تشخیص گرههای بدرفتار در پروتکل مسیریابی DSR با استفاده از نظریه خطر در شبکه های سیار موردی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 586

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM03_031

تاریخ نمایه سازی: 26 شهریور 1395

چکیده مقاله:

عدم وجود یک مدیریت متمرکز و یک زیرساخت استاندارد از موارد مهم شبکههای سیار موردی میباشد. از آنجائیکه این نوع شبکهها دارای مدیریت متمرکز نیستند و نیز قدرت محدود و توپولوژی پویا دارند، بنابراین فراهم آوردن یک محیط امن مسیریابی برای MANET بسیار دشوار است، رفتار سیستم ایمنی بدن به عنوان یک مدل بیولوژیکی، مناسب برای واکنش به یک جسم خارجی خاص و مواد بیماری زا است. نظریههای مختلفی در مطالعه ایمونولوژی و آلرژی با توجه به عملکرد رفتار بین لنفوسیتها در پاسخ به آنتی ژن وجود دارد، نظریههایی شامل دیدگاه کلاسیک، نظریه انتخاب کلونال، نظریه شبکه و نظریه خطر است. نظریه خطر تشخیص عامل بیماری زا، و نیاز به پاسخ ایمنی تطبیقی تشخیص حضور خطر در بافت است. این شناخت خطر توسط برخی از سلولهای ایمنی ذاتی، سلولهای دندریتیک DCs) است. بنابراین هدف از این مقاله بهرهگیری از نظریه خطر، یعنی الگوریتم سلولهای دندریتیک DCA( برای تشخیص حملات در پروتکل مسیریابی DSR استفاده شده است. همچنین همانند AIS یادگیری به صورت خودکار و تشخیص سوء رفتارهای جدید در گرههای شبکه است.

نویسندگان

حسین اسکندرپور

دانشجوی دانشگاه آزاد اسلامی، واحد زنجان، زنجان، ایران

نسرین خرم روز

دانشجوی دانشگاه آزاد اسلامی واحد اردبیل، اردبیل، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • David B. Johnson and David A. Maltz, "Dynamic source routing ...
  • _ UweAickelin and Steve Cayzer, "The Danger Theory and Its ...
  • M. Carvalho, R. Ford, William Allen and Gerald Marin, " ...
  • PiyushAgrawal and R. K. Ghosh, " Cooperative Black and Gray ...
  • Xiaoxin Wu, David, K., Y.Yau, "Mitigating Denial of Service Attacks ...
  • F. Kargl, S. Schlott, M. Weber, A. Klenk, and A. ...
  • AndriesP. engelbrecht, "computational intelligence", university of Pretoria south.Africa, WILEY, 2007. ...
  • Goldsby, Richard A., Kindt, T. J., Osborne B. A., Kuby ...
  • S lavisaS ara_janovi c and Jean-Yves Le Boudec, "An Artificiat ...
  • U. Aickelin, and S. Cayzer, _ danger theory and itsapplication ...
  • Nau manMazhar and M udda ssarFarooq, "A Sense of Danger: ...
  • M.Abdelhaq, R.Hassan, M. Ismail, "Detecting Sleep Deprivation Attack over MANEI ...
  • FeixianSun, " Artificial Immune Danger Theory Based Mode] for Network ...
  • Julie Greensmith, UweAickelin, Steve Cayzer, "Introducing Dendritic Cells aS a ...
  • Julie Greensmith, UweAickelin and Gianni Tedesco, "Information Fusion for Anomaly ...
  • نمایش کامل مراجع