یک معماری امنیتی جدید برای شبکه های بی سیم متحرک اقتضایی با کاربرد ویژه در محیط های رزمی

Publish Year: 1388
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,120

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCEE12_126

تاریخ نمایه سازی: 29 اسفند 1387

Abstract:

شبکه های بی سیم متحرک اقتضایی، شبکه هایی خود سازمان دهنده، بدون ساختار و زیربنای مشخص و شبکه های چند مسیره و دارای توپولوژی مش می باشند. یکی از کاربردهای شبکه های بی سیم متحرک اقتضایی در محیط های رزمی است. بی سیم بودن و ذات توزیع شدگی آنها و امنیت خیلی بد در محیط های رزمی از چالش های بزرگ شبکه های بی سیم رزم آرایی متحرک اقتضایی بشمار می رود. بیشتر روش های امنیتی مطرح شده انواع حملات خاصی را بررسی نموده اند و جنبه کلی و عمومی ندارند، بعنوان مثال: روش های مقابله با حمله لانه کرمی. همچنین اکثر این روش ها از دید خاصی نسبت به سیستم پیاده سازی شده اند، بعنوان مثال: برپاکردن یک ساختار قابل اعتماد، پروتکل های مسیر یابی و یا کشف ورود بدون اجازه و واکنشهای لازم برای مقابله با آن. در این مقاله یک معماری امنیتی جهت شبکه های بی سیم رزم آرایی متحرک اقتضایی بصورت یک مدل لایه ای ارائه شده است. این معماری شامل سه لایه با نامهای مدل شبکه، مدل اعتماد و عملیات های امنیتی است که بطور کامل به همراه سه تکنولوژی اصلی امنیتی بکار گرفته شده در آن معرفی می گردند و رابطه میان آنها مورد بررسی قرار می گیرد.

Keywords:

امنیت , شبکه های بی سیم رزم آرایی متحرک اقتضایی , شبکه های بی سیم متحرک اقتضایی , معماری

Authors

سیدمصطفی ترابی راد

رفسنجان، دانشگاه آزاد اسلامی واحد رفسنجان، گروه مهندسی کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Dana, A. Yadegari, A. Salahi, S. Faramehr, and H. ...
  • A. Dana, A. Yadegari, M. Hajhosseini, and T. Mirfakhraie, "A ...
  • C. Manikopoulos and L. Ling, "Architecture of the mobile ad-hoc ...
  • D. B. Johnson and D. A. Maltz, "Dynamic Source Routing ...
  • Sensor Networks, Ubiquitous, and Trustworthy Computing, Jun 5-7 2006, Taichung, ...
  • E. C. Ngai and M. R. _ "Trust- and clustering- ...
  • J. H. Li, R. Levy, M. Yu, and B. Bhattacharjee, ...
  • J. Kong, P. Zerfos, H. Luo, S. Lu, and L. ...
  • J. Sen, P. R. Chowdhury, and I. Sengupta, "A distributed ...
  • K. Wang, M. Wu, and S. Shen, "A trust evaluation ...
  • L. Eschenauer, V. D. Gligor, and J. Baras, "On trust ...
  • M. S. Bouassida, I. Chrisment, and O. Festor, "Efficient Clustering ...
  • M. S. Zefreh, A. Fanian, S. M. Sajadieh, M. Berenjkoub, ...
  • Q. Zhang, G. Hu, and Z. Gong, "Maximum- objective-trust clustering ...
  • Sen, P. R. Chowdhury, and I. Sengupta, "A distributed trust ...
  • S. Marti, T. J. Giuli, K. Lai, and M. Baker, ...
  • S. Yi and R. Kravets, "MOCA :Mobile Certificate Authority for ...
  • S. Yu, Y. Zhang, C. Song, and K. Chen, "A ...
  • V. Balakrishnan, V. Varadharajan, U. K. Tupakula, and P. Lucs, ...
  • Y. Rebahi, V. E. Mujica-V, and D. Sisalem, "A rep ...
  • Z. Lidong and Z. J. Haas, "Securing ad hoc networks, ...
  • Flat Routing 23- Off Line ...
  • نمایش کامل مراجع