تهدید ها و چالش های امنیتی در شبکه های سیار موردی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 706

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

BPJ02_130

تاریخ نمایه سازی: 11 آبان 1395

Abstract:

شبکه سیار موردی یک شبکه موقت با گره های سیار بی سیم است. هرچند ارتباط بی سیم مزایای کافی به همراه دارد اما مشکلات امنیتی جدی پدید می آورد مثلا ممکن است گره های مخرب به شبکه بپیوندند و اطلاعات ناخواسته ای را به مقصد ارسال کنند و از این طریق در شبکه سازش پیدا کنند. به همین دلیل امنیت یکی از جنبه های مهم این شبکه ها به شمار می رود دست یافتن به امنیت شبکه های سیار موردی به دلیل ماهیت بی سیم ,فقدان نقطه دسترسی متمرکز و توپولوژی پویا دشوار است. چالش های امنیتی به دلیل قابلیت خود مراقبتی به وجود می آیند. در این مقاله سه پارامتر امنیتی مهم با جزییات در شبکه های سیار موردی مورد بحث قرار گرفته است.علاوه بر این روش شکست در برابر حملات در برخی از معیار های مهم ارزیابی شده است. پس از تجزیه و تحلیل و ارزیابی آینده ای از کار ارایه شده است.

Keywords:

امنیت , حملات در شبکه های سیار موردی , سرویس های امنیت , شبکه سیار موردی (MANET)

Authors

پروین داوری

دانشجوی کارشناسی ارشد شبکه های کامپیوتری، موسسه آموزش عالی غیرانتفاعی صائب

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ _ راک‌ار ه‌ای ری‌ش‌دمب‌رای‌شی‌که [3] A.dorri, S. R. kamel, ...
  • Ali Dorri and Seyed Reza Kamel and Esmail kheyrkhah "SECURITY ...
  • X.Zhao, Z. You, Z. Zhao, D. Chen, and F. Peng, ...
  • _ _ Authentication Services in Mobile ad hocnetworks, " presented ...
  • W.Lou, W. Liu, and Y. Fang, "SPREAD: enhancing data confidentiality ...
  • S.Rana and A Kapil, _ Security-Aware Efficient Route Discovery for ...
  • _ _ _ Information Security, IET, vol. 7, 2013. ...
  • N.-W. Lo and F.-L. Liu, "A Secure Routing Protocol to ...
  • M.A. Gorlatova, P. C. Mason, M. Wang, and L. Lamont, ...
  • _ _ _ _ Conference on Computer and Communication Technology ...
  • _ "A Secure Routing Protocol for MANET Computer Networks & ...
  • _ _ R. Nandi, _ Simulation and Performance Analysis of ...
  • S.a.A.k.G, H.o.d.R.m, and S. sharma, "A Comprehensive Review of Security ...
  • Engineering, vol. 84, pp. 119-124, 2012. ...
  • N.Dixit, S. Agrawal, and V. K. Singh, "A Proposed Solution ...
  • F.R. Yu, H. Tang, S. Bu, and D. Zheng, "Security ...
  • A.El-Sayed, "Clustering Based Group Key Management for ...
  • _ _ _ _ C ommunication Networks. vol. 381, A. ...
  • Information Science, vol. 381, pp. 11-26, 2013. ...
  • M.Achankunju, R. Pushpalakshmi, and A. A. Kumar, "Particle swarm optimization ...
  • Jan von Mulert, Ian Welch n, Winston K.G. Seah n"Security ...
  • SAODV Jourmal of Network and Computer Applications 35 (2012) 1249-1259 ...
  • نمایش کامل مراجع