کشف و جلوگیری از حملات خاکستری چاله در شبکه های موردی سیار مبتنی بر پروتکلTORA با ارایه یک راهکار پیشنهادی امن


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
1 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 کشف و جلوگیری از حملات خاکستری چاله در شبکه های موردی سیار مبتنی بر پروتکلTORA با ارایه یک راهکار پیشنهادی امن دارای ۱۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد کشف و جلوگیری از حملات خاکستری چاله در شبکه های موردی سیار مبتنی بر پروتکلTORA با ارایه یک راهکار پیشنهادی امن  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی کشف و جلوگیری از حملات خاکستری چاله در شبکه های موردی سیار مبتنی بر پروتکلTORA با ارایه یک راهکار پیشنهادی امن،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن کشف و جلوگیری از حملات خاکستری چاله در شبکه های موردی سیار مبتنی بر پروتکلTORA با ارایه یک راهکار پیشنهادی امن :

تعداد صفحات :۱۲

چکیده مقاله:

شبکه های موردی سیار شبکه هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه ای استفاده نمیکنند. بلکه در این شبکهها گرههای شرکت کننده در شبکه وظیفه مسیریابی شبکه را به عهده دارند. امنیت در شبکههای موردی از وضعیت ویژهای برخوردار است. زیرا در این شبکهها علاوه بر تمامی مشکلات موجود در شبکههای با سیم، با مشکلات امنیتی همچون تغییر اطلاعات در حال انتقال، سادگی شنود، امکان جعل هویت افراد، شرکت نکردن و یا تخریب عملیات مسیریابی و غیره مواجه میشوند. شبکههای سیار موردی به علت ساختاری که دارند و همچنین به علت کثرت استفاده از آنها این شبکهها نسبت به حملات گوناگونی آسیبپذیرند.یکی از این حملات که لایه شبکه را تحت تاثیر قرار میدهد، حمله خاکستری چاله میباشد. در حمله خاکستری چاله که گره مهاجم پس از جلب بسته های یک گره به سمت خود، گروهی از آن ها را به صورت انتخابی دور میریزد و بقیه را ارسال میکند. برای جلوگیری از این مشکل در شبکههای سیار موردی و بر پایهی پروتکل مسیریابی TORA روش TORA-Propos ارایه کردیم تا حمله خاکستری چاله را سریعا شناسایی کرده و از بروز آن جلوگیری کند. روش پیشنهادی نه تنها به شناسایی و تشخیص گره مخرب نسبت به گره معتبر می پردازد، بلکه آن را از شبکه جدا کرده و در مسیریابی بعدی شرکت نمیدهد. در روش پیشنهادی گره مقصد وجود گرههای مخرب در مسیر منبع را کشف میکند و با کمک سیستم تشخیص نفوذ گرههای مخرب را از شبکه جدا میکند. همچنین در این روش گرههای IDS تنها در حضور گره مشکوک گوش میکنند که این امر موجب از دست دادن انرژی کمتر در شبکه میشود، که باعث میشود روش پیشنهادی مناسب برای ویژگی های شبکههای ادهاک با منابع محدود باشد. برای نشان دادن کارایی روش TORA-Propos از شبیه ساز۲-NS استفاده کرده و کار خود با با پروتکل TORA تحت حمله خاکستری چاله مقایسه کردیم. که نتایج نشان دهنده کارایی روش پیشنهادی بوده است. افزایش کارایی شبکه با افزایش توان عملیاتی و نرخ تحویل بسته، به همراه تاخیرهای کمتر و تعداد بسته گم شده کمتر حاصل شده است

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.