ارائه روش بهینه برای تشخیص نفوذ در برابر حملات چاله های خاکستری در شبکه های موردی سیار

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 599

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_025

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

حملات چاله های خاکستری نوعی از حملات چاله های سیاه است که در شبکه های ادهاک توسط گره های متخاصم ایجاد می شوند؛ حملات با اینگونه گسترده ای کهدر پاسخ به درخواست مسیری که از طرف گره منبع در سطح شبکه پخش شده است گره های عادی شبکه را فریب داده و اعلام می کنند که کوتاهترین مسیر برایرسیدن به مقصد موردنظر را داراست. به طوریکه مقدار زیادی از بسته های رسیده را حذف نمایند. هدف کلی ما از رویکرد مطروح بهینه سازی وپایدار سازی پروتکل های است که داده ها را در شبکه های بیسیم ارسال و دریافت می کنند. دراین مقاله ما با مشارکت گره های قانونی موجود در شبکه روشی راارائه میدهیم که حملات چاله هایخاکستری را در شبکه شناسایی وایزوله خواهدکرد ما برای براستی آزمایی و اعتبار سنجی روش پیشنهادی از شبیه سازی NS2 استفاده کرده ایم.

نویسندگان

محسن خانی

گروه مهندسی کامپیوتر واحد گرمی دانشگاه آزاد اسلامی گرمی ایران

عل غقاری

گروه مهندسی کامپیوتر واحد گرمی دانشگاه آزاد اسلامی گرمی ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • - Yun-Sheng Yen a, Hung-Chieh Chang, 2010, The concepts of ...
  • - M. Mohanapriya, Ilango Krishnamurth 0 , 2013, Modified DSR ...
  • - Latha Tamilselvan, Dr. _ S ankaran arayanan , 2007, ...
  • - Latha Tamilselvan, Dr.V. S ankaran arayanan , 2008 , ...
  • - Satoshi Kurosawa, Hidehisa Nakayama, Nei Kato, Abbas Jamalipour, Yoshiaki ...
  • Junhai Luo, Mingyu Fan, Danxia Ye, 2008, :Black Hole Attack ...
  • S. M. Bellovin; M. Merritt, (May 1992), "Encrypted Key Exchange: ...
  • Iwata A, Chiang CC, Pei G, Gerla M, Chen TW, ...
  • Chen T-W, 1998, Gerla M. Global state routing: a new ...
  • Pei G, Gerla M, Chen T-W, January 2000, Fisheye state ...
  • Pei G, Gerla M, Chen T-W, April 2000, Fisheye state ...
  • Perkins CE, Belding-Royer EM, Das SR; July 2003. Ad hoc ...
  • Johnson D, Hu Y, Maltz D, February 2007, The dynamic ...
  • Chen X, Shen J. May 2004, Reducing connected dominating set ...
  • نمایش کامل مراجع