ارائه سیستم تشخیص نفوذ در شبکه های موردی با استفاده از تحلیل ویژگی های پروتکل DSR

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 612

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM02_280

تاریخ نمایه سازی: 25 بهمن 1394

Abstract:

به دلیل فقدان زیر ساخت،شبکه های موردی مستعد مشکلات امنیتی بیشتر و متفاوت تری نسبت به شبکه های دارای زیرساخت هستند. با توجه به نقش گره ها در مسیریابی هدف این تحقیق ارائه یک سیستم تشخیص نفوذ با استفاده از تحلیل ویژگی ها ی پروتکلDSRاست. هدف دیگر کاهش سربار شبکه و رسیدن به بهترین مسیر ممکن جهت ارسال و دریافت اطلاعات با تشخیص گره های معانداست.برای دست یابی به این اهداف شبکه در حالت های مختلف حمله و عادی شبیه سازی شد و خروجی شبیه سازی به نرم افزار متلب داده شد تا با الگوریتمPCAمیزان تغییرات ویژگی ها بررسی گردند.در نهایت مشخص شد که در حالت های مختلف حمله تنها چند ویژگی تغییرات فاحشی دارند؛لذا جهت تشخیص حمله کافی است این ویژگی ها مورد پایش قرار گیرند.در صورت عبور ویژگی ها از حد آستانه مشخص شده در مقایسه با حالت عادی حمله تشخیص داده خواهد شد.

Authors

آرشیا دیوسالار

دانشجو کارشناسی ارشد مهندسی فناوری اطلاعات گرایش شبکه های کامپیوتری ،موسسه آموزش عالی روزبهان ساری.

حسین شیرگاهی

عضو هیات علمی ،دانشگاه آزاد جویبار.

بردیا بهنیا

کارمند شرکت برق منطقه ای مازندران و مدرس گروه کامپیوتر موسسه آموزش عالی روزبهان ساری.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • U.Ghosh, R. Datta."SDRP : secure and dynamic routing protocol for ...
  • Z.Li, H. Shen. _ Game- Theoretic Analysis of Cooperation Incentive ...
  • H.Xia, Z.Jia, E.H.-M. Sha., 'TResearch of trust model based On ...
  • R.Lacuesta, J.Lloret, M.Garcia, " A Secure Protocol for Spontaneous Wireless ...
  • P. MOHAP ATRA, SRIKANTH V. KRI S HN AMURTHY _ ...
  • D. E. Dening, _ Intrusion Detection Model", IEEE Transactions in ...
  • .Butun, S.D. Morgera, R.Sankar, A Survey of Intrusion Detection Systems ...
  • Y. Zhang, W. Lee, "Intrusion Detection on Wireless Ad hoc ...
  • Farooq Anjum, Dhanant Subhadraband hu, Saswati Sarkar، S ignature-based Intrusion ...
  • H. Deng, Q.A. Zeng, and D. P. Agrawal. "SVM-based Intrusion ...
  • Paul Brutch and Calvin Ko, "Challenges in Intrusion Detection for ...
  • C. Y. Tseng, P. B ala subramanyam, C. Ko, R. ...
  • Bo Wang, Sohraab Soltani, Jonathan K. Shapiro, Pang-Ning Tan, "Local ...
  • S. Marti, T. J. Giuli, K. Lai, M. Baker, "Mitigating ...
  • نمایش کامل مراجع