امنیت در شبکه های ADHOC

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,931

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

UTCONF01_088

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

اصطلاح Ad hoc که از زبان لاتین گرفته شده است به معنای برای کاربرد اختصاصی است.این عبارت عموما در مورد راه حلیاستفاده می شود که برای حل یک مشکل خاص یا انجام وظیفه ای ویژه طراحی شده باشد و قابل تعمیم به صورت یک راه حل عمومینباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها به مدت یک جلسه برقرارمی شود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاه های واقع در یک محدوده خاص را پیدامی کند و این دستگاه ها یک شبکه بین خود ایجاد می کنند. از سوی دیگر دستگاه ها با ارسال پیام، گره های هدف را در خارج ازمحدوده تعریف شده جستجو می کنند. امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکه های ادهاکگوناگون به یکدیگر متصل می شوند. سپس پروتکل های مسیریابی، اتصالات پایداری را بین این گره ها ایجاد می کنند، حتی اگر گره هامتحرک باشند. از جمله کاربران شبکه های ادهاک می توان به پلی استیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکهبی سیم بین چند بازیکن (که همگی در یک بازی شرکت می کنند) اشاره کرد. پس از پایان بازی، اتصال بی سیم بین کاربران قطع می شود.

کلیدواژه ها:

شبکه ادهاک ، شبکه موردی ، امنیت ، شبکه های تلفن همراه ، انواع حملات

نویسندگان

فرزانه ترکمن

گروه کامپیوتر، واحد ملایر، دانشگاه آزاد اسلامی، ملایر ایران

رسول روستایی

عضو هیات علمی دانشگاه آزاد اسلامی واحد ملایر,ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C. E. Perkins, E. M. Royer, and S. R. Das, ...
  • Djamel DJENOURIx, Nadjib BADACHEz A Survey on Security Isues in ...
  • Lidong Zhou, Zygmunt J. Haas: Securing Ad Hoc Network, ...
  • "Computer Networks", Andrew S. Tanenbaum, 4th Edition ...
  • "Data C ommuni cations and Networking", Behrouz A. Forouzan, 3rd ...
  • _ Survey of Secure Wireless Ad Hoc Routing", Y. Hu, ...
  • _ Networks Security", Pietro Michiardi, Refik Molva, Research Report, Dec ...
  • "Securing Ad-Hoc Networks", L. Zhou, Z. J. Haas, IEEE Network ...
  • Ji, L. and Corson, M. S. Differential Destination Multicast Specification ...
  • draft, 12 July 2000. [referred 25.9.2000] _ ://www. ietf. org/internet ...
  • S.Murthy and J.J. Garc i a-Luna-Aceves _ An e_cient routing ...
  • mobiles ad hoc. RIST Revue d'Information Scienti_que et Technique, Volume ...
  • Nadjib Badache, Djamel Djenouri, and Abdelouahid Derhab. Mobility impact on ...
  • networks. In ACS/IEEE conference proceeding, Tunis, Tunisia, July 2003. ...
  • Yih-Chun Hu, Adrian Perrig, and David B. Johnson. Ariadne: A ...
  • Yih-Chun Hu, David B. Johnson, and Adrian Perrig. Secure e_cient ...
  • mobilewireles ad hoc networks. In Fourth IE EEWorkshop on Mobile ...
  • Claude Castelluccia and Gabriel Montenegro. Protecting AODV against impersonation attacks. ...
  • In ACM SIGMOBILE Mobile Computing and C ommuni cations Review ...
  • F. Wang, B. Vetter, , and S. Wu. Secure routing ...
  • Yih-Chun Hu, Adrian Perrig, and David B Johnson. Packet leashes: ...
  • attacks in wireless ad hoc networks. In Twenty- Second Annual ...
  • L. Buttyn and J.-P. Hubaux. Nuglets: a virtual currency to ...
  • mobile ad hoc networks. Technical report No. DSC/2001/0 1, Swiss ...
  • L. Buttyn and J.-P. Hubaux. Stimulating cooperation in self-organizing mobile ...
  • ACM/Kluwer Mobile Networks and Applications (MONET) Special Isue on Mobile ...
  • V. Srinivasan, P. Nuggehalli, C. F. Chiasserini, and R. R. ...
  • networks with sel_sh users. In EW2002 (European Wireless conference), Florence, ...
  • نمایش کامل مراجع