بررسی و تحلیل امنیت در شبکه های موردی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 473

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT02_172

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

شبکه های بیسیم ادهاک شامل یک مجموعه ای از گره های توزیع شده اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می توانندکامپیوترمیزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند و سازمانثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته اند. هر نودی مجهز به یک فرستنده و گیرنده میباشد. مهم ترین ویژگی اینشبکه ها وجود یک توپولوژی پویا و متغیر می باشد که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود راتغییر می دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می کند. امنیت در اینشبکه از چالش های امروز می باشد و از وضعیت ویژه ای برخوردار است .زیرا در این شبکه ها علاوه بر تمامی مشکلات موجود در شبکههای باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال،امکان جعل هویت افراد ، شرکت نکردن و یاتخریب عملیات مسیریابی ،عدم امکان استفاده از زیرساخت های توزیع کلید رمزنگاری و غیره مواجه می شویم. در شبکه های ادهاک به علت عدم وجود سیستم مرکزی، تغییر در توپولوژی های مسیر یابی (Routing Protocols) و نبود زیرساخت ثابت (infrastructure) مسئله حفظ امنیت از اهمیت بسیار بالایی برخوردار است. این شبکه ها به صورت ذاتی در مقابل حملات آسیب پذیر است به همین دلیل باید به چالش های امنیتی ایجاد شده توجه ویژه کرد.

کلیدواژه ها:

نویسندگان

مجتبی پورزید

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد ملایر

عبادالله زهره وندی

دانشکده مهندسی کامپیوتر،گروه مهندسی فناوری اطلاعات ، دانشگاه آزاد اسلامی واحد ملایر

رسول روستایی

دانشکده مهندسی کامپیوتر،گروه مهندسی فناوری اطلاعات ، دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bridget Dahill et al, _ Secure Routing Protocol for Ad ...
  • B Strulo, J Farr and A Smith, "Securing mobile ad ...
  • N. Asokan and P Ginzboorg, "Key Agreement in Ad hoc ...
  • Nicola Milanovic et al, "Routing and Security in Mobile Ad ...
  • Panagiotis Papadimitratos and Zygmunt J. Haas, "Secure Routing for Mobile ...
  • Po-Wah Yau and Chris J. Mitchell, "Reputation Methods for Routing ...
  • Stefano Basagni et al, Mobile Ad-hoc Networking, IEEE press, John ...
  • Stephen Carter and Alec Yasinsac, "Secure Position Aided Ad hoc ...
  • Yih-Chun Hu and Adrian Perrig, _ Survey of Secure Wireless ...
  • Yih-Chun Hu, et al, "Rushing Attacks and Defense in Wireless ...
  • نمایش کامل مراجع