مطالعهای بر روشهای ارائه شده برای تشخیص و کنترل حملههای حفره کرمی در شبکه سیار موردی

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 372

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT01_142

تاریخ نمایه سازی: 11 اردیبهشت 1394

Abstract:

شبکههای سیار موردی یک مدل از شبکههای متحرک بیسیم بوده که بر اساس نیاز و به صورت اقتضایی ایجاد میگردند. با توجه به ذات این مدل از شبکهها که به صورت متحرک و بدون زیرساخت ثابت تعریف میشوند، این مدل دارای ویژگی های منحصر بهفردی میباشد که شرایط بخصوصی را برای آن فراهم میآورد. از سوی دیگر این ویژگیها بستر بسیار پر خطری را برای گره ها در شبکه فراهم مینمایند، امکان ورود گرههای ناشناخته و دسترسی به منابع شبکه میتواند منجر به آسیب پذیری ووقوع حملات زیادی در شبکه شود، در این مقاله به حمله های حفره کرمی در شبکه سیار موردی پرداخته میشود که به واسطه آن یک گرهمهاجم با نفوذ به شبکه و تولید بستهها و مسیرهای دروغین شبکه را مورد تهاجم قرار داده و منابع شبکه را به هدر میدهد. در این مقاله حمله کرمی تشریح شده و سه مورد از شناخته شدهترین روشهای ارائه شده جهت مقابله با این نوع حملات در یک شبکه سیار موردی معرفی شده، مورد نقد و بررسی قرار میگیرد و نیز خصوصیات آنها با یکدیگر مقایسه خواهد شد تا بتوان با این برآورد کلی امنیت این شبکهها را بهبود بخشید

Keywords:

حمله حفره کرمی , شبکه سیار موردی , امنیت شبکه , مقابله با حمله و مقایسه روشها

Authors

آرزو عالی محمودی

دانشجو، دانشگاه آزاد اسلامی اهواز، ایران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • secure tracking of node encounters in multi-hop :SECTORه [1] S. ...
  • attacks in wireless networks", IEEE Journal wormholeه [5] Y. Hu, ...
  • Y. Chun Hu , A. Perrig, 2004, _ Survey of ...
  • J. Eriksson, S. V. Krishnamurthy, and M. Faloutsos, 2006, "Truelink: ...
  • Y. Hu, A. Perrig, and D. B. Johnson, 2003, "Packet ...
  • _ Hu, D. Evans, 2004, "Using directional antennas to prevent ...
  • _ Khabbazian, Hugues Mercier, and Vijay K. Bhargava, February 2009, ...
  • L.Lazosl, 2004, "Preventing Wormhole Attacks on Wireless Ad Hoc Networks", ...
  • J. Macker, Jan. 1999, "RFC 2501: Mobile Ad hoc Networking ...
  • R. Maheshwari, J. Gao, and S. R. Das, 2007, "Detecting ...
  • X. Wang, and J. X. Wang, July 2007, "EDWA: End-to-end ...
  • نمایش کامل مراجع