دانلود ترجمه مقاله الگوریتم مبتنی بر مهر زمانی برای بهبودبخشی امنیت شبکه ادهاک موبایل
عنوان فارسی |
استفاده از الگوریتم مبتنی بر مهر زمانی، برای بهبودبخشی امنیت و عملکرد شبکه ادهاک موبایل |
عنوان انگلیسی |
A time stamp-based algorithm to improve security and performance of mobile ad hoc network |
کلمات کلیدی : |
  شبکه ادهاک موبایل؛ حملات امنیتی؛ الگوریتم IDSNAODV؛ الگوریتم مبتنی بر مهر زمانی |
درسهای مرتبط | مهندسی کامپیوتر؛ شبکه های کامپیوتری |
تعداد صفحات مقاله انگلیسی : 8 | نشریه : Springer |
سال انتشار : 2019 | تعداد رفرنس مقاله : 25 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. مطالعات مربوطه 3. سیستم پیشنهادی 4. شبیه سازی 5. نتیجه گیری و مطالعات آتی
چکیده – شبکه ادهاک موبایل در واقع یک شبکه بدون ساختار و با رسانه آزاد است. شبکه ادهاک موبایل در برابر حملات امنیتی متفاوت، همانند حمله سیاه چاله، حمله چاله قهوه ای، حمله شایعه پراکنی، حمله کرم-چاله و حمله سیبل، به دلیل ویژگی عدم وجود ساختار و رسانه باز و عدم وجود امنیت تعبیه شده، آسیب پذیر است. در حمله سیاه چاله، چاله خاکستری، فرد مهاجم به دروغ، پاسخ مسیریابی و بسته های دراپ شده داده را از گره منبع می فرستد. به دلیل بروز این حملات، عملکرد شبکه ادهاک موبایل تنزل می یابد. مقاله در دست، الگوریتم مبتنی بر مهر زمانی را پیشنهاد می کند که در واقع نسخه بهبودیافته الگورتیم IDSNAODV موجود می باشد. الگوریتم پیشنهادی می تواند فرآیند پالینگ موجود را برای اعتبارسنجی هویت گره های مشاهده کننده، با استفاده از رویکرد مبتنی بر مهر زمانی، اصلاح نماید. برپایه مجموعه مشخصی از قواعد و گزارش فعالیت های ثبت شده، گره منبع، درباره ماهیت گره هدف، تصمیم گیری می کند. عملکرد الگوریتم پیشنهادی، با استفاده از شبیه ساز شبکه ارزیابی می شود. الگوریتم پیشنهادی، عملکرد بهبودیافته ای را برای نسبت تحویل بسته، توان عملیاتی و سربار مسیریابی (در مقایسه با الگوریتم موجود) نشان می دهد.
Mobile ad hoc network is open medium and infrastructure-less network. Mobile ad hoc network is susceptible to various security attacks such as, black hole attack, gray hole attack, bad mouthing attack, sybil attack and worm hole attack due to open medium, infrastructure-less features and lack of in-built security. In black hole attack and gray hole attack, attacker falsely sends route reply and dropped data packets received from source node. Due to these attacks, performance of mobile ad hoc network decreases. This paper proposes a time stamp-based algorithm which is an enhanced version of existing IDSNAODV algorithm. Proposed algorithm modifies existing palling process to validate identity of observer nodes using a time stamp-based approach. Based on defined set of rules and recorded activities report, source node decides the nature of target node. The performance of proposed algorithm is evaluated using the network simulator. The proposed algorithm shows improved performance for packet delivery ratio, throughput and routing overhead as compared to existing algorithm.
بخشی از ترجمه مقاله (صفحه 9 فایل ورد ترجمه)
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.