دانلود ترجمه مقاله تکنیک های جلوگیری از حمله انکار سرویس (DoS) در شبکه‌های حسگر بی‌سیم

عنوان فارسی

مطالعه ای بر تکنیک های جلوگیری از حمله انکار سرویس (DoS) در شبکه‌های حسگر بی‌سیم (WSN)

عنوان انگلیسی

DoS Attack Prevention Technique in Wireless Sensor Networks

کلمات کلیدی :

  حمله DoS؛ پیشگیری از حمله؛ پیشگیری در WSN

درسهای مرتبط مهندسی کامپیوتر؛ امنیت شبکه
تعداد صفحات مقاله انگلیسی : 7 نشریه : ELSEVIER
سال انتشار : 2016 تعداد رفرنس مقاله : 11
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
پاورپوینت : ندارد

سفارش پاورپوینت این مقاله

وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید
ELSEVIER
قیمت دانلود ترجمه مقاله
38,400 تومان
فهرست مطالب

1. مقدمه 2. سیستم پیشنهادی 2.1. ماژول شنونده 2.2. ماژول فازی تشخیص‌دهنده‌ی سوءرفتار 2.3. ماژول تشخیص‌دهنده‌ی خطر 2.4. ماژول واکسینه کردن با یادگیری-Q فازی 2.5. ماژول تصمیم‌گیری مشارکتی 2.6. ماژول پاسخ 3. نتیجه‌گیری

سفارش ترجمه
ترجمه نمونه متن انگلیسی

مقدمه: شبکه‌های حسگر بی‌سیم انعطاف‌پذیر، آسان برای پیاده‌سازی و ساده هستند. این شبکه‌ها به علت کم هزینه و موثر بودن در حال رشد و گسترش می‌باشند. شبکه‌های حسگر بی‌سیم کاربردهای فراوانی در زمینه‌های نظامی و مراقبت از سلامتی دارند تا داده‌ها را جمع‌آوری نموده و آنها را انتقال دهند. با توجه به مسائل امنیتی و محدودیت منابع انرژی، شبکه‌های حسگر بی‌سیم در برابر حمله‌های امنیتی آسیب‌پذیر هستند. بنابراین ارائه‌ی روش‌های موثر امنیتی مورد نیاز می‌باشند. حمله‌ی DoS به عنوان یکی از حمله‌های عمده بر روی شبکه‌های حسگر بی‌سیم در نظر گرفته می‌شوند. هدف اصلی حمله‌ی DoS اختلال در سرویس‌ها است و به جای اینکه خود سرویس را تخریب نماید، تلاش می‌کند تا دسترسی به ماشین ارائه‌دهنده‌ی سرویس یا خود سرویس را محدود سازد. این نوع حمله سعی می‌کند تا یک شبکه قادر به ارائه‌ی سرویس‌های عادی و معمولی خود نباشد و برای انجام آن، پهنای باند شبکه یا اتصالات آن را مورد هدف قرار می‌دهد. این حمله‌ها با ارسال جریانی از بسته‌ها به یک قربانی به هدف خود می‌رسند و بدین ترتیب ظرفیت پهنای‌باند شبکه یا ظرفیت پردازشی قربانی اشباع شده و پُر می‌شود و قربانی نمی‌تواند تمایزی بین بسته‌های دروغین مربوط به حمله و بسته‌های کاربران عادی خود قائل شود و در نهایت تمام بسته‌ها از جمله دسترسی کاربران عادی خود را رد می‌کند [1]. اکثر روش‌های ارائه شده برای پیشگیری از حمله عموما بر اساس محاسبات نرم، نظریه‌ی بازی‌ها، هوش مصنوعی و رویکردهای چند-عاملی هستند. رویکردهای مبتنی بر محاسبات نرم از الگوریتم فازی یادگیری-Q و درخت تصمیم استفاده می‌کنند. در نظریه‌ی بازی‌ها، یک استراتژی برای تمام شرایط ممکن تعریف می‌شود و تعادل نش (Nash) راه‌حل است. هوش مصنوعی از نظریه‌ی خطر و سلول‌های دندریتیک استفاده می‌کند. در سیستم ایمنی چند عاملی، کارها و اهدافی برای هر عامل تعریف می‌شوند [2]. چارچوب نظریه‌ی بازی‌ها مبتنی بر مسیریابی پویای مبدأ بر اساس سودمندی (UDSR) به عنوان پروتکل مسیریابی امنی مورد استفاده قرار می‌گیرد، این چارچوب از مسیریابی پویای مبدأ (DSR) مشتق شده است و از لیست-مشاهده نیز برای شناسایی گره‌های مخرب استفاده می‌کند. مقدار سودمندی برای انتخاب مسیر امن مورد استفاده قرار می‌گیرد. همکاری و اعتبار نیز برای محاسبه‌ی گره‌ی با سوء‌رفتار (یعنی گره‌ی مخرب) به کار گرفته می‌شود. UDSR بخش کمتری از بسته‌ها را به دلیل بسته‌های مخرب از دست می‌دهد، در حالی که DSR معمولی به دلیل گره‌های مخرب بخش بیشتری از بسته‌ها را از دست می‌دهد. UDSR در مقایسه با DSR تعداد کمتری از بسته‌ها را از دست می‌دهد، زیرا DSR به رفتار بد گره‌ها واکنش نشان نمی‌دهد ولی UDSR و لیست-مشاهده با برچسب زدن گره به عنوان گره‌ی مخرب، باعث ایزوله و جدا شدن این گره از شبکه می‌شوند. بنابراین گره‌ی مخرب در شبکه نادیده گرفته می‌شود و این گره توانایی آسیب رساندن به شبکه را نخواهد داشت. مشکلات اصلی این چارچوب به این صورت است که چگونه می‌توان از برچسب‌گذاری اشتباه و نادرست گره‌ها جلوگیری نمود و اینکه نحوه‌ی تنظیم مقادیر آستانه چگونه است [3].

