پروتکل مسیریابی ایمن با سربار امنیتی پایین وافزونگی محرمانگی در شبکه های اقتضایی

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,312

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CICS01_030

تاریخ نمایه سازی: 18 بهمن 1389

چکیده مقاله:

شبکه های اقتضایی ترکیبی از گره های متحرکی هستند که برحسب اقتضا تشکیل می شوند و دارای هیچ زیرساخت ثابتی مثل ایستگاههای اصلی و کنترل کننده مرکزی نیستند اسیب پذیری ذاتی این شبکه ها در برابر انواع حملات مسیریابی باعث با اهمیت جلوه دادن امنیت مسیریابی در آنها شده است اغلب پروتکلهای مسیریابی ایمن که برای شبکه های اقتضایی طراحی شده اند به احراز هویت گره ها متمرکز شده و محرمانگی داده بعد از مرحله ایجادمسیر را نادیده گرفته اند دراین مقاله پروتکل مسیریابی ایمن با سربار امنیتی پایین معرفی مشود این پروتکل از دو فاز تشکیل شده است احراز هویت گره ها توسط MAC و الگوریتم کلید ایمن و 2 افزایش محرمانگی داده توسط کلیدهای تابع یکطرف در پروتکل mTESLA پروتکل فوق در برابر حملات انکارسرویس مقاوم بوده افزونگی محرمانگی داده را فراهم کرده و مهمترین ویژگی آن سربار امنیتی پایین آن می باشد.

نویسندگان

مهدی طاهری

دانشگاه علم و صنعت ایران ازمایشگاه تحقیقاتی رمزنگاری و سیستم های امن

مهدی باقری

دانشگاه علم و صنعت ایران ازمایشگاه تحقیقاتی کنترل کامپیوتری و منطق ف

مجید نادری

دانشگاه علم و صنعت ایران ازمایشگاه تحقیقاتی رمزنگاری و سیستم های امن

کریم محمدی

دانشگاه علم و صنعت ایران ازمایشگاه تحقیقاتی کنترل کامپیوتری و منطق ف

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ Abusalah, A. Khokhar, M. Guizani, "A Survey of Secure ...
  • a secuure :Ariadneء، [2] Y. _ Hu, D. B. Johnson, ...
  • A. Perrig, R. Szewczyk, V. Wen, D. Culler, J. D. ...
  • D. Johnson, D. Maltz, :Dynamic Source Routing in Ad Hoc ...
  • C. E. Perkins, E. M. Royer, _ Ad hoc On-dlemaud ...
  • L. Huaizli, M. Singhal, _ Secure Routing Protocol for Wireless ...
  • Zapata MG. Secure ad hoc on-demandl listance vector Draft. ...
  • -م http:/www. i e _ org/in ternetdrafts/ draft _ saodv-00.tx, ...
  • Y. Chun Hu, A. Perrig, TD. B. Johnson, -Wormhole Attacks ...
  • S. Sharma, R. Gupta, «Simulation Study Of Blackhoe Attack in ...
  • I. Aad, J. P. Hubaux, E. W. Knightly, -Impact of ...
  • S. Li, Q. Liu, T, Chen, M. Tan, _ Method ...
  • Y. (C. Hu, D. B. Johnsor, A. Perrig, _ Secure ...
  • M. Yu, M. Zhu, _ Secure Routing Protocol Against Byzantine ...
  • نمایش کامل مراجع