تجزیه و تحلیل مدل های مدیریت اطمینان در شبکه های موردی بین خودرویی و ارائه مدل رأی گیری جهت ارتقا امنیتی پروتکل AODV

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 480

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_471

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

هدف نهایی شبکه های موردی بین خودرویی پیشرفت ایمنی و کارایی نقل و انتقالات جاده ای است. از طرفی به دلیل ماهیت این شبکه و ارتباط آن با جان انسان ها، برقراری امنیت برای اجرای درست مکانیسم ها ضروری است. برقراری امنیت در لایه شبکه و مرحله مسیریابی بسیار مهم است. به طوری که می توان گفت بسیاری از حملات بر روی این لایه انجام می شود. پروتکل مسیریابی AODV به دلیل سربار شبکه ای و پیچیدگی کم، به یکی از امیدبخش کریم و پرکاربرد طریق پروتکل های مسیریابی تبدیل شده است. تلاش های انجام شده برای ارتقای امنیت این پروتکل را می توان در سه حوزه مکانیسم های فعال، تشخیص سوء رفتار بر مبنای محتوا و تشخیص سوءرفتار پرونده مدیریت اطمینان تقسیم کرد. در این مقاله به تجزیه و تحلیل روش های مدیریت اطمینان پرداخت و یک مدل جدید برای ارتقای امنیت در پروتکل AODV ارائه داده ایم. این مدل شامل مکانیسم رأی گیری برای تعیین اطمینان، روابط مقدار بسیار اطمینان و مکانیسمی برای بازگشت گره مخرب به شبکه است.

کلیدواژه ها:

مدیریت اطمینان ، تشخیص سوء رفتار VANET ، AODV ، DOS

نویسندگان

محمد جواد فقیه نیا

تالشی کارشناسی ارشد امنیت فناوری اطلاعات - دانشگاه صنعتی مالک اشتر

سید مجتبی حسینی

عضو هیئت علمی دانشگاه صنعتی مالک اشتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ن. مدیری و م. ح. فرزین, اصول بکه های موردی: ...
  • M. R. Palattella, N. Accettura, X. Vilajosana, T. Watteyne, L. ...
  • M. K. Megha, "Security Analysis in V ANETs A Survey, ...
  • H. Moustafa, S. M. Senouci, and M. Jerbi, "Introduction _ ...
  • C. Hyoung-Kee, K. In-Hwan, and Y. JaeChern, "Secure and efficient ...
  • J. M. d. Fuentes, A. I. Gonzalez -Tablas, and A. ...
  • C. Sommer, Z. Yao, R. German, and F. Dressler, "Simulating ...
  • L. Y. Yeh, Y. C. Chen, and J. L. Huang, ...
  • A. Dhamgaye and N. Chavhan, "Survey on security challenges in ...
  • C. E .Perkins and . M. Royer, " Ad-hoc on-demand ...
  • M. N. Mejri, J. BenOthman, and M. Hamdi, "Survey On ...
  • R. W. van der Heijden and F. Kargl, "Open issues ...
  • S. Bhargava and D. P. Agrawal, "Security enhancemens in AODV ...
  • P. Nand, S. Sharma, and R. Astya, "Tracking Based Secure ...
  • P. Choudhury, S. Nandi, A. Pal, and N. C. Debnath, ...
  • N. P. Makwana, S. K. Vithalani, and J. D. Dhanesha, ...
  • H. Simaremare, _ Abouaissa, R. F. Sari, and P. Lorenz, ...
  • Z. Wei, H. Tang, F. R. Yu, M. Wang, and ...
  • S. A. Ahir, N. Marathe, and P. Padiya, "IAMTT-New Method ...
  • نمایش کامل مراجع