تحلیل حمله کرم چاله در شبکه های موردی و بررسی الگوریتم های پیشنهاد شده جهت تشخیص و مقابله با آن
عنوان مقاله: تحلیل حمله کرم چاله در شبکه های موردی و بررسی الگوریتم های پیشنهاد شده جهت تشخیص و مقابله با آن
شناسه ملی مقاله: DSCONF04_088
منتشر شده در چهارمین کنفرانس بین المللی یافته های نوین علوم و تکنولوژی در سال 1396
شناسه ملی مقاله: DSCONF04_088
منتشر شده در چهارمین کنفرانس بین المللی یافته های نوین علوم و تکنولوژی در سال 1396
مشخصات نویسندگان مقاله:
حمید باسره - کارشناسی ارشد مهندسی نرم افزار،دانشگاه آزاد اسلامی واحد ایلام
خلاصه مقاله:
حمید باسره - کارشناسی ارشد مهندسی نرم افزار،دانشگاه آزاد اسلامی واحد ایلام
تا کنون در شبکه های موردی حملات متعددی شناسایی شده است که قطعا یکی از مهمترین این حملات، حمله کرم چاله1 میباشد. در این نوع حمله و بر خلاف تمام حملات شناسایی شده در شبکههای موردی، دو گره مهاجم و به صورت همزمان خود را به محیط شبکه می رسانند. این دو گره مهاجم در اصل مخاصم2 و همکار هم میباشند که با قرار گرفتن در دو نقطه از شبکه و همچنین ایجاد یک تونل مجازی غیرقانونی میان خود، در هر بار درخواست مسیر کردن گره های مبدا و یا گره های همسایه، خود را نزدیک ترین مسیر به مقصد معرفی و پس ازجلب رضایت مبدا و دریافت بسته های اطلاعاتی جهت ارسال از مسیر خود آن ها را در حقیقت دزدیده و دچار تغییر و یا نابودی خواهند کرد. در این پژوهش سعی می شود که ابتدا به طور مفصل ساختار ماهیتی این نوع حمله در شبکه های موردی بررسی و پس از تحلیل نحوه فعالیت و عملکرد حمله کرم چاله در شبکه های موردی به بخشی از کارهای انجام شده در زمینه مقابله با این نوع حمله بسیار مهم اشاره شود.
کلمات کلیدی: حمله کرم چاله، تونل مجازی، شبکه های موردی، گره متخاصم، گره همکار
صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/710855/