مطالعهای بر روشهای ارائه شده برای تشخیص و کنترل حملههای حفره کرمی در شبکه سیار موردی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 381

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT01_142

تاریخ نمایه سازی: 11 اردیبهشت 1394

چکیده مقاله:

شبکههای سیار موردی یک مدل از شبکههای متحرک بیسیم بوده که بر اساس نیاز و به صورت اقتضایی ایجاد میگردند. با توجه به ذات این مدل از شبکهها که به صورت متحرک و بدون زیرساخت ثابت تعریف میشوند، این مدل دارای ویژگی های منحصر بهفردی میباشد که شرایط بخصوصی را برای آن فراهم میآورد. از سوی دیگر این ویژگیها بستر بسیار پر خطری را برای گره ها در شبکه فراهم مینمایند، امکان ورود گرههای ناشناخته و دسترسی به منابع شبکه میتواند منجر به آسیب پذیری ووقوع حملات زیادی در شبکه شود، در این مقاله به حمله های حفره کرمی در شبکه سیار موردی پرداخته میشود که به واسطه آن یک گرهمهاجم با نفوذ به شبکه و تولید بستهها و مسیرهای دروغین شبکه را مورد تهاجم قرار داده و منابع شبکه را به هدر میدهد. در این مقاله حمله کرمی تشریح شده و سه مورد از شناخته شدهترین روشهای ارائه شده جهت مقابله با این نوع حملات در یک شبکه سیار موردی معرفی شده، مورد نقد و بررسی قرار میگیرد و نیز خصوصیات آنها با یکدیگر مقایسه خواهد شد تا بتوان با این برآورد کلی امنیت این شبکهها را بهبود بخشید

کلیدواژه ها:

حمله حفره کرمی ، شبکه سیار موردی ، امنیت شبکه ، مقابله با حمله و مقایسه روشها

نویسندگان

آرزو عالی محمودی

دانشجو، دانشگاه آزاد اسلامی اهواز، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • secure tracking of node encounters in multi-hop :SECTORه [1] S. ...
  • attacks in wireless networks", IEEE Journal wormholeه [5] Y. Hu, ...
  • Y. Chun Hu , A. Perrig, 2004, _ Survey of ...
  • J. Eriksson, S. V. Krishnamurthy, and M. Faloutsos, 2006, "Truelink: ...
  • Y. Hu, A. Perrig, and D. B. Johnson, 2003, "Packet ...
  • _ Hu, D. Evans, 2004, "Using directional antennas to prevent ...
  • _ Khabbazian, Hugues Mercier, and Vijay K. Bhargava, February 2009, ...
  • L.Lazosl, 2004, "Preventing Wormhole Attacks on Wireless Ad Hoc Networks", ...
  • J. Macker, Jan. 1999, "RFC 2501: Mobile Ad hoc Networking ...
  • R. Maheshwari, J. Gao, and S. R. Das, 2007, "Detecting ...
  • X. Wang, and J. X. Wang, July 2007, "EDWA: End-to-end ...
  • نمایش کامل مراجع