پیاده سازی توأم اعتماد و اطمینان در فرایند مسیریابی و ارسال اطلاعات با هدف افزایش کارایی شبکه های اقتضائی متحرک

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 616

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DSCONF02_204

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

در سالهای اخیر پروتکل های قابل اعتماد و قابل اطمینان به یکی از ابزارهای مهم جهت افزایش امنیت و تحمل پذیری خطا و کاراییاجزای شبکه های اقتضائی متحرک تبدیل شده اند. اما با توجه به چالش های باقی مانده همچنان نیاز به تحقیق و توسعه در این زمینهوجود دارد. این چالش به برقراری توأم اعتماد همروند با اطمینان در شبکه اشاره دارد. در این مقاله، با توجه به خصوصیات ذاتی اعتمادو اطمینان و ماهیت شبکه های اقتضائی متحرک به استخراج نیازمندی های اعتماد و اطمینان در این شبکه ها پرداخته شده است. باتوجه به این نیازمندی ها، نیازمندی های امنیتی و تحمل پذیری خطا از هم تفکیک شده اند. هر کدام از این نیازمندی ها مناسب برایکاربردها و شرایط خاصی از این شبکه ها در راستای پیاده سازی اعتماد و اطمینان می باشد. برای پشتیبانی از هر دو عامل اطمینان واعتماد، یک پروتکل مطمئن و معتمد تحت عنوان FTTP_MAN پیشنهاد شده است. این پروتکل بر مبنای پروتکل پایه AODV طراحی و توسعه یافته است .

کلیدواژه ها:

مسیریابی ، اعتماد ، اطمینان ، شبکه های اقتضائی متحرک

نویسندگان

شیدا اعتمادی فرد

دانشجوی کارشناسی ارشد، دانشکده فنی مهندسی دانشگاه آزاد اسلامی خوراسگان شهر اصفهان ایران

محمدرضا سلطان آقایی

استادیار عضو هیئت علمی، دانشکده فنی مهندسی دانشگاه آزاد اسلامی خوراسگان شهر اصفهان ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • F. Yu, H. Tang, S. Bu, and D. Zheng, "Security ...
  • ] I. Jawhar, Z. Trabelsi, and J. Jaroodi, "Towards More ...
  • C. V. Raghavendran, G. N. Satish, P. S. Varma, K. ...
  • J. R. Diaz, et al., "Fault Tolerant Mechanism for Multimedia ...
  • S. Sutariya, and P. P. Modi, _ Review of Different ...
  • D. G. Patel, P. A .Pandey, and M. C. Patel, ...
  • B. S atheeshkumar, R. Kalaivani "Privacy Protection Against Wormhole Attacks ...
  • J. Cho, A. Swami, and R. Chen, _ survey On ...
  • 1. I. Chen, J. Guo, F. Bao, J. Cho, :Trust ...
  • A. _ Pirzada and C. McDonald, "Establishing trust in pure ...
  • V. Cahill, E. Gray, J.M. Seigneur, C.D. Jensen, Y. Chen, ...
  • C.E. Perkins, and E.M. Royer, "Ad-hoc on-demand distance vector routing, ...
  • R.H. Jhaveri, S.J. Patel, and D.C. Jinwala, "Dos attacks in ...
  • V. Bhaskar, and D.S. R. Murthy, "A Reliable Routing Approach ...
  • G. Omprakash, M. Yarvis, J. Heidemann, and R. Govindan. "Interaction ...
  • Z. Ye, S.V. Kri shnamurthy, and S.K. Tripathi, _ framework ...
  • S. Kim, "Efficient erasure code for wireless sensor networks, ; ...
  • S. Muhammad, I. Ullah, A. Khayam, and M. Farooq, "On ...
  • J. Wu, S. Dulman, P. Havinga, and T. Nieberg, "Multipath ...
  • M. Lu and J. Wu, _ FErasure -coding based utility ...
  • R.E. Ahmed, _ Fault-Tolerat Routing Protocol for Mobile Ad Hoc ...
  • P. B. Velloso, et.al, "Trust Management in Mobile Ad Hoc ...
  • P. Dewan, and P. Dasgupta, "Trusting Routers and Relays in ...
  • _ Medadian, M. H. Yektaie and A. M Rahmani, _ ...
  • A. K. Bar, J. K. Mandal, and M. M. Singh, ...
  • S. Banerjee, M. Sardar, and K. Majumder, "AODV Based Black-Hole ...
  • L. Junhai and F Mingyu, _ Subjective Trust Management Model ...
  • Y.L. Sun, Z. Han, W. Yu, and K.J.R. Liu, _ ...
  • H. Xia, Z. Jia, X. Li, L. Ju, and E.H.M. ...
  • نمایش کامل مراجع