مقاله مروری:حمله آلودگی و روش های مقابله با آن در شبکه های جریان سازی زنده نظیر به نظیر

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 330

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF04_250

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

طبیعت توزیعشده از شبکههای جریان زنده نظیر به نظیر آنها در معرض انواع حملات قرار میدهد. یک شبکه نظیر به نظیر تحت حمله آلودگی است اگر اطلاعات غیر مجاز بوسیله یک با چند نظیر مخرب به شبکه وارد شود. رقابت شرکتهای پخش رسانه می تواند تلاشی برای خربکاری علیه یکدیگر از طریق حملات آلودگی باشد. کاربران مخرب ممکن است این حمله را به عنوان شوخی راه اندازی کنند. همچنین حمله آلودگی می تواند ناخواسته توسط یک نرم افزار پیکربندیضعیف ایجاد شود. حمله آلودگی در شبکه های جریان سازی نظیر به نظیر کاهش کیفیت بازپخش ویدیویی به همراهخواهد داشت. بنابراین بدون داشتن مکانیسم دفاعی در شبکه های جریان سازی نظیر به نظیر جهت مقابله با حمله آلودگی اعتمادی و عدم همکاری در میان نظیرها افزایش خواهد یافت. در نهایت حمله آلودگی منجر به کاهش کارایی در شبکه های نظیر به نظیرخواهد شد

نویسندگان

رودابه یوسفی

کارشناسی ارشد مهندسی کامپیوتر نرم افزار، دانشگاه آزاد اسلامی،واحد سنندج،ایران.

عبدالباقی قادرزاده

کارشناسی ارشد فناوری اطلاعات، دانشگاه آزاد اسلامی،واحد سنندج،ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Jaideep, G., & Battula, B. P. (2016). Survey on the ...
  • Christo, M. S., & Meenakshi, S. (2016). Reliable and Authenticated ...
  • Devare, A., Shelake, M., Vahadne, V., & Tamboli, P. K. ...
  • Wang, P., Wu, L., Aslam, B., & Zou, C. C. ...
  • Wang, B., Zheng, Y. Lou, W., & Hou, Y. T. ...
  • Dietzel, C., Feldmann, A., & King, T. (2016). Blackholing at ...
  • Dong, Z. C., Espejo, R., Wan, Y., & Zhuang, W. ...
  • Swanink, R., Poll, E., & Schwabe, P. (2016). Persistent effects ...
  • T auhiduzzaman, M., & Wang, M. (2015). Fighting pollution attacks ...
  • Ahmad, M., Magaji, A., & Dari, S. (2016). NEDAC: A ...
  • Weaver, N., Paxson, V., Staniford, S., & Cunningham, R. (2003). ...
  • Yang, Y., & Yang, L. (2012). A survey of peer-to-peer ...
  • Ookita, Y., & Fujita, S. (2015). Index Poisoning Scheme for ...
  • Shukla, A., & Shahare, P. D. Comparative Study and Evaluation ...
  • Khanderiya, M., & Panchal, M. (2016). A Novel Approach for ...
  • T auhiduzzaman, M., & Wang, M. (2015). Fighting pollution attacks ...
  • Liang, J., Naoumov, N., & Ross, K. W. (2005). Efficient ...
  • Dhungel, P., Hei, X., Ross, K. W., & Saxena, N. ...
  • Zhou, R., & Hwang, K. (2007). Powertrust: A robust and ...
  • Haridasan, M., Jansch-Porto, I., & Van Renesse, R. (2008). Enforcing ...
  • Yang, S., Jin, H., Li, B., & Liao, X. (2009). ...
  • Vieira, A. B., de Almeida, R. B., de Almeida, J. ...
  • http :/dx.doi.org/1 0. 1 0 1 6/j.comnet.20 12. 12.001 ...
  • Kang, X., & Wu, Y. (2012). Fighting pollution attack in ...
  • Borges, A., Almeida, J., & Campos, S. (2008). Fighting pollution ...
  • Hu, B., & Zhao, H. V. (2010). Joint pollution detection ...
  • Hu, B., & Zhao, H. V. (2009). P O llution ...
  • Kang, X., & Wu, Y. (2013). A game-theoretic approach for ...
  • Li, Y., & Lui, J. C. (2010). Stochastic analysis of ...
  • Selvaraj, C., & Anand, S. (2012). A survey on security ...
  • Kang, X., & Wu, Y. (2013). A game-theoretic approach for ...
  • نمایش کامل مراجع