مقالات ترجمه شده

تحلیل ویژگی های شناسایی حملات کرم چاله در MANET ها

عنوان فارسی

تحلیل ویژگی های شناسایی حملات کرم چاله در MANET ها


عنوان لاتین

Analysis of Detection Features for Wormhole Attacks in MANETs

مشخصات کلی

سال انتشار 2015
کد مقاله 3991
فرمت فایل ترجمه Word
تعداد صفحات ترجمه 10
نام مجله Procedia Computer Science
نشریه ScienceDirect
درج جداول و شکل ها در ترجمه انجام شده است
جداول داخل مقاله ترجمه شده است

چکیده فارسی

شبکه های Ad hoc سیار (MANETها) ، بدون هیچ زیرساخت ثابتی عمل می کنند و هر گره در شبکه ، به عنوان یک مسیریاب با هدف انتقال داده به مقصد ، رفتار می کند. به دلیل عدم وجود نقطه کنترل مرکزی ، MANETها در مقایسه با دیگر شبکه ها ، نسبت به حملات مسیریابی ، آسیب پذیر تر هستند. حمله کرم چاله ، یکی از سخت ترین حملات مسیریابی است که اجرای آن ، آسان اما شناسایی آن سخت است. معمولا ، این حمله در دو مرحله ، انجام می شود ؛ در مرحله نخست ، گره های کرم چاله ، ترافیک بیشتر و بیشتری را از طریق کانال کرم چاله به سمت خود جذب می کنند ، و در مرحله دوم ، با تغییر یا رهاسازی ترافیک شبکه ، صدمه به آن را آغاز می کنند. چندین نویسنده ، راه حل های متفاوتی برای رویارویی با حملات کرم چاله در MANETها ارائه کرده اند. در این مقاله ، به طور کامل ، این روش های موجود را بر اساس محدودیت هایشان مثل ویژگی هایی که در شناسایی حملات کرم چاله در MANETها ، حیاتی هستند ، بررسی می کنیم.

چکیده لاتین

Mobile Ad hoc Networks (MANETs) work without any fixed infrastructure and each node in the network behaves as a router in order to transmit data towards the destination. Due to the lack of central point of control, MANETs are more vulnerable to routing attacks as compared to other networks. Wormhole attack is one of the most severe routing attacks, which is easy to implement but hard to detect. Normally, it works in two steps; in the first step, the wormhole nodes attract more and more traffic towards them through the wormhole channel, and in the second step, they start harming the network by modifying or dropping the network traffic. Several authors have proposed different solutions to counter wormhole attacks in MANETs. In this paper, we thoroughly analyze these existing techniques on the basis of their limitations as well as features that are vital in detecting wormhole attacks in MANETs.

خرید و دانلود ترجمه این مقاله:

جهت خرید این مقاله ابتدا روی لینک زیر کلیک کنید، به صفحه ای وارد می شوید که باید نام و ایمیل خود را وارد کنید و پس از آن روی دکمه خرید و پرداخت کلیک نمایید، پس از پرداخت بلافاصله به سایت بازگشته و می توانید فایل خود را دانلود کنید، همچنین لینک دانلود به ایمیل شما نیز ارسال خواهد شد.

دیدگاه ها

هیچ دیدگاهی برای این مقاله ثبت نشده است

ارسال دیدگاه

مقالات معتبر علمی از ژورنال های ISI