مروری جامع بر سیستمهای شهرت و رمزنگاری به منظور برقراری امنیت و اعتماد

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 505

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_534

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

شبکههای اقتضائی به دلیل نوین بودنشان و استفاده روزافزون از این شبکهها توجه پژوهشگران بسیاری را به خود جلب نموده اند. شبکههای اقتضایی متحرک به دلایل مختلفی به وجود آمدند و در زمینههای بیشماری مورد استفاده قرار گرفتند خصوصیات و محدودیتهای خاص این دسته از شبکهها باعث ایجاد مشکلات امنیتی جدید گردیده است. از اینرونسبت به شبکههای سیمی حتی شبکههای بیسیم ساختیافته بسیار بیشتر در معرض آسیبهای امنیتی قرار دارند. با توجه به نبود کنترلکنندهی مرکزی، یکی از اساسیترین مفاهیم و در عین حال پرچالشترین مفاهیم شبکههای اقتضائی امر مسیریابی و ارسال اطلاعات این دسته از شبکهها میباشد که به دلیل ویژگیهای خاص این دسته از شبکهها چهرهای متفاوت و عملکردی خاص دارد. با نبود این قدرت در شبکههای اقتضائی تبادلات شبکه به وسیله خود گرهها انجام میگیرد. در واقع در این شبکه هر گره میتواند هم مبدأ و هم مقصد باشد و همچنین نقش یک مسیریاب را بازی کرده که قادر است اطلاعات را از همسایهقبلی دریافت و به همسایه بعدی در مسیر مقصد ارسال نماید. بنابراین اکثر حملات جهت اختلال در روند عملیاتی شبکه در فرآیند مسیریابی و ارسال اطلاعات اتفاق میافتد. لذا به شدت به پروتکلهای قابل اعتماد به ویژه در ایجاد عملکرد صحیح و امن شبکه نیاز است. راهکارهای پیشگیری بر مبنای گسترش همین پروتکلهاست. امنیت و اعتماد در شبکههای اقتضایی متحرک از اهمیت بالایی برخوردار است و همچنان به عنوان یکی از مباحث پر چالش امروزی در تحقیقات علمی و پژوهشگران مورد بررسی قرار میگیرد.در این مقاله با در نظرگرفتن اهمیت اعتماد و امنیت در بحث مسیریابی شبکههای اقتضایی متحرک ،هر کدام از روشهای ارایه شده در پژوهشهای مرتبط در حیطهی سیستم رمزنگاری(امنیت) و سیستم شهرت(اعتماد) را جداگانه دستهبندی شده است و نتایج نشان میدهد که هر کدام از این سیستمها، نمیتوانند به تنهایی از حملات فعال و غیر فعال به طور همزمان جلوگیری کند.

نویسندگان

مهسا بیگی

دانشجوی کارشناسی ارشد، دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران

بهرنگ برکتین

استادیار، دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد نجف آباد، نجف آباد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • trust model based routing protocol for secure ad hoc 4Aه ...
  • L. Abusalah, A. Khokhar, and M. Guizani, _ survey of ...
  • R. Haboub and M. Ouzzif, "Secure and reliable routing in ...
  • S. Aghaie, and F. Adibnia, "A Novel Approach for Anonymous ...
  • Cheng, X, X. Huang, and D.-Z. Du, Ad hoc wireless ...
  • J. Li, R. Li, J. Kato, Future trust management framework ...
  • R.H. Jhaveri, S.J. Patel, and D.C. Jinwala, "Dos attacks in ...
  • Y.C. Hu, A. Perring, D.B. Johnson, "Rushing Attacks and Defense ...
  • Narula, P., et al., Security in mobile ad-hoc networks using ...
  • S. Sutariya, and P. P. Modi, :A Review of Different ...
  • Jin-Hee Cho, Member, IEEE, Ananthram Swami, Fellow, IEEE, and Ing-Ray ...
  • Isa Maleki1, Ramin Habibpour2, Majid Ahadi3, Amin Kamalinia4, "SECURITY IN ...
  • A.A. Pirzada and C. McDonald, _ establishment in pure ad-hoc ...
  • Y.L. Sun, Z. Han, W. Yu, and K...R. Liu, _ ...
  • L. Junhai and F Mingyu, _ Subjective Trust Management Model ...
  • H. Xia, Z. Jia, X. Li, L. Ju, and E.H.M. ...
  • _Jawhar, I., Z. Trabelsi, and J. Al-Jaroodi, Towards more reliable ...
  • N. Marchang, R. Datta, Light-weight trust-based routing protocol for mobile ...
  • G. Thanigaivel, N.A. Kumar, and P. Yogesh, _ "TRUNCMAN : ...
  • M. A. Moustafa, M.A. Youssef, and M.N. El-Derini, "MSR: A ...
  • I. Jawhar, Z. Trabelsi, and J. Jaroodi, "Towards More Reliable ...
  • K. Sanzgiri, D. LaFlammey, B. Dahilly, "Authenticated Routing for Ad ...
  • Y. -C. HU, and A. PERRIG, _ A Secure On-Demand ...
  • Q. Gu, Secure Routing Protocols, Encyclopedia of Cryptography and Security ...
  • G.S. Mamatha and S.C. Sharma, :A robust approach to detect ...
  • Y.C. Hu, A. Perrig, _ Survey of Secure Wireless Ad ...
  • C.H. Lin, W.S. Lai, Y.L. Huang, M.C. Chou, "I-SEAD: A ...
  • S. Basagni, M. Conti, S. Giordano, I. Stojmenovic, "Mobile Ad-hoc ...
  • N. Guptal, M. Shrivastava, "Securing Routing Protocol by Distributed Key ...
  • B. Reddy, and M. N. Prasad, "Efficient Lightweight Hybrid Cryptography ...
  • F. Maan, Y. Abbas, N. Mazhar, "Vulnerability assessment of AODV ...
  • نمایش کامل مراجع