سامانه تشخص نفوذ برای مقابله با حمله DoS از طریق تقاضای زیاد مسیریابی

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,917

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT03_096

تاریخ نمایه سازی: 22 فروردین 1387

چکیده مقاله:

در سال های اخیر تکنولوژی بی سیم بهطور چشم گیری مورد توجه قرار گرفته است. این توجه موجب بوجود آمدن زمینه های فعالیت جدیدی در عرصه شبکه های کامپیوتری گردیده است. یکی از این زمینه های کاری، شبکه های بی سیم Ad hoc می باشد که گره های شکبه برای برقراری ارتباطات از هیچگونه زیر ساختی استفاده نمی کنند. در حقیقت طبیعت شبکه های Ad hoc، تغییرات توپولوژیکی مداوم و عدم وابستگی گره ها به یک واحد مرکزی میباشد. به دلیل طبیعت متغیر ارتباطات بین گره ها و همچنین مشکلات امنیتی ذاتی شبکه های بی سیم، برقراری امنیت در اینگونه شبکه ها کار بسیار مشکلی می باشد. در این مقاله، یک سامانه تشخیص نفوذ جدید برای تشخیص حملات فعال علیه مسیریابی در شبکه های Ad hoc ارائه می گردد. این سامانه پس از تشخیص حمله با اتخاذ تدابیری، اثر حمله را به حداقل رسانده و عملکرد شبکه را در حد قابل قبولی نگه خواهد داشت. حسن عملکرد این سامانه تشخیص نفوذ، مقابله آنی آن با گره های حمله کننده و خنثی کردن حمله آن ها می باشد. سامانه تشخیص نفوذ پیشنهادی، منجر به تغییر پروتکل مسیریابی نخواهد گردید. بلکه به عنوان یک واسط بین ترافیک شبکه و پروتکل مسیریابی قرار می گیرد. ما در نهایت کار خود را با استفاده از نرم افزار قدرتمند OPENT شبیه سازی می کنیم. نتایج شبیه سازی بیانگره عملکرد موثر روش ما می باشد.

نویسندگان

محمود صالح اصفهانی

دانشگاه امام حسین (ع)، دانشکده برق و فناوری اطلاعات و ارتباطات

مهردد ابوعلی

دانشگاه امام حسین (ع)، دانشکده برق و فناوری اطلاعات و ارتباطات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Joseph Borg, ،0A Comparative Study of Ad hoc & Peer ...
  • P. MOHAPA TRA, SRIKANTH V. KRISHNA MUR THY, ، ،AD ...
  • FAULTS IN MOBILE AD-HOC NETWOR KS ", WA SHINGTON STATE ...
  • M. Corson and A. Ephremides, "A distributed routing algorithm for ...
  • R. Ramanathan and J. Redi, "A Brief Overview of Ad ...
  • G. Kortuem, "When Peer-to-Peer COres Face- to-Face: Collaborative Peer-to-Peer Computing ...
  • P. Albers, O. Camp, J. M. Parcher, B. Jouga, L. ...
  • Ioanna Stamouli , «Real-time Intrusion Detection for Ad hoc Networks', ...
  • A. Patwardhan, J. Parker, A.Joshi, _ Secure Routing and Intrusion ...
  • Y. Zhang, W. Lee, 4Intrusion Detection on Wireless Ad hoc ...
  • Conference on Mobile Computing and Networking (MobiCom '00), August 2000. ...
  • Farooq Anjum, Dhanant Su bhadrabandhu, Saswati Sarkar. ، _ Sig ...
  • H. Deng, Q.-A. Zeng, and D. P. Agrawal.، SVM-based Intrusion ...
  • Paul Brutch and Calvin Ko. 4Challenges in Intrusion Detection for ...
  • C.-Y. Tseng, P. Ba lasub ramranyam, C. Ko, R. L ...
  • Bo Wang, Sohraab Soltani, Jonathan K. Shapiro, Pang-Ning Tan, Local ...
  • S. Marti, T. J. Giuli, K. Lai, and M. Baker. ...
  • http://www. ircert. com/a rticles/IR CAR-251 104.htm ...
  • R. Heady, G. Luger, A. Maccade, M. Servilla, ،0The architecture ...
  • D. Johnson, Y. Hu, The Dynamic Source Routing Protocol (DSR)for ...
  • نمایش کامل مراجع