![](../template/hn-aefmc/image/item_sign.gif)
![](../template/hn-aefmc/image/item_sign.gif)
![](../template/hn-aefmc/image/item_sign.gif)
![](../template/hn-aefmc/image/item_sign.gif)
![](../template/hn-aefmc/image/item_sign.gif)
درباره مجله عضویت در مجله شناسنامه مجله ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() مقالات منتشر شده ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() آمار بازدید ![]() ![]() ![]() ![]() ![]() |
صفحه اصلی > ارائه الگوریتمی مبتنی بر بسته تله جهت تشخیص حمله کرم چاله در شبکه های موردی از طریق پروتکل مسیریابی AODV
.: ارائه الگوریتمی مبتنی بر بسته تله جهت تشخیص حمله کرم چاله در شبکه های موردی از طریق پروتکل مسیریابی AODV ارائه الگوریتمی مبتنی بر بسته تله جهت تشخیص حمله کرم چاله در شبکه های موردی از طریق پروتکل مسیریابی AODV
حمید باسره1*، مسعود مرادخانی2 1- کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد ایلام 2- عضو هیئت علمی گروه مهندسی برق ، دانشگاه آزاد اسلامی واحد ایلام
*hamid.basereh20@gmail.com
ارسال: اردیبهشت ماه 96 پذیرش: تیر ماه 96 چکیدهشبکههای موردی متــحرک شامل مجموعهای از گرههای بیسیم هستند که بدون داشتن هیچگونه زیرساخــت و مدیریت مرکزی، میتوانند آزادانه و تنها از طریق فرکانس های رادیویی با یکدیگر در ارتباط باشند. این شبکه ها به علت گره پذیری باز و ساختار آسیب پذیری که دارند، عموما از لحاظ امنیتی مورد تهدید قرار می گرند. وجود انواع متعددی از حملات در این نوع از شبکه ها ، آنها را با مشکلات و چالش های فراوانی رو به رو کرده که می توان از حمله کرم چاله (Worm Hole) به عنوان یکی از مهمترین این حملات نام برد. در این پژوهش، الگوریتمی جهت تشخیص نفوذ و مقابله با این نوع از حمله در شبکه های مذکور و بر اساس پروتکل مسیریابی بردار فاصله مبتنی بر تقاضا ارائه شده است. این الگوریتم ابتدا همکاری های پرتکرار هرگره با سایر گره های شبکه را تحلیل و موارد بالای 50 درصد همکاری میان دو گره خاص را نشانه گذاری و سپس با ارسال بسته های تله واقعی البته با سربار کم، آنها را مورد ارزیابی و امتحان مجدد قرار داده و از این طریق گره های همکار کرم چاله که قصد دارند با ایجاد یک تونل مجازی پنهان و دزدین بسته ها، در حقیقت شبکه را دور بزنند شناسایی و شبکه از وجود آنها ایزوله خواهد شد. شبیه سازی ایده پیشنهادی بهینگی پارامترهایی نظیر نرخ تحویل بسته ها، نرخ اتلاف بسته ها و تاخیر انتها به انتها در زمان های مختلف اجرا شدن یک شبکه موردی را اثبات می کند. کلمات کليدي: شبکه های موردی متحرک، حمله کرم چاله، پروتکل مسیریابیAODV، بسته تله، تشخیص نفوذ.
دانلود مقاله : ![]() |
Journal of Science and Engineering Elites www.ElitesJournal.ir www.ElitesJournal.com پست الکترونیک ( ایمیل) : Info@elitesjournal.com تلفن دبیرخانه: 44258197 -021 ساعات پاسخگوئی به تماس: همه روزه از ساعت 11 الی 17 (به جز جمعه ها و ایام تعطیل) فکس دبیرخانه : 89780710-021 |