ارایه یک روش جدید برای مسیریابی امن در شبکه های موردی متحرک در پروتکل TORA

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 467

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

THCONF01_159

تاریخ نمایه سازی: 18 تیر 1396

چکیده مقاله:

مسیلهی اصلی که همواره در شبکههای موردی متحرک با آن روبرو هستیم، امنیت در این شبکه ها میباشد. در شبکه هایی که - گره ها در آن از تحرکپذیری بالایی برخوردار هستند، حملات داخلی به شکل آشکاری خود را نشان میدهد و ارسال و دریافت اطلاعات را در این شبکهها با مشکل روبرو میکند. معمولا گرههای همسایهی گرهی هدف با سرقت اطلاعات و یا دستکاری در آدرس گرهی هدف، از دریافت اطلاعات جلوگیری میکنند. در این ارتباط، تاکنون تحقیقات زیادی برای افزایش امنیت صورت گرفته است و از روش-های مختلفی استفاده شده است. برای اینکه یک امنیت مناسب در شبکهی متحرک ایجاد کنیم، لازم است که مسیریابی بخوبی صورت گیرد. در ارتباط با مسیریابی، پروتکلهای مختلفی مورد استفاده قرار میگیرد. ما در این تحقیق، از پروتکل مسیریابی TORA برای ارسال و دریافت اطلاعات استفاده میکنیم که از قاعدهی کشف مسیر استفاده میکند. اما برای افزایش قابلیتهای بیشتر مسیریابی ذکر شده و برای بهبود نتایج مورد انتظار، از تیوری بازیها استفاده کردهایم که با رویکرد احتمال برد و باخت، از شکست در مسیریابی تا حدبالایی جلوگیری میکند. نتایج بدست آمده از این تحقیق نشان میدهد که با استفاده از تیوری بازیها، نرخ ارسال اطلاعات و طول عمر آدرسدهی گرههای شبکه افزایش چشمگیری داشته است که حکایت از صحت روش پیشنهادی دارد.

کلیدواژه ها:

شبکه ی موردی متحرک ، تیوری بازیها ، پروتکل - TORA ، نرخ ارسال اطلاعات ، طول عمر آدرس دهی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S.R. Das, R. Castaneda, J. Yan, and R. Sengupta. "Comparative ...
  • R.J.Aumann. L.S.Shaply. "long term competition a game theoretic analysis". springer. ...
  • P.Kuppusamy, Dr. K. Thi runavukkarasu, Dr.B .Kalaavathi. ." A Study ...
  • J. Garci a-Luna-Aceves and E. Madruga. "A multicast routing protocol ...
  • A. Agah, K. Basu, and S. K. Das, "Security enforcement ...
  • Mobile Computing Systems and Applications", pp. 90-100, 1997. ...
  • W. Yu and K. R. Liu, "Game theoretic analysis of ...
  • J. Liu, F. Yu, C.-H. Lung, and H. Tang, "Optimal ...
  • نمایش کامل مراجع