دانلود ترجمه مقاله آنالیز ویژگی های تشخیص حملات کرم چاله ها در MANETها

عنوان فارسی :

آنالیز ویژگی های تشخیص حملات کرم چاله ها در MANETها

عنوان انگلیسی :

Analysis of Detection Features for Wormhole Attacks in MANETs

کلمات کلیدی :

  حملات کرمچاله ها؛ سیستم تشخیص نفوذ؛ شبکه های ادهاک موبایل (MANETها)

درسهای مرتبط : مهندسی کامپیوتر
تعداد صفحات مقاله انگلیسی : 7 نشریه : ELSEVIER
سال انتشار : 2015 تعداد رفرنس مقاله : 20
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
شبیه سازی مقاله : انجام نشده است. وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید
ELSEVIER
قیمت دانلود مقاله
23,500 تومان
فهرست مطالب

1. مقدمه 2. پژوهش های مرتبط 3. ویژگی های تشخیص 4. محدودیت های روش های تشخیص نفوذ 5. آنالیز مقایسه ای ویژگی های تشخیص 6. نتیجه گیری

نمونه متن انگلیسی مقاله

Introduction: Over the past few years, Mobile Ad hoc Networks (MANETs) have emerged in several forms due to the unprecedented development in the wireless communication technology. The primary features of MANETs include lack of infrastructure, shared broadcast channel, insecure wireless environment, absence of central point of control, dynamic topology, and limited resources. MANETs can be used for several applications e.g., in disaster areas to collect useful information, in battlefield for communication among soldiers, and in oceans for extracting and communicating critical information etc. In MANETs, each node communicates directly with its neighboring nodes that are in its transmission range and works both as a host as well as a router. In order to communicate with nonneighbors, a node establishes indirect connection with the help of other nodes in its neighborhood in a hop-by-hop manner. Routing protocols play an important role in finding, maintaining, and repairing routes in the network. Researchers have proposed a number of routing protocols for MANETs over the past several years. Wormhole attack is a well known and one of the most serious security threats in MANETs. It can harm several MANET routing protocols such as Dynamic Source Routing (DSR), Ad hoc On-demand Distance Vector (AODV), Optimized Link State Routing (OLSR), Destination Sequenced Distance Vector (DSDV), and Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) etc. Generally, two or more malicious nodes launch a wormhole attack using a private channel called tunnel, between them. The working of wormhole attack is shown in Figure 1. At one end of the tunnel, a malicious node captures a control packet and sends it to another colluding node at the other end through a private channel, which rebroadcasts the packet locally. Route for communication between source and destination is selected through the private channel because of having better metrics e.g., less number of hops or less time, as compared to packets transmitted over other normal routes. The attack normally works in two phases. In the first phase, the wormhole nodes get themselves involved in several routes. In the second phase, these malicious nodes start exploiting the packets they receive. These nodes can disrupt the network functionality in a number of ways. For example, these nodes can confuse the protocols that depend on node location or geographic proximity, or the colluding nodes may forward data packets back and forth to each other in case of virtual tunnel so as to exhaust the battery of other intermediate nodes. Wormhole nodes can drop, modify, or send data to a third party for malicious purposes.

