شناسایی حمله سایبل در شبکه های بین خودرویی

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,881

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSCCIT01_147

تاریخ نمایه سازی: 8 بهمن 1390

چکیده مقاله:

شبکه های بین خودرویی مبنای سیستم های نقلیه هوشمند هستد که برای ارتباط بین خودروها و کنترل ترافیک اختصاص یافته اند. امار روزانه ی تصادفات در خیابان ها مهندسان را بر این داشت که به طراحی خودرو هایی بپردازند که بتوانند با سیستم هوشمند حرکت کنند و در حین حرکت اطلاعات ترافیکی و امنیتی را با تجهیزات کنار جاده ای و خودرو های دیگر مبادته نملیند تا سفری ایمن داشته باشند.ماهیت بی سیم این شبکه ها امنیت این شبکه ها را در برابر مهاجمان شبکه به مخاطره انداخته است. حمل سایبل یکی از این حملات است که خودروی مهاجم با جعل هویت خودرو ها سعی در استفاده ی غیر منصفانه از منابع شبکه را دارد و سعی می کند تا با هویت خودرو های دیگر امنیت شبکه را بر هم ریزد به طوری که مسبب آن خودروهایی که هویتشان به سرقت رفته به نظر برسند.در این مقاله در ابتدا سعی در تعریف عملکرد این شبکه ها و حملات انها داریم سپس به پیشگیری از حملات سایبل با یک روش بدیع بر مبنای یک پروتکل ایمن می پردازیم تا حریم خصوصی خودرو ها حفظ شود.روش ما با کمرین تجهیزات و در کمترین زمان دفاع از سایبل را تضمین می نماید.همچنین با زیاد شدن مساحت سناریوی ما بهترعمل می کند که این موارد نقاط قوتی نسبت به روش های بررسی شده به شمار می آید.

کلیدواژه ها:

شبکه های بین خودرویی ، VANET ، سایبل ، تهدید ، امنیت

نویسندگان

پرستو کفیل

دانشگاه علم و صنعت-گروه کامپیوتر

محمود فتی

دانشگاه علم و صنعت - گروه کامپیوتر

پیام گوران

دانشگاه تبریز- پردیس بین المللی ارس-گروه علوم کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Chen Chen, Xin Wang, Weili Han, Binyu Zang, "A Robust ...
  • Gilles Guette and Bertrand Ducourthial, "On the Sybil attack detection ...
  • Tong Zhou- Romit Roy Choudhury- Peng Ning- Krishnendu Chakrabarty, _ ...
  • B. Xiao, B.Yu, CH. Gao , " Detection and Localization ...
  • T. Korakis, G. J. and L. Tassiulas , "A MAC ...
  • Castro, M., P. Druschel, A. Ganesh, A. Rowstron, and D. ...
  • Plamondon, R., Lorette, G., "Automatic Signature Verification and Writer Identification ...
  • Zachman, John A., "A Framework for Information Systems Architecture", IBM ...
  • نمایش کامل مراجع