همکاری میان نودها به منظور شناسایی نودهای بدخواه بصورت موازی در شبکه های سیارad-hoc

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 992

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ROUDSARIT01_188

تاریخ نمایه سازی: 19 مرداد 1390

Abstract:

دراین مقاله از تکنیک شناسایی نفوذ به منظور شناسایی نودهای بدخواه درشبکه های Ad-hoc استفاده می شود نودهایی که تلاش می کنند تا پیغام دریافت شده را تغییر و سپس اقدام به ارسال آنها نماید الگوریتم ارائه شده دراین مقاله از همکاری میان نودهایی کهدرهمسایگی همدیگر قرار داند به منظور شناسایی نود بدخواه در آن همسایگی استفاده نماید این تکنیک از مکانیسم عبور پیام در میان نودها استفاده می نماید نودی که به عنوان نود ناظر شناخته می شود فرایند شناسایی را آغاز می کند بسته به پیغامی که هر نود در طول فرایند از همسایگانش دریافت می نماید هر نود نودهایی را که به بدخواه بودن مشکوک هستند را تعیین و یک رای به نود ناظر ارسال می نماید. بعد ا زدریافت راا نود ناظر می تواند نود بدخواه را شناسایی نماید.

Authors

سیدمهرزاد الماسی موسوی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات کرمان، گروه کارشناسی ارشد نر

حمیدرضا ناجی

دانشگاه تحصیلات تکمیلی صنعتی کرمان، دانشکده برق و کامپیوتر، کرمان،

حبیب اله نصرتیان

دانشگاه آزاد اسلامی واحد لاهیجان، عضو باشگاه پژوهشگران جوان، لاهیجا

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Chatterjee, M.; Das, S.K. and Turgut, D., 2002. WCA: a ...
  • Gupte, S. and Singhal, M., 2003. Secure routing in mobile ...
  • Hu, Y., Perrig, A. and Johnson, D.B., 2002. ...
  • Ariadne: A secure On- Demand Routing Protocol for Ad-hoc Networks, ...
  • Huang, Y.; Fan, W.; Lee, W. and Yu, P., 2003. ...
  • Conference _ Distributed Computing Systems, Providence, RI, May 2003. ...
  • Kachirski, O. and Guha, R., 2003. Effective intrusion detection using ...
  • King, M., 2002. Security lifecycle - managing the threat, GSEC ...
  • Komninos N. and Douligeris C., 2009. LIDF: Layered intrusion detection ...
  • Krishna, P.; Vaidya, N.H.; Chatterjee, M. and Pradhan, D.K., 1997. ...
  • Marti, S.; Giuli, T.J.; Lai, M.K., 2000. Baker, Mitigating routing ...
  • Madhavi, S and Tai Hoon Kim, 2008. AN INTRU SION ...
  • Manikopoulos, C. and Ling, L., 2003. Architecture of the mobile ...
  • system, in: Proceedings of the IEEE International Conference on Systems, ...
  • Nadkarni, K. and Mishra, A., 2003. Intrusion detection in MANETs ...
  • Partwardan, A.; Parker, J.; Joshi, A.; Iorga, M. and Karygiannis ...
  • Razak, S.A.; Furnell, S.M.; Clarke, N... and Brooke, P.J.; 2008. ...
  • Zhang, Y. and Lee, W., 2000. Intrusion Detection in Wireless ...
  • Feeney, L.M. and Nilsson, M., 2001. Investigating the energy consumption ...
  • Royer, E. and Toh, C.K., 1999. A review of current ...
  • Komninos, N.; Vergados, D. and Douligeris, C., 2005. Layered security ...
  • Collaborative techniques for intrusion detection i mobile ad-hoc networks. Science ...
  • نمایش کامل مراجع