یک پروتکل مسیریابی بر اساس منطق فازی برای بهبود امنیت داده ها در شبکه های بی سیم Ad Hoc

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 527

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

PFCONF02_002

تاریخ نمایه سازی: 7 اردیبهشت 1396

Abstract:

امروزه سیستم های مبتنی بر منطق فازی در طیف گسترده ای از علوم مختلف کاربرد پیدا کرده اند. یکی از کاربردهای مهم این سیستم ها، کمک به بهبود سیستم های تشخیص در شبکه های ارتباطی و اطلاعاتی است که از جملهی آنها می توان به شبکه های Ad Hoc اشاره نمود. به دلیل ماهیت توپولوژی پویای این نوع شبکه ها، مباحثی مانند امنیت پروتکل مسیریابی، اهمیت ویژه ای دارد اکثر پروتکلهای مسیریابی امن که تاکنون طراحی و به اجرا گذاشته شده اند، بر مبنای الگوریتم پنهان نگاری و تشخیص هویت قرار گرفته و سطح امنیت در گره های متحرک سرویس دهنده های متحرک به طور کامل در نظر گرفته نشده است. مقاله ی حاضر به معرفی روش جدیدی از پروتکل مسیریابی می پردازد که بر مبنای سطح امنیت گره ها و با استفاده از قانون منطق فازی طراحی شده است. در این پروتکل مسیریابی که با عنوان مسیریابی سطح امنیتی بر اساس منطق فازی شناخته می شود، با استفاده از منطق فازیتلاش می شود تا فرایند مسیریابی از طریق مسیرهایی که بالاترین سطح امنیت ممکن را دارند انجام شود. بررسی شبیه سازی انجام گرفته در مقایسه ی این پروتکل با پروتکل مسیریابی AODV در یک کار پژوهشی مجزا نیز حاکی از برتری امنیتی روش مسیریابی بر اساس منطق فازی دارد. به عبارت دیگر، این مقاله نشان می دهد که چگونه به کارگیری منطق فازی می تواند موجب بهبود و ارتقای سطح امنیتی و عملکردی پروتکل مسیریابی در شبکه های Ad Hoc بود.

Keywords:

شبکه های Ad Hoc پروتکل مسیریابی , منطق فازی , سطح امنیت

Authors

محسن حامد

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد بوشهر، بوشهر، ایران

رضوان صداقت

دانشگاه آزاد اسلامی واحد بوشهر، بوشهر، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Abdel Mo'me. A. M., Hamza. H. S., Saroit. I. A., ...
  • Hongwei. M., "The study on ad hoc networks security strategy ...
  • Johnson. D. B. and Malt, D. A., "Dynamic Source Routing ...
  • Kim. J. T., Kho. J. H., Lee. C. Y., Lee. ...
  • _ Li. Y., Yang. H., Xie. F., _ Security Routing ...
  • Nie. J., Wen. J., Luo. J., He. X., Zhou. Z., ...
  • Sivaraman. A. R., Sivaraman. A. _ Lakshmi. M., "A routing ...
  • Thandavarayan _ G., Sangeetha. K., Seerangan. S, _ Optimized Routing ...
  • Wang. C., Cai. S. Li. R., ":AODVsec: A Multipath Routing ...
  • Wu. X. , Zhu. X., Kong. F. , "Routing and ...
  • Yu. S , Li. H. , Zhu. H. , Wang. ...
  • نمایش کامل مراجع