امنیت در شبکه های بین خودرویی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,410

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT02_133

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

شبکه های بین خودرویی (ونت) یک شکل جدیدی از شبکه های اد هاک همراه هستند که ساخت چنین پروتکلی به انتقالسریعتر داده ها و پیام ها در وسایل نقلیه و همچنین وسایل نقلیه کنار جاده می انجامد. پیام ها و اطلاعات در شبکه ی بینخودرویی با استفاده از دستگاه های بیسیم از یک خودرو به خودروهای دیگر منتقل می شوند که باعث افزایش امنیت و بهینه-سازی ترافیک در جادهها میگردد. بنابراین چالش اصلی در شبکه بین خودرویی، مسیر دادهی موثر از مبدا به مقصد است. بهدلیل قابلیت دسترسی آسان این شبکه احتمال بروز مشکلات توسط کاربران مخرب بسیار است، بنابراین امنیت در این شبکهحرف اول را می زند. بحث در مورد مسائل امنیتی در شبکه های فضایی موضوع اصلی این مقاله می باشد که ما در این مقاله بهمعرفی چالش های این حوزه و مجموعه ای از راه حل ها برای حل مشکلات در این شبکه خواهیم پرداخت.

کلیدواژه ها:

امنیت ، شبکه های بین خودرویی ، قابلیت دسترسی ، اعتبار اطلاعات ، حملات

نویسندگان

رویا غیاسوند

دانشجوی کارشناسی ارشد فناوری اطلاعات، دانشگاه آزاد اسلامی واحد ملایر

عبادالله زهره وندی

عضو هیات علمی دانشگاه آزاد اسلامی، واحد ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ahmed Soomro, I. Hasbullah, H.B., Ab Manan, J.lb. (2010). WASET ...
  • Al falasi, h. and Barka, E. (2011). Revocation in VANET ...
  • Cencioni, p. and Di Pietro, R. (2008). Comput. Commun (12), ...
  • Choi, J.Y, Jakobsson, M. and Wetzel, S. (2005). Balancing Auditability ...
  • Dhamgaye, A. and Chavhan, N. (2013). Survey on security challenges ...
  • Jinyuan, S. Chi, Z. and Yuguang, F. (2007). An ID-based ...
  • Kumar Chaurasia, B, Verma, Sh. and Tomar, G.S. (2011). Attacks ...
  • Langley, C, Lucas, R. and Fu, H. (2008) IEEE Int. ...
  • Leinmuller, T, Maihofer, C, Schoch, E. and Kargl, F. (2006). ...
  • Parno, B. and Perrig, A. (2005). Challenges in Securing Vehicular ...
  • Papadimitratos, P, Mezzour, G. and Hubaux, J.P. (2008).:Certificate Revocation List ...
  • Perrig, A. et al. (2002). The TESLA broadcast authentication protocol. ...
  • PloBl, K, Nowey, T and Mletzko, C. (2006). 0Towards a ...
  • Rawat, A. Sharma, S. and Sushil, R. (2011). VANET: SECURITY ...
  • Raya, M. and J.P. Hubaux. (2005). The security of vehicular ...
  • I7. Samara, Gh. and Ali Alsalihy, A.H. (2012). A New ...
  • Samara, g, Al-salihy, w.A.H. and Sures, R. (2010). security Analysis ...
  • Stampoulis, A. and Chai, Z. (2007). A survey of security ...
  • Sun, J, Zhang, Ch, Zhang, Y. and Fang, Y. (2010). ...
  • Zarki, M.E, Mehrotra, S. Tsudik, G. and V enkat asubramanian, ...
  • Zeadally, Sh, Hunt, R, Chen, Y, Irwin, A. and Hassan, ...
  • Yan, G. Olariu, S. Lariu, S. and Weigle, M. (2008). ...
  • نمایش کامل مراجع