تحلیل حمله کرم چاله در شبکه های موردی و بررسی الگوریتم های پیشنهاد شده جهت تشخیص و مقابله با آن

سال انتشار: 1396
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 289

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DSCONF04_088

تاریخ نمایه سازی: 29 فروردین 1397

چکیده مقاله:

تا کنون در شبکه های موردی حملات متعددی شناسایی شده است که قطعا یکی از مهمترین این حملات، حمله کرم چاله1 میباشد. در این نوع حمله و بر خلاف تمام حملات شناسایی شده در شبکههای موردی، دو گره مهاجم و به صورت همزمان خود را به محیط شبکه می رسانند. این دو گره مهاجم در اصل مخاصم2 و همکار هم میباشند که با قرار گرفتن در دو نقطه از شبکه و همچنین ایجاد یک تونل مجازی غیرقانونی میان خود، در هر بار درخواست مسیر کردن گره های مبدا و یا گره های همسایه، خود را نزدیک ترین مسیر به مقصد معرفی و پس ازجلب رضایت مبدا و دریافت بسته های اطلاعاتی جهت ارسال از مسیر خود آن ها را در حقیقت دزدیده و دچار تغییر و یا نابودی خواهند کرد. در این پژوهش سعی می شود که ابتدا به طور مفصل ساختار ماهیتی این نوع حمله در شبکه های موردی بررسی و پس از تحلیل نحوه فعالیت و عملکرد حمله کرم چاله در شبکه های موردی به بخشی از کارهای انجام شده در زمینه مقابله با این نوع حمله بسیار مهم اشاره شود.

نویسندگان

حمید باسره

کارشناسی ارشد مهندسی نرم افزار،دانشگاه آزاد اسلامی واحد ایلام