دانلود مقاله ترجمه شده پدافند عملی علیه حملات آلوده درکدگذاری شبکه ی بی سیم


چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟

فایل انگلیسی این مقاله با شناسه 2000407 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید

قیمت :
1,165,000 ریال
شناسه محصول :
2000407
سال انتشار:
2011
حجم فایل انگلیسی :
662 Kb
حجم فایل فارسی :
148 کیلو بایت
نوع فایل های ضمیمه :
Pdf+Word
کلمه عبور همه فایلها :
www.daneshgahi.com

عنوان فارسي

پدافند عملی علیه حملات آلوده درکدگذاری شبکه ی بی سیم

عنوان انگليسي

Practical Defenses Against Pollution Attacks in Wireless Network Coding

نویسنده/ناشر/نام مجله

Proceedings of the second ACM conference on Wireless network security

این مقاله چند صفحه است؟

این مقاله ترجمه شده مهندسی کامپیوتر و IT شامل 22 صفحه انگلیسی به صورت پی دی اف و 47 صفحه متن فارسی به صورت ورد تایپ شده است

چکیده فارسی


چکیده

مطالعات اخیر، نشان داده است که کدینگ شبکه می­تواند مزایای قابل توجهی، همانند افزایش توان عملیاتی، کاهش تراکم شبکه ، قابلیت اطمینان بسیار بالا و مصرف انرژی کمتر را،  برای پروتکل های شبکه فراهم کند. قاعده ی اصلی و هسته ی کدینگ شبکه این است که گره های میانی به صورت فعال، بسته های ورودی را برای تولید بسته های خروجی ترکیب می­کنند. چنین ترکیباتی، سیستم کدینگ شبکه را شدیداً در معرض تهدیدات امنیتی قرار می­دهد. این تهدیدات به عنوان حمله ی آلوده شناخته می­شود که در آن، مهاجم، بسته های مخرب و آلوده را به شبکه تزریق می­کند. این بسته های مخرب به صورت واگیردار یا مسری، خود را گسترش داده و منجر به کاهش منابع شبکه و کاهش شدید بازده عملیاتی شبکه می­شود. این حملات آلوده، به طور خاص ، برای شبکه های بی سیم نیز زیان بار می­باشند؛ چرا که مهاجمان می­توانند بسته هایی را به آسانی به شبکه تزریق کرده و یا به دلیل افزایش سطح آسیب پذیری شبکه، دستگاهها را مجبور به سازش با قوانین خود کنند.

در این مقاله، ما حملات آلوده بر علیه سیستم کدینگ شبکه های بی سیم از نوع مِش را مورد بررسی قرار میدهیم. اثبات خواهیم کرد که راه حل های قبلی در شبکه های بی سیم غیرکاربردی بوده و اثر تخریب غیرقابل قبولی را بر روی توان عملیاتی شبکه تحمیل می­کنند. سپس یک شِما و طرح سبک وزنی را تحت عنوان DART، که بر مبنای استفاده از تعیین هویت زمانی،به همراه  تبدیلات خطی تصادفی به منظور مقابله با حملات آلوده ، میباشد را پیشنهاد می­کنیم.سپس کارائی این سیستم را بهبود داده و سیستم EDARTرا که نوع ترفیع یافته ی DARTمی­باشد و دارای شِمای ارسال خوش بینانه ای می­باشد را، ارائه می­دهیم. سپس، به منظور تشخیص مهاجمان در هر دوی سیستم های DARTو EDART، شِماها و طرح های موثری را ارائه می­دهیم که یک سیستم ایزولاسیون یا جداسازی مهاجمان و همچنین انتخاب مسیری خالی از مهاجمان را فعال کرده و در نهایت منجر به افزایش و  دستیابی به بهبودی هایی در شبکه می­گردد. یک آنالیز امنیتی پرجزئیات، نشان می­دهد که، احتمال عبور یک بسته ی آلوده از این روال تایید هویت ارائه شده توسط ما، خیلی پایین می­باشد(کمتر از 0.002% به طور عادی). نتایج به دست آمده توسط پروتکل معروف MORE، در مورد کارائی، و همچنین اندازه گیری های واقعی از بستر آزمایشی roofnet، نشان می­دهد که طرح ما ، کارائی سیستم را در مقایسه با راه حل های قبلی، به میزان 20 برابر افزایش می­دهد.

