حمله های مختلفی براین شبکه ها تحمیل میشود که هریک به نحوی امنیت شبکه را تهدید می کند دراین مقاله به تقسیم بندی انواع حمله دراین شبکه ها می پردازیم و این که هریک تا چه حد میتوانند ساختارشبکه را تهدید کرده و یا تغییراتی درآن ایجاد کند.

نویسندگان

کیمیا مرادی فرد

کارشناس فناوری

مجید رحیمی نسب

مدیرفناوری اطلاعاتدانشگاه لرستان استادیار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Prayag Narula, Sanjay Kumar Dhurandher, Sudip Misra, Isaac Woungang. "Security ...
  • protocols", 12" Egyption Informatics Journal, 2011, pp 95-106 ...
  • Hoang Lan Nguyen, uyon Trang Nguyen, "A study of different ...
  • Mahdi Nouri, Somayeh Abazari Aghdam, Sajjad Abazari Aghdam. «Collaborative Techniques ...
  • _ Mike Burmester, TriVanle, Alec Yasinsac. "adaptive goosip protocols: Managing ...
  • www.i etf.org/intern etd ra fts/d raft-i etfmanet-a odv-06.txt.I ETF Internet ...
  • BBlazevic L, Le Boudec I, Giordano S. 0، A location ...
  • (9] Y-C, Hu, A.Perrig, and D.B. Johnso.، Ariadne: A secure ...
  • _ Ming-Yang Su, "WARP: A _ rmhole-avoida nce routing _ ...
  • T. Clausen "Optimized Link State Routing Protocol, " IETF Internet ...
  • نمایش کامل مراجع