نمونه متن انگلیسی مقاله

Introduction: The WSN are flexible, easy to implement and straight forward. They are growing because of low cost and effective. It has wide applications in military, health care to gather data and data transmission. Due to security issues and limited resource energy, they are vulnerable to security attack. So there is a need to provide effective security mechanisms. The DoS attack is considered as one of the major attack on WSN. The main aim of DoS is the disruption of services by attempting to limit the access to a machine or service instead of subverting the service itself. This kind of attack aims at rendering a network incapable of providing normal service by targeting either the network’s bandwidth or its connectivity. These attacks achieve their goal by sending at a victim a stream of packets that swamps his network or processing capacity denying access to his regular clients. Most of the attack prevention techniques are based on soft computing, game theory, artificial intelligence and multi-agent approaches. Soft computing based approaches uses the fuzzy Q-learning algorithm, Decision tree. In game theory, a strategy is de fined for all possible situations and Nash equilibrium is the solution. Artificial intelligence uses the danger theory, dendritic cells. In multi-agent immune system, each agent has defined duties and goals. The game theory framework based on Utility based Dynamic Source Routing (UDSR) is used as secure routing protocol which is derived from Dynamic Source Routing (DSR) and Watch-list is used to identify malicious node. Utility value is used to choose secure route. Cooperation and reputation are used to calculate node misbehavior. UDSR loses fewer fractions of packets due to malicious nodes, whereas regular DSR faces loss of more packets. UDSR is facing less loss comparing to DSR because DSR doesn’t react to the bad behavior of nodes but UDSR and Watch-list isolate the node by labeling that node as malicious node. So that node in the network can be ignored and it won’t be able to harm the network. The major problems are how to avoid the false labeling and how to set threshold values.

توضیحات و مشاهده مقاله انگلیسی

بخشی از ترجمه مقاله (صفحه 12 فایل ورد ترجمه)

محتوی بسته دانلودی:

PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
قیمت : 38,400 تومان

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود ترجمه مقاله تکنیک های جلوگیری از حمله انکار سرویس (DoS) در شبکه‌های حسگر بی‌سیم”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سه × 3 =

مقالات ترجمه شده

نماد اعتماد الکترونیکی

پشتیبانی

logo-samandehi