شناسایی سیاهچاله های جمعی در شبکه های موردی متحرک

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 524

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTMNGT02_020

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

شبکه موردی ، شبکه موقتی است که توسط گره های سیار به صورت خود مختار در مکان های بدون زیر ساخت شبکه حرکت می کنند و از طریق فرکانس های رادیویی با یکدیگر در ارتباط هستند ، مدیریت می شود . به دلیل برخی ویژگی های شبکه های موردی مانند تغییر پویای شبکه ، اعتماد گره ها به یکدیگر ، عدم وجود زیر ساخت ثابت برای بررسی رفتارها و عملکرد گره ها و نبود خطوط دفاعی مشخص ، این شبکه ها در مقابل حملات گره های مخرب محافظت نشده اند . یکی از این حملات ، حمله سیاهچاله های جمعی است که گره های اجرا کننده این حمله ،بسته داده در شبکه را جذب کرده و از بین می برند ؛بنابراین ارائه الگوریتمی برای مقابله با حمله دسته جمعی توسط سیاهچاله ها در شبکه موردی که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در سطح قابل قبولی باشد ضروری به نظر می رسد . این مقاله روشی برای شناسایی سیاهچاله های جمعی با اندکی بهینه سازی پروتکل ADOV در اطلاعات مسیر یابی داده DRIو بررسی متقابل معرفی میکند

کلیدواژه ها:

امنیت پروتکلADOVسیاه چاله- شبکه ادهاک -مسیر یابی

نویسندگان

انسیه دانشفر

کارشناسی ارشد مهندسی نرم افزار، موسسه غیرانتفاعی بعثت کرمان

محمد علائی

استادیار، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه شهید باهنر کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • B.Vaidya, D.Makrakis, H.Mouftah "Provisioning Secure on-demand routing protocol in Mobile ...
  • N.Marchang, R.Datta "Light-Weight trust-based routing protocol for mobile adhoc networks", ...
  • F.De Rango, F.Guerriero, P.Fazio "Link-Stability and Energy Aware Routing Protocol ...
  • K. S.Dhurandher, M.S.Obaidat, K.Verma, P.Gupta "FACES: Friend-Based Adhoc Routing Using ...
  • .Xia, Z.Jia, L.Ju, "Trust management model for mobile ad hoc ...
  • George, Alphonsa, Dhanya Narayan, and Cincy Mary Sebastian. "Cooperative Black ...
  • http: //www .dadehnama. ir ...
  • H. Deng, W. Li, and D. P. Agrawal, "Routing security ...
  • S. Lee, B. Han, and M. Shin, "Robust routing in ...
  • M. A. Shurman, S. M. Yoo, and S. Park, "Black ...
  • Hesiri Weerasinghe, Huirong Fu, "Preventing Cooperative Black Hole Attacks in ...
  • Latha Tamilselvan, Dr. V S ankaranaraya nan, "Prevention of Co-operative ...
  • Sanjay Ramaswamy and Huirong Fu and Manohar Sreekant aradhya _ ...
  • Jaydip Sen, "Detection of Cooperative Black Hole Attack in Wireless ...
  • نمایش کامل مراجع