یک معماری ترکیبی مبتنب بر ناهنجاری برای تشخیص نفوذ در شبکه های سیار موردی

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,706

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSCCIT01_116

تاریخ نمایه سازی: 8 بهمن 1390

چکیده مقاله:

با گسترش روزافزون شبکه های بی سیم ضروت تامین امنیت آنها بیش از پیش احساس مس شود. این شبکه ها در پیکر بیندی های مختلفی مورد استفاده قرار می گیرند که ار آن جکله می توان شبکه های manet و wmn را نام برد. عملکرد صحیح و کارآمد این شبکه ها بسته به همکاری و صداقت گرده های تشکیا دهنده آنها می باشد که از اینجا اهمیت تشخیص گره های بدرفتار مشخص می شود . تاکنون برای تامین امنیت این شبکه ها راهکارهای مختافی از جمله دفاع چند لایه ای و دفاع عمقی ارائه شده است کع یکی از این لایه های دفاعی ، سیستم تشخیص نفوذ IDS می باشد. در این مقاله یک سیستم تشخیص نفوذ مبتنب بر ناهنجاری ارائه می دهیم که بر اساس ساختار سلسه مراتبی عمل نموده و نیز از عامل های سیار استفاده می نماید. نتایج شبیه سازی نشان می دهد که IDS پیشنهادی در شناسایی سه حمله data altering ، denial of service dos ، blach-hole از پایداری خوبی برخوردار می باشد.

کلیدواژه ها:

نویسندگان

داود خیری

دانشگاه آزاد اسلامی واحد نجف آباد - دانشکده کامپیوتر

محمد نصیری

دانشگاه بوعلی سینا- دانشکده فنی و مهندسی

ناصر نعمت بخش

دانشگاه آزاد اسلامی واحد نجف آباد - دانشکده کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Anjum, F., Mouchtaris, P., _ Security for Wireless Ad Hoc ...
  • Mishra, A., _ Ad Hoc Networks Technologies and Protocols ", ...
  • Cayrcu, E., Rong, C., , , Security in Wireless Ad ...
  • Axelsson, S., "Intrusion Detection Systems: A Taxonomy and Survey", Technical ...
  • Mandala, S., Ngadi, Md. A, Abdullah, A. H., "A Survey ...
  • Sahu, S., Shandilya, K., _ Comprehensive Survey _ Intrusion Detection ...
  • Zhang, Y., Lee, W., Huang, Y., "Intrusion Detection Techniques for ...
  • Huang, Y., Lee, W., _ Cooperative Intrusion Detection System for ...
  • Deng, H., Zng, Q., Agrawal, D. P., ،SVM-based Intrusion Detection ...
  • Kachirski, O., Guha, R., "Intrusion Detection Using Mobile agents in ...
  • Liu, Y., Li, Y., Man, H., :MAC Layer Anomaly Detection ...
  • Tseng, C. Y., _ al asubramanyam, P., Ko, C, Limpras ...
  • Anjum, F, Subh adrabandhu, D., Sarkar, S., _ Signature-based Intrusion ...
  • Li, T., Song, M., Alam, M., "Compromized Sensor Node Detection: ...
  • Das, S. R., Perkins, C. E., Royer, E. _ Performance ...
  • GloMoSim: Global Mobile Information System Simulation, _ .cs.ucl _ _ ...
  • نمایش کامل مراجع