Skip Navigation Linksلیست مقالات ترجمه شده / خرید و دانلود
1,265,000

پیش از اقدام به خرید ترجمه فارسی می توایند نسخه انگلیسی را به صورت رایگان دانلود و بررسی نمایید. متن چکیده و ترجمه آن در پایین همین صفحه قابل مشاهده است.
دانلود رایگان مقاله انگلیسی
موسسه ترجمه البرز اقدام به ترجمه مقاله " مهندسی فناوری اطلاعات " با موضوع " پدافند عملی علیه حملات آلوده درکدگذاری شبکه ی بی سیم " نموده است که شما کاربر عزیز می توانید پس از دانلود رایگان مقاله انگلیسی و مطالعه ترجمه چکیده و بخشی از مقدمه مقاله، ترجمه کامل مقاله را خریداری نمایید.
عنوان ترجمه فارسی
پدافند عملی علیه حملات آلوده درکدگذاری شبکه ی بی سیم
نویسنده/ناشر/نام مجله :
Proceedings of the second ACM conference on Wireless network security
سال انتشار
2011
کد محصول
1000051
تعداد صفحات انگليسی
22
تعداد صفحات فارسی
47
قیمت بر حسب ریال
1,265,000
نوع فایل های ضمیمه
Pdf+Word
حجم فایل
606 کیلو بایت
تصویر پیش فرض



چکیده

مطالعات اخیر، نشان داده است که کدینگ شبکه می­تواند مزایای قابل توجهی، همانند افزایش توان عملیاتی، کاهش تراکم شبکه، قابلیت اطمینان بسیار بالا و مصرف انرژی کمتر را،  برای پروتکل های شبکه فراهم کند. قاعده ی اصلی و هسته ی کدینگ شبکه این است که گره های میانی به صورت فعال، بسته های ورودی را برای تولید بسته های خروجی ترکیب می­کنند. چنین ترکیباتی، سیستم کدینگ شبکه را شدیداً در معرض تهدیدات امنیتی قرار می­دهد. این تهدیدات به عنوان حمله ی آلوده شناخته می­شود که در آن، مهاجم، بسته های مخرب و آلوده را به شبکه تزریق می­کند. این بسته های مخرب به صورت واگیردار یا مسری، خود را گسترش داده و منجر به کاهش منابع شبکه و کاهش شدید بازده عملیاتی شبکه می­شود. این حملات آلوده، به طور خاص، برای شبکه های بی سیم نیز زیان بار می­باشند؛ چرا که مهاجمان می­توانند بسته هایی را به آسانی به شبکه تزریق کرده و یا به دلیل افزایش سطح آسیب پذیری شبکه، دستگاه ها را مجبور به سازش با قوانین خود کنند.

در این مقاله، ما حملات آلوده بر علیه سیستم کدینگ شبکه های بی سیم از نوع مِش را مورد بررسی قرار میدهیم. اثبات خواهیم کرد که راه حل های قبلی در شبکه های بی سیم غیرکاربردی بوده و اثر تخریب غیرقابل قبولی را بر روی توان عملیاتی شبکه تحمیل می­کنند. سپس یک شِما و طرح سبک وزنی را تحت عنوان DART، که بر مبنای استفاده از تعیین هویت زمانی،به همراه  تبدیلات خطی تصادفی به منظور مقابله با حملات آلوده، میباشد را پیشنهاد می­کنیم.سپس کارائی این سیستم را بهبود داده و سیستم EDART را که نوع ترفیع یافته ی DART می­باشد و دارای شِمای ارسال خوش بینانه ای می­باشد را، ارائه می­دهیم. سپس، به منظور تشخیص مهاجمان در هر دوی سیستم های DART و EDART، شِماها و طرح های موثری را ارائه می­دهیم که یک سیستم ایزولاسیون یا جداسازی مهاجمان و همچنین انتخاب مسیری خالی از مهاجمان را فعال کرده و در نهایت منجر به افزایش و  دستیابی به بهبودی هایی در شبکه می­گردد. یک آنالیز امنیتی پرجزئیات، نشان می­دهد که، احتمال عبور یک بسته ی آلوده از این روال تایید هویت ارائه شده توسط ما، خیلی پایین می­باشد(کمتر از 0.002% به طور عادی). نتایج به دست آمده توسط پروتکل معروف MORE، در مورد کارائی، و همچنین اندازه گیری های واقعی از بستر آزمایشی roofnet، نشان می­دهد که طرح ما ، کارائی سیستم را در مقایسه با راه حل های قبلی، به میزان 20 برابر افزایش می­دهد.

فهرست مطالب

1-مقدمه

2-کارهای مربوطه

1-2-روش های پنهانی

2-2-روش های نظری اطلاعات

3- سیستم و مدل مغایر

1-3-مدل سیستم

2-3-امنیت و مدل مغایر

4-محدودیت های کار قبلی

5-شِمای DART

1-5- تشریح شِما

2-5- محاسبات و ارزیابی Checksum

3-5-تکنیک pipeline در امتداد generation

4-5-آنالیز امنیت

6-شمای  EDART

1-6-تشریح شِما

2-6-آنالیز امنیت

3-6-انتخاب و

7-شناسایی مهاجم

2-7-DART-AI  :DART با شناسایی مهاجم

1-7- فرضیات

3-7-EDART-AI : EDART با تشخیص مهاجم

8-نتیجه گیری

میتوانید از لینک ابتدای صفحه، مقاله انگلیسی را رایگان دانلود فرموده و چکیده انگلیسی و سایر بخش های مقاله را مشاهده فرمایید.

 



این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:


Pollution Attacks
Wireless Network Coding

ثبت سفارش جدید