بررسی کلیه حملات در شبکه های بیسیم سیار و یافتن راه حل های امنیتی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 467

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC02_183

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

شبکه های بیسیم سیار به یکی از بزرگترین زمینه های پژوهش در سالهای اخیر تبدیل شده است.این شبکه ها، به کاربران اجازه میدهد که بدون داشتن هیچگونه زیرساختار فیزیکی صرف نظر ازموقعیت جغرافیایی، با یکدیگر ارتباط داشته باشند. ساختار این شبکه ها به صورت پویا تغییر می کندو این عمدتاً به دلیل تحرک گره ها می باشد. گره ها در چنین شبکه هایی باید قادر به تشخیص حضورگره های دیگر و انجام مجموعه کارهای لازم برای تسهیل ارتباطات و به اشتراک گذاری داده ها وخدمات باشند.شبکه های بیسیم سیار به دلیل داشتن گره های سیار، امنیت فیزیکی محدود، توپولوژی پویا،مقیاس پذیری و عدم مدیریت متمرکز نسبت به شبکه های سیمی آسیب پذیرتر هستند. با توجه بهآسیب پذیری امنیتی پروتکل های مسیریابی و وجود نداشتن خط دفاعی مشخص، شبکه های بیسیمسیار در مقابل حملات محافظت شده نیستند. در این مقاله ابتدا مروری بر روی ویژگی های شبکه-های بیسیم سیار و آسیب ها و پروتکل ها داشته و سپس به بیان کلیه حملاتی که این شبکه ها راتهدید می کنند از جمله حملات فعال و غیرفعال و زیرمجموعه های آنها پرداخته و راه حل هایامنیتی ممکن و چالش های موجود در این مسیر بررسی شده اند.

کلیدواژه ها:

شبکه های بیسیم سیار ، حملات ، امنیت ، مسیریابی

نویسندگان

مرتضی اجاقلو

دانشجوی کارشناسی ارشد مهندسی کامپیوتر (نرم افزار)، دانشکده برق و کامپیوتر دانشگاه گیلان

اعظم جان نثاری

کارشناسی ارشد مهندسی فناوری اطلاعات (شبکه های کامپیوتری)، دانشکده برق و کامپیوتر دانشگاه یزد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Rajaram and S. Palaniswami, "Malicious Node Detection System for ...
  • G. Sandhu and M. Dasgupta, "Impact of Blackhole Attack in ...
  • V. Solomon Abel, "Survey of Attacks on Mobile Ad hocWireless ...
  • A. Kush and Sima, "Malicious Node Detection in MANET, " ...
  • GA-CARP) for Mobile Ad Hoc Networks, " Procedia Technology of ...
  • K. Vishnu and A. Paul, "Detection and Removal of Cooperative ...
  • F. Tseng , L. Chou and H. Chao, "A Survey ...
  • «1 Intcrmationl Confcrcncc & 3"" National Confcrcncc on Ncw Tcchnologics ...
  • M. Ahmed and M.A. Hussain, "Performance of an IDS in ...
  • S. Ming-Yang, Ch. Kun-Lin and L. Wei-Cheng, "Mitigation of black ...
  • M. Patel, and S. Sharma, "Detection of malicious attack in ...
  • D.B. Roy, and R. Chaki, _ MCBHIDS: modified layered cluster ...
  • H. Singh, and S. Sharma, "Guard against cooperative black hole ...
  • K.S. Sujatha, V. Dharmar, and R.S. Bhuvane SWaran, "Design of ...
  • P. Goya, S. Batra, and A. Singh, "A literature review ...
  • نمایش کامل مراجع