خوشه بندی امن پروتکل مسیریابی DSR با استفاده از الگوریتم فراابتکاری SOS و سیستم تشخیص نفوذ مبتنی بر خوشه در شبکه های خودرویی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 412

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC03_033

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

ارایه پروتکل مسیریابی امن که نقش مهمی در ارتباط موثر بین خودروها و امنیت مسافران بازی میکند یکی از چالش برانگیزترین موضوع ها در شبکه های اقتضایی خودرویی می باشد. بنابراین هدفاین مقاله ارایه یک سیستم تشخیص نفوذ مبتنی بر تکنیک خوشه بندی متناسب با ویژگی های این نوعاز شبکه ها با هدف بهبود عملکرد و مقیاس پذیری پروتکل مسیریابی DSR و مقابله با حملات مخربمسیریابی سیاه چاله و چاله خاکستری است. برای این منظور از الگوریتم فرااکتشافی SOS بادرنظرگرفتن پارامترهای تحرک و ارزش تخریب برای خوشه بندی و مکانیزم امنیتی مبتنی بر تکنیکسگ نگهبان برای انتخاب نودهای ناظر جهت شناسایی و حذف خودروهای مخرب از فرآیندمسیریابی و خوشه بندی استفاده می گردد. نتایج شبیه سازی با شبیه ساز NS-2 نشان می دهد الگوریتمپیشنهادی نتایج بهتری به لحاظ پارامترهای سربار بسته های مسیریابی، نرخ تحویل بسته و توان عملیاتیشبکه نسبت به پروتکل DSR و طول عمرخوشه نسبت به دو الگوریتم خوشه بندی موجود دارد ومیانگین نرخ تشخیص آن با توجه به افزایش تعداد خودروهای مخرب از 5% تا 25 % کل خودروهای شبکه 96% تا 63.3% می باشد.

نویسندگان

مریم روشن قیاس

دانشجوی کارشناسی ارشد شبکه های کامپیوتری، دانشکده علوم، دانشگاه علوم و تحقیقات آزاد کرمان

وحید ستاری نایینی

استادیار، دانشکده برق و کامپیوتر، دانشگاه باهنر کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • :Clustering CDRIVEه N. Maslekar, M. Boussedjra, J. Mouzna and H. ...
  • Almutairi H. Chelloug S. Alqarni H. Aljaber R. Alshehri A. ...
  • B.Nandi, S.Barman, S.Paul.(20 10), ;Genetic Algorithm Based Optimization of Clustering ...
  • Bali R.S. Kumar N.(20 16), Secure clustering for efficient data ...
  • between nodes to combat blackhole Association:ه Bhalaji N. Shanmugam A.(2009), ...
  • C.Panos, X.Christos, K.Platon, S.Joannis.(20 14), :A specific ation-based intrusion infrastructure ...
  • c _ mmunications .vol54, pp. 67-83. ...
  • E. Dror, C. Avin , Z. Lotker.(20 11), ;Fast randomized ...
  • F.Peng.(20 07), "Improving Broadcasting Performance by Clustering with Stability for ...
  • _ ommunic ations" , Vol. 1pp.197-2 07. ...
  • I.Woungang, et al.(20 12), "Detecting blackhole attacks on DSR-based mobile ...
  • K.P. Ferentinos, , T.A. Tsiligiridis.(20 .7), :Adaptive design optimization of ...
  • M. Y. Cheng, D. Prayogo.(20 14);Symbiotic Organisms Search: A new ...
  • DSR protocol for detection and Modifiedء, (14 Mohanapriya M. Krishnamurth ...
  • Poongodi T. Karthikeyan M.(20 16), "Localized Secure Routing Architecture Against ...
  • Raya M, Papadimitratos M, Gligor V, Hubaux J.(2008), ;On data-centric ...
  • C onference, vol. 1, pp.62-66. ...
  • نمایش کامل مراجع