محافظت شبکه ویژه خودرویی (VANET) از جملات انکار سرویس (Dos)

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 686

فایل این مقاله در 36 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICOEM01_033

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

حفظ حریم خصوصی یا محرمانه بودن و حفظ امنیت یکی از موضوعات بسیار مهم و قابل توجه در شبکه های ویژه خوردرویی استکه این روزها در معرض، بسیاری از تهدیدات امنیتی قرار دارد.یکی از این تهدیدات، حملات انکار سرویس (Dos) می باشد که در آن اتصالی آسیب رسان، به جعل تعداد زیادی از هویت های جعلی به ویژه انواع آدرس پروتکل های اینترنتی (IP) می پردازد کههدف آن ،ایجاد اختلال کارکرد درست و انتقال اطلاعات و دیتا صحیح بین دو خودرو تندرو می باشد .در این مقاله، روشی طبقهارئه شده است . در این طرح پیشنهادی، هویت های جعلی از خودروهای آسیب رسان با کمک اطلاعات آدرس (IP) موجود، دائما آنالیز می شود برای آنکه خودروها حضور خود را اعلام کنند و یا از حضور اتصال دیگری آگاه شوند. (Beacon Packets) یا پاکت های اطلاعاتی بیکن، به طور دوره ای بین خودرو ها مبادله می شوند و هر اتصال به طور دوره ای با مبادله اطلاعات در محیط خود، رکوردی از پایگاه داده را نگه می دارد . اگر برخی اتصالات مشاهده کنند که آدرس های IP مشابه در پایگاه داده شان وجود دارد ; این آدرس های IP به عنوان حملات Dos شناسایی می شوند . با این وجود به علت گسترش بیش از بیش اپلکیشن های وایرلس و خصوصیات مشهور در معرض بودن رسانه های وایرلس انتظار می رود در آینده ای نزدیک احتمالاحملات امنیتی افزایش یابد .به همین دلیل دسترسی به شبکه در معرض تعداد زیادی از حملات خواهد بود . در این مقاله تاثیرحمله Dos یا انکار سرویس بر دسترسی شبکه، به تفصیل شرح داده شده است ومدلی از یک محصول مقابله کننده برای جلوگیری از حملات Dos ارائه شده که IP-Shock (آی پی شوک) نامیده می شود که منجر به جلوگیری از حملات Dos خواهد شد. دراین روش پیشنهادی اتصالات آسیب رسان بدون نیاز به مبادله هر گونه اطلاعات محرمانه یا حمایت سخت افزاری بخصوصی، قابلشناسایی و مکان یابی خواهند بود . نتایج شبیه سازی نشان میدهد که وقتی تعداد مطلوبی از اتصالات توسط حمله گر جعل میشود نرخ یا مقدار محافظت افزایش می یابد.

کلیدواژه ها:

حمله انکارسرویس (DOS) ، تابع هش (Hash function) ، فیلتر بلوم (Bloom filter) ، آدرس DDOS ، DSRC.IR ، امنیت ، VANET

نویسندگان

لیلا میرزایی

کارشناسی ارشد مهندسی فناوری اطلاعات شبکه های کامپیوتری دانشگاه گیلان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Rivas, D. A., B arcelo-ordinas, J. M., Zapata, M. G., ...
  • Isaac, J. T., Zeadally, S., & Camara, J. S. (2010). ...
  • Yuh-Shyan, C., Chih-Shun, H., & Wei-Han, Y. (2012). An IP ...
  • Wu, B., Chen, J., Wu, J., & Cardei, M. (2007). ...
  • Yousefi, S., Mousavi, M. S., & Fathy, M. (2006). Vehicular ...
  • Mural eedharan, R., & Osadciw, L. A. (2009). Cognitive security ...
  • Hamieh, A., Ben-Othman, J., & Mokdad, L. (2009). Detection of ...
  • Albert, W., Rongxing, L, Xiaodong, L, & Xuemin, S. (2010). ...
  • Chun-Ta, L., Min-Shiang, H., & Yen-Ping, C. (2008). A Secure ...
  • Baber, A., Soyoung, P.&Cliff, Z. C. (2010). Secure traffic data ...
  • Soyoung, P., & Cliff, Z. C. (20 08). Reliable traffo ...
  • Nai-Wei, L, & Hsiao-Chien, T. (2007). Illusion attack on VANET ...
  • Chim, T. W., Yiu, S. M., Hui, L. C. K., ...
  • Sichitiu, M. L.&Kini, M. (2008). Inter-vehicle co mmunication system :Asurvey. ...
  • Nzouonta, J., Rajgure, N., Guiling, W. , &Borcea, C. (20 ...
  • Sampigethaya, K., Mingyan, L., Lepin, H. , &Poovendran, R. (2007). ...
  • Mohandas, B. K., & Liscano, R. (2008). IP address configuration ...
  • Wu, M., Yang, L, Li, C., & Jiang, H. (2008). ...
  • Willke, T. L, Tientrakool, P., & Maxemchuk, N. F. (2009). ...
  • Jingxuan, W., &Wei, Y. (2009). RBM: A role based mobility ...
  • systems workshops (pp. 464-467), June 22-26, 2009. ...
  • Khaled, Y., Tsukada, M., & Ernst, T. (2009). Geographical information ...
  • Raja, M., & Hubaux, J. P. (2007). Securing vehicular ad ...
  • Tiecheng, W., & Gang, W. (2010). TIBCRPH: Traffic infrastructure based ...
  • Ohta, T., Ogasawara, K., & Kakuda, Y. (20 1 0). ...
  • Hao, J., Siyue, C., Yangg, Y., Zhizhong, J., Henry, L., ...
  • Mishra, T., Garg, D., & Gore, M.M. (20 1 1). ...
  • Hamieh, A., Ben-Othman, J., & Mokdad, L. (2009). Detection of ...
  • Wasef, A., & Rongxing, L. (2010). C omplementing public key ...
  • Jianmin, C., & Jie, W. (20 09). Cooperative anonymity authentication ...
  • Xiaodong, L, Xiaohui, L, & Xuemin, S. (2010). FLIP: An ...
  • Ramakrishnan, B., Rajesh, R. S., & Shaji, R. S. (2011). ...
  • Jing, Z..&Guonong, C. (20 08, April).VADD : Vehicle- assisted data ...
  • Kui-Ten, F., Chung-Hsien, H., & Tse-En, L. (20 _ Velocity ...
  • Xiaoping, X., & Jia, D. (2011). LPA: A new location-based ...
  • Rongxing, L, Xuemin, S., Xiaodong, L., & Haojin, Z. (2009). ...
  • Kargl, F., P apadimitrators, P., Buttyan, L., Muter, M., Schoch, ...
  • Choffhes, D. R., & Bustamante, F. E. (2005, Sept.). An ...
  • Grover, J., Gaur, M. S., & Laxmi, V. (2011). A ...
  • Grover, J., Gaur, M. S., & Laxmi, V. (2010, Nov.). ...
  • Khaleel, M., Hassan, A., & Mario, G. (2012). ROAMER: Roadside ...
  • Congyi, L., & Chunxiao, C. (2012). RPB-MD: Providing robust message ...
  • نمایش کامل مراجع