امنیت شبکه های اقتضایی با رویکرد مدیریت کلید احراز هویت و تشخیص نفوذ

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 504

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_272

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

رشد چشمگیر شبکه اقتضایی بی سیم در دنیای امروز باعث افزایش اهمیت ارتباط امن در این شبکه ها شده است است برای برقراری امنیت و جلوگیری از حمله ها و استراق سمع در شبکه می توان از سرویسهای مانند رمزنگاری احراز هویت و سامانه تیشخیص نفوذ بهره برد . در این مقاله به منظور بهبود امنیت در اینگونه شبکه ها و پروتکل های مدیریت کلید احراز هویت و الگوریتمهای تشخیص نفوذمورد بررسی قرارگرفته و به تجزیه و تحلیل نقاط قوت و ضعف آنها پرداخته شده است حتی با استفاده از این سیستمها در شبکه نمی توان امنیت را به طور قطعی و ۱۰۰ درصد فراهم کرد زیرا خود این سیستمها می توانند مورد حمله واقع شوند.

نویسندگان

حمیدرضا بیابانی

آموزشکده فنی و حرفه ای سما دانشگاه آزاد اسلامی قوچان ایران

نرگس بیابانی

گروه مهندسی کامپیوتر واحد شیروان دانشگاه آزاد اسلامی شیروان ایران

حسن بیابانی

فرمانداری شهرستان شیروان ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Garg, Nishu, and R. P. Mahapatra. "Manet security issues." IJCSNS ...
  • John, Saju P., and Philip Samuel. "A Survey On Key ...
  • Selim, Bassant, and Chan Yeob Yeun. "Key management for the ...
  • Chahal, Anju, Anuj Kumar, and Anuradha Rani. "SECURE KEY M ...
  • Hahm, S., Jung, Y., Yi, S., Song, Y., Chong, I., ...
  • Refaei, M. Tamer, et al. "A reputation-b ased mechanism for ...
  • Yahalom, Raphael, Birgit Klein, and Th Beth. "Trust relationships in ...
  • Proceedings., 1993 IEEE Computer Society Symposium On. IEEE, 1993. ...
  • Zhu, Sencun, et al. "LHAP: a lightweight hop-by-hop authentication protocol ...
  • Balfanz, Dirk, et al. "Talking to Strangers: Authentication in Ad-Hoc ...
  • Zhu, Sencun, Sanjeev Setia, and Sushil Jajodia. "LEAP+: Efficient security ...
  • Perrig, Adrian, et al. "SPINS: Security protocols for Sensor networks." ...
  • F. Stajano and R. Anderson, _ Resurrecting Duckling: Security Issues ...
  • Weimerskirch, Andre, and Dirk Westhoff. "Identity certified authentication for ad- ...
  • Binder, Joseph, and Hans Peter Bischof "Zero Knowledge Proofs of ...
  • Weimerskirch, Andre, and Gilles Thonet. "A distributed light-weight authentication model ...
  • Deng, Hongmei, Anindo Mukherjee, and Dharma P. Agrawal. "Threshold and ...
  • Ngai, EC-H., and Michael R. Lyu. "Trust-and clustering-bas ed authentication ...
  • Ngai, EC-H., Michael R. Lyu, and Roland T. Chin. "An ...
  • Luo, Haiyun, et al. "Self-securing ad hoc wireless networks." 2012 ...
  • Du, Wenliang, Ronghua Wang, and Peng Ning. "An efficient scheme ...
  • A. Fritz and J.-F. Paris, "Maille Authentic ation: A Novel ...
  • , pages 309-3 22Toulouse, France, Aug. 2004. ...
  • Gokhale, Shardul, and Partha Dasgupta. "Distributed authentication for peer-to-peer networks." ...
  • Pirzada, Asad Amir, and Chris McDonald. "Kerberos assisted authentication in ...
  • Zhou, Lidong, and Zygmunt J. Haas. "Securing ad hoc networks." ...
  • Venkatraman, Lakshmi, and Dharma P Agrawal. "A novel authentication scheme ...
  • Bechler, Marc, et al. "A cluster-based security architecture for ad ...
  • Stamouli, Ioanna, Patroklos G. Argyroudis, _ Hitesh Tewari. "Real-time intrusion ...
  • Endorf, Carl, Eugene Schultz, and Jim Mellander. Intrusion detection _ ...
  • Anderson, James P. Computer security threat monitoring and surveillance. Vol. ...
  • Ngadi, Md, A. Hanan Abdullah, and Satria Mandala. "A survey ...
  • Anantvalee, Tiranuch, and Jie Wu. "A survey on intrusion detection ...
  • Zhang, Yongguang, Wenke Lee, and Yi-An Huang. "Intrusion detection techniques ...
  • Zhang, Chunlin, Ju Jiang, and Mohamed Kamel. "Intrusion detection using ...
  • Kachirski, Oleg, and Ratan Guha. "Intrusion detection using mobile agents ...
  • Onashoga, Saidat Adebukola, Adebayo D. Akinde, and Adesina Simon Sodiya. ...
  • نمایش کامل مراجع