الگوریتم آشکارسازی تغییرات

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 648

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

STSEE01_052

تاریخ نمایه سازی: 28 آذر 1392

Abstract:

شبکههای اقتضایی 2 شبکههایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکهای استفاده نمیکنند. در این شبکهها خود نودهای شرکتکننده در شبکه وظیفه مسیریابی شبکه را به عهده دارند. امنیت در شبکههای اقتضایی از وضعیت ویژهای برخوردار است. اینشبکهها در مقابل حملات محافظت نشدهاند. یکی از این حملات حمله لانهکرم میباشد که با همکاری دو نود انجام میشود که در چند سال اخیر راهکارهایی برای شناسایی و مقابله با آن ارائه شدهاست که ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود می باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می شود. در این مقاله به بررسی اثر حمله لانهکرم در پروتکلهای مسیریابیDSDV 3 و AODVپرداختهایم و یک راهکار شناسایی با نام الگوریتم آشکارسازی تغییرات CDA) پیشنهاد دادهایم که روی بروندهی، تاخیر و بستههای از دست رفته اثر بسیار مطلوبی دارد

Authors

صدیقه نظری

دانشگاه شیراز، دانشجوی کارشناسی ارشد گروه علوم مهندسی برق

شاپور گلبهار حقیقی

دانشگاه شیراز، عضو هیات علمی گروه علوم مهندسی برق،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Tanenbaum, A S.: Computer Networks' (Prentice Hal].4" edition, 2002). ...
  • en _ _ ikipedia. org/w iki/Wireles s_ad_h oc_network ...
  • _ Bhargava, B., de Oliveira, R.. Zhang, Y.. & Idika, ...
  • Karakehayov, Z. (2005). Using REW ARD to detect team black- ...
  • Khalil, I.. Bagchi, S.. & Shroff, N. B. (2005, June). ...
  • Raote, N. S., & Hande, K. N. (2010). Approaches towards ...
  • Azer, M., El-Kassas, S., & El-Soudani, M. (2009). A Full ...
  • Hu, Y. C., Perrig, A., & Johnson, D. B (2003, ...
  • Maheshwari, R., Gao, J., & Das, S. R. (2007, May). ...
  • Hu, Y. C., Perrig, A.. & Johnson, D. B. (2003, ...
  • Gupta, A., & Ranga, S. P. WORMHOLE DETECTION METHODS IN ...
  • Zhu, S., Setia, S.. & Jajodia, S. (2006). LEAP. Efficient ...
  • Chen, Y. X. G. Ford, J., & Makedon, F. Distributed ...
  • نمایش کامل مراجع