بررسی و طبقه بندی روشهای مقابله با حمله کرمچاله بر علیه پروتکل های مسیریابی Reactive در شبکه های Ad-hoc بی سیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 668

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

INCEE02_020

تاریخ نمایه سازی: 19 تیر 1394

چکیده مقاله:

حمله کرمچاله یکی از مهمترین حملات مطرح در شبکه های Ab-hoc بیسیم است که فرآیند مسیریابی در این شبکه ها را مختل می کند. در این مقاله یک طبقه بندی از حملات کرمچاله و روشهای مقابله با آن ارائه شده است. سپس روش های مطرحی که برای مقابله با این حمله بر اساس پروتکل های مسیریابی Reactive و بر علیه شبکه های Ad.boc و حسگر ارائه شده اند، مورد بررسی قرار می گیرند و مزیت ها و چالش های هریک مورد ارزیابی و مقایسه قرار می گیرند.

کلیدواژه ها:

کرمچاله ، پروتکل های مسیریابی Reactive ، مهاجمف تشخیص حمله ، ایزوله کردن

نویسندگان

محدثه معیری

گروه کامپیوتر، واحد ساری، دانشگاه آزاد اسلامی واحد ساری، ایران

میرسعید حسینی شیروانی

گروه کامپیوتر، واحد ساری، دانشگاه آزاد اسلامی واحد ساری، ایران

همایون موتمتی

گروه کامپیوتر، واحد ساری، دانشگاه آزاد اسلامی واحد ساری، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Anujk. Gupta, Harsh. S., Anil K. Verma, " A Review ...
  • Jiang, M.; Li, J.; Toy, Y.C.: :Cluster Based Routing Draft ...
  • http ://tools. ietf. org/html/draft- ietf-manet-c brp-spec, ...
  • K.Namuduri, R.Pendse "Analytical Estimation of Path Duration in mobile Adhoc ...
  • Haas, Z.J., Pearlman, M.R., Samar, P. "The Zone Routing Protocol ...
  • Priya Maidamwar and Nekita Chavhan, "Research on Qualitative Analysis of ...
  • MOJTABA GHANAATP SHEH SANAEI, BABAK EMAMI AB ARGHOUEI, HADI ZAMANI ...
  • _ Iranian National Conference On Electrical Engipeering Islamic Azad University ...
  • Sweety Goyal, Harish Rohil, "Securing MANET against Wormhole Attack using ...
  • Majid Khabbazian, Hugues Mercier, and Vijay K. Bhargava, "Severity Analysis ...
  • WIRELESS C O MMUNICAT ONS, VOL. 8, NO. 2, FEBRUARY ...
  • Hu, Yih-Chun, Adrian Perrig, and David B. Johnson. "Packet leashes: ...
  • C _ M .Vidhyapathi, S. Sundar, Harshita Pal, Komal FROM ...
  • BLACKHOLE AND WORMHOL ATTACKS", International Journal of Engineering and Technology ...
  • Poonam Dabas, Prateek Thakral, _ Technique for the Prevention of ...
  • Chiu, Hon Sun, and King-Shan Lui. "DelPHI: wormhole detection mechanism ...
  • Anil Kumar Fatehpuria, Sandeep Raghuwanshi, _ Efficient Wormhole Prevention in ...
  • EN GINEERIN G SCIENCES & RESEARCH TECHNO LOGY, Vol2, Issue ...
  • Asha Thomas, "PUBLIC KEY ENCRYPTION AP PROACH _ MITIGATE W ...
  • Communic ation, Volume 1, Issue 9, September 2013. ...
  • Himani Deswal, Rahul Kumar Yadav, "Wormhole Model ...
  • Approach", International Journal of Computer Science and Mobile Computing, Vol. ...
  • Wang, Xia, and Johnny Wong. "An end-to-end detection of wormhole ...
  • Yun Wang, Zhongke Zhang, Jie Wu, "Wormhole Detection Algorithm Based ...
  • A.B abuKarupp iah, G _ Sri Vidhya, S.Rajaram, _ Energy ...
  • T. Shantha Kumt and D.C Joy Winnie Wise, "Sharon furtive ...
  • Levente Butty an, L aszl'o D ora, and Istv an ...
  • Lan Yao, Zhibin Zhao and Ge Yu, "DETECTING W ORMHOLE ...
  • hoc positioning system Ad:ه [23] D. Niculescu, B. Nath, (APS) ...
  • H. Chen, et al., "Securing DV-Hop localization against wormhole attacks ...
  • Ting ZHANG, Jingsha HE, Yang ZHANG, Yuqiang ZHANG, Xiaoyu SONG, ...
  • Xiaopei Lu, Dezun Dong and Xiangke Liao, based ...
  • Wormhole Detection in Wireless Networks, 42nd Intermational Conference on Parallel ...
  • Honglong Chen, Wei Lou and Zhi Wang "On providing wormho ...
  • Priya Maidamwar1 and Nekita Chavhan2, "Research on Qualitative Analysis of ...
  • Priya Maidamwar and Nekita Chavhan, "Impact of Wormhole Attack on ...
  • Er. Gurjot Singh, "Performance Analysis of ANODDR and ZRP protocol ...
  • Jiejun Kong, Xiaoyan Hong, _ Anonymous On Demand Routing with ...
  • Gurpreet Kaur, Er. Sandeep Kaur Dhanda, "Analysing the effect of ...
  • Varsha Sahni, "Result Analysis of AODV and DSR with Different ...
  • _ Iranian National Conference On Electrical Engipeering Islamic Azad University ...
  • H. Choi, S. Nam and T Cho, "A Secure Routing ...
  • نمایش کامل مراجع