کشف گره همسایه ی خوش رفتار در پروتکل مسیر یاب Ad hoc

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,112

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE04_127

تاریخ نمایه سازی: 6 مهر 1391

چکیده مقاله:

با افزایش روز افزون استفاده از اینترنت و تکنولوژی های ارتباطی تأثیر اینترنت و تکنولوژی های بی سیم بیشتر مشخص می شود یکی از مهم ترین شبکه های بی سیم که امروزه مورد توجه جامعه تحقیقاتی قرار گرفته، شبکه های بی سیم Ad hoc است. این شبکه مجموعه ای از گره های بی سیم و سیار است که بدون ساختار مرکزی و یا ایستگاه برای ارسال اطلاعات می باشند و ارتباطات آن توسط لینک های بی سیم انجام می شود. گره ها در شبکه آزادانه جا بجا می شوند و اغلب هم به عنوان میزبان و هم مسیر یاب فعالیت می کنند. ارسال اطلاعات از طریق گره ها انجام می شود که به دلیل جابجایی گره ها، مکرراً توپولوژی شبکه تغییر می کند و به یک الگوریتم مسیر یاب کارآمد نیاز دارد. لذا انتخاب مسیر و ترکیب توپولوژی در این نوع شبکه ها موضوعی سخت و قابل بحث است. این شبکه ها نسبت به حملات داخلی و خارجی که توسط گره های همسایه ِ بد رفتار ایجاد می شوند، آسیب پذیر هستند [1] [2] و این تأثیر زیادی بر عملکرد پروتکل های مسیر یاب در شبکه های Ad hoc خواهد گذاشت. در این مقاله به طور خلاصه در مورد گره های همسایه بد رفتار در مسیر یابی Ad hoc بحث می شود و یک روش، برای شناسایی گره های خوش رفتار در شبکه ارائه خواهد شد که این کار را با افزودن پارامترهای قدرت سیگنال،ظرفیت شبکه، شناسایی موقعیت نسبی گره ها به پروتکل مسیر یاب AODV انجام داده و در نهایت یک راه حل مناسب برای مقابله با حملات گره های همسایه ارائه می دهیم.

کلیدواژه ها:

پروتکل AODV ، شبیه ساز NS2 ، شناسایی موقعیت نسبی گره ها ، ظرفیت شبکه ، قدرت سیگنال ، مسیر یابی Ad hoc

نویسندگان

زینب رمضانی

دانشگاه شریعتی، تهران

معراج رجایی

دانشگاه شریعتی، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • H. Yang, X. Meng, and S. Lu, Self-Organized hoc ...
  • Mobile Computing and Networking, Atlanta, GA, USA, 2002, 11-20. ...
  • Y.-C. Hu, A. Perrig, and D. B. Johnson, Effcient Security ...
  • Security Symposium, NDSS 03, San Diego, USA, 2003, 57-73. ...
  • Rudolf Ahlswede, Ning Cai, Shuo-Yen Robert Li, and Raymond ...
  • INF ORMATION THEORY, _ 46, NO. 4, JULY 2000, 0018- ...
  • /008 10.00 C 2000 IEEE ...
  • Cao Minh Trang, Hyung- Yun Kong, Hong Hee Lee, _ ...
  • نمایش کامل مراجع