ارائه راهکاری جهت تشخیص و جلوگیری از حملات کرم چاله در شبکه های ادهاک

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,027

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM03_002

تاریخ نمایه سازی: 26 شهریور 1395

چکیده مقاله:

مسأله امنیت در شبکه های بی سیم دارای اهمیت بسیاری است. در بین انواع حملات مخرب در شبکه های موردی سیار، حمله کرم چاله یکی از تهدید آمیزترین و خطرناک ترین حملات بشمار میرود. چندین راهکار برای جلوگیری از حملات کرم چاله مانند آنتن های جهت دار، قلاده های بسته و غیره وجود دارد. این راهکارها به سخت افزار خاص یا همزمانی نیاز داشته و سربار زیادی دارند. در این مقاله یک راهکار جدید جهت دفاع در برابر حملات کرم چاله ارائه شده است. در این راهکار هر گره قادر است با نظارت بر رفتار گره های همسایهی خود با استفاده از مکانیسم زمان انتقال بسته ها، از ارسال ترافیک بر روی لینک مظنون به کرم چاله جلوگیری کند. کارایی روش پیشنهادی را با پروتکل AODV استاندارد تحت حمله مقایسه می کنیم. روش پیشنهادی دارای مزایای از قبیل کارایی بهتر نسبت به پروتکل AODV عدم نیاز به سخت افزار و سربار کمتر نسبت به روش های موجود می باشد.

کلیدواژه ها:

نویسندگان

رضا خرمی

دانشجوی کارشناسی ارشد، دانشگاه جامع امام حسین(ع)

محمدرضا حسنی آهنگر

عضو هیئت علمی، دانشگاه جامع امام حسین(ع)،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • secure tracking of nodle encounters in multi-hop wireless :Sectorه [5] ...
  • Cerri, D., and Ghioni, A. (2008). Security AODV: the A-SAODک ...
  • Improvement over AODV Routing Protocol by Limiting 4Anه [12]R. Fotohi, ...
  • Yudhvir Singh, Avni Khatkar, Prabha Rani, Deepika, Dheer Dhwaj Barak. ...
  • Liana Khams Qabajeh, Dr. Miss Laiha Mat Kiah, Mohammad Moustafa ...
  • Hu Y- C , PerrigA, Johnson D.Wormhole attacks in wireless ...
  • Wang W, Bhargava B, Lu Y, Wu X. Defending against ...
  • Tomar, G.S., Sharma, T., and Bhattacharyya, T. (2011). Performance Comparision ...
  • Issa Khalil, Saurabh Bagchi, Ness B. Shroff, LITEWORP: A Lightweight ...
  • Hon Sun Chiu King-Shan Lui, DelPHI: Wormhole Detection Mechanism for ...
  • Y. C. Hu, A. Perrig, and D. B. Johnson, "Packet ...
  • attacks in wireless networks, " Selected Ares in Wormhole؛ [11]H. ...
  • Shamir, "How to share a secret, " Co mmunication of ...
  • L. Zhou and Z.J Haas. "Securing Ad Hoc Networks." IEEE ...
  • نمایش کامل مراجع