CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

ارایه یک سیستم تشخیص نفوذ برای کشف حمله چاله خاکستری در شبکه های موردی متحرک با استفاده از سیستم ایمنی مصنوعی

عنوان مقاله: ارایه یک سیستم تشخیص نفوذ برای کشف حمله چاله خاکستری در شبکه های موردی متحرک با استفاده از سیستم ایمنی مصنوعی
شناسه ملی مقاله: TECCONF03_218
منتشر شده در سومین کنفرانس ملی فناوری در مهندسی برق و کامپیوتر در سال 1397
مشخصات نویسندگان مقاله:

علی شهابی پور - گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران
سیدرضا کامل - گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران

خلاصه مقاله:
شبکه های موردی متحرک گونهای از شبکه های بدون سازمان بی سیم هستند که از تعدادی گره های سیار تشکیل میشوند که برای یک هدف مشخص در شبکه قرارگرفته اند. گره ها در این شبکه ها در ضمن حرکت میتوانند با یکدیگر همکاری داشته باشند. مزیت این شبکه ها در برپایی ساده و سریع است؛ ولی عدم وجود زیرساخت ثابت و جابجایی گره ها موجب آسیب پذیری آنها در برابر طیف گسترهای از حملات میشود. به این دلیل تامین امنیت این شبکه ها اهمیت ویژه ای پیدا میکند . حمله چاله خاکستری یکی از انواع حملات رایج در این شبکه ها است که نوعی از حملات محروم سازی از سرویس به شمار میآید. در این حمله گره های مخرب پس از جلب بسته های داده به سمت خود، اقدام به حذف انتخابی یا تصادفی آنها میکنند و موجب اختلال در ارتباط بین گره ها میشوند. اگرچه کارهای بسیاری در خصوص تشخیص این حمله در شبکه های موردی متحرک انجام شده است اما اکثرا0 سربار محاسباتی یا زمانی بالایی دارند یا سرعت تشخیص آنها پایین است. هدف این مقاله ارایه یک سیستم تشخیص نفوذ با کارایی بالا برای کشف حمله چاله خاکستری در شبکه های موردی متحرک است که با الهام از دستگاه ایمنی بدن انسان گره های مخرب را شناسایی کند. سیستم پیشنهادی به کمک شبیه سازی با استفاده از شبیه ساز NS-2 در شبکه ای با پروتکل مسیریابی AODV مورد ارزیابی و مقایسه قرار میگیرد. نتایج ارزیابی نشان میدهد در روش پیشنهادی، نرخ تشخیص و نرخ تحویل بسته ها نسبت به روشهای پیشین افزایش پیدا کرده است.

کلمات کلیدی:
امنیت شبکه های کامپیوتری، شبکه موردی متحرک، سیستم تشخیص نفوذ، حمله چاله خاکستری، سیستم ایمنی مصنوعی، الگوریتم انتخاب منفی

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/790061/