تشخیص نفوذ با استفاده از پروتکل ترکیبی جدید مبتنی بر اعتماد برای شبکه های ادهاک

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 672

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

TEDECE01_371

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

گره های بدخواه در شبکه ادهاک تغییر شکل می دهند و می توانند به عناصر شبکه حمله کنند، که باعث ناپایداری می گردد. مدل های اعتماد، ابزار مناسبی برای دستیابی به این هدف می باشند. برای این منظور ابتدا یک مجموعه گره بنام گره های ستون فقراتمجازی شبکه، انتخاب می کنیم. وظیفه این گره ها، مسیریابی بسته های موجود در شبکه و تشخیص نفوذ می باشد و IDS تنها روی این گره ها فعال است. هر IDS در صورت تشخیص بدخواه بودن یکی از همسایگان، هشداری را به ایستگاه پایه ارسال می کند. ایستگاه پایه در صورت وجود شواهد قوی، رای به بدخواه بودن گره معرفی شده می دهد. به دلیل عدم روشن بودن IDS در تمام گره ها، انرژی قابل ملاحظه ای را از شبکه اتلاف نمی کند و با قرار دادن تکنیک سگ نگهبان و معیار اعتماد بر روی گره های ستون فقرات، نرخ تشخیص بالایی در تشخیص مهاجمان داشته و نرخ تحویل بسته و کارایی شبکه نیز با حضور گره های بدخواه در شبکه چندان تغییری نمی کند

نویسندگان

مریم شریف جدیدی

دانشجوی کارشناسی ارشد کامپیوتر نرم افزار ، دانشگاه آزاد اسلامی واحد محلات

حمیده بابایی

استاد یار گروه کامپیوتر ، دانشگاه آزاد اسلامی محلات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Graafr، ef al, "Easy Wireless: broadband ad-hoc networking _ ...
  • _ _ _ Workshop on Discrete Algorithms and Methods for ...
  • _ _ _ _ Ad Hoc Wireless Networks, VOL.4, NO.1, ...
  • J. Sen, _ Distributed Trust and Reputation Framework fr Mobile ...
  • E.-N. Huh and T. H. Hai, "Lightweight Intrusion Detection for ...
  • نمایش کامل مراجع