مقالات ترجمه شده

تشخیص حملات DoS در IEEE 802.11 در حضور گره های پنهان

عنوان فارسی

تشخیص حملات DoS در IEEE 802.11 در حضور گره های پنهان


عنوان لاتین

DoS detection in IEEE 802.11 with the presence of hidden nodes

مشخصات کلی

سال انتشار 2014
کد مقاله 3382
فرمت فایل ترجمه Word
تعداد صفحات ترجمه 19
نام مجله Journal of Advanced Research
نشریه Elsevier
درج جداول و شکل ها در ترجمه انجام شده است
جداول داخل مقاله ترجمه نشده است

چکیده فارسی

اين مقاله تکنيک جديدي را براي شناسايي حملات محروم سازي از سرويس (يا به اختصار حملات DoS) ارائه مي دهد، اين تکنيک در حضور گره هاي مخفي اي که به طور گسترده از پروتکل هاي تابع هماهنگ توزيع شده ي IEEE 802.11 (يا DCF) استفاده مي کنند (اين پروتکل در که در IEEE استاندارد توصيف شده است)، بر روي گره هاي ناسازگار موجود در شبکه هاي بي سيم اعمال شده است ]1[. ميان افزارِ IEEE 802.11 DCF گره هاي مهاجم را قادر مي سازد تا به طور غير قانوني، و با استفاده از پهناي باند به اشتراک گذاشته شده توسط گره هاي بي ضرر، که از استانداردهاي پروتکل تبعيت مي کنند، ميانگين تعداد بسته هايي که با موفقيت ارسال شده اند را افزايش داده و بدين ترتيب به طور غير قانوني کانال را ضبط مي کند. ما با استفاده از مدل دو بعديِ زنجيره مارکوف که توسط Bianchi ]2[ توصيف شده است، توان خروجيِ شبکه ي نظري را بدست آورده ايم، همچنين با استفاده از Liu و Saadawi ]3[، ظرفيت کانال را تعيين مي کنيم. ما براي تعريف اصول پايه براي ميانگين توان بازدهي اي که از طريق کانال و تحت شرايطي استاندارد (تمام گره ها تابع اين استانداردها هستند)، قابل دسترس است، نتايج حاصل از محاسبات نظري را با نتايج بدست آمده از شبيه ساز OPNET مقايسه مي کنيم. هدف اصليِ مهاجم DoS جلوگيري از دسترسي گره هاي بي ضرر به کانال و استفاده از پهناي باند کانال مي باشد. علاوه بر اين، مهاجم تلاش مي کند تا به عنوان گره بي ضرري که از استانداردها تبعيت مي کند، ظاهر شود. براي آنکه هرگره بتواند طبق سياست هاي ساير گره ها در ناحيه ي تحت پوشش شبکه ي بي سيم بلافاصله فعال شود، پروتکل بر روي تمام گره ها قرار داده شده است. تمام گره هاي بي ضرر قادرند که در ناحيه ي تحت پوشش شبکه ي بي سيم، مهاجم DoS را تشخيص داده و شناسايي نمايند. ما پروتکل را بر روي فناوري هاي دو لايه فيزيکي اعمال نموديم که عبارتند از: DSSS و FHSS؛ از نتايج بدست آمده براي ارزيابي الگوريتم استفاده شده است.

چکیده لاتین

The paper presents a novel technique to detect Denial of Service (DoS) attacks applied by misbehaving nodes in wireless networks with the presence of hidden nodes employing the widely used IEEE 802.11 Distributed Coordination Function (DCF) protocols described in the IEEE standard [1].Attacker nodes alter the IEEE802.11DCF firmware to illicitly capture the channel via elevating the probability of the average number of packets transmitted successfully using up the bandwidth share of the innocent nodes that followthe protocol standards.Weobtained the theoretical network throughput by solving two-dimensional Markov Chain model as described by Bianchi [2], and Liu and Saadawi [3] to determine the channel capacity. We validated the results obtained via the theoretical computationswith the results obtained byOPNET simulator [4] to define the baseline for the average attainable throughput in the channel under standard conditions where all nodes follow the standards. The main goal of the DoS attacker is to prevent the innocent nodes from accessing the channel and by capturing the channel’s bandwidth. In addition, the attacker strives to appear as an innocent node that follows the standards. The protocol resides in every node to enable each node to police other nodes in its immediate wireless coverage area.All innocent nodes are able to detect and identify the DoS attacker in its wireless coverage area. We applied the protocol to two Physical Layer technologies: Direct Sequence Spread Spectrum (DSSS) and Frequency Hopping Spread Spectrum (FHSS) and the results are presented to validate the algorithm.

خرید و دانلود ترجمه این مقاله:

جهت خرید این مقاله ابتدا روی لینک زیر کلیک کنید، به صفحه ای وارد می شوید که باید نام و ایمیل خود را وارد کنید و پس از آن روی دکمه خرید و پرداخت کلیک نمایید، پس از پرداخت بلافاصله به سایت بازگشته و می توانید فایل خود را دانلود کنید، همچنین لینک دانلود به ایمیل شما نیز ارسال خواهد شد.

دیدگاه ها

هیچ دیدگاهی برای این مقاله ثبت نشده است

ارسال دیدگاه

مقالات معتبر علمی از ژورنال های ISI