مکانیسم تشخیص نفوذ در شبکه های موردی سیار برای تشخیص و مکان یابی حملات

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 466

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_133

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

شبکه های موردی سیار دارای محدودیت های منابع شامل انرژی حافظه ، فضای ذخیره سازی و توان محاسباتی می باشند .این محدودیت ها طراحان را به این واداشته است که به دنبال راه حلی برای مصرف بهتر منابع یا همان انرزی باشند .یکی دیگر از ویژگی های مهم این شبکه ها که از اهمیت بسیار زیادی برخوردار است، امنیت می باشد که این یک دغدغه اساسی ب همنظور فراهم نمودن ارتباطات محافظت شده است .تشخیص حمله ومقابله با آن یک امر بسیار مهم در شبکه های موردی سیارمی باشد. طراحان باید با توجه به محدودیت ها ی شبکه های موردی سیار ، شبکه ای طراحی نمایند که در هنگام گسترش ، تحمل پذیری خطا از نظر انرژی امن باشند . سیستم تشخیص نفوذ یک نیاز در زمینه شبکه میباشد که وجود آن در کنار سیستم جلوگیری از نفوذ، باعث بالا رفتن درجه امنیت شبکه خواهد شد .سیستم های تشخیص نفوذ ، مولفه های اصلی شبکه های امن هستندکه با رشد سریع شبکه های کامپیوتری فراگیر شدند. در این مقاله با استفاده از روش های خوشه بندی امن برای شبک ههای موردی سیار،یک روش جدید برای تشخیص و مکانیابی حملات پیشنهادشده است و با توجه به نتایج شبیه سازی توان عملیاتی، نرخ بسته سالم و میانگین تأخیر نسبت به روش های موجود بهتر وقابل قبول ترمی باشد

Keywords:

Authors

فرزانه وثوقی رهبری

دانش آموخته کارشناسی ارشد دانشگاه آزاد اسلامی کرمان

حمید میروزیری

استادیار دانشگاه شهید باهنر کرمان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. Hadim and S.N. Mohamed. "Middleware challenges and approaches for ...
  • R.wei, y.lichen, RISE: A Rellable and SEcure scheme for wireless ...
  • S. Hadim and S.N. Mohamed. "Middleware challenges and approaches for ...
  • Mohammadi, E.N. Oskoee, M. Afsharchi, N. Yazdani, and M. Sahimi. ...
  • M. Abadeh, H. Mohamadi, J. Habibi, Design and analysis of ...
  • M. Meghdadi, S. Ozdemir, I. Guler. A Survey of wo ...
  • M. Aslam, N. Javaid, A. Rahim, U. Nazir, A. Bibi, ...
  • R.wei, y.lichen, RISE: A Rellable and SEcure scheme for wireless ...
  • S. Qazi, R. Raad, Y. Mu, W. Susilo. Securing DSR ...
  • S. Shin, E. Halim, wormlole Attacks Detection in MANETs using ...
  • نمایش کامل مراجع