دانلود مقاله ترجمه شده تشخیص آسان حمله ی Sybil، در شبکه های موردی


چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟

فایل انگلیسی این مقاله با شناسه 2001349 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید

قیمت :
1,270,000 ریال
شناسه محصول :
2001349
سال انتشار:
2013
حجم فایل انگلیسی :
700 Kb
حجم فایل فارسی :
2 مگا بایت
نوع فایل های ضمیمه :
Pdf+Word
کلمه عبور همه فایلها :
www.daneshgahi.com

عنوان فارسي

تشخیص آسان حمله ی Sybil، در شبکه های موردی

عنوان انگليسي

Lightweight Sybil Attack Detection in MANETs

نویسنده/ناشر/نام مجله

IEEE SYSTEMS JOURNAL

این مقاله چند صفحه است؟

این مقاله ترجمه شده مهندسی کامپیوتر و IT شامل 13 صفحه انگلیسی به صورت پی دی اف و 48 صفحه متن فارسی به صورت ورد تایپ شده است

چکیده فارسی

چکیده

امروزه شبکه های موردی که به صورت کامل خود را سازماندهی میکنند، سیستم های توزیع شده ی کاملی را ارائه نموده اند که ممکن است به عنوان بخشی  از یک سیستم پیچیده ی بزرگی مانند سیستمی از سیستم هایی  برای عملیات مدیریت بحران ،بکار گرفته شود. با توجه به ماهیت پیچیده ی این شبکه ها و محدودیت هایی که در آن وجود دارد، نیاز بوده تا راه حل های امنیتی سبک وزنی و یا آسانی  را برای این شبکه ها در نظر گرفت. با توجه به اینکه چنین شبکه هایی نیاز به هویتی منحصر و مجزا برای هر گره دارد، حملات Sybil  هنوز هم به عنوان تهدیدی جدی برای این شبکه ها مطرح میباشد. یک مهاجم SYBIL میتواند بیش از یک هویت را بر روی یک دستگاه فیزیکی ایجاد نموده تا بتواند حملاتی هماهنگ را بر روی شبکه اجرا کرده و یا هویت ها را تغییر دهد تا پروسه ی تشخیص خود را تضعیف نموه و مسئله ی مسئولیت پذیری در شبکه را از بین ببرد. در این مقاله قصد داریم یک شمای سبک وزنی را به منظور تشخیص شناسه های جدید مهاجمین Sybil و با استفاده از یک شخص  ثالث متمرکز یا یک سخت افزاری مازاد مانند آنتن دو طرفه یا سیستم موقعیت یابی جهانی ارائه دهیم. با استفاده از شبیه سازی ها و تست های واقعی که صوت گرفته است، اثبات کرده ایم که روش پیشنهادی ما قادر به تشخیص شناسه های Sybil با میزان صحت بالا و حتی با وجود پویایی در گره ها میباشد.

واژگان کلیدی: حملات مبتنی بر هویت، تشخیص تهاجم، شبکه های موردی، حملات Sybil

 

1.مقدمه

شبکه های موردی را میتوان به عنوان سیستم های توزیع شده ی پیچیده ای در نظر گرفت که شامل گره های بی سیمی بوده که میتوانند به صورت پویا و آزادانه، خود را بر اساس توپولوژی های شبکه سازماندهی کنند[1]. این امر به افراد و دستگاه ها اجازه داده تا بتوانند بدون نیاز به زیر ساختار های ارتباطی از پیش تعریف شده ای ، در بخش هایی مانند محیط های احیای حوادث بهم متصل شوند. مشخصه های منحصر در MANET ها، مانند توپولوژی پویا و دستگاه هایی با محدودیت انرژی، چالش هایی را برای طراحی پروتکل های امنیتی سبک وزن در این شبکه ها به همراه دارد. با توجه به مسئله ی فقدان مدیریت متمرکز در MANET ها و نیازمند بودن به یک شناسه ای مبرا و انحصاری به ازای هر گره ، حملات Sybil میتوانند تهدید هایی جدی برای این شبکه ها به شمار آیند…

حملات مبتنی بر هویت تشخیص تهاجم شبکه های موردی حملات Sybil :کلمات کلیدی

چکیده انگلیسی


Abstract

Fully self-organized mobile ad hoc networks (MANETs) represent complex distributed systems that may also be part of a huge complex system, such as a complex system-of-systems used for crisis management operations. Due to the complex nature of MANETs and its resource constraint nodes, there has always been a need to develop lightweight security solutions. Since MANETs require a unique, distinct, and persistent identity per node in order for their security protocols to be viable, Sybil attacks pose a serious threat to such networks. A Sybil attacker can either create more than one identity on a single physical device in order to launch a coordinated attack on the network or can switch identities in order to weaken the detection process, thereby promoting lack of accountability in the network. In this research, we propose a lightweight scheme to detect the new identities of Sybil attackers without using centralized trusted third party or any extra hardware, such as directional antennae or a geographical positioning system. Through the help of extensive simulations and real-world testbed experiments, we are able to demonstrate that our proposed scheme detects Sybil identities with good accuracy even in the presence of mobility

Keywords: Identity-based attacks intrusion detection mobile ad hoc networks
کتابخانه الکترونیک
دانلود مقالات ترجمه شده
جستجوی مقالات
با انتخاب رشته مورد نظر خود می توانید مقالات ترجمه شده آن رو به صورت موضوع بندی شده مشاهده نمایید