ارائه روش جدید برای کشف حمله سیاهچاله در مسیریابیAODVبا کمک قوانین فازی

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 619

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCECN01_192

تاریخ نمایه سازی: 7 بهمن 1393

Abstract:

شبکه ی بیسیم موردی مجموعه ای از گره هاست که می توانند آزادانه حرکت کنند و از طریق امواج با یکدیگر ارتباط داشته باشند. این گره ها بدون هیچ زیرساخت از پیش تعیین شده شبکه را بوجود می آورند و آزادانه به آن اتصال می یابند و یا از آن جدا می شوند. هر گره به طور جداگانه ای همانند مسیریاب عمل می کند. ویژگی مهم این شبکه ها بالا بودن سرعت برپایی آنها است که همین مورد باعث می شود تا در عرصه های نظامی و اضطراری کاربرد زیادی داشته باشند. امنیت در این شبکه ها یکی از مهمترین مسائل آن ها به شمار می رود. زیرا به دلیل ساختاری که دارند در معرض حملات زیادی قرار می گیرند. در این مقاله حمله ی سیاهچاله در پروتکل مسیریابی AODV بررسی شده و راهکاری برای تشخیص آن با کمک قوانین فازی ارائه شده است. پیاده سازی الگوریتم پیشنهادی با کمک شبیه ساز NS و نرم افزار متلب صورت گرفته شده است. نتایج این الگوریتم پیشنهادی در سه سناریوی افزایش تعدادگره های شبکه، افزایش تعداد حملات سیاهچاله و افزایش سرعت گره های شبکه مورد ارزیابی قرار گرفته است. مشاهده شده است اگرچه در حالت افزایش سرعت و تعداد گره های شبکه، دقت الگوریتم پیشنهادی به لحاظ خواص ذاتی شبکه های موردی بیسیم، اندکی کاهش می یابد، اما نرخ تشخیص و نرخ مثبت کاذب و نرخ منفی کاذب که سه پارامتر مورد ارزیابی هستند، در حد قابل قبولی باقی می مانند.

Keywords:

شبکه موردی بیسیم , مسیریابی بردار فاصله بر مبنای تقاضا , امنیت , حمله سیاهچاله , منطق فازی

Authors

زهرا فرخیان

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد علوم و تحقیقات بوشهر.

مهدی صادق زاده

دکتری کامپیوتر و عضو هیئت علمی دانشگاه آزاد اسلامی واحد ماهشهر.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • عضدالملکی, س. (1380). شبیه ساز شبکه های کامپیوتری اشنایی با ...
  • لبپ م. ت. (1389). سیستم های فازی و کنترل فازی. ...
  • مدادیان, م. (1390). کشف و حذف حمله سیاهچاله جمعی در ...
  • نشین موسوی راد, م. ح. MANET .(1387) برای شبکه های ...
  • Acklam, P. J , 2002) .August 14 .(MATLAB array manipulation ...
  • Carlson, C. S .(2012) .FUZZY LOGIC LOAD FORECA STING WITH ...
  • Govind Sharma, M. G .(2012) .Black Hole Detection in MANET ...
  • K.S.Sujatha, V. D .(2012) .Design of Genetic Algorithm based IDS ...
  • Kulbhushan, J. S .(2011) .Fuzzy Logic based Intrusion Detection System ...
  • larsoon, t .(1998) .routing protocol in wireless adhoc network a ...
  • M.E., A. P .(2009) .Trust Based Secure Routing in AODV ...
  • M .W.MathWors (2002). Fuzzy Logic Toolbox For Use with MAT ...
  • Neelam Khemariya, A. K. (2013). An Efficient Algorithm for Detection ...
  • P. Garc 'a-Teodoroa, J. D.-V.-F .(20 09) _ Anomaly-based network ...
  • Poonam Yadav, R. K .(2012) .A Fuzzy Based Approach to ...
  • SEMIH DOKURER, (2006), SIMULATION OF BLACK HGOLE ATTACK IN WIRELES ...
  • Su, M.-Y .(2011) .Genetic-Fuzzy Association Rules for Network Intrusion Detection ...
  • نمایش کامل مراجع