تشخیص شناسه های جدید مهاجمین Sybil در شبکه های موردی با استفاده ازRSS

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 563

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CRSTCONF02_018

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

امروزه شبکه های موردی از اهمیت بالایی برخوردارهستند بطوریکه جنبه های مختلف این شبکه هاموضوع بسیاری از تحقیقات می باشد به دلیل پویای توپولوژی مسیریابی دراین شبکه ها با چالش هایزیادی روبروست، با توجه به ماهیت پیچیده ی این شبکه ها و محدودیت هایی که در آن وجود دارد، نیاز بوده تا راه حل های امنیتی سبک وزنی و یا آسانی را برای این شبکه ها در نظر گرفت. این شبکه ها بهخاطر ویژگی هایی مثل رسانه ی باز، عدم مدیریت متمرکز، توپولوژی پویا و همکاری توزیع شده در این شبکه ها، نسبت به حملات امنیتی آسیب پذیرند با توجه به اینکه چنین شبکه هایی نیاز به هویتیمنحصر و مجزا برای هر گره دارد. حمله Sybil بدان معنی است که یک گره مخرب در شبکه هویت چند گره دیگر را در شبکه جعل کند و خود را به جای آن ها جا بزند . این نوع حمله می تواند بر رویالگوریتم های مسیریابی، تراکم داده، رای گیری، اختصاص عادلانه منابع، تشخیص رفتار مشکوک و همچنین شکست مکانیزم ذخیره سازی در سیستم های توزیع شده ذخیره داده تأثیر گذار باشد . در اینمقاله قصد داریم یک شمای سبک وزنی را به منظور تشخیص شناسه های جدید مهاجمین Sybil و با استفاده از یک شخص ثالث متمرکز یا یک سخت افزاری مازاد مانند آنتن دو طرفه یا سیستم موقعیتیابی جهانی ارائه دهیم. با استفاده از شبیه سازی ها و تست های صوت گرفته اثبات می کنیم که روش پیشنهادی ما قادر به تشخیص شناسه های Sybil با میزان صحت بالا و حتی با وجود پویایی در گره ها می باشد.

کلیدواژه ها:

نویسندگان

جواد مظفری

اعضای غیر هیات علمی دانشگاه محقق اردبیلی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Newsome, E. Shi, D. Song and A. Perrig, _ ...
  • K. F. Ssu, W. T. Wang, W. C. Chang, "Detecting ...
  • S. Misra, I. Woungang, S. C. Misra, Guide to Wireless ...
  • D. J., Malan, M., Welsh, M., Smith, "A public- key ...
  • Adnan Nadeem and Michael P. Howarth, :A survey of MANET ...
  • Jin-HeeCho , Ananthram Swami, andIng-Ray Chen, : A Survey _ ...
  • Lo ayAbu S al ah , AshfaqKhokar, and Mohsen Guizani, ...
  • Sohail Abbas, Madj idMerabti, David Ll ewellyn-Jones _ and KasifKhifayat, ...
  • J. R. Douceur, ; The Sybil Attack, " presented at ...
  • J. Wang, G. Yang, Y. Sun and S. ChenSyil Attack ...
  • I. Chlamtac, M. Conti, and J. J.-N. Liu, "Mobile ad ...
  • J. R. Douceur, "The Sybil attack, " presented at the ...
  • J. Newsome, E. Shi, D. Song, and A. Perrig, "The ...
  • B. Parno and A. Perrig, "Challenges in securing vehicular networks, ...
  • K. Hoeper and G. Gong, "Bootstrapping security in mobile ad ...
  • S. Hashmi and , Brooke, _ Sybil resistant authentication in ...
  • Y. Chen, J. Yang, W. Trappe, and R. P. Martin, ...
  • M. S. Bouassida, G. Guette, M. Shawky, and B. Ducourthial, ...
  • B. Xiao, B. Yu, and C. Gao, "Detection and localization ...
  • A. Tangpong, G. Kesidis, H. Hung-Yuan, and A. Hurson, "Robust ...
  • نمایش کامل مراجع