تشخیص شناسه های جدید مهاجمین Sybil در شبکه های موردی با استفاده ازRSS

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 565

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CRSTCONF02_018

تاریخ نمایه سازی: 21 شهریور 1395

Abstract:

امروزه شبکه های موردی از اهمیت بالایی برخوردارهستند بطوریکه جنبه های مختلف این شبکه هاموضوع بسیاری از تحقیقات می باشد به دلیل پویای توپولوژی مسیریابی دراین شبکه ها با چالش هایزیادی روبروست، با توجه به ماهیت پیچیده ی این شبکه ها و محدودیت هایی که در آن وجود دارد، نیاز بوده تا راه حل های امنیتی سبک وزنی و یا آسانی را برای این شبکه ها در نظر گرفت. این شبکه ها بهخاطر ویژگی هایی مثل رسانه ی باز، عدم مدیریت متمرکز، توپولوژی پویا و همکاری توزیع شده در این شبکه ها، نسبت به حملات امنیتی آسیب پذیرند با توجه به اینکه چنین شبکه هایی نیاز به هویتیمنحصر و مجزا برای هر گره دارد. حمله Sybil بدان معنی است که یک گره مخرب در شبکه هویت چند گره دیگر را در شبکه جعل کند و خود را به جای آن ها جا بزند . این نوع حمله می تواند بر رویالگوریتم های مسیریابی، تراکم داده، رای گیری، اختصاص عادلانه منابع، تشخیص رفتار مشکوک و همچنین شکست مکانیزم ذخیره سازی در سیستم های توزیع شده ذخیره داده تأثیر گذار باشد . در اینمقاله قصد داریم یک شمای سبک وزنی را به منظور تشخیص شناسه های جدید مهاجمین Sybil و با استفاده از یک شخص ثالث متمرکز یا یک سخت افزاری مازاد مانند آنتن دو طرفه یا سیستم موقعیتیابی جهانی ارائه دهیم. با استفاده از شبیه سازی ها و تست های صوت گرفته اثبات می کنیم که روش پیشنهادی ما قادر به تشخیص شناسه های Sybil با میزان صحت بالا و حتی با وجود پویایی در گره ها می باشد.

Keywords:

Authors

جواد مظفری

اعضای غیر هیات علمی دانشگاه محقق اردبیلی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J. Newsome, E. Shi, D. Song and A. Perrig, _ ...
  • K. F. Ssu, W. T. Wang, W. C. Chang, "Detecting ...
  • S. Misra, I. Woungang, S. C. Misra, Guide to Wireless ...
  • D. J., Malan, M., Welsh, M., Smith, "A public- key ...
  • Adnan Nadeem and Michael P. Howarth, :A survey of MANET ...
  • Jin-HeeCho , Ananthram Swami, andIng-Ray Chen, : A Survey _ ...
  • Lo ayAbu S al ah , AshfaqKhokar, and Mohsen Guizani, ...
  • Sohail Abbas, Madj idMerabti, David Ll ewellyn-Jones _ and KasifKhifayat, ...
  • J. R. Douceur, ; The Sybil Attack, " presented at ...
  • J. Wang, G. Yang, Y. Sun and S. ChenSyil Attack ...
  • I. Chlamtac, M. Conti, and J. J.-N. Liu, "Mobile ad ...
  • J. R. Douceur, "The Sybil attack, " presented at the ...
  • J. Newsome, E. Shi, D. Song, and A. Perrig, "The ...
  • B. Parno and A. Perrig, "Challenges in securing vehicular networks, ...
  • K. Hoeper and G. Gong, "Bootstrapping security in mobile ad ...
  • S. Hashmi and , Brooke, _ Sybil resistant authentication in ...
  • Y. Chen, J. Yang, W. Trappe, and R. P. Martin, ...
  • M. S. Bouassida, G. Guette, M. Shawky, and B. Ducourthial, ...
  • B. Xiao, B. Yu, and C. Gao, "Detection and localization ...
  • A. Tangpong, G. Kesidis, H. Hung-Yuan, and A. Hurson, "Robust ...
  • نمایش کامل مراجع