Skip Navigation Linksلیست مقالات ترجمه شده / مقالات ترجمه شده مهندسی كامپيوتر /

عنوان ترجمه شده مقاله: پدافند عملی علیه حملات آلوده درکدگذاری شبکه ی بی سیم

ترجمه مقاله درباره حملات در شبکه های بی سیم، آماده دانلود است. در این مقاله، ما حملات آلوده بر علیه سیستم کدینگ شبکه های بی سیم از نوع مِش را مورد بررسی قرار میدهیم.

چکیده

مطالعات اخیر، نشان داده است که کدینگ شبکه می­تواند مزایای قابل توجهی، همانند افزایش توان عملیاتی، کاهش تراکم شبکه، قابلیت اطمینان بسیار بالا و مصرف انرژی کمتر را،  برای پروتکل های شبکه فراهم کند. قاعده ی اصلی و هسته ی کدینگ شبکه این است که گره های میانی به صورت فعال، بسته های ورودی را برای تولید بسته های خروجی ترکیب می­کنند. چنین ترکیباتی، سیستم کدینگ شبکه را شدیداً در معرض تهدیدات امنیتی قرار می­دهد. این تهدیدات به عنوان حمله ی آلوده شناخته می­شود که در آن، مهاجم، بسته های مخرب و آلوده را به شبکه تزریق می­کند. این بسته های مخرب به صورت واگیردار یا مسری، خود را گسترش داده و منجر به کاهش منابع شبکه و کاهش شدید بازده عملیاتی شبکه می­شود. این حملات آلوده، به طور خاص، برای شبکه های بی سیم نیز زیان بار می­باشند؛ چرا که مهاجمان می­توانند بسته هایی را به آسانی به شبکه تزریق کرده و یا به دلیل افزایش سطح آسیب پذیری شبکه، دستگاه ها را مجبور به سازش با قوانین خود کنند.

در این مقاله، ما حملات آلوده بر علیه سیستم کدینگ شبکه های بی سیم از نوع مِش را مورد بررسی قرار میدهیم. اثبات خواهیم کرد که راه حل های قبلی در شبکه های بی سیم غیرکاربردی بوده و اثر تخریب غیرقابل قبولی را بر روی توان عملیاتی شبکه تحمیل می­کنند. سپس یک شِما و طرح سبک وزنی را تحت عنوان DART، که بر مبنای استفاده از تعیین هویت زمانی،به همراه  تبدیلات خطی تصادفی به منظور مقابله با حملات آلوده، میباشد را پیشنهاد می­کنیم.سپس کارائی این سیستم را بهبود داده و سیستم EDART را که نوع ترفیع یافته ی DART می­باشد و دارای شِمای ارسال خوش بینانه ای می­باشد را، ارائه می­دهیم. سپس، به منظور تشخیص مهاجمان در هر دوی سیستم های DART و EDART، شِماها و طرح های موثری را ارائه می­دهیم که یک سیستم ایزولاسیون یا جداسازی مهاجمان و همچنین انتخاب مسیری خالی از مهاجمان را فعال کرده و در نهایت منجر به افزایش و  دستیابی به بهبودی هایی در شبکه می­گردد. یک آنالیز امنیتی پرجزئیات، نشان می­دهد که، احتمال عبور یک بسته ی آلوده از این روال تایید هویت ارائه شده توسط ما، خیلی پایین می­باشد(کمتر از 0.002% به طور عادی). نتایج به دست آمده توسط پروتکل معروف MORE، در مورد کارائی، و همچنین اندازه گیری های واقعی از بستر آزمایشی roofnet، نشان می­دهد که طرح ما ، کارائی سیستم را در مقایسه با راه حل های قبلی، به میزان 20 برابر افزایش می­دهد.

فهرست مطالب

1-مقدمه

2-کارهای مربوطه

1-2-روش های پنهانی

2-2-روش های نظری اطلاعات

3- سیستم و مدل مغایر

1-3-مدل سیستم

2-3-امنیت و مدل مغایر

4-محدودیت های کار قبلی

5-شِمای DART

1-5- تشریح شِما

2-5- محاسبات و ارزیابی Checksum

3-5-تکنیک pipeline در امتداد generation

4-5-آنالیز امنیت

6-شمای  EDART

1-6-تشریح شِما

2-6-آنالیز امنیت

3-6-انتخاب و

7-شناسایی مهاجم

2-7-DART-AI  :DART با شناسایی مهاجم

1-7- فرضیات

3-7-EDART-AI : EDART با تشخیص مهاجم

8-نتیجه گیری

میتوانید از لینک ابتدای صفحه، مقاله انگلیسی را رایگان دانلود فرموده و چکیده انگلیