واکنشی در شبکه های اقتضایی متحرک جهت مقابله با حملات سیاه چاله گره های بد رفتار

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 401

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF03_055

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

در شبکه های اقتضایی متحرک با توجه به کاربردی بودنشان در شرایط و موقعیت های مختلف مانند موارد نظامی، اورژانسی، مدیریت بحران و مراقبت های بهداشتی، برقراری اعتماد همواره یک مبحث مهم بوده است. همچنین به دلیل نبود زیرساخت ثابت و در غیاب قدرت کنترل کننده مرکزی، پیاده سازی اعتماد همچنان یک چالش باز است. خصوصیات منحصر به فرد شبکه های اقتضایی منجر به آن گردیده تا مقوله مسیریابی به عنوان اساسی ترین مبحث شبکه های اقتضایی به شمار رود. بر همین اساس غالب حملات در همین راستا و در جهت مختل کردن این فرایند انجام شده و در طرف مقابل مکانیزم های پیشگیری نیز در همین جهت ارایه می گردند. حملات سیاه چاله یکی از رایج ترین و در عین حال مهمترین حملات وارده بر پروتکل های مسیریابی در شبکه های اقتضایی متحرک می باشد که می تواند به صورت تکی و جمعی صورت گیرد. ماهیت این حمله از سوء استفاده از نحوه عملکرد پروتکل های واکنشی به عنوان کاربردی ترین پروتکل های مورد استفاده در شبکه های اقتضایی متحرک ناشی می گردد. در پژوهش حاضر، با ارایه ی چارچوبی شامل سه مرحله اقدام به جلوگیری و حذف گره های سیاه چاله در پروتکل مسیریابی پیشنهادی شده است. در طراحی این سه مرحله سعی بر آن بوده است که چارچوب ارایه شده علاوه بر سربار کم برای شبکه ی اقتضایی متحرک، توانایی کشف هر دو حمله ی سیاه چاله تکی و جمعی را داشته باشد. نتایج شبیه سازی این روش با نرم افزار OPNET نشان دهنده ی بهبود قابل توجه معیارهای شبکه در روش پیشنهادی، نسبت به پروتکل های پیشین است.

کلیدواژه ها:

شبکه های اقتضایی متحرک ، مسیریابی ، گره های سیاه چاله

نویسندگان

پرستو ناصری کریم وند

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی، مشهد

سیدمجید مزینانی

استادیار گروه کامپیوتر، دانشگاه بین المللی امام رضا (ع)، مشهد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Ahmed, et al., _ survey on trust based detection ...
  • _ K. Pal, and P. M. Goel, "Survey on Security ...
  • C. Singh, "A Review: Comparative Study of Routing Protocols for ...
  • N. Ballav, and G. Rana, "A Review of Routing Attacks ...
  • A. Sharma, D. Bhuriya, U. Singh, and S. Singh , ...
  • S. Malik, and I. Kashyap, "Identifying, Avoidance and Performance Assessment ...
  • A. M. Shabut, K. P. Dahal, S. K. Bista, and ...
  • W. Fang, C. Zhang, Z. Shi, Q. Zhao, and L. ...
  • S. Sridhar, and R. Baskaran "Comparison of Ad hoc Reactive ...
  • S. KAUR, R. K. BANSAL, and S. BANSAL "Performance analysis ...
  • C.E. Perkins and E.M. Royer, _ on-demand distance vector routing, ...
  • F.-H. Tseng, L.-D. Chou, and H.-C. Chao, "A survey of ...
  • S. Lee, B. Han, and M. Shin, _ Robust routing ...
  • A. A. Bhosle, T. P. Thosar, and S. Mehatre, "Black-hole ...
  • M. Abdelhaq, S. Serhan, R. Alsaqour, and A. Satria, "Security ...
  • M. Mohanapriy, and I. Krishnamurthi, "Modified DSR protocol for detection ...
  • A. K. Bar, J. K. Mandal, and M. M. Singh, ...
  • S. Banerjee, M. Sardar, and K. Majumder, "AODV Based Black-Hole ...
  • M. Medadian, M. H. Yektaie and A. M Rahmani, _ ...
  • H. Singh, M. Singh, _ Securing MANETs routing protocol under ...
  • Z. Lu and H. Yang, Unlocking the power of OPNET ...
  • نمایش کامل مراجع