تحلیل حمله کرم چاله در شبکه های موردی و بررسی الگوریتم های پیشنهاد شده جهت تشخیص و مقابله با آن
Publish Year: 1396
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 285
This Paper With 10 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
DSCONF04_088
تاریخ نمایه سازی: 29 فروردین 1397
Abstract:
تا کنون در شبکه های موردی حملات متعددی شناسایی شده است که قطعا یکی از مهمترین این حملات، حمله کرم چاله1 میباشد. در این نوع حمله و بر خلاف تمام حملات شناسایی شده در شبکههای موردی، دو گره مهاجم و به صورت همزمان خود را به محیط شبکه می رسانند. این دو گره مهاجم در اصل مخاصم2 و همکار هم میباشند که با قرار گرفتن در دو نقطه از شبکه و همچنین ایجاد یک تونل مجازی غیرقانونی میان خود، در هر بار درخواست مسیر کردن گره های مبدا و یا گره های همسایه، خود را نزدیک ترین مسیر به مقصد معرفی و پس ازجلب رضایت مبدا و دریافت بسته های اطلاعاتی جهت ارسال از مسیر خود آن ها را در حقیقت دزدیده و دچار تغییر و یا نابودی خواهند کرد. در این پژوهش سعی می شود که ابتدا به طور مفصل ساختار ماهیتی این نوع حمله در شبکه های موردی بررسی و پس از تحلیل نحوه فعالیت و عملکرد حمله کرم چاله در شبکه های موردی به بخشی از کارهای انجام شده در زمینه مقابله با این نوع حمله بسیار مهم اشاره شود.
Keywords:
Authors
حمید باسره
کارشناسی ارشد مهندسی نرم افزار،دانشگاه آزاد اسلامی واحد ایلام