فهرست مطالب

1-مقدمه

2-کارهای مربوطه

1-2-روش های پنهانی

2-2-روش های نظری اطلاعات

3- سیستم و مدل مغایر

1-3-مدل سیستم

2-3-امنیت و مدل مغایر

4-محدودیت های کار قبلی

5-شِمای DART

1-5- تشریح شِما

2-5- محاسبات و ارزیابی Checksum

3-5-تکنیک pipeline در امتداد generation

4-5-آنالیز امنیت

6-شمای  EDART

1-6-تشریح شِما

2-6-آنالیز امنیت

3-6-انتخاب و

7-شناسایی مهاجم

2-7-DART-AI  :DART با شناسایی مهاجم

1-7- فرضیات

3-7-EDART-AI : EDART با تشخیص مهاجم

8-نتیجه گیری
کدگذاری شبکه ی بی سیم :کلمات کلیدی

چکیده انگلیسی


Abstract

Recent studies have shown that network coding can provide significant benefits to network protocols, such as increased throughput, reduced network congestion, higher reliability, and lower power consumption. The core principle of network coding is that intermediate nodes actively mix input packets to produce output packets. This mixing subjects network coding systems to a severe security threat, known as a pollution attack, where attacker nodes inject corrupted packets into the network. Corrupted packets propagate in an epidemic manner, depleting network resources and significantly decreasing throughput. Pollution attacks are particularly dangerous in wireless networks, where attackers can easily inject packets or compromise devices due to the increased network vulnerability

In this article, we address pollution attacks against network coding systems in wireless mesh networks. We demonstrate that previous solutions are impractical in wireless networks, incurring an unacceptable high degradation of throughput. We propose a lightweight scheme, DART, that uses time-based authentication in combination with random linear transformations to defend against pollution attacks. We further improve system performance and propose EDART, which enhances DART with an optimistic forwarding scheme. We also propose efficient attacker identification schemes for both DART and EDART that enable quick attacker isolation and the selection of attacker-free paths, achieving additional performance improvement. A detailed security analysis shows that the probability of a polluted packet passing our verification procedure is very low (less than 0.002% in typical settings). Performance results using the well-known MORE protocol and realistic link quality measurements from the Roofnet experimental testbed show that our schemes improve system performance over 20 times compared with previous solutions


Contents

1. INTRODUCTION

2. RELATED WORK

2.1. Cryptographic Approaches

2.2. Information Theoretic Approaches

3. SYSTEM AND ADVERSARIAL MODEL

3.1. System Model

3.2. Security and Adversarial Model

4. LIMITATIONS OF PREVIOUS WORK

5. THE DART SCHEME

5.1. Scheme Description

5.2. Checksum Computation and Verification

5.3. Pipelining Across Generations

5.4. Security Analysis

6. THE EDART SCHEME

6.1. Scheme Description

6.2. Security Analysis

6.3. Selection of  and α

7. ATTACKER IDENTIFICATION

7.1. Assumptions

7.2. DART-AI: DART with Attacker Identification

7.3. EDART-AI: EDART with Attacker Identification

8. CONCLUSION

Keywords: Pollution Attacks Wireless Network Coding
کتابخانه الکترونیک
دانلود مقالات ترجمه شده
جستجوی مقالات
با انتخاب رشته مورد نظر خود می توانید مقالات ترجمه شده آن رو به صورت موضوع بندی شده مشاهده نمایید