کشف و جلوگیری از حملات خاکستری چاله در شبکه های موردی سیار مبتنی بر پروتکلTORA با ارایه یک راهکار پیشنهادی امن

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 513

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ELECONFK03_034

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

شبکه های موردی سیار شبکه هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه ای استفاده نمیکنند. بلکه در این شبکهها گرههای شرکت کننده در شبکه وظیفه مسیریابی شبکه را به عهده دارند. امنیت در شبکههای موردی از وضعیت ویژهای برخوردار است. زیرا در این شبکهها علاوه بر تمامی مشکلات موجود در شبکههای با سیم، با مشکلات امنیتی همچون تغییر اطلاعات در حال انتقال، سادگی شنود، امکان جعل هویت افراد، شرکت نکردن و یا تخریب عملیات مسیریابی و غیره مواجه میشوند. شبکههای سیار موردی به علت ساختاری که دارند و همچنین به علت کثرت استفاده از آنها این شبکهها نسبت به حملات گوناگونی آسیبپذیرند.یکی از این حملات که لایه شبکه را تحت تاثیر قرار میدهد، حمله خاکستری چاله میباشد. در حمله خاکستری چاله که گره مهاجم پس از جلب بسته های یک گره به سمت خود، گروهی از آن ها را به صورت انتخابی دور میریزد و بقیه را ارسال میکند. برای جلوگیری از این مشکل در شبکههای سیار موردی و بر پایهی پروتکل مسیریابی TORA روش TORA-Propos ارایه کردیم تا حمله خاکستری چاله را سریعا شناسایی کرده و از بروز آن جلوگیری کند. روش پیشنهادی نه تنها به شناسایی و تشخیص گره مخرب نسبت به گره معتبر می پردازد، بلکه آن را از شبکه جدا کرده و در مسیریابی بعدی شرکت نمیدهد. در روش پیشنهادی گره مقصد وجود گرههای مخرب در مسیر منبع را کشف میکند و با کمک سیستم تشخیص نفوذ گرههای مخرب را از شبکه جدا میکند. همچنین در این روش گرههای IDS تنها در حضور گره مشکوک گوش میکنند که این امر موجب از دست دادن انرژی کمتر در شبکه میشود، که باعث میشود روش پیشنهادی مناسب برای ویژگی های شبکههای ادهاک با منابع محدود باشد. برای نشان دادن کارایی روش TORA-Propos از شبیه ساز2-NS استفاده کرده و کار خود با با پروتکل TORA تحت حمله خاکستری چاله مقایسه کردیم. که نتایج نشان دهنده کارایی روش پیشنهادی بوده است. افزایش کارایی شبکه با افزایش توان عملیاتی و نرخ تحویل بسته، به همراه تاخیرهای کمتر و تعداد بسته گم شده کمتر حاصل شده است

Authors

بابک نعمتی مبین

دانشگاه آزاد اسلامی، واحد بافت، گروه کامپیوتر، بافت، ایران

عبدالحمید زاهدی

دانشگاه آزاد اسلامی، واحد بافت، گروه کامپیوتر، بافت، ایران،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • .Chen, C. W., & Weng, _ _ 2112. A power ...
  • .Trung, H. D., Benjapolakul, W., & Duc, P. M. 2007. ...
  • .Corson, M. Scott, Joseph Macker, and Stephen G. Batsell. _ ...
  • .Abolhasan, M., Wysocki, T., & Dutkiewicz, E. 2112. A review ...
  • . Manickam, P., Baskar, T. G., Girija, M., & Manimegalai, ...
  • International Journal of Wireless & Mobile Networks, 0(1), 2011. ...
  • .Gupta, A. K., Sadawarti, H., & Verma, A. K. 2111. ...
  • . Jia, Z., Ju, L., & Zhu, Y. 2111. Trust ...
  • نمایش کامل مراجع