بررسی راهکارها و راه‌حل‌های رویارویی با گره‌های بد رفتار و شبکه‌های موردی

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,274

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DOROUDIT01_074

تاریخ نمایه سازی: 7 آذر 1391

چکیده مقاله:

در این مقاله به معرفی و تحلیل حملات مبتنی بر بدرفتاری گره‌ها و عدم فعالیت آن‌ها در چارچوب استاندارد مورد انتظار شبکه‌های موردی می‌پردازیم زیرا بدرفتاری به هر نحوی در چنین شبکه‌ای که مسیر یابی، تبادل داد میان گره‌ها و کل فعالیت‌ها و خدمات اشتراکی آن محصول مستقیم همکاری تنگاتنگ گره‌های عضو است قابل قبول نمی‌باشد. از این رو نیاز به شناخت و تفکیک اقسام بدرفتاری در راستای ارائه مکانیزم‌های مقابله و کشف آن‌ها الزامی و ضروری است. مکانیزم‌های ارائه شده با هدف مقابه با گره‌های بر رفتار در دو دسته حفاظت امنیت مسیر یابی و حفظ سلامت و امنیت بسته‌های داده 30 سالی میان مردم و مقصد تفکیک می‌شوند. به‌طور کلاسیک بدرفتاری پیتون و رغبت اندیشید و خودخواهی تقسیم می‌گردد البته اقسام دیگر نیز از بدرفتاری قابل تأیید هستند و متقابلاً روش‌های شناسایی و مجازات متنوعی برای کاهش و مقابله با اثرات بدرفتاری ارائه گردیده.

نویسندگان

سید وریا حسینی

دانشجوی کارشناسی ارشد گروه کامپیوتر -دانشگاه ارومیه

حمید کریمی

دانشجوی کارشناسی ارشد گروه کامپیوتر - دانشگاه ارومیه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Chris Karlof, David Wagner, ; Secure routing in wireless sensor ...
  • FORMOBILE AD HOC NETWORKه ", IEEE C ommunications Surveys & ...
  • Mohammad O Pervaiz, Mihaela Cardei, and Jie Wu, "Routing Security ...
  • JOHANN VAN DER MERWE, DAWOUD DAWOUD, and STEPHEN McDONALD, "A ...
  • Djamel Djenouri, "New Approach for Selfish Nodes Detection in Mobile ...
  • John Paul Walters, Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary, ...
  • Bing Wu, Jianmin Chen, Jie Wu, Mihaela Cardei, " A ...
  • Sonja Buchegger, A Robust Reputation System for Mobile Ad-hoc Networks, ...
  • Oscar F. Gonzalez, Michael Howarth, George Pavlou" Detection of Packet ...
  • _ Matthias Hollick, Jens Schmitt, Christian Seipl, and Ralf Steinmetz, ...
  • Kashyap Balakrishnan, Jing Deng, Pramod K. Varshney, " TWOACK: Preventing ...
  • A.Rajaram, Dr. S. Palaniswami, " Malicious Node Detection System for ...
  • Pietro Michiardi and Refik Molva, " Simulation-b ased Analysis of ...
  • B OUNPADITH KANNHAV ONG, _ SURVEY OF ROUTING ATTACKS IN ...
  • Refik Molva and Pietro Michiardi, " Security in Ad hoc ...
  • YIH-CHUN HU, " A Survey of Secure Wireless Ad Hoc ...
  • Tiranuch Anantvalee, Jie Wu, " A Survey _ Intrusion Detection ...
  • K alm an Graffi, Parag S. Mogre, Matthias Hollick, and ...
  • Zan Kai Chong, Moh Lim Sim, and Su Wei Tan, ...
  • Nidal Nasser and Yunfeng Chen, " Enhanced Intrusion Detection System ...
  • Seungjoon Lee, Bohyung Han, Minho Shin, " Robust Routing in ...
  • PATROKLO S G. ARGYROUD IS AND DONAL O MAHONY, " ...
  • نمایش کامل مراجع