CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

شبیه سازی الگوریتم اجتناب از حمله ی تونل کرم در شبکه های موردی

عنوان مقاله: شبیه سازی الگوریتم اجتناب از حمله ی تونل کرم در شبکه های موردی
شناسه ملی مقاله: BGAZIAU01_029
منتشر شده در اولین همایش منطقه­ای کاربرد علوم برق و کامپیوتردر صنعت مخابرات در سال 1391
مشخصات نویسندگان مقاله:

کیمیا مرادی - دانشجوی کارشناسی ارشد کامپیوتر، دانشکده کامپیوتر، دانشگاه آزاد،بروج
مجید رحیمی نسب - استادیار، دانشکده فنی و مهندسی. دانشگاه لرستان. خرم آباد ایران

خلاصه مقاله:
با پیشرفت های به وجود آمده در شبکه ها و تکنولوژی های ارتباطی، دستگاه های بی سیم قابل حمل در بیشتر فعالیت های ما پیداشده اند. امروزه مردم در اکثر کارهای خود از انواع شبکه های بی سیم استفاده می کنند. یکی از انواع شبکه های بی سیم که کاربردهایفراوانی نیزدارد شبکه های موردی می باشد. در این شبکه ها عملیات مسیریابی توسط خود گر هها انجام می شود و ممکن است شبکه به صورت غیرقابل پیش بینی تغییرات توپولوژی را تجربه کند یکی از مهم ترین مسائل این شبکه ها برقراری امنیت در آن هاست. حمل ههای مختلفی بر این شبکه ها تحمیل می شود که هر یک به نحوی امنیت شبکه را تهدید م یکنند. در این مقاله به تقسیم بندی انواع حمله در این شبکه ها می پردازیم و این که هر یک تا چه حد می توانند ساختار شبکه را تهدید کرده و یا تغییراتی در آن ایجاد کند. در ادامه الگوریتمwarp را برای مقابله با حمله ی تونل کرم رابا استفاده از شبیه سازns 2شبیه سازی کرده ایم.

کلمات کلیدی:
شبکه ی موردی، مسیریابی، امنیت، حمله، شبیه ساز

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/184754/