بررسی ابعاد امنیت در شبکه های بیسیم موردی و برقراری سرویس هویت سنجی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 885

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCNIEE02_051

تاریخ نمایه سازی: 29 بهمن 1392

چکیده مقاله:

زمانی که در انتهای دهه هفتاد شبکههای کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویتهای اولیه طراحان شبکه نبود. زیراکه شبکهبه صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمیگرفت. با توسعه کاربردهای شبکه، دسترسی به شبکه ها نیزگسترش یافت، در کنار آن شبکه ها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکههای اولیه شد و طراحان شبکه را مجبور به ارائه سرویسهای امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.با گسترش استفاده شبکههای امروزی شاهد گستره وسیعی از حملات هستند، یک دستهبندی کلی از تمام این حملات وچود ندارد. با این وجود در این مقاله یک دسته بندی کلی برای حملات آورده شدهاست. در این مقاله به منظور برقرار ساختن امنیت، به چالشها و نیازمندیهای امنیتی پرداخته شده و در ادامه به راهکارهایی برای مقابله با یکی از انواع حملاتی که تاثیر جدی بر روی کارایی شبکه میگذارد، به نام حمله جعل هویت در این شبکه پرداخته شده است

نویسندگان

راضیه سلطان ابراهیمی

دانشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد خوراسگان، اصفهان، ایران،

سمیه مرتضوی

دانشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد خوراسگان، اصفهان، ایران،

مینا رهبری

دانشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد خوراسگان، اصفهان، ایران،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J.Mitchell, "Security for Mobility" IEE Press, ISBN: 0863413374, January 2004 ...
  • W Stallings, .Cryptography & Network Security, Prentice Hall, 2002. ...
  • Yih-Chun Hu, "Enabling Secure H i gh-Performance Wireless Ad Hoc ...
  • Computer Science Department Carnegie Mellon Uni versity(CMU _ CS-03-144) May ...
  • _ _ _ _ _ , Hoc Networks (DSR). Internet-Draft, ...
  • H. Chan, A. Perrig, and D. Song. Random Key Predistribution ...
  • _ _ _ _ _ _ _ _ _ Conference ...
  • Charles E. Perkins, Elizabeth M. Belding-Royer, and Samir R. Das. ...
  • Yih-Chun Hu, Adrian Perrig, and David B. Johnson. Ariadne: A ...
  • _ _ _ IEEEWorkshop on Security and Assurance in Ad ...
  • S. Goel, M. Robson, M. Polte, and E. G. Sirer. ...
  • Galandriello, P. Papadimitratos, J. P, Hubaux, "Efficient and Robous Pseudonymous ...
  • B. N. Levine, C. Shields, and N. B. Margolin, A ...
  • solutions to the Sybil attack. Tech report 2006-052, University of ...
  • نمایش کامل مراجع