بررسی امنیت درشبکه های بی سیم موردی Adhoc و راهکارهایی برای مقابله با حمله جعل هویت

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 882

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ01_426

تاریخ نمایه سازی: 29 دی 1392

چکیده مقاله:

زمانی که درانتهای دهه هفتادشبکه های کامپیوتری باهدف ایجادیک ارتباط چندجانبه همزمان معرفی شدند کاربردهای خاصی درفضاهای محدود داشتند به دلیل همین کاربرد خاص و دسترسی محدود به شبکه امنیت جز اولویت اولیه طراحان شبکه نبود زیرا که شبکه بصورت فیزیکی دراختیارکاربرناشناخته ازجانب صاحب شبکه قرارنمی گرفت باتوسعه کاربردهای شبکه دسترسی به شبکه ها نیز گسترش یافت درکنار آن شبکه ها نیز درهم ادغام شدند و این باعث ازدست رفتن امنیت فیزیکی شبکه های اولیه شد وطراحان شبکه را مجبور به ارایه سرویسهای امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدانشدنی ازشبکه نمود باگسترش استفاده شبکه های امروزی شاهد گستره وسیعی ازحملات هستند یکدسته بندی کلی ازتمام این حملات وجود ندارد با این وجود دراین مقاله یک دسته بندیکلی برای حملات اورده شده ست همچنین به منظوربرقرارساختن امنیت به چالش ها و نیازمندیهای امنیتی پرداخته شده و درادامه به راه کارهایی برای مقابله بایکی ازانواع حملاتی که تاثیرجدی برروی کارایی شبکه می گذارد به نام حمله جعل هویت دراین شبکه پرداخته شدها ست

نویسندگان

سمیه مرتضوی

دانشکده سما خوراسگان

راضیه سلطان ابراهیمی

دانشکده سما خوراسگان

مینا رهبری

دانشکده سما خوراسگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J.Mitchell, "Security for Mobility" IEE Press, ISBN: 0863413374, January 2004 ...
  • W Stallings, .Cryptography & Network Security, Prentice Hall, 2002. ...
  • Yih-Chun Hu, "Enabling Secure H i gh-Performance Wireless Ad Hoc ...
  • _ _ _ _ _ _ Hoc Networks (DSR). Internet-Draft, ...
  • H. Chan, A. Perrig, and D. Song. Random Key Predistribution ...
  • W. Du, J. Deng, S. Han, and P.K. Varshney. Establishing ...
  • Charles E. Perkins, Elizabeth M. Belding-Royer, and Samir R. Das. ...
  • solutions to the Sybil attack. Tech report 2006-052, University of ...
  • نمایش کامل مراجع