الگوریتم آشکارسازی تغییرات

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 602

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

STSEE01_052

تاریخ نمایه سازی: 28 آذر 1392

چکیده مقاله:

شبکههای اقتضایی 2 شبکههایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکهای استفاده نمیکنند. در این شبکهها خود نودهای شرکتکننده در شبکه وظیفه مسیریابی شبکه را به عهده دارند. امنیت در شبکههای اقتضایی از وضعیت ویژهای برخوردار است. اینشبکهها در مقابل حملات محافظت نشدهاند. یکی از این حملات حمله لانهکرم میباشد که با همکاری دو نود انجام میشود که در چند سال اخیر راهکارهایی برای شناسایی و مقابله با آن ارائه شدهاست که ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود می باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می شود. در این مقاله به بررسی اثر حمله لانهکرم در پروتکلهای مسیریابیDSDV 3 و AODVپرداختهایم و یک راهکار شناسایی با نام الگوریتم آشکارسازی تغییرات CDA) پیشنهاد دادهایم که روی بروندهی، تاخیر و بستههای از دست رفته اثر بسیار مطلوبی دارد

نویسندگان

صدیقه نظری

دانشگاه شیراز، دانشجوی کارشناسی ارشد گروه علوم مهندسی برق

شاپور گلبهار حقیقی

دانشگاه شیراز، عضو هیات علمی گروه علوم مهندسی برق،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Tanenbaum, A S.: Computer Networks' (Prentice Hal].4" edition, 2002). ...
  • en _ _ ikipedia. org/w iki/Wireles s_ad_h oc_network ...
  • _ Bhargava, B., de Oliveira, R.. Zhang, Y.. & Idika, ...
  • Karakehayov, Z. (2005). Using REW ARD to detect team black- ...
  • Khalil, I.. Bagchi, S.. & Shroff, N. B. (2005, June). ...
  • Raote, N. S., & Hande, K. N. (2010). Approaches towards ...
  • Azer, M., El-Kassas, S., & El-Soudani, M. (2009). A Full ...
  • Hu, Y. C., Perrig, A., & Johnson, D. B (2003, ...
  • Maheshwari, R., Gao, J., & Das, S. R. (2007, May). ...
  • Hu, Y. C., Perrig, A.. & Johnson, D. B. (2003, ...
  • Gupta, A., & Ranga, S. P. WORMHOLE DETECTION METHODS IN ...
  • Zhu, S., Setia, S.. & Jajodia, S. (2006). LEAP. Efficient ...
  • Chen, Y. X. G. Ford, J., & Makedon, F. Distributed ...
  • نمایش کامل مراجع