مروری بر روش های تشخیص نفوذ در شبکه های موردی متحرک

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 493

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK03_060

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

شبکه های موردی متحرک نوع خاصی از شبکه های بدون سازمان بیسیم است که از تعدادی گره های سیار تشکیل شده است که برای یک هدف مشخص در شبکه قرار گرفته اند. گره ها در این شبکه ها میتوانند در ضمن حرکت به صورت بیسیم با یکدیگر همکاری داشته باشند. مزیت این شبکه ها در استقرار ساده و سریع است. اما عدم وجود زیرساخت ثابت در اینگونه شبکه ها و جابجایی گره ها این نوع از شبکه ها را در برابر طیف گسترهای از حملات آسیب پذیر می سازد. به این دلیل تامین امنیت در این نوع شبکه ها از اهمیت ویژه ای برخوردار است. کارهای بسیاری در خصوص تشخیص نفوذ در شبکه های موردی متحرک انجام شده است که تمرکز آنها بر افزایش دقت تشخیص حملات است. در این مقاله ابتدا به معرفی شبکه های موردی متحرک و روش های تشخیص نفوذ در این نوع از شبکه ها می پردازیم. سپس با مرور و مقایسه روش های ارایه شده نشان می دهیم بهبود سرعت تشخیص و کاهش سربار می تواند زمینه کارهای آینده باشد.

کلیدواژه ها:

امنیت شبکه ، سیستم های تشخیص نفوذ ، شبکه های موردی متحرک

نویسندگان

علی شهابی پور

دانشگاه آزاد اسلامی واحد مشهد

سیدرضا کامل

دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C. Panos, C. Xenakis, and I. Stavrakakis, "A novel intrusion ...
  • _ Barrero, N. _ "Modelling and assessing ad hoc networks ...
  • P. M. Mafra, J. S. Fraga, and A. O. Santin, ...
  • _ _ _ Hoc Networks, " in Innovation in Bio-Inspired ...
  • K. Selvamani, S. Anbuchelian, S. Kanimozhi, R. Elakkiya, S. Bose, ...
  • _ _ and S. Stolfo, "ntrusion d anomaly detection model ...
  • E. M. Shakshuki, N. Kang, and T. R. Sheltami, "EAACK-A ...
  • A. A. Aware and . Bhandari, "Prevention of Black hole ...
  • A. Nadeem and M. Howarth, "Adaptive intrusion detection & prevention ...
  • A. Nadeem and . Howarth, "Protection of MANETs from a ...
  • B. Paramasiva and K. M. Pitchai, "Modeling intrusion detection in ...
  • T. Sundararajan, S. Ramesh, R. Maheswar, and K. Deepak, ...
  • E. V. Balan, M. Priyan, C. Gokulnath, and G. U. ...
  • S. K. Stafrace and N Antonopoulos, "Military tactics in agent- ...
  • نمایش کامل مراجع