ارتقای امنیتی پروتکل ARAN برای مسیریابی شبکه های بی سیم اقتضایی

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,864

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC04_015

تاریخ نمایه سازی: 10 اسفند 1385

چکیده مقاله:

پروتک لهای پایه شبک ههای ب یسیم اقتضایی مانند DSR و AODV در مقابل شماری از حملات آسی بپذیر م یباشند. برای مقابله با این حملات پروتک لهایی مانندSAR و ARAN, Ariadne طراحی شده اند ARAN با استفاده از مرکز تایید گواهی قابل اعتماد و رمزنگاری نا متقارن سعی م یکند تا به اهداف امنیتی احراز هویت و عدم انکار دست یابد و در نتیجه در مقابل شمار زیادی از حملات ایمن م یباشد. اما علیرغم صرف هزینه زیاد و استفاده از رمزنگاری نامتقارن، این پروتکل در مقابل حملات خودخواهانه از جانب گر ههای مشروع آسی بپذیر م یباشد. این حملات عبارتند از: حمله دورانداختن بسته ها، سیا هچاله، سوراخ خاکستری، ارسال بست ههای داد های و کنترلی به گره بعدی غلط و جعل بسته های .RouteError در این مقاله با اضافه کردن مکانیزمی برای پایش گر ههای همسایه به پروتکلARAN سعی م یکنیم تا این حملات را تشخیص داده و با آ نها مقابله نماییم. برای نیل به این هدف تغییراتی را در این پروتکل به وجود آورده و پروتکل ARAN 2 را بر مبنای این تغییرات طراحی کرد هایم. نتایج شبی هسازی نشان م یدهد که،ARAN2بیش از ٩٠ % گر ههای متخاصم را تشخیص داده و نرخ تحویل بسته بالاتری نسبت به ARAN دارد.

کلیدواژه ها:

شبکه های بی سیم اقتضایی ، مسیریابی ، امنیت ARAN ، AODV

نویسندگان

سعید جلیلی

گروه کامپیوتر دانشگاه تربیت مدرس آزمایشگاه تشخیص/جلوگیری از نفوذ

محمد رحمانی منش

گروه کامپیوتر دانشگاه تربیت مدرس زمایشگاه تشخیص/جلوگیری از نفوذ

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ Perkins and E. Royer, ، Ad hoc on-demand distance ...
  • D. Johnson, D. Maltz and J. Jetcheva, ، DSR: The ...
  • K. Sanzgiri, B. Dahill, B. Levine, C. Shields and E. ...
  • S. Yi, P. Naldurg and R. Kravets, ، _ ecur ...
  • Y. Hu, A. Perrig and D. Johnson, ، Ariadne: A ...
  • D. Djenouri, L. Khelladi and N. Badache, 4A Survey of ...
  • Routing؛ [7] M. O. Pervaiz, M. Cardei and J. Wu, ...
  • _ _ Cano and P. Manzoni, "Evaluating the Energy- Consumption ...
  • L. M. Feeney and M. Nilsson, "Investigating the energy consumption ...
  • K. Fall, K. Varadhan, Ns-2 (network simulator version 2), URL: ...
  • نمایش کامل مراجع