بررسی و ارزیابی سیستمهای تشخیص نفوذ در شبکههای سیار موردی

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,994

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IAEEECHB01_032

تاریخ نمایه سازی: 1 مرداد 1389

چکیده مقاله:

در سالهای اخیر شبکههای سیار موردیMobile Ad hoc NETwork - MANET) و تأمین امنیت آنها، بسیار حائز اهمیت گشته است MANET ها نسبت به شبکههای سیمی در برابر حملات بسیار آسیب پذیرتر میباشند. در نتیجه مهاجمان با شناسایی این نقاط آسیب پذیری سعی در ضربه زدن به شبکه و مختل کردن عملیات شبکه را دارند. عملیات پیشگیرانه نظیر رمزنگاری و احراز هویت که به عنوان لایه اول دفاعی هستند، سعی در جلوگیری و کاهش احتمال حملات را دارند. با این وجود، این تکنیکها یکسری نقصها و محدودیتهایی دارند، که مهاجمان از طریق آنها به شبکه نفوذ پیدا میکنند . لذا به دلیل همین نقصها و محدودیتها، ما نیاز به یک لایه دفاعی دومی برای شناسایی و پاسخ دادن به حملات نفوذی هستیم؛ که یکی از این تکنیکها استفاده از تکنیک تشخیص نفوذ است. ما در این مقاله قصد داریم تا تکنیکهای سیستمهای تشخیص نفوذ پیشنهاد شده برای MANET را بررسی و طبقه بندی کنیم

نویسندگان

مجتبی کرمی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد زنجان

مرجان کوچکی رفسنجانی

استادیار دانشگاه آزاد اسلامی واحد کرمان

حسین محمدی

استادیار دانشگاه آزاد اسلامی واحد زنجان

امیر فتحی نوید

مربی دانشگاه آزاد اسلامی واحد همدان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Mandala, Md. Asri Ngadi and A. Hanan Abdullah, "A ...
  • D.B. Johnson, D.A. Maltz, et.al. _ dynamic Source Routing Protocol ...
  • T. Clausen, P. Jaquet, et.al. "Optimized link state routing protocol ...
  • C.E. Perkins, P. Bhagwat. "Highly dynamic des tinatio n-sequenced distance-vector ...
  • C.E Perkins, E. Belding-Royer. _ hoc On-demand Distance Vector (AODV)", ...
  • A. Hijazi and N. Nasse. "Using Mobile Agents for Intrusion ...
  • T. F. Lunt, R. Jagannathan, et al. "IDES: The Enhanced ...
  • P. Garc1 a-Teodoro, J. D az-Verdejo, G. M _ ia ...
  • N. Ye, X. Li, et.al. "Probabilistc Techniques for Intrusion Detection ...
  • C. Ko, J. Rowe, P. Brutch, K. Levitt, "System Health ...
  • P. Porras and A. Valdes, "Live Traffic Analysis of TCP/IP ...
  • M. Esposito, C. Mazzariello, et.al. "Evaluating Pattern Recognition Techniques in ...
  • A.J. Menezes, S.A. Vanstone, P.C. Van Oorschot, "Handbook of Applied ...
  • A. Mishra, K. Nadkarni, and A. Patcha. "Intrusion Detection in ...
  • Y. Zhang, W. Lee, and Y. Huang. "Intrusion Detection Techniques ...
  • W. Zhang, R. Rao, et. al. "Secure routing in ad ...
  • Y. Zhang, W. Lee, "Intrusion detection in wireless ad-hoc networks", ...
  • Y. Hu, A. Perrig, and D. Johnson. "Packet leashes: A ...
  • S. Bo, W. Kui, U.W. Pooch. "Towards adaptive intrusion detection ...
  • J. Kong et al. "Adaptive security for multi-layer ad-hoc networks". ...
  • H. Yang, H.Y. Luo, et.al. "Security in Mobile Ad Hoc ...
  • Y. Hu, A. Perrig, and D. Johnson. "Rushing attacks and ...
  • J. R. Douceu. ":The sybil attack ". The 1st International ...
  • T. Anantvalee and J. Wu. _ Survey on Intrusion Detection ...
  • P. Albers, O. Camp, et al. "Security in Ad Hoc ...
  • O. Kachirski, R. Guha. "Effective Intrusion Detection Using Multiple Sensors ...
  • D. Sterne, P. B ala subramanyam, et al. _ General ...
  • B. Sun, K.Wu, and U. W. Pooch. _ Aggregation in ...
  • نمایش کامل مراجع