شناسایی گره ی مخرب در حمله ی سیاه چاله در شبکه های اقتضایی سیار با استفاده از الگوریتم ژنتیک موازی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 399

فایل این مقاله در 12 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF03_308

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

شبکه های اقتضایی سیار از مجموعه ای از گره های متحرک که به صورت پویا و خودسرانه عمل می کنند تشکیل شده است؛ که بدون تکیه بر هیچ زیرساختی توزیع شده اند. این شبکه ها خود سازمان یافته و خود تنظیم هستند و قادرند ارتباطات بین گره های خود را به صورت مستمر تغییر دهند. با توجه به آسیب پذیری امنیتی پروتکل های مسیریابی، و وجود نداشتن خط دفاعی مشخص، شبکه اقتضایی سیار در مقابل حملات محافظت شده نیستند. یکی از این حملات، حمله ی سیاه چاله است. با توجه به اینکه حمله ی سیاه چاله با وجود تبلیغ گره ی مخرب در شبکه به وجود می آید در این مقاله راه حلی جهت شناسایی سریع تر گره ی مخرب ارایه می دهیم. در این طرح پیشنهادی سعی شده است یک قدم سربار محاسباتی را کاهش دهیم و به جای بررسی گره ها به صورت جداگانه بررسی همزمان را بگنجانیم؛ و از این طریق شناسایی سریع تر گره ی مخرب را فراهم سازیم. نتایج پیاده سازی با استفاده از نرم افزار MATLAB میزان بهبود سرعت در شناسایی گره مخرب را نشان می دهد.

کلیدواژه ها:

الگوریتم ژنتیک موازی ، پروتکل مسیریابی ، حمله ی سیاه چاله ، شبکه ی اقتضایی سیار ، گره ی مخرب

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Anil, G.N. and Reddy, V.A. (2012), "Semantic Probabilistic Modeling of ...
  • Das, R. Syam Purkayastha, B. and Das, P.(2011), "Security Measures ...
  • Goya, P. Batra, S. and Singh, A.(2010), _ Literature Review ...
  • Sandhu, G. and Dasgupta, M. (2010), "Impact of Blackhole Attack ...
  • Mohebi, A. and Scott, S.(2013), _ Survey on Mitigation Methods ...
  • Tseng, F-H. Chou, Li-D. and Chao, H-Ch.(2011), "A Survey of ...
  • Al-Ghazal, M. El-Sayed, A. And Kelash, H.(2007), "Routing Optimization Using ...
  • Roy, D.B. and Chaki, R.(201 3), "MCBHIDS: Modified Layered Cluster ...
  • Patel, M. and Sharma, S. (2013), "Detection Of Malicious Attack ...
  • Sujatha, K.S. Dharmar, V. and R.S _ Bhuvane swaran, (20 ...
  • Srinivas, M. and Patnaik, L. (1994), "Genetic Algorithms a Survey, ...
  • نمایش کامل مراجع