ارائه روشی برای جلوگیری و شناسایی حمله سیاه چاله همکار در شبکه های موردی بی سیم متحرک

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 541

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF02_416

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

یکی از بحث هایی که در جنگ های الکترونیک شبکه محور مرگ اهمیت است، امنیت ارتباطات است. شبکه های موردی بی سیم سیار دارای یک توپولوژی پویا هستند که به طور آزادانه و بدون هیچ گونه زیرساختی از طریق فرکانس های رادیویی با یکدیگر در ارتباط هستند. این شبکه ها در صحنه های نبرد خودکار، عملیات جستجو و شناسایی، عملیات مقابله با بحران، خانه های هوشمند، جمع آوری و پردازش توزیع شده اطلاعات در مکان های دور از دسترس و مدیریت ترافیک مورد استفاده قرار می گیرد. عدم توانایی دیگر شبکه ها در ایفای چنین نقش هایی، نقش شبکه های موردی را به عنوان فصلی جدید در ارتباطات به طور عام و در ارتباطات بی سیم به طور خاص برجسته می کند. در این شبکه ها، پروتکل های مسیریابی از نبود امنیت رنج می برند. اکثر پروتکل های مسیریابی به علت عدم وجود مدیریت مرکزی، وابسته به همکاری بین گره های شبکه می باشند و فرض می کنند که تمامی گره ها در شبکه درستکار هستند و رفتار نادرستی از خود نشان می دهند. اما در یک محیط خصمانه، یک گله متخاصم قادر است حملاتی را به پروتکل مسیریابی وارد سازد تا عملیات را دچار مشکل سازد و یا با استفاده از همه قطع سرویس، گره های قانونی را از استفاده از سرویس ها محروم سازد. نگرانی اصلی در امنیت پروتکل های مسیریابی، حملات می باشد که تلاش می کنند تا به صورت نادرست، داده ها را تغییر دهند، احراز هویت را به دست آورند و با اینکه از طریق بسته های نادرست یا تغییر دادن بسته ها، باعث اختلال در مسیر یابی شود. این مقاله بررسی پروتکل مسیریابی AODV پرداخته است و همگی سیاه چاله همکار به عنوان مطالعه موردی انتخاب شده است. به عبارت دیگر، روشی برای جلوگیری و شناسایی این حمله ارائه خواهد شد تا مسیری امن برای ارتباط گره ها به تن همه سیاه چاله همکاری برقرار شود.

Keywords:

Authors

مصطفی حیدری

دانشجوی کارشناسی ارشد مخابرات رمز، دانشگاه صنعتی مالک اشتر تهران

سیدمجتبی حسینی

گروه هوش مصنوعی، مجتمع فناوری اطلاعات و ارتباطات، دانشگاه صنعتی مالک اشتر تهران

علیرضا شیرمرز

دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه امیرکبیر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. O. Pervaiz, M. Cardei, and J. Wu, "Routing security ...
  • H. Deng, W. Li, and D. P. Agrawal, "Routing security ...
  • S. Lee, B. Han, and M. Shin, "Robust routing in ...
  • H. Weerasinghe and H. Fu, "Preventing cooperative black hole attacks ...
  • L. Tamilselvan and V. S _ nkar anarayanan , "Prevention ...
  • I. Aad, J.-P. Hubaux, and E. W. Knightly" , Impact ...
  • Z. Min and Z. Jiliu, "Cooperative black hole attack prevention ...
  • A. Baadache and A. Belmehdi, "Avoiding black hole and cooperative ...
  • Approaches for Network Layer Attacks, " Commun ications Surveys & ...
  • C. E. Perkins and E. M. Royer, " Ad-hoc on-demand ...
  • A. Nadeem and M .P. Howarth, " A Survey of ...
  • نمایش کامل مراجع