تشخیص مهاجمین و نفوذگران در ساختار سلسله مراتبی شبکه های بی سیم مولتی هاپ

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 867

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ABHARICT01_103

تاریخ نمایه سازی: 5 مهر 1393

چکیده مقاله:

امنیت یکی از چالش های اساسی به خصوص برای فناوری اطلاعات و ارتباطات در مقابله با نفوذ و تهاجم است. اطلاعات حساس از طریق ارتباطات نامطمئن منتقل می شوند. علاوه بر این ممکن است رقابت منافع نیز وجود داشته باشد. بنابراین به احتمال زیاد اختلال و یا استراق سمع در ارتباطات وجود دارد. با این حال، ساختار سلسله مراتبی شبکه های کامپیوتری در جنین حالاتی می تواند برای اهداف امنیتی استفاده شود. بر این اساس ما تشخیص ناهنجاری مبتنی بر توپولوژی گراف (TOGBAD) را توسعه دادیم. در این مقاله ما رویکردهای اساسی در تشیص مهاجمین و همچنین سه روش تشخیص تله، چاله های کرم و کیفیت ارتباطات جعلی را بررسی می کنیم.

کلیدواژه ها:

امنیت ، شبکه های بی سیم ، تشخیص تله ، تشخیص چاله کرم ، تشخص کیفیت ارتباطات جعلی ، توپولوژی گراف

نویسندگان

عباس میرزایی ثمرین

عضو هیئت علمی گروه کامپیوتر، دانشگاه آزاد اسلامی واحد اردبیل

تقی رحمانی

گروه کامپیوتر، موسسه غیرانتفاعی و غیردولتی سبلان اردبیل

سارا حسین پور

گروه کامپیوتر، موسسه غیرانتفاعی و غیردولتی سبلان اردبیل

المیرا قویمی

گروه کامپیوتر، موسسه غیرانتفاعی و غیردولتی سبلان اردبیل

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • eombiningه [29] R. Puttini, R. de Sousa, and L. M ...
  • Y. Xu, Y. Ouyang, Z. Le, J. Ford, and F. ...
  • B. Awerbuch, R. Curtmola, D. Holmer, C. Nita-Rotaru, and H. ...
  • L. Butty an, L. Dora, and I. Vajda, Statistical Wormhole ...
  • S. Capkun, L. Butty an, and J.-P. Hubaux, sECTOR: ...
  • _ Security of Ad Hoc and Sensor Networks (SASN), 2003. ...
  • _ _ _ Ad Hoc Networks, " in Procedings of ...
  • T. Clausen, C. Dearlove, and J. Dean, RETF Draft Protocol, ...
  • T. Clausen and P Jacquet, RFC 3626 Optimized Link State ...
  • B. Culpepper and H. C. Tseng, Sinkhole Intrusion Idicators in ...
  • J. Deng, R. Han, and S. Mishra, HNSENS: Intrusion- Tolerant ...
  • J. Eriksson, S. V Krishnamurthy, and M. Faloutsos, ErueLink: A ...
  • E. Gerhards-Pad lla, N. Aschenbruck, and P. Martini, FOGBADD - ...
  • -, FOGBAD-LQ _ Using Chall enge-Response to Detect Fake Link ...
  • -, Wormhole Detection using Topology Graph based Anomaly Detection publication, ...
  • M. Gorlatova, P. Mason, M. Wang, L. Lamont, and R. ...
  • F. Hong, L. Hong, and C. Fu, secure OLSR, " ...
  • Y.-T. Hou, C.-M. Chen, and B. Jeng, Pistributed Detection of ...
  • L. Hu and D. Evans, Hsing Directional Antennas to Prevent ...
  • Y. Hu, D. Johnson, and A. Perrig, SEAD: Secure Efficient ...
  • Y. Hu, A. Perrig, and D. Johnson, Ariadme: A Secure ...
  • Y.-C. Hu, A. Perrig, and D. Johnson, Racket Leashe, A ...
  • J. Hubaux, L. Butty an, and S. Capkun, Fhe Quest ...
  • I. Khalil, S. Bagchi, and N. B. Shroff, LITEWORP A ...
  • S. Khurana and N Gupta, EEEPVR: First End-to-End protocol to ...
  • Information, Systems and Technologies (SECUR WARE), 2008. ...
  • I. Krontiris, T. Dimitriou, T. Giannetsos, and M. Mpasoukos, Hntrusion ...
  • I. Krontiris, T. Giannetsos, and T. Dimitriou, +aunching a Sinkhole ...
  • L. Lazos, R. Poovendran, C. Meadows, P. Syverson, and L. ...
  • J. Macker, RETF Draft Simplified Multicast Forwarding for MANET, " ...
  • E. Ngai, J. Liu, and M. Lyu, »n the Intruder ...
  • P. Papadimitratos and Z. Haas, secure Link State Routing for ...
  • D. Raffo, C. Adjih, T. Clausen, and P. M:uhlethaler, _ ...
  • D. Shila and T. Anjali, Sefending Selective Forwarding Attacks in ...
  • N. Song, L. Qian, and X. Li, Wormhole Attacks Detection ...
  • D. Sterne, G. Lawler, R. Gopaul, B. Rivera, K. Marcus, ...
  • M. Wang, L. Lamont, P. Mason, and M. Gorlatova, An ...
  • W. Wang, B. Bhargava, Y. Lu, and X. W, aefending ...
  • W. Wang and A. Lu, 4nteractive Wormhole Detection in Large ...
  • نمایش کامل مراجع