تحلیل حمله کرم چاله در شبکه های موردی و بررسی الگوریتم های پیشنهاد شده جهت تشخیص و مقابله با آن
سال انتشار: 1396
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 348
فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
DSCONF04_088
تاریخ نمایه سازی: 29 فروردین 1397
چکیده مقاله:
تا کنون در شبکه های موردی حملات متعددی شناسایی شده است که قطعا یکی از مهمترین این حملات، حمله کرم چاله1 میباشد. در این نوع حمله و بر خلاف تمام حملات شناسایی شده در شبکههای موردی، دو گره مهاجم و به صورت همزمان خود را به محیط شبکه می رسانند. این دو گره مهاجم در اصل مخاصم2 و همکار هم میباشند که با قرار گرفتن در دو نقطه از شبکه و همچنین ایجاد یک تونل مجازی غیرقانونی میان خود، در هر بار درخواست مسیر کردن گره های مبدا و یا گره های همسایه، خود را نزدیک ترین مسیر به مقصد معرفی و پس ازجلب رضایت مبدا و دریافت بسته های اطلاعاتی جهت ارسال از مسیر خود آن ها را در حقیقت دزدیده و دچار تغییر و یا نابودی خواهند کرد. در این پژوهش سعی می شود که ابتدا به طور مفصل ساختار ماهیتی این نوع حمله در شبکه های موردی بررسی و پس از تحلیل نحوه فعالیت و عملکرد حمله کرم چاله در شبکه های موردی به بخشی از کارهای انجام شده در زمینه مقابله با این نوع حمله بسیار مهم اشاره شود.
کلیدواژه ها:
نویسندگان
حمید باسره
کارشناسی ارشد مهندسی نرم افزار،دانشگاه آزاد اسلامی واحد ایلام