تشخیص مهاجمین و نفوذگران در ساختار سلسله مراتبی شبکه های بی سیم مولتی هاپ

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 863

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ABHARICT01_103

تاریخ نمایه سازی: 5 مهر 1393

Abstract:

امنیت یکی از چالش های اساسی به خصوص برای فناوری اطلاعات و ارتباطات در مقابله با نفوذ و تهاجم است. اطلاعات حساس از طریق ارتباطات نامطمئن منتقل می شوند. علاوه بر این ممکن است رقابت منافع نیز وجود داشته باشد. بنابراین به احتمال زیاد اختلال و یا استراق سمع در ارتباطات وجود دارد. با این حال، ساختار سلسله مراتبی شبکه های کامپیوتری در جنین حالاتی می تواند برای اهداف امنیتی استفاده شود. بر این اساس ما تشخیص ناهنجاری مبتنی بر توپولوژی گراف (TOGBAD) را توسعه دادیم. در این مقاله ما رویکردهای اساسی در تشیص مهاجمین و همچنین سه روش تشخیص تله، چاله های کرم و کیفیت ارتباطات جعلی را بررسی می کنیم.

Keywords:

امنیت , شبکه های بی سیم , تشخیص تله , تشخیص چاله کرم , تشخص کیفیت ارتباطات جعلی , توپولوژی گراف

Authors

عباس میرزایی ثمرین

عضو هیئت علمی گروه کامپیوتر، دانشگاه آزاد اسلامی واحد اردبیل

تقی رحمانی

گروه کامپیوتر، موسسه غیرانتفاعی و غیردولتی سبلان اردبیل

سارا حسین پور

گروه کامپیوتر، موسسه غیرانتفاعی و غیردولتی سبلان اردبیل

المیرا قویمی

گروه کامپیوتر، موسسه غیرانتفاعی و غیردولتی سبلان اردبیل

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • eombiningه [29] R. Puttini, R. de Sousa, and L. M ...
  • Y. Xu, Y. Ouyang, Z. Le, J. Ford, and F. ...
  • B. Awerbuch, R. Curtmola, D. Holmer, C. Nita-Rotaru, and H. ...
  • L. Butty an, L. Dora, and I. Vajda, Statistical Wormhole ...
  • S. Capkun, L. Butty an, and J.-P. Hubaux, sECTOR: ...
  • _ Security of Ad Hoc and Sensor Networks (SASN), 2003. ...
  • _ _ _ Ad Hoc Networks, " in Procedings of ...
  • T. Clausen, C. Dearlove, and J. Dean, RETF Draft Protocol, ...
  • T. Clausen and P Jacquet, RFC 3626 Optimized Link State ...
  • B. Culpepper and H. C. Tseng, Sinkhole Intrusion Idicators in ...
  • J. Deng, R. Han, and S. Mishra, HNSENS: Intrusion- Tolerant ...
  • J. Eriksson, S. V Krishnamurthy, and M. Faloutsos, ErueLink: A ...
  • E. Gerhards-Pad lla, N. Aschenbruck, and P. Martini, FOGBADD - ...
  • -, FOGBAD-LQ _ Using Chall enge-Response to Detect Fake Link ...
  • -, Wormhole Detection using Topology Graph based Anomaly Detection publication, ...
  • M. Gorlatova, P. Mason, M. Wang, L. Lamont, and R. ...
  • F. Hong, L. Hong, and C. Fu, secure OLSR, " ...
  • Y.-T. Hou, C.-M. Chen, and B. Jeng, Pistributed Detection of ...
  • L. Hu and D. Evans, Hsing Directional Antennas to Prevent ...
  • Y. Hu, D. Johnson, and A. Perrig, SEAD: Secure Efficient ...
  • Y. Hu, A. Perrig, and D. Johnson, Ariadme: A Secure ...
  • Y.-C. Hu, A. Perrig, and D. Johnson, Racket Leashe, A ...
  • J. Hubaux, L. Butty an, and S. Capkun, Fhe Quest ...
  • I. Khalil, S. Bagchi, and N. B. Shroff, LITEWORP A ...
  • S. Khurana and N Gupta, EEEPVR: First End-to-End protocol to ...
  • Information, Systems and Technologies (SECUR WARE), 2008. ...
  • I. Krontiris, T. Dimitriou, T. Giannetsos, and M. Mpasoukos, Hntrusion ...
  • I. Krontiris, T. Giannetsos, and T. Dimitriou, +aunching a Sinkhole ...
  • L. Lazos, R. Poovendran, C. Meadows, P. Syverson, and L. ...
  • J. Macker, RETF Draft Simplified Multicast Forwarding for MANET, " ...
  • E. Ngai, J. Liu, and M. Lyu, »n the Intruder ...
  • P. Papadimitratos and Z. Haas, secure Link State Routing for ...
  • D. Raffo, C. Adjih, T. Clausen, and P. M:uhlethaler, _ ...
  • D. Shila and T. Anjali, Sefending Selective Forwarding Attacks in ...
  • N. Song, L. Qian, and X. Li, Wormhole Attacks Detection ...
  • D. Sterne, G. Lawler, R. Gopaul, B. Rivera, K. Marcus, ...
  • M. Wang, L. Lamont, P. Mason, and M. Gorlatova, An ...
  • W. Wang, B. Bhargava, Y. Lu, and X. W, aefending ...
  • W. Wang and A. Lu, 4nteractive Wormhole Detection in Large ...
  • نمایش کامل مراجع