تشخیص مهاجمین و نفوذگران در ساختار سلسه مراتبی شبکه های بی سیم مولتی هاپ

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,275

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IAUHNCEC01_011

تاریخ نمایه سازی: 18 تیر 1391

چکیده مقاله:

امنیت یکی از چالش های اساسی به خصوص برای فناوری اطلاعات و ارتباطات در مقابله با نفوذ و تهاجم است. اطلاعات حساس از طریق ارتباطات نامطمئن منتقل می شوند، علاوه بر این ممکن اس رقابت منافع نیز وجود داشته باشد. بنابراین به احتمال زیاد اختلال و یا استراق سمع در ارتباطات وجود دارد. با این حال، ساختار سلسله مراتبی شبکه های کامپیوتری در چنین حالاتی می تواد برای اهداف امنیتی استفاده شود. بر این اساس ما تشخیص ناهنجاری مبتنی بر توپولوژی گراف (TOGBAD) را توسعه دادیم. در این مقاله ما رویکردهای اساسی در تشخیص مهاجمین و هم چنین سه روش تشخیص تله، چاله های کرم و کیفیت ارتباطات جعلی را بررسی می کنیم.

کلیدواژه ها:

امنیت ، شبکه های بی سیم ، تشخیص تله ، تشخیص چاله کرم ، تشخیص کیفیت ارتباطات جعلی ، توپولوژی گراف

نویسندگان

عباس میرزایی ثمرین

هیات علمی گروه کامپیوتر، دانشگاه آزاد اسلامی واحد اردبیل

تقی رحمانی

مقطع کارشناسی کامپیوتر، موسسه غیرانتفاعی و غیردولتی سبلان اردبیل

سارا حسین پور

مقطع کارشناسی کامپیوتر، موسسه غیرانتفاعی و غیردولتی سبلان اردبیل

المیرا قویمی

مقطع کارشناسی کامپیوتر، موسسه غیرانتفاعی و غیردولتی سبلان اردبیل

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Y. Xu, Y. Ouyang, Z. Le, J. Ford, and F. ...
  • B. Awerbuch, R. Curtmola, D. Holmer, C. Nita-Rotaru and H. ...
  • L. Butty an, L. Dora, and I. Vajda, "Statistical Wormhole ...
  • _ Security of Ad Hoc and Sensor Networks (SASN), 2003. ...
  • _ _ _ Ad Hoc Networks, " in Procedings of ...
  • T. Clausen, C. Dearlove, and J. Dean, "IETF Draft Protocol, ...
  • T. Clausen and P Jacquet, "RFC 3626 Optimized Link State ...
  • B. Culpepper and H. C. Tseng, "Sinkhole Intrusion Idicators in ...
  • J. Deng, R. Han, and S. Mishra, "INSENS: Intrusion- Tolerant ...
  • J. Eriksson, S. V Krishnamurthy, and M. Faloutsos, :TrueLink: A ...
  • E. Gerhards -Padilla, N. Aschenbruck, and P. Martini, _ An ...
  • E. Gerhards -Padilla, N. Aschenbruck, and P. Martini, "Wormhole Detection ...
  • M. Gorlatova, P. Mason, M. Wang, L. Lamont, and R. ...
  • F. Hong, L. Hong, and C. Fu, "Secure OLSR, " ...
  • Y.-T. Hou, C.-M. Chen, and B. Jeng, "Distributed Detection of ...
  • L. Hu and D. Evans, "Using Directional Antennas to Prevent ...
  • Y. Hu, D. Johnson, and A. Perrig, CSEAD: Secure Efficient ...
  • Y. Hu, A. Perrig, and D. Johnson, "Ariadne: A Secure ...
  • J. Hubaux, L. Butty an, and S. Capkun, "The Quest ...
  • I. Khalil, S. Bagchi, and N. B. Shroff, "LITEWORP A ...
  • S. Khurana and N Gupta, "FEEPVR: First End-to-End protocol to ...
  • Information, Systems and Technologies (SECURWARE) , 2008. ...
  • I. Krontiris, T. Dimitriou, T. Giannetsos, and M. Mpasoukos, "Intrusion ...
  • I. Krontiris, T. Giannetsos, and T. Dimitriou, "Launching a Sinkhole ...
  • L. Lazos, R. Poovendran, C. Meadows, P Syverson, and L. ...
  • J. Macker, "IETF Draft Simplified Multicast Forwarding for MANET, " ...
  • E. Ngai, J. Liu, and M. Lyu, "On the Itruder ...
  • P. Papadimitratos and Z. Haas, "Secure Link State Routing for ...
  • R. Puttini, R. de Sousa, and L. M e, "Combining ...
  • D. Raffo, C. Adjih, T. Clausen, and P. Muhlethaler, _ ...
  • D. Shila and T. Anjali, "Defending Selective Forwarding Attacks in ...
  • N. Song, L. Qian, and X. Li, "Wormhole Attacks Detection ...
  • D. Sterne, G. Lawler, R. Gopaul, B. Rivera, K. Marcus, ...
  • M. Wang, L. Lamont, P. Mason, and M. Gorlatova, "An ...
  • W. Wang, B. Bhargava, Y. Lu, and X. Wu, "Defending ...
  • W. Wang and A. Lu, "Interactive Wormhole Detection in Large ...
  • نمایش کامل مراجع