پیاده سازی توأم اعتماد و اطمینان در فرایند مسیریابی و ارسال اطلاعات با هدف افزایش کارایی شبکه های اقتضائی متحرک

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 454

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

DSCONF02_204

تاریخ نمایه سازی: 21 شهریور 1395

Abstract:

در سالهای اخیر پروتکل های قابل اعتماد و قابل اطمینان به یکی از ابزارهای مهم جهت افزایش امنیت و تحمل پذیری خطا و کاراییاجزای شبکه های اقتضائی متحرک تبدیل شده اند. اما با توجه به چالش های باقی مانده همچنان نیاز به تحقیق و توسعه در این زمینهوجود دارد. این چالش به برقراری توأم اعتماد همروند با اطمینان در شبکه اشاره دارد. در این مقاله، با توجه به خصوصیات ذاتی اعتمادو اطمینان و ماهیت شبکه های اقتضائی متحرک به استخراج نیازمندی های اعتماد و اطمینان در این شبکه ها پرداخته شده است. باتوجه به این نیازمندی ها، نیازمندی های امنیتی و تحمل پذیری خطا از هم تفکیک شده اند. هر کدام از این نیازمندی ها مناسب برایکاربردها و شرایط خاصی از این شبکه ها در راستای پیاده سازی اعتماد و اطمینان می باشد. برای پشتیبانی از هر دو عامل اطمینان واعتماد، یک پروتکل مطمئن و معتمد تحت عنوان FTTP_MAN پیشنهاد شده است. این پروتکل بر مبنای پروتکل پایه AODV طراحی و توسعه یافته است .

Keywords:

مسیریابی , اعتماد , اطمینان , شبکه های اقتضائی متحرک

Authors

شیدا اعتمادی فرد

دانشجوی کارشناسی ارشد، دانشکده فنی مهندسی دانشگاه آزاد اسلامی خوراسگان شهر اصفهان ایران

محمدرضا سلطان آقایی

استادیار عضو هیئت علمی، دانشکده فنی مهندسی دانشگاه آزاد اسلامی خوراسگان شهر اصفهان ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • F. Yu, H. Tang, S. Bu, and D. Zheng, "Security ...
  • ] I. Jawhar, Z. Trabelsi, and J. Jaroodi, "Towards More ...
  • C. V. Raghavendran, G. N. Satish, P. S. Varma, K. ...
  • J. R. Diaz, et al., "Fault Tolerant Mechanism for Multimedia ...
  • S. Sutariya, and P. P. Modi, _ Review of Different ...
  • D. G. Patel, P. A .Pandey, and M. C. Patel, ...
  • B. S atheeshkumar, R. Kalaivani "Privacy Protection Against Wormhole Attacks ...
  • J. Cho, A. Swami, and R. Chen, _ survey On ...
  • 1. I. Chen, J. Guo, F. Bao, J. Cho, :Trust ...
  • A. _ Pirzada and C. McDonald, "Establishing trust in pure ...
  • V. Cahill, E. Gray, J.M. Seigneur, C.D. Jensen, Y. Chen, ...
  • C.E. Perkins, and E.M. Royer, "Ad-hoc on-demand distance vector routing, ...
  • R.H. Jhaveri, S.J. Patel, and D.C. Jinwala, "Dos attacks in ...
  • V. Bhaskar, and D.S. R. Murthy, "A Reliable Routing Approach ...
  • G. Omprakash, M. Yarvis, J. Heidemann, and R. Govindan. "Interaction ...
  • Z. Ye, S.V. Kri shnamurthy, and S.K. Tripathi, _ framework ...
  • S. Kim, "Efficient erasure code for wireless sensor networks, ; ...
  • S. Muhammad, I. Ullah, A. Khayam, and M. Farooq, "On ...
  • J. Wu, S. Dulman, P. Havinga, and T. Nieberg, "Multipath ...
  • M. Lu and J. Wu, _ FErasure -coding based utility ...
  • R.E. Ahmed, _ Fault-Tolerat Routing Protocol for Mobile Ad Hoc ...
  • P. B. Velloso, et.al, "Trust Management in Mobile Ad Hoc ...
  • P. Dewan, and P. Dasgupta, "Trusting Routers and Relays in ...
  • _ Medadian, M. H. Yektaie and A. M Rahmani, _ ...
  • A. K. Bar, J. K. Mandal, and M. M. Singh, ...
  • S. Banerjee, M. Sardar, and K. Majumder, "AODV Based Black-Hole ...
  • L. Junhai and F Mingyu, _ Subjective Trust Management Model ...
  • Y.L. Sun, Z. Han, W. Yu, and K.J.R. Liu, _ ...
  • H. Xia, Z. Jia, X. Li, L. Ju, and E.H.M. ...
  • نمایش کامل مراجع