پیدایش در امنیت طراحی پروتکل های سیستم شبیه ساز SWARM برای شبکه های ادهاک متحرک

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 661

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEECET03_073

تاریخ نمایه سازی: 6 اسفند 1395

چکیده مقاله:

این مقاله به بررسی پروتکل های مسیریابی وایرلس امنی می پردازد که با هدف تبادل اطلاعات در یک محیط شبکهسازی ادهاک چینش شده اند. شبیه ساز رویداد گسسته ای تهیه می شود با استفاده از یک رویکرد مدلسازی سیستم هایانطباقی و پیدایشی که هدف آن دسترسی به پروتکل های شبکه سازی در حضور رفتار دشمنانه است. این مدل به همراهویژگی هایی به کار می رود که پروتکل های مسیریابی دارند و نیز تعدادی از عناصر اولیه پوشیده نویسی که می توانندبه منظور حفاظت از اطلاعات تبادل شونده، چینش شوند. نشان داده می شود که هر دو رفتار دشمنانه و نیز مشخصههای پروتکل می توانند به روشی توصیف شوند که برای آنها امکان در نظر گرفته شدن به عنوان ورودی را در سطحدستگاه فراهم می آورد. درون این سیستم، خروجی تولید شده مناسب ترین طرح پروتکل را که قادر به مقاومت در برابریک نوع خاص یا بیشتر از حمله هاست انتخاب می کند. در نتیجه، تعدادی از مشخصه های جدید و بهبود یافته پروتکلارایه می شوند و در برابر متریک های مرسوم مانند معیارهای عملکرد، تاخیر و تحویل آزمایش می شوند. از این فرآیند،یک معماری برای طراحی پروتکل های مسیریابی وایرلس بر اساس تعدادی از معیارهای امنیت ارایه می شود که براساس انتخاب استفاد از ویژگی های خاص در یک مشخصه بر روی سطح دستگاه عبور داده شده است.

نویسندگان

یاسر زیدی

عضو باشگاه پژوهشگران جوان و نخبگان دانشگاه آزاد اسلامی واحد دره شهر

زهرا فرید

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد ایلام

پویا نعمتی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد ایلام

فایق دارابی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد ایلام