واکنشی در شبکه های اقتضایی متحرک جهت مقابله با حملات سیاه چاله گره های بد رفتار

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 389

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF03_055

تاریخ نمایه سازی: 6 اردیبهشت 1396

Abstract:

در شبکه های اقتضایی متحرک با توجه به کاربردی بودنشان در شرایط و موقعیت های مختلف مانند موارد نظامی، اورژانسی، مدیریت بحران و مراقبت های بهداشتی، برقراری اعتماد همواره یک مبحث مهم بوده است. همچنین به دلیل نبود زیرساخت ثابت و در غیاب قدرت کنترل کننده مرکزی، پیاده سازی اعتماد همچنان یک چالش باز است. خصوصیات منحصر به فرد شبکه های اقتضایی منجر به آن گردیده تا مقوله مسیریابی به عنوان اساسی ترین مبحث شبکه های اقتضایی به شمار رود. بر همین اساس غالب حملات در همین راستا و در جهت مختل کردن این فرایند انجام شده و در طرف مقابل مکانیزم های پیشگیری نیز در همین جهت ارایه می گردند. حملات سیاه چاله یکی از رایج ترین و در عین حال مهمترین حملات وارده بر پروتکل های مسیریابی در شبکه های اقتضایی متحرک می باشد که می تواند به صورت تکی و جمعی صورت گیرد. ماهیت این حمله از سوء استفاده از نحوه عملکرد پروتکل های واکنشی به عنوان کاربردی ترین پروتکل های مورد استفاده در شبکه های اقتضایی متحرک ناشی می گردد. در پژوهش حاضر، با ارایه ی چارچوبی شامل سه مرحله اقدام به جلوگیری و حذف گره های سیاه چاله در پروتکل مسیریابی پیشنهادی شده است. در طراحی این سه مرحله سعی بر آن بوده است که چارچوب ارایه شده علاوه بر سربار کم برای شبکه ی اقتضایی متحرک، توانایی کشف هر دو حمله ی سیاه چاله تکی و جمعی را داشته باشد. نتایج شبیه سازی این روش با نرم افزار OPNET نشان دهنده ی بهبود قابل توجه معیارهای شبکه در روش پیشنهادی، نسبت به پروتکل های پیشین است.

Keywords:

شبکه های اقتضایی متحرک , مسیریابی , گره های سیاه چاله

Authors

پرستو ناصری کریم وند

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی، مشهد

سیدمجید مزینانی

استادیار گروه کامپیوتر، دانشگاه بین المللی امام رضا (ع)، مشهد، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Ahmed, et al., _ survey on trust based detection ...
  • _ K. Pal, and P. M. Goel, "Survey on Security ...
  • C. Singh, "A Review: Comparative Study of Routing Protocols for ...
  • N. Ballav, and G. Rana, "A Review of Routing Attacks ...
  • A. Sharma, D. Bhuriya, U. Singh, and S. Singh , ...
  • S. Malik, and I. Kashyap, "Identifying, Avoidance and Performance Assessment ...
  • A. M. Shabut, K. P. Dahal, S. K. Bista, and ...
  • W. Fang, C. Zhang, Z. Shi, Q. Zhao, and L. ...
  • S. Sridhar, and R. Baskaran "Comparison of Ad hoc Reactive ...
  • S. KAUR, R. K. BANSAL, and S. BANSAL "Performance analysis ...
  • C.E. Perkins and E.M. Royer, _ on-demand distance vector routing, ...
  • F.-H. Tseng, L.-D. Chou, and H.-C. Chao, "A survey of ...
  • S. Lee, B. Han, and M. Shin, _ Robust routing ...
  • A. A. Bhosle, T. P. Thosar, and S. Mehatre, "Black-hole ...
  • M. Abdelhaq, S. Serhan, R. Alsaqour, and A. Satria, "Security ...
  • M. Mohanapriy, and I. Krishnamurthi, "Modified DSR protocol for detection ...
  • A. K. Bar, J. K. Mandal, and M. M. Singh, ...
  • S. Banerjee, M. Sardar, and K. Majumder, "AODV Based Black-Hole ...
  • M. Medadian, M. H. Yektaie and A. M Rahmani, _ ...
  • H. Singh, M. Singh, _ Securing MANETs routing protocol under ...
  • Z. Lu and H. Yang, Unlocking the power of OPNET ...
  • نمایش کامل مراجع