مقاله تشخیص و حذف حمله حفره خاکستری (Gray hole) در شبکه های MANET
در این بخش مقاله تشخیص و حذف حمله حفره خاکستری یا Gray hole در شبکه MANET را تهیه کرده ایم که در ادامه به توضیحات مختصری از مقاله پرداخته و بخش های که مورد بررسی قرار گرفته است را بیان کرده ایم و در انتها لینک دانلود مستقیم مقاله را قرار داده ایم.
چکیده مقاله :
شبکه های MANET مورد هدف طیف گسترده ای از حملات قرار گرفته است، علت این حملات مجموعه گره های متحرک و بدون سیم تشکیل شده در این شبکه است، زیرا یک شبکه غیر متمرکز، بدون تأسیسات زیر بنایی و موقتی بوده و گره ها آزاد و متحرک هستند که وضعیت این شبکه ها را آسیب پذیر نشان داده است.
از انواع حملات شبکه که به راحتی روی پروتکل های مسیریابی واکنشی مثل پروتکل مسیریابی منبع پویا اجرا می شود حمله Gray hole یا حمله حفره ی خاکستری است که بر حسب تقاضا عمل مسیریابی را از مبدأ انجام می دهد، و فرستنده از تمام مسیری که باید گام به گام تا مقصد طی شود با اطلاع بوده و اگر چند مسیر از مبدأ به مقصد باشد این مسیرها را در حافظه پنهان خود ذخیره می کند و این فیلد مسیر در سرآیند بسته ها نگهداری می شود. در این شبکه با همکاری گره های میانی عملکردی مثل یک مسیریاب انجام شده و پیام از یک گره به گره دیگری ارسال می شود.
حمله حفره خاکستری (Gray hole) :
حمله حفره خاکستری (Gray hole) می تواند فرآیند کشف مسیر را برای انتقال اطلاعات در شبکه مختل کند و عملکرد شبکه را کاهش دهد و در نتیجه باعث از بین رفتن داده های اطلاعاتی می شود. حمله gray hole attack که به آن حمله حفره سیاه انتخابی هم گفته می شود یک نوع خاص از حمله حفره سیاه است که در ابتدا گره مخربی نیست و بعد از مدتی تبدیل به گره مخرب می شود. وقتی که از بین آنها یک مسیر برای ارسال به مقصد انتخاب می شود بسته های اطلاعاتی را به صورت انتخابی حذف و از بین خواهد برد.
بنابراین آشنایی با روش های تشخیص و حذف حمله Gray hole مفید بوده و می تواند در افزایش عملکرد شبکه و اطمینان از درستی ارسال داده ها در شبکه های تک کاره متحرک یا شبکه های MANET شود.
بخش های بررسی شده در این مقاله :
- مقدمه
- مرور ادبیات مسئله
- شبکه های تک کاره متحرک
- کاربرد شبکه های تک کاره متحرک
- حمله حفره خاکستری
- روش های تشخیص و حذف حمله حفره خاکستری
- استفاده از حدس شماره توالی
- استفاده از پروتکل مسیریابی منبع پویای تغییر داده شده
- استفاده از شماره تولید شده اولیه
- استفاده از جدول مسیریابی مداوم داده تغییر داده شده
- استفاده از یک سیستم تشخیص نفوذ
- استفاده از سیستم تشخیص نگهبان
- استفاده از درخت Merkel
جهت مشاهده توضیحات کامل مقاله تشخیص و حذف حمله حفره خاکستری (Gray hole) در شبکه های MANET در قالب فایل PDF از بخش دانلود اقدام کنید.
هیچ نظری ثبت نشده است