شبیه سازی الگوریتم اجتناب از حمله ی تونل کرم در شبکه های موردی

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,062

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

BGAZIAU01_029

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

با پیشرفت های به وجود آمده در شبکه ها و تکنولوژی های ارتباطی، دستگاه های بی سیم قابل حمل در بیشتر فعالیت های ما پیداشده اند. امروزه مردم در اکثر کارهای خود از انواع شبکه های بی سیم استفاده می کنند. یکی از انواع شبکه های بی سیم که کاربردهایفراوانی نیزدارد شبکه های موردی می باشد. در این شبکه ها عملیات مسیریابی توسط خود گر هها انجام می شود و ممکن است شبکه به صورت غیرقابل پیش بینی تغییرات توپولوژی را تجربه کند یکی از مهم ترین مسائل این شبکه ها برقراری امنیت در آن هاست. حمل ههای مختلفی بر این شبکه ها تحمیل می شود که هر یک به نحوی امنیت شبکه را تهدید م یکنند. در این مقاله به تقسیم بندی انواع حمله در این شبکه ها می پردازیم و این که هر یک تا چه حد می توانند ساختار شبکه را تهدید کرده و یا تغییراتی در آن ایجاد کند. در ادامه الگوریتمwarp را برای مقابله با حمله ی تونل کرم رابا استفاده از شبیه سازns 2شبیه سازی کرده ایم.

Authors

کیمیا مرادی

دانشجوی کارشناسی ارشد کامپیوتر، دانشکده کامپیوتر، دانشگاه آزاد،بروج

مجید رحیمی نسب

استادیار، دانشکده فنی و مهندسی. دانشگاه لرستان. خرم آباد ایران