تجزیه و تحلیل مدل های مدیریت اطمینان در شبکه های موردی بین خودرویی و ارائه مدل رأی گیری جهت ارتقا امنیتی پروتکل AODV

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 500

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF02_471

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

هدف نهایی شبکه های موردی بین خودرویی پیشرفت ایمنی و کارایی نقل و انتقالات جاده ای است. از طرفی به دلیل ماهیت این شبکه و ارتباط آن با جان انسان ها، برقراری امنیت برای اجرای درست مکانیسم ها ضروری است. برقراری امنیت در لایه شبکه و مرحله مسیریابی بسیار مهم است. به طوری که می توان گفت بسیاری از حملات بر روی این لایه انجام می شود. پروتکل مسیریابی AODV به دلیل سربار شبکه ای و پیچیدگی کم، به یکی از امیدبخش کریم و پرکاربرد طریق پروتکل های مسیریابی تبدیل شده است. تلاش های انجام شده برای ارتقای امنیت این پروتکل را می توان در سه حوزه مکانیسم های فعال، تشخیص سوء رفتار بر مبنای محتوا و تشخیص سوءرفتار پرونده مدیریت اطمینان تقسیم کرد. در این مقاله به تجزیه و تحلیل روش های مدیریت اطمینان پرداخت و یک مدل جدید برای ارتقای امنیت در پروتکل AODV ارائه داده ایم. این مدل شامل مکانیسم رأی گیری برای تعیین اطمینان، روابط مقدار بسیار اطمینان و مکانیسمی برای بازگشت گره مخرب به شبکه است.

Keywords:

مدیریت اطمینان , تشخیص سوء رفتار VANET , AODV , DOS

Authors

محمد جواد فقیه نیا

تالشی کارشناسی ارشد امنیت فناوری اطلاعات - دانشگاه صنعتی مالک اشتر

سید مجتبی حسینی

عضو هیئت علمی دانشگاه صنعتی مالک اشتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • ن. مدیری و م. ح. فرزین, اصول بکه های موردی: ...
  • M. R. Palattella, N. Accettura, X. Vilajosana, T. Watteyne, L. ...
  • M. K. Megha, "Security Analysis in V ANETs A Survey, ...
  • H. Moustafa, S. M. Senouci, and M. Jerbi, "Introduction _ ...
  • C. Hyoung-Kee, K. In-Hwan, and Y. JaeChern, "Secure and efficient ...
  • J. M. d. Fuentes, A. I. Gonzalez -Tablas, and A. ...
  • C. Sommer, Z. Yao, R. German, and F. Dressler, "Simulating ...
  • L. Y. Yeh, Y. C. Chen, and J. L. Huang, ...
  • A. Dhamgaye and N. Chavhan, "Survey on security challenges in ...
  • C. E .Perkins and . M. Royer, " Ad-hoc on-demand ...
  • M. N. Mejri, J. BenOthman, and M. Hamdi, "Survey On ...
  • R. W. van der Heijden and F. Kargl, "Open issues ...
  • S. Bhargava and D. P. Agrawal, "Security enhancemens in AODV ...
  • P. Nand, S. Sharma, and R. Astya, "Tracking Based Secure ...
  • P. Choudhury, S. Nandi, A. Pal, and N. C. Debnath, ...
  • N. P. Makwana, S. K. Vithalani, and J. D. Dhanesha, ...
  • H. Simaremare, _ Abouaissa, R. F. Sari, and P. Lorenz, ...
  • Z. Wei, H. Tang, F. R. Yu, M. Wang, and ...
  • S. A. Ahir, N. Marathe, and P. Padiya, "IAMTT-New Method ...
  • نمایش کامل مراجع