تشخیص نفوذ با استفاده از پروتکل ترکیبی جدید مبتنی بر اعتماد برای شبکه های ادهاک
سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 672
فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
TEDECE01_371
تاریخ نمایه سازی: 30 آبان 1394
چکیده مقاله:
گره های بدخواه در شبکه ادهاک تغییر شکل می دهند و می توانند به عناصر شبکه حمله کنند، که باعث ناپایداری می گردد. مدل های اعتماد، ابزار مناسبی برای دستیابی به این هدف می باشند. برای این منظور ابتدا یک مجموعه گره بنام گره های ستون فقراتمجازی شبکه، انتخاب می کنیم. وظیفه این گره ها، مسیریابی بسته های موجود در شبکه و تشخیص نفوذ می باشد و IDS تنها روی این گره ها فعال است. هر IDS در صورت تشخیص بدخواه بودن یکی از همسایگان، هشداری را به ایستگاه پایه ارسال می کند. ایستگاه پایه در صورت وجود شواهد قوی، رای به بدخواه بودن گره معرفی شده می دهد. به دلیل عدم روشن بودن IDS در تمام گره ها، انرژی قابل ملاحظه ای را از شبکه اتلاف نمی کند و با قرار دادن تکنیک سگ نگهبان و معیار اعتماد بر روی گره های ستون فقرات، نرخ تشخیص بالایی در تشخیص مهاجمان داشته و نرخ تحویل بسته و کارایی شبکه نیز با حضور گره های بدخواه در شبکه چندان تغییری نمی کند
کلیدواژه ها:
نویسندگان
مریم شریف جدیدی
دانشجوی کارشناسی ارشد کامپیوتر نرم افزار ، دانشگاه آزاد اسلامی واحد محلات
حمیده بابایی
استاد یار گروه کامپیوتر ، دانشگاه آزاد اسلامی محلات
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :