ارائه راهکاری جهت تشخیص و جلوگیری از حملات کرم چاله در شبکه های ادهاک

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,026

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM03_002

تاریخ نمایه سازی: 26 شهریور 1395

Abstract:

مسأله امنیت در شبکه های بی سیم دارای اهمیت بسیاری است. در بین انواع حملات مخرب در شبکه های موردی سیار، حمله کرم چاله یکی از تهدید آمیزترین و خطرناک ترین حملات بشمار میرود. چندین راهکار برای جلوگیری از حملات کرم چاله مانند آنتن های جهت دار، قلاده های بسته و غیره وجود دارد. این راهکارها به سخت افزار خاص یا همزمانی نیاز داشته و سربار زیادی دارند. در این مقاله یک راهکار جدید جهت دفاع در برابر حملات کرم چاله ارائه شده است. در این راهکار هر گره قادر است با نظارت بر رفتار گره های همسایهی خود با استفاده از مکانیسم زمان انتقال بسته ها، از ارسال ترافیک بر روی لینک مظنون به کرم چاله جلوگیری کند. کارایی روش پیشنهادی را با پروتکل AODV استاندارد تحت حمله مقایسه می کنیم. روش پیشنهادی دارای مزایای از قبیل کارایی بهتر نسبت به پروتکل AODV عدم نیاز به سخت افزار و سربار کمتر نسبت به روش های موجود می باشد.

Keywords:

Authors

رضا خرمی

دانشجوی کارشناسی ارشد، دانشگاه جامع امام حسین(ع)

محمدرضا حسنی آهنگر

عضو هیئت علمی، دانشگاه جامع امام حسین(ع)،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • secure tracking of nodle encounters in multi-hop wireless :Sectorه [5] ...
  • Cerri, D., and Ghioni, A. (2008). Security AODV: the A-SAODک ...
  • Improvement over AODV Routing Protocol by Limiting 4Anه [12]R. Fotohi, ...
  • Yudhvir Singh, Avni Khatkar, Prabha Rani, Deepika, Dheer Dhwaj Barak. ...
  • Liana Khams Qabajeh, Dr. Miss Laiha Mat Kiah, Mohammad Moustafa ...
  • Hu Y- C , PerrigA, Johnson D.Wormhole attacks in wireless ...
  • Wang W, Bhargava B, Lu Y, Wu X. Defending against ...
  • Tomar, G.S., Sharma, T., and Bhattacharyya, T. (2011). Performance Comparision ...
  • Issa Khalil, Saurabh Bagchi, Ness B. Shroff, LITEWORP: A Lightweight ...
  • Hon Sun Chiu King-Shan Lui, DelPHI: Wormhole Detection Mechanism for ...
  • Y. C. Hu, A. Perrig, and D. B. Johnson, "Packet ...
  • attacks in wireless networks, " Selected Ares in Wormhole؛ [11]H. ...
  • Shamir, "How to share a secret, " Co mmunication of ...
  • L. Zhou and Z.J Haas. "Securing Ad Hoc Networks." IEEE ...
  • نمایش کامل مراجع