بررسی و تحلیل امنیت در شبکه های موردی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 472

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT02_172

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

شبکه های بیسیم ادهاک شامل یک مجموعه ای از گره های توزیع شده اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می توانندکامپیوترمیزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند و سازمانثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته اند. هر نودی مجهز به یک فرستنده و گیرنده میباشد. مهم ترین ویژگی اینشبکه ها وجود یک توپولوژی پویا و متغیر می باشد که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود راتغییر می دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می کند. امنیت در اینشبکه از چالش های امروز می باشد و از وضعیت ویژه ای برخوردار است .زیرا در این شبکه ها علاوه بر تمامی مشکلات موجود در شبکههای باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال،امکان جعل هویت افراد ، شرکت نکردن و یاتخریب عملیات مسیریابی ،عدم امکان استفاده از زیرساخت های توزیع کلید رمزنگاری و غیره مواجه می شویم. در شبکه های ادهاک به علت عدم وجود سیستم مرکزی، تغییر در توپولوژی های مسیر یابی (Routing Protocols) و نبود زیرساخت ثابت (infrastructure) مسئله حفظ امنیت از اهمیت بسیار بالایی برخوردار است. این شبکه ها به صورت ذاتی در مقابل حملات آسیب پذیر است به همین دلیل باید به چالش های امنیتی ایجاد شده توجه ویژه کرد.

Authors

مجتبی پورزید

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد ملایر

عبادالله زهره وندی

دانشکده مهندسی کامپیوتر،گروه مهندسی فناوری اطلاعات ، دانشگاه آزاد اسلامی واحد ملایر

رسول روستایی

دانشکده مهندسی کامپیوتر،گروه مهندسی فناوری اطلاعات ، دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bridget Dahill et al, _ Secure Routing Protocol for Ad ...
  • B Strulo, J Farr and A Smith, "Securing mobile ad ...
  • N. Asokan and P Ginzboorg, "Key Agreement in Ad hoc ...
  • Nicola Milanovic et al, "Routing and Security in Mobile Ad ...
  • Panagiotis Papadimitratos and Zygmunt J. Haas, "Secure Routing for Mobile ...
  • Po-Wah Yau and Chris J. Mitchell, "Reputation Methods for Routing ...
  • Stefano Basagni et al, Mobile Ad-hoc Networking, IEEE press, John ...
  • Stephen Carter and Alec Yasinsac, "Secure Position Aided Ad hoc ...
  • Yih-Chun Hu and Adrian Perrig, _ Survey of Secure Wireless ...
  • Yih-Chun Hu, et al, "Rushing Attacks and Defense in Wireless ...
  • نمایش کامل مراجع