دانلود ترجمه مقاله آنالیز ویژگی های تشخیص حملات کرم چاله ها در MANETها
عنوان فارسی |
آنالیز ویژگی های تشخیص حملات کرم چاله ها در MANETها |
عنوان انگلیسی |
Analysis of Detection Features for Wormhole Attacks in MANETs |
کلمات کلیدی : |
  حملات کرمچاله ها؛ سیستم تشخیص نفوذ؛ شبکه های ادهاک موبایل (MANETها) |
درسهای مرتبط | مهندسی کامپیوتر |
تعداد صفحات مقاله انگلیسی : 7 | نشریه : ELSEVIER |
سال انتشار : 2015 | تعداد رفرنس مقاله : 20 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. پژوهش های مرتبط 3. ویژگی های تشخیص 4. محدودیت های روش های تشخیص نفوذ 5. آنالیز مقایسه ای ویژگی های تشخیص 6. نتیجه گیری
مقدمه: طی چند سال گذشته، شبکه های موردی موبایل (MANET) به دلیل توسعه بی سابقه فناوری ارتباط بی سیم به اشکال مختلف پدید آمده است. ویژگی های اصلی MANETها عبارتند از عدم وجود زیرساختار، کانال انتشار مشترک، محیط بی سیم ناامن، نبود نقطه کنترل مرکزی، توپولوژی پویا، و منابع محدود. MANETها را می توان برای چندین کاربرد بکار بست، مثلاً در مناطق بروز فاجعه برای گردآوری اطلاعات مفید، در مناطق جنگی برای برقرار ارتباط میان سربازان، و در اقیانوس ها برای استخراج و انتقال اطلاعات بسیار مهم و غیره. در MANETها هر گره مستقیما با این گره های همسایه که در دامنه انتقالش هستند ارتباط برقرار می کند و به عنوان میزبان و مسیریاب عمل می کند. برای برقراری ارتباط با غیرهمسایه ها، گره اتصال غیرمستقیم به کمک گره های دیگر در محله خود به شیوه هاپ به هاپ ارتباط برقرار می کند. پروتکل های مسیریابی نقش مهمی در یافتن، حفظ و ترمیم مسیرها در شبکه دارند. محققان برخی پروتکل های مسیریابی برای MANETها را در سال های اخیر پیشنهاد کرده اند. حمله کرم چاله معروف است و یکی از جدی ترین تهدیدهای امنیتی در MANETهاست. این حمله می تواند به چندین پروتکل مسیریابی MANET آسیب برساند مثل مسیریابی منبع پویا (DSR)، بردار فاصله موردی براساس تقاضا (AODV)، مسیریابی حالت لینک بهینه (OLSR)، بردار فاصله متوالی تا مقصد (DSDV)، و انتشار توپولوژی براساس ارسال مسیر معکوس (TBRPF) و غیره. به طور کل دو یا چند گره بدخواه، حمله کرم چاله را با استفاده از کانالی که تونل نامیده می شود، بین خود شروع می کنند. کار حمله کرم چاله در شکل 1 نشان داده شده است. در یک انتهای تونل، یک گره بدخواه بسته کنترل را بدست می آورد و آن را به گره دیگری در انتهای دیگر از طریق کانالی خصوصی ارسال می کند، که دوباره بسته را به صورت محلی پخش می کند. مسیر ارتباطی بین مبدأ و مقصد به خاطر داشتن های متریک های بهتر مثل تعداد کمتر هاپ یا زمان کمتر نسبت به بسته های انتقالی در مسیرهای نرمال دیگر، از طریق کانال خصوصی انتخاب می شود. حمله معمولا در دو مرحله عمل می کند. در مرحله اول، گره های سوراخ کرم در چندین مسیر درگیر می شوند. در مرحله دوم، این گره های بدخواه بسته هایی را که دریافت می کنند بررسی و کشف می کنند. این گره ها می توانند به طرق مختلف کارکرد را مختلف کنند. برای مثال، این گره ها می توانند پروتکل هایی را که به محل گره یا موقعیت جغرافیایی وابسته هستند، سردرگم کنند، یا ممکن است گره هایی که تبانی کرده اند در تونل مجازی بسته ها را به جلو و عقب به همدیگر منتقل کنند تا باتری گره های واسطه دیگر تمام شود. گره های کرم چاله می توانند داده ها را حذف، تعدیل یا به طرف سوم به منظور اهداف بدخواهانه ارسال کنند.
Introduction: Over the past few years, Mobile Ad hoc Networks (MANETs) have emerged in several forms due to the unprecedented development in the wireless communication technology. The primary features of MANETs include lack of infrastructure, shared broadcast channel, insecure wireless environment, absence of central point of control, dynamic topology, and limited resources. MANETs can be used for several applications e.g., in disaster areas to collect useful information, in battlefield for communication among soldiers, and in oceans for extracting and communicating critical information etc. In MANETs, each node communicates directly with its neighboring nodes that are in its transmission range and works both as a host as well as a router. In order to communicate with nonneighbors, a node establishes indirect connection with the help of other nodes in its neighborhood in a hop-by-hop manner. Routing protocols play an important role in finding, maintaining, and repairing routes in the network. Researchers have proposed a number of routing protocols for MANETs over the past several years. Wormhole attack is a well known and one of the most serious security threats in MANETs. It can harm several MANET routing protocols such as Dynamic Source Routing (DSR), Ad hoc On-demand Distance Vector (AODV), Optimized Link State Routing (OLSR), Destination Sequenced Distance Vector (DSDV), and Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) etc. Generally, two or more malicious nodes launch a wormhole attack using a private channel called tunnel, between them. The working of wormhole attack is shown in Figure 1. At one end of the tunnel, a malicious node captures a control packet and sends it to another colluding node at the other end through a private channel, which rebroadcasts the packet locally. Route for communication between source and destination is selected through the private channel because of having better metrics e.g., less number of hops or less time, as compared to packets transmitted over other normal routes. The attack normally works in two phases. In the first phase, the wormhole nodes get themselves involved in several routes. In the second phase, these malicious nodes start exploiting the packets they receive. These nodes can disrupt the network functionality in a number of ways. For example, these nodes can confuse the protocols that depend on node location or geographic proximity, or the colluding nodes may forward data packets back and forth to each other in case of virtual tunnel so as to exhaust the battery of other intermediate nodes. Wormhole nodes can drop, modify, or send data to a third party for malicious purposes.
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.