ترجمه نمونه متن انگلیسی

مقدمه: طی چند سال گذشته، شبکه های موردی موبایل (MANET) به دلیل توسعه بی سابقه فناوری ارتباط بی سیم به اشکال مختلف پدید آمده است. ویژگی های اصلی MANETها عبارتند از عدم وجود زیرساختار، کانال انتشار مشترک، محیط بی سیم ناامن، نبود نقطه کنترل مرکزی، توپولوژی پویا، و منابع محدود. MANETها را می توان برای چندین کاربرد بکار بست، مثلاً در مناطق بروز فاجعه برای گردآوری اطلاعات مفید، در مناطق جنگی برای برقرار ارتباط میان سربازان، و در اقیانوس ها برای استخراج و انتقال اطلاعات بسیار مهم و غیره. در MANETها هر گره مستقیما با این گره های همسایه که در دامنه انتقالش هستند ارتباط برقرار می کند و به عنوان میزبان و مسیریاب عمل می کند. برای برقراری ارتباط با غیرهمسایه ها، گره اتصال غیرمستقیم به کمک گره های دیگر در محله خود به شیوه هاپ به هاپ ارتباط برقرار می کند. پروتکل های مسیریابی نقش مهمی در یافتن، حفظ و ترمیم مسیرها در شبکه دارند. محققان برخی پروتکل های مسیریابی برای MANETها را در سال های اخیر پیشنهاد کرده اند. حمله کرم چاله معروف است و یکی از جدی ترین تهدیدهای امنیتی در MANETهاست. این حمله می تواند به چندین پروتکل مسیریابی MANET آسیب برساند مثل مسیریابی منبع پویا (DSR)، بردار فاصله موردی براساس تقاضا (AODV)، مسیریابی حالت لینک بهینه (OLSR)، بردار فاصله متوالی تا مقصد (DSDV)، و انتشار توپولوژی براساس ارسال مسیر معکوس (TBRPF) و غیره. به طور کل دو یا چند گره بدخواه، حمله کرم چاله را با استفاده از کانالی که تونل نامیده می شود، بین خود شروع می کنند. کار حمله کرم چاله در شکل 1 نشان داده شده است. در یک انتهای تونل، یک گره بدخواه بسته کنترل را بدست می آورد و آن را به گره دیگری در انتهای دیگر از طریق کانالی خصوصی ارسال می کند، که دوباره بسته را به صورت محلی پخش می کند. مسیر ارتباطی بین مبدأ و مقصد به خاطر داشتن های متریک های بهتر مثل تعداد کمتر هاپ یا زمان کمتر نسبت به بسته های انتقالی در مسیرهای نرمال دیگر، از طریق کانال خصوصی انتخاب می شود. حمله معمولا در دو مرحله عمل می کند. در مرحله اول، گره های سوراخ کرم در چندین مسیر درگیر می شوند. در مرحله دوم، این گره های بدخواه بسته هایی را که دریافت می کنند بررسی و کشف می کنند. این گره ها می توانند به طرق مختلف کارکرد را مختلف کنند. برای مثال، این گره ها می توانند پروتکل هایی را که به محل گره یا موقعیت جغرافیایی وابسته هستند، سردرگم کنند، یا ممکن است گره هایی که تبانی کرده اند در تونل مجازی بسته ها را به جلو و عقب به همدیگر منتقل کنند تا باتری گره های واسطه دیگر تمام شود. گره های کرم چاله می توانند داده ها را حذف، تعدیل یا به طرف سوم به منظور اهداف بدخواهانه ارسال کنند.

توضیحات و مشاهده مقاله انگلیسی

محتوی بسته دانلودی:

PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
قیمت : 23,500 تومان

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود ترجمه مقاله آنالیز ویژگی های تشخیص حملات کرم چاله ها در MANETها”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سه + 7 =

مقالات ترجمه شده

آموزش برنامه نویسی

مجوز نماد اعتماد الکترونیکی

پشتیبانی ترجمه و شبیه سازی مقاله

تماس با پشتیبانی

قیمت ترجمه و شبیه سازی مقاله

با توجه به تجربه ی ما در امر شبیه سازی مقالات با نرم افزارهای متلب، پی اس کد، گمز و سایر نرم افزارهای علمی و همچنین تجربه ی چندین ساله در امر ترجمه  مقالات، تصمیم گرفتیم در این دو زمینه کمکی هر چند ناقابل برای دانشجویان به ارمغان آوریم. همه ی مقالات در سایت قرار داده شده که برخی از آنها ترجمه و شبیه سازی آماده دارند که قیمتی بین 20 تا 30 هزار تومان به فروش می رسند. برخی از مقالات نیز که ترجمه و شبیه سازی ندارند، می توانید سفارش دهید تا همکاران ما در اسرع وقت اقدام به تهیه آن کرده و در موعد مقرر تحویل شما دهند.