ارائه یک سیستم تشخیص نفوذ برای دفاع در برابر حملات در شبکه های موردی سیار

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 989

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEEE06_083

تاریخ نمایه سازی: 1 مهر 1394

Abstract:

در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص با اطلاعات افراد دیگر و با قصد نفوذ با اعمال فشار، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند. بنابراین تشخیص نفوذ در تحقیقات سیستم کامپیوتری با اهمیت خاصی دنبال می شود و سیستم های تشخیص نفوذ برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و کشف حملات افراد سودجو به کار گرفته می شوند. هدف از این مقاله، ارائه یک سیستم تشخیص نفوذ جهت جلوگیری از حملات سیاه چاله و از بین بردن آنها در شبکه است. نتایج شبیه سازی نشان داد که روش پیشنهادی از نظر نرخ گم شدن بسته در دو حالت حمله سیاه چاله تکی و حمله سیاه چاله دوتایی نسبت به پروتکل مسیریابی AODV استاندارد تحت حمله سیاه چاله کارایی بالاتری دارد.

Keywords:

شبکه های موردی متحرک (MANET) , سیستم تشخیص نفوذ (IDS) , امنیت

Authors

امیر رستمی

فوق لیسانس مهندسی کامپیوتر دانشگاه علوم و تحقیقات آذربایجان غربی

جمشید باقرزاده

دکترای مهندسی کامپیوتر دانشگاه ارومیه

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • P. Moradiya, S. Sampalli, "Detection and Prevention of Routing Intrusions ...
  • 1 1 09/EUC.2010 135, 2010 ...
  • Computer Technology and Development (ICCTD), pp. 1-5, 2010 ...
  • S. Buchegger , J.-Y. L. Boudec, "Performance analysis of the ...
  • N. Nasser, Y. Chen, "Enhanced Intrusion Detection System for Discovering ...
  • Commun ications(ICC '07), pp.1154-1159, vol24-28, June 2007 ...
  • L. Shi-rui, L. Zhe, _ Intrusion Detection Model Based on ...
  • M.-H. Shao, J.-B. Lin, Y.-P. Lee, " Cluster-based Cooperative Back ...
  • M. Renuka , P. Thangaraj, _ Multi-path Encrypted Data Security ...
  • An. Taggu, Am. Taggu, "TraceGray : An Application- layer Scheme ...
  • NOVEL A"ه [9] Ch. Panos, Ch. Xenakis and ! Stavrakakis, ...
  • نمایش کامل مراجع