کاربرد سیستم های ایمنی مصنوعی برای تشخیص گره های بد رفتار در شبکه های موبایل ادهاک

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 614

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

TIAU01_144

تاریخ نمایه سازی: 14 شهریور 1393

Abstract:

عدم وجود یک مدیریت متمرکز و یک زیرساخت استاندارد از موارد مهم شبک ههای سیار موردی می باشد. ازآنجائیکه این نوع شبکه ها دارای مدیریت متمرکز نیستند و نیز قدرت محدود و توپولوژی پویا دارند، بنابراین فراهم آوردن یک محیط امن مسیریابی برایMANETبسیار دشوار است. سیستم ایمنی مصنوعی یک الگوی نسبتاً جدید و امیدوار کننده برای حل مشکل امنیت در شبکه های ادهاک موبایل ارائه می کند. سیستم ایمنیمصنوعی بوسیله تعیین گره های غیر مطمئن و از بین بردن تمامی گره های غیر قابل اعتماد از شبکه، امنیت شبکه را حفظ می کند. هدف از این مقاله مطالعه کاربردهای سیستم ایمنی مصنوعی، برای تشخیص حملات در پروتکل مسیریابی شبکه های ادهاک موبایل است

Keywords:

سیستم ایمنی مصنوعی , گره بد رفتار/MANET/نظریه خطر , حملات

Authors

ب مهدوی

دانشگاه آزاد اسلامی واحد اردبیل، باشگاه پژوهشگران جوان و نخبگان، اردبیل، ایران.

ب نجف پور

دانشگاه آزاد اسلامی واحد اردبیل، باشگاه پژوهشگران جوان و نخبگان، اردبیل، ایران.

م شیرین زاده

کارشناسی ارشد نرم افزار، علوم و تحقیقات واحد اردبیل

م سردارپور

کارشناسی ارشد نرم افزار، علوم و تحقیقات واحد اردبیل

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • B.J. Meyer, H.S. Meij, S.V. Grey, and A.C. Meyer. (1 ...
  • S. Giordano. (2002): Mobile ad hoc network. Hand book of ...
  • J. Y. Le Boudec and S. Sarafi janovi c. (2004): ...
  • S. Sarafijanovic and J. Y. Le Boudec.(2005) : An artificial ...
  • Uwe Aickelin and Steve Cayzer. (2002): The Danger Theory and ...
  • M. Carvalho, R. Ford, William Allen and Gerald Mari. (2008): ...
  • F. Kargl, S. Schlott, M. Weber, A. Klenk, and A. ...
  • Y. C. Hu, A. Perrig, and D. B. Johnson. (2003): ...
  • AndriesP. Engel brecht. (2007): computational intelligence, university of Pretoria south. ...
  • Goldsby, Richard A., Kindt, T. J., Osborne B. A., Kuby ...
  • S. A Hofmeyr and S. Forrest. (2000): Architecture for an ...
  • Dipankar Dasgupta and Fabio Gonz' alez. (2002): An Immunity-B ased ...
  • Jungwon Kim ET. al. (2006): Immune system approaches to Intrusion ...
  • Slavi_saS ara_janovi 'c and Jean-Yves Le Boudec. (2004): An Artificial ...
  • Nauman, M. (2010): Energy Efficient Security in MANET, A Comparison ...
  • SlavisaS ara_janovi 'c and Jean-Yves Le Boudec. (2004): An Artificial ...
  • David B. Johnson and David A. Maltz. (1996): Dynamic source ...
  • M. Abdelhaq, R. Hassan, M. Ismail. (2011): Detecting Sleep Deprivation ...
  • Feixian Sun. (2011): Artificial Immune Danger Theory Based Model for ...
  • Julie Greensmith, Uwe Aickelin, Steve Cayzer. (2005): Introducing Dendritic Cells ...
  • Uwe Aickelin and S. Cayzer. (2002): The Danger Theory and ...
  • U. Aickelin, and S. Cayzer. (2002): The danger theory and ...
  • Conference on Artificial Immune Systems (ICARIS -2003), Springer LNCS 2787: ...
  • نمایش کامل مراجع