بهره گیری از آدرس فیزیکی در به کارگیری مکانیزم رمزگذاری برای ارتباط گروهی در شبکه های AD-hoc

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 810

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSCCIT01_142

تاریخ نمایه سازی: 8 بهمن 1390

Abstract:

خطر معمول کلیه شبکه های بی سیم ، مستقل از پروتکل و تکنولوژی موردنظر ، استفاده از سیگنالهایی رادیویی است. با استفاده از این سیگنالها نفوذ گران قاددرند در صورت شکستن موانع امنیتی ، خود را به عنوان عضوی از این شبکه ها جازده و امکان دستیابی به اطلاعات حیاتی ، ایجاد اختلال در ارتباطات گره های شبکه ، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیت های مخرب را انجام دهندکه این امر ارتباطات ایمن در شبکه ای بیسیم موقت را با مخاطره روبرو می کند ، بدلیل آنکه سیگنالهای ارتباطی به راحتی در دسترس هستند و بیشتر در معرفی خطر حمله های مختلف قرار دارند. عدم وجود هماهنگی مرکزی و رابطه بیسیم مشترک باعث شده این ارتباطات نسبت به حمله ها ، در مقایسه با شبکه های باسیم آیسب پذیرنر باشند. گره ها به عنوان میزبان و مسیریاب عمل کرده و از طریق مسیرارتباطی مالتی هوپ برای جلو بردن و دریافت بسته ها از گره ای دیگر به هم متصل می شوند. هدف این مقاله آن است که یک مبادله کلیدی و مکانیسیم رمزدار کردن را پیشنهاد کند که می خواهد از آدرس MAC به عنوان یک پارامتر اضافی استفاده کند. در انتها نیز نتایج شبیه سازی با NS2 مود بحث گذاشته می شود.

Keywords:

شبکه های موقت بی سیم , رمزگذاری , AD-HOC , آدرس فیزیکی , NS2

Authors

سید مجتبی سالاری

دانشگاه آزاد اسلامی واحد قزوین- دانشکده کامپیوتر

محمد جواد فتاحی

دانشگاه آزاد اسلامی واحد قزوین- دانشکده کامپیوتر

نیما آقایی

دانشگاه آزاد اسلامی واحد قزوین- دانشکده کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Jorg Liebeherr, Guangyu Dong, _ overlay approach to data security ...
  • Matthew J. Moyer, Josyula R. Rao, Pankaj Rohatgi, and Thomas.J, ...
  • David Manz, Jim Alves-Foss and Shanyu Zheng, "Network Simulation of ...
  • Lidong Zhou and Zygmunt J. Haas, "Securing Ad Hoc Networks", ...
  • Vesa Karpijoki, "Security in Ad Hoc Networks", Seminar on Network ...
  • X.B. Zhang, S.S. Lam, H. Liu, "Efficient group rekeying using ...
  • C. Gui, P. Mohapatra, "Efficient overlay multicast for mobile ad ...
  • Y.C. Hu, A. Perrig, _ survey of secure wireless ad ...
  • Kevin Fall, Kannan Varadhan, _ The ns manual", The VINT ...
  • نمایش کامل مراجع