شبیه سازی الگوریتم اجتناب از حمله ی تونل کرم در شبکه های موردی
سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,079
متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
BGAZIAU01_029
تاریخ نمایه سازی: 6 اسفند 1391
چکیده مقاله:
با پیشرفت های به وجود آمده در شبکه ها و تکنولوژی های ارتباطی، دستگاه های بی سیم قابل حمل در بیشتر فعالیت های ما پیداشده اند. امروزه مردم در اکثر کارهای خود از انواع شبکه های بی سیم استفاده می کنند. یکی از انواع شبکه های بی سیم که کاربردهایفراوانی نیزدارد شبکه های موردی می باشد. در این شبکه ها عملیات مسیریابی توسط خود گر هها انجام می شود و ممکن است شبکه به صورت غیرقابل پیش بینی تغییرات توپولوژی را تجربه کند یکی از مهم ترین مسائل این شبکه ها برقراری امنیت در آن هاست. حمل ههای مختلفی بر این شبکه ها تحمیل می شود که هر یک به نحوی امنیت شبکه را تهدید م یکنند. در این مقاله به تقسیم بندی انواع حمله در این شبکه ها می پردازیم و این که هر یک تا چه حد می توانند ساختار شبکه را تهدید کرده و یا تغییراتی در آن ایجاد کند. در ادامه الگوریتمwarp را برای مقابله با حمله ی تونل کرم رابا استفاده از شبیه سازns 2شبیه سازی کرده ایم.
کلیدواژه ها:
نویسندگان
کیمیا مرادی
دانشجوی کارشناسی ارشد کامپیوتر، دانشکده کامپیوتر، دانشگاه آزاد،بروج
مجید رحیمی نسب
استادیار، دانشکده فنی و مهندسی. دانشگاه لرستان. خرم آباد ایران