ارایه الگوریتمی مبتنی بر بسته تله جهت تشخیص حمله کرم چاله در شبه های موردی از طریق پروتکل مسیریابی AODV


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
1 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 ارایه الگوریتمی مبتنی بر بسته تله جهت تشخیص حمله کرم چاله در شبه های موردی از طریق پروتکل مسیریابی AODV دارای ۱۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارایه الگوریتمی مبتنی بر بسته تله جهت تشخیص حمله کرم چاله در شبه های موردی از طریق پروتکل مسیریابی AODV  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی ارایه الگوریتمی مبتنی بر بسته تله جهت تشخیص حمله کرم چاله در شبه های موردی از طریق پروتکل مسیریابی AODV،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن ارایه الگوریتمی مبتنی بر بسته تله جهت تشخیص حمله کرم چاله در شبه های موردی از طریق پروتکل مسیریابی AODV :

تعداد صفحات :۱۴

چکیده مقاله:

شبکه های موردی متحرک شامل مجموعه ای از گره های بیسیم هستند که بدون داشتن هیچگونه زیرساخت و مدیریت مرکزی، می توانند آزادانه و تنها از طریق فرکانس های رادیویی با یکدیگر در ارتباط باشند. این شبکه ها به علت گره پذیری باز و ساختار آسیب پذیری که دارند، عموما از لحاظ امنیتی مورد تهدید قرار می گرند. وجود انواع متعددی از حملات در این نوع از شبکه ها ، آنها را با مشکلات و چالش های فراوانی رو به رو کرده که می توان از حمله کرم چاله Worm Holeبه عنوان یکی از مهمترین این حملات نام برد. در این پژوهش، الگوریتمی جهت تشخیص نفوذ و مقابله با این نوع از حمله درشبکه های مذکور و بر اساس پروتکل مسیریابی بردار فاصله مبتنی بر تقاضا ۱ ارایه شده است. این الگوریتم ابتدا همکاری های پرتکرار هرگره با سایر گره های شبکه را تحلیل و موارد بالای ۵۰ درصد همکاری میان دو گره خاص را نشانه گذاری و سپس با ارسال بسته های تله واقعی البته با سربار کم، آنها را مورد ارزیابی و امتحان مجدد قرار داده و از این طریق گره های همکار کرم چاله که قصد دارند با ایجاد یک تونل مجازی پنهان و دزدین بسته ها، در حقیقت شبکه را دور بزنند شناسایی و شبکه از وجود آنها ایزوله خواهد شد. شبیه سازی ایده پیشنهادی بهینگی پارامترهایی نظیر نرخ تحویل بسته ها، نرخ اتلاف بسته ها و تاخیر انتها به انتها در زمان های مختلف اجرا شدن یک شبکه موردی را اثبات می کند

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.