بررسی و ارزیابی سیستمهای تشخیص نفوذ در شبکههای سیار موردی

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 3,964

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IAEEECHB01_032

تاریخ نمایه سازی: 1 مرداد 1389

Abstract:

در سالهای اخیر شبکههای سیار موردیMobile Ad hoc NETwork - MANET) و تأمین امنیت آنها، بسیار حائز اهمیت گشته است MANET ها نسبت به شبکههای سیمی در برابر حملات بسیار آسیب پذیرتر میباشند. در نتیجه مهاجمان با شناسایی این نقاط آسیب پذیری سعی در ضربه زدن به شبکه و مختل کردن عملیات شبکه را دارند. عملیات پیشگیرانه نظیر رمزنگاری و احراز هویت که به عنوان لایه اول دفاعی هستند، سعی در جلوگیری و کاهش احتمال حملات را دارند. با این وجود، این تکنیکها یکسری نقصها و محدودیتهایی دارند، که مهاجمان از طریق آنها به شبکه نفوذ پیدا میکنند . لذا به دلیل همین نقصها و محدودیتها، ما نیاز به یک لایه دفاعی دومی برای شناسایی و پاسخ دادن به حملات نفوذی هستیم؛ که یکی از این تکنیکها استفاده از تکنیک تشخیص نفوذ است. ما در این مقاله قصد داریم تا تکنیکهای سیستمهای تشخیص نفوذ پیشنهاد شده برای MANET را بررسی و طبقه بندی کنیم

Authors

مجتبی کرمی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد زنجان

مرجان کوچکی رفسنجانی

استادیار دانشگاه آزاد اسلامی واحد کرمان

حسین محمدی

استادیار دانشگاه آزاد اسلامی واحد زنجان

امیر فتحی نوید

مربی دانشگاه آزاد اسلامی واحد همدان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. Mandala, Md. Asri Ngadi and A. Hanan Abdullah, "A ...
  • D.B. Johnson, D.A. Maltz, et.al. _ dynamic Source Routing Protocol ...
  • T. Clausen, P. Jaquet, et.al. "Optimized link state routing protocol ...
  • C.E. Perkins, P. Bhagwat. "Highly dynamic des tinatio n-sequenced distance-vector ...
  • C.E Perkins, E. Belding-Royer. _ hoc On-demand Distance Vector (AODV)", ...
  • A. Hijazi and N. Nasse. "Using Mobile Agents for Intrusion ...
  • T. F. Lunt, R. Jagannathan, et al. "IDES: The Enhanced ...
  • P. Garc1 a-Teodoro, J. D az-Verdejo, G. M _ ia ...
  • N. Ye, X. Li, et.al. "Probabilistc Techniques for Intrusion Detection ...
  • C. Ko, J. Rowe, P. Brutch, K. Levitt, "System Health ...
  • P. Porras and A. Valdes, "Live Traffic Analysis of TCP/IP ...
  • M. Esposito, C. Mazzariello, et.al. "Evaluating Pattern Recognition Techniques in ...
  • A.J. Menezes, S.A. Vanstone, P.C. Van Oorschot, "Handbook of Applied ...
  • A. Mishra, K. Nadkarni, and A. Patcha. "Intrusion Detection in ...
  • Y. Zhang, W. Lee, and Y. Huang. "Intrusion Detection Techniques ...
  • W. Zhang, R. Rao, et. al. "Secure routing in ad ...
  • Y. Zhang, W. Lee, "Intrusion detection in wireless ad-hoc networks", ...
  • Y. Hu, A. Perrig, and D. Johnson. "Packet leashes: A ...
  • S. Bo, W. Kui, U.W. Pooch. "Towards adaptive intrusion detection ...
  • J. Kong et al. "Adaptive security for multi-layer ad-hoc networks". ...
  • H. Yang, H.Y. Luo, et.al. "Security in Mobile Ad Hoc ...
  • Y. Hu, A. Perrig, and D. Johnson. "Rushing attacks and ...
  • J. R. Douceu. ":The sybil attack ". The 1st International ...
  • T. Anantvalee and J. Wu. _ Survey on Intrusion Detection ...
  • P. Albers, O. Camp, et al. "Security in Ad Hoc ...
  • O. Kachirski, R. Guha. "Effective Intrusion Detection Using Multiple Sensors ...
  • D. Sterne, P. B ala subramanyam, et al. _ General ...
  • B. Sun, K.Wu, and U. W. Pooch. _ Aggregation in ...
  • نمایش کامل مراجع