تهدید ها و چالش های امنیتی در شبکه های سیار موردی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 702

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ02_130

تاریخ نمایه سازی: 11 آبان 1395

چکیده مقاله:

شبکه سیار موردی یک شبکه موقت با گره های سیار بی سیم است. هرچند ارتباط بی سیم مزایای کافی به همراه دارد اما مشکلات امنیتی جدی پدید می آورد مثلا ممکن است گره های مخرب به شبکه بپیوندند و اطلاعات ناخواسته ای را به مقصد ارسال کنند و از این طریق در شبکه سازش پیدا کنند. به همین دلیل امنیت یکی از جنبه های مهم این شبکه ها به شمار می رود دست یافتن به امنیت شبکه های سیار موردی به دلیل ماهیت بی سیم ,فقدان نقطه دسترسی متمرکز و توپولوژی پویا دشوار است. چالش های امنیتی به دلیل قابلیت خود مراقبتی به وجود می آیند. در این مقاله سه پارامتر امنیتی مهم با جزییات در شبکه های سیار موردی مورد بحث قرار گرفته است.علاوه بر این روش شکست در برابر حملات در برخی از معیار های مهم ارزیابی شده است. پس از تجزیه و تحلیل و ارزیابی آینده ای از کار ارایه شده است.

کلیدواژه ها:

امنیت ، حملات در شبکه های سیار موردی ، سرویس های امنیت ، شبکه سیار موردی (MANET)

نویسندگان

پروین داوری

دانشجوی کارشناسی ارشد شبکه های کامپیوتری، موسسه آموزش عالی غیرانتفاعی صائب

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ _ راک‌ار ه‌ای ری‌ش‌دمب‌رای‌شی‌که [3] A.dorri, S. R. kamel, ...
  • Ali Dorri and Seyed Reza Kamel and Esmail kheyrkhah "SECURITY ...
  • X.Zhao, Z. You, Z. Zhao, D. Chen, and F. Peng, ...
  • _ _ Authentication Services in Mobile ad hocnetworks, " presented ...
  • W.Lou, W. Liu, and Y. Fang, "SPREAD: enhancing data confidentiality ...
  • S.Rana and A Kapil, _ Security-Aware Efficient Route Discovery for ...
  • _ _ _ Information Security, IET, vol. 7, 2013. ...
  • N.-W. Lo and F.-L. Liu, "A Secure Routing Protocol to ...
  • M.A. Gorlatova, P. C. Mason, M. Wang, and L. Lamont, ...
  • _ _ _ _ Conference on Computer and Communication Technology ...
  • _ "A Secure Routing Protocol for MANET Computer Networks & ...
  • _ _ R. Nandi, _ Simulation and Performance Analysis of ...
  • S.a.A.k.G, H.o.d.R.m, and S. sharma, "A Comprehensive Review of Security ...
  • Engineering, vol. 84, pp. 119-124, 2012. ...
  • N.Dixit, S. Agrawal, and V. K. Singh, "A Proposed Solution ...
  • F.R. Yu, H. Tang, S. Bu, and D. Zheng, "Security ...
  • A.El-Sayed, "Clustering Based Group Key Management for ...
  • _ _ _ _ C ommunication Networks. vol. 381, A. ...
  • Information Science, vol. 381, pp. 11-26, 2013. ...
  • M.Achankunju, R. Pushpalakshmi, and A. A. Kumar, "Particle swarm optimization ...
  • Jan von Mulert, Ian Welch n, Winston K.G. Seah n"Security ...
  • SAODV Jourmal of Network and Computer Applications 35 (2012) 1249-1259 ...
  • نمایش کامل مراجع