روش های اجتناب از حمله کرمچاله

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 606

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AIHE08_407

تاریخ نمایه سازی: 13 آبان 1393

چکیده مقاله:

پیشرفت در فناوری های بیسیم و در دسترس بودن بالای تجهیزات بیسیم در دستگاه های روزمره عاملی در موفقیت شبکه های بدون زیر ساخت است این شبکه ها در حال رایج شدن بیشتر و بیشتر به علت سادگی شان در استقرار است. در دسترس بودن بالای چنین شبکه هایی و عدم تدابیر امنیتی پروتکل های مسیریابی شان تعدادی از مهاجمان را به دخالت جذب می کنند. نوع خاصی از حمله Dos، شناخته شده به عنوان کرمچاله موضوع بحث این مقاله است. تعدادی راه حل که طیف گسترده ای از احتمالات شناسایی و جلوگیری از کرمچاله ها است بررسی شده است.

کلیدواژه ها:

کرمچاله ، امنیت شبکه ، حملات و روشهای مقابله با حملات

نویسندگان

سهیلا امیریان

مدرس دانشگاه علمی کاربردی کرمانشاهف کارشناس ارشد فناوری اطلاعات گرایش شبکه

مرضیه ایزانلو

کارشناس شبکه های کامپیوتر گرایش طراحی و پیاده سازی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Wormhole Attack: A new detection technique Zubair Ahmed Khan, M. ...
  • D. Johnston and , Walker. Overview of IEEE 802.16 security. ...
  • Z. K-r and A. Wool. Picking virtual pockets using relay ...
  • A. Perrig, R. Canetti, J. D. Tygar, and D. Song. ...
  • authentication and signing of multicast streams over losy channels. In ...
  • D. Johnson and D. Maltz. Dynamic _ and routing in ...
  • D. Johnson and) Maltz. Dynamic SOUTCe and routing in ad ...
  • source routing in mobile ad hoc networks. IEEE Transactions on ...
  • Avni Khatkar, Yudhvir Singh, "Performance Evaluation of Hybrid Routing Protocols ...
  • T. Clausen and ? Jacquet. Optimized link state routing protocol ...
  • C. Perkins and P Bhagwat. Highly dynamic destination- sequenced distance-vector ...
  • A. Akella, S. Seshan, R. Karp, and S. Shenker. Selsh ...
  • P. Papadimitratos and Z. Haas. Secure routing for mobile ad ...
  • Y.-C. Hu, A. Perrig, and D. Johnson. Ariadne: A Secure ...
  • A. Perrig, R. Canetti, I. D. Tygar, and D. Song. ...
  • authentication and signing of multicast streams over lossy channels. In ...
  • G. Acs, L. Buttyan, and I. Vajda. Provably Secure on-demand ...
  • D. Plummer. An Ethernet Address Resolution Protocol, November 1982. IETF ...
  • K. Sanzgiri, B. Dahill, B. Levine, C. Shields, and E. ...
  • J.-P. Hubaux, S .Capkun, and J. Luo. The security and ...
  • P. Papadimitratos and Z. Haas. Secure message transmission in mobile ...
  • S. Marti, T. J. Giuli, K. Lai, and M. Bake. ...
  • B. Awerbuch, D. Holmer, C. Nita-Rotaru, and H. Rubens. An ...
  • B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson, and H. ...
  • B. Aboba and P Calhoun. Remote Authentication Dial In User ...
  • G. Acs, L. Buttyan, and I. Vajda. Provable security of ...
  • G. Acs, L. Buttyan, and I. Vajda. Provably Secure on-demand ...
  • C. Adams and S. Lloyd. Understanding PKI: Concepts, Standards, and ...
  • W. Aiello, S. M. Bellovin, M. Blaze, R. Canettia, J. ...
  • K. Akkaya and M. Younis. A Survey On routing protocols ...
  • I. Akyildiz, W.Y Lee, M. Vuran, and S Mohanty. Next ...
  • gen eration/dynamic spectrum access/cognitive radio wireless networks: a survey. Computer ...
  • I. Akyildiz, W. Su, Y. S ank aras ubramaniam, and ...
  • T. Alpcan and T. Basar. A game theoretic approach to ...
  • Conference on Decision and Control (CDC) , Paradise Island, Bahamas, ...
  • T. Alpcan, T. Basar, R. Srikant, and E. Altma. CDMA ...
  • T. Alpcan, X. Fan, T. Basar, M. Arcak, and T. ...
  • E. Altman, R. El Azouzi, and T. Jimene, Slotted Aloha ...
  • L. Anderegg and S. Eidenbenz. Ad-hoc VCG a truthful and ...
  • R. Anderson, H Chan, and A. Perrig. Key infection: Smart ...
  • (R. Anderson and M. Kuhn. Tamper resistance _ a cautionary ...
  • W. Arbaugh, N. Shankar, J. Wan, and K. Zhang. Your ...
  • J. Arkko, J. Kempf, B.Zill, and P. Nikander. SEcure Neighbor ...
  • M.G. Arranz, R. Aguero, L. Munoz, and P. Mahonen. Behavior ...
  • International Symposium on, volume 2, San Diego, CA, USA, Sept.-Oct. ...
  • (N. Asokan and P Ginzboorg. Key agreement in ad hoc ...
  • T. Aura. Cryptograph ically generated addresses (CGA). In Information Security ...
  • T. Aura. Cryptograph ically generated addresses (CGA). In RFC 3972, ...
  • G. Avoine. Fraud within asymmetric multi-hop cellular networks. In Financial ...
  • G. Avoine, E. Dysli, and P. Oechslin. Reducing time complexity ...
  • نمایش کامل مراجع