ارائه روشی جدید برای مقابله باحملات کرم چاله در شبکه های موردی سیار مبتنی بر پروتکل AODV

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 755

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCEIT01_070

تاریخ نمایه سازی: 1 آذر 1394

چکیده مقاله:

امروزه استفاده از نکنولوژی شبکه های سیار بطور چشمگیری افزایش یافتهاست . شبکه های موردی سیار شامل مجموعه ای از گره های توزیع شده اند که با یکدیگر بطور بی سیم ارتباط دارند و در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می آورند . شبکه های موردی سیار دارای هیچ زیر ساختار ارتباطی ثابتی نبوده و برای ارتباط با سایر گره ها از گره های میانی استفاده می کنند . این شبکه ها به لحاظ داشتن مزایایی چون عدم نیاز به زیر ساخت از پیش تعیین شده مدیریت مرکزی و نیز تحرک و انعطاف پذیری بالا مورد توجه فراوان قرار گرفته اند . علیرغم مزایای زیاداین شبکه ها، بی سیم بودن کانال ارتباطی و وابستگی هر گره به گره های میانی، آن ها ار با احتمال وقوع حمکلاتی روبرو کرده است . حله کرم چاله یکی از آن حملات می باشد که در این نوع حمله دو گره مهام در سمت مبدا و مقصد یک مسیر ارتباطی با یکدیگر ایجاد و خود را به عنوان نزدیک ترین مسیر به مقصد اعلام می کنند و اقدام به حذف بسیته های دریافتی می نمایند . در این تحقیق ، روشی پیشنهاد شدهاست که از اطلاعات مکانی گره ها برای تشخیص وجود حمله کرم چاله در مسیر انتخابی استفاده می کند . نتایج حاصل از شبیه سازی روش پیشنهادی در مقایسه با پروتکل AODV و روش DeWorm از نظر نرح تحویل بسته و تاخیر انتخها به انتها کارایی بالاتری دارد .

کلیدواژه ها:

شبکه های موردی سیار ، امنیت مسیر یابی ، خملات کرم جاله

نویسندگان

مژده یادگاری دهکردی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد بروجرد

سیدحمید حاج سید جوادی

عضو هیئت علمی دانشگاه امیرکبیر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • سرکهکی، فاطمه، فتوحی، رضا، "مقایسه و ارزیابی کارایی پروتکل های ...
  • Cerri D, and A. Ghioni, "Security AODV: the A-SAODک secure ...
  • Fotohi R., and Sh. Jamali, "A Comprehensive Study on Defense ...
  • Liana Khams Qabajeh, Dr. Miss Laiha Mat Kiah, Mohammad Moustafa ...
  • Tomar G.S., T. Sharma, and T. Bhattacharyya, "Performance IJCSNS International ...
  • Marchang N., and R. Datta, "Light-Weight trust-based routing protocol for ...
  • نمایش کامل مراجع