ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
CIVILICAWe Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

Enhancing Security Clustering Algorithm In The Mobile AD HOC Network

سال انتشار: 1394
کد COI مقاله: CSITM02_115
زبان مقاله: انگلیسیمشاهد این مقاله: 431
فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 14 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله Enhancing Security Clustering Algorithm In The Mobile AD HOC Network

Shahram Khazaei Far - Department of Computer, Islamic Azad University, Science and Research Branch, Tehran
Aliasghar Najafi - Department of Computer, Sayyed Jamaleddin AsadAbadi, University, Hamedan, Tehran
Maryam Sheykholmoloki - Department of Computer, Sayyed Jamaleddin AsadAbadi, University, Hamedan, Tehran

چکیده مقاله:

It is quite a challenging task to achieve security in a mobile ad hoc network because of its open nature, dynamically changing topology, lack of infrastructure and central management. Aparticular harmful attack that takes the advantage of these characteristics is the Sybil attack, in which a malicious node illegitimately claims multiple identities. This attack can exceedingly disrupt various operations of the mobile ad hoc networks such as data aggregation, voting, fairresource allocation scheme, misbehavior detection and routing mechanisms etc. Two routing mechanisms known to be vulnerable to the Sybil attack in the mobile ad hoc networks are multipath routing and geographic routing. In addition to these routing protocols, we show in thispaper that the Sybil attack can also disrupt the head selection mechanism of the lowest ID cluster-based routing protocol. To the best of our knowledge, this is for the first time that a Sybil attack is shown to disrupt this cluster based routing protocol. To achieve this, we illustrate to haveintroduced a category of Sybil attack in which the malicious node varies its transmission power to create a number of virtual illegitimate nodes called Sybil nodes, for the purpose of communication with legitimate nodes of the Mobile Ad Hoc Network. The variation in the transmission power makes the Sybil attack more deadly and difficult to be detected.

کلیدواژه ها:

Mobile Ad Hoc Network, Network Security, Sybil Attack, Malicious node, Sybil Node, Lowest ID Clustering Algorithm

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/422876/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
Khazaei Far, Shahram و Najafi, Aliasghar و Sheykholmoloki, Maryam,1394,Enhancing Security Clustering Algorithm In The Mobile AD HOC Network,دومین همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات,تهران,,,https://civilica.com/doc/422876

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1394, Khazaei Far, Shahram؛ Aliasghar Najafi و Maryam Sheykholmoloki)
برای بار دوم به بعد: (1394, Khazaei Far؛ Najafi و Sheykholmoloki)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود ممقالهقاله لینک شده اند :

  • Distance Routing Effect A:ه [11] S. Basagni, I. Chlmtac, V. ...
  • Y. Ko and N. _ Vaidya, (1998), _ _ Location-Aided ...
  • J. J. G arcia- Luna-Aceves _ and E. L Mada-uga, ...
  • S. -J. Lee, M. Gerla and , C. Chiang, (1999), ...
  • E. M. Royer and C. E. Perkins, (1999), "Multicast Operation ...
  • S. -J. Lee and M Gerla, (2001), "Split Multipath Routing ...
  • J. Zhao and R. Govindan, (2003), "Understanding Packet Delivery Performance ...
  • S. Agarwal, S. Krishnamurthy, R. H. Katz and S. K ...
  • M. Krunz, A. Muqattash and S-J. Lee, (2004), "Transmissio Power ...
  • Energy- efficient Power An"ه [21] J. -P. Ebert, B. Stremmel, ...
  • J. Gomez, A. T. Campbell, M. Naghshineh and C. Bisdikian, ...
  • C. Piro, C. Shields, B. N. Levine, (2006), "Detecting the ...
  • K. -F. Ssu, W-T. Wang and W-C. Chang, (2009), "Detecting ...
  • R. Needham and M. Schroeder, (1978), "Using Encryption for Authentication ...
  • Y. C. Zhang, W. Liu, W. J. Lou and Y. ...
  • Rida A. Bazzi, Young-ri Choi and Mohamed G. Gouda, (2009), ...
  • M. Wen, H. Li, Y-F. Zheng and K-F. Chen, (2008), ...
  • A. Tangpong, G. Kesidis, H-Y. Hsu and A. Hurson, (2009), ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه آزاد
    تعداد مقالات: 29,538
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مقالات مرتبط جدید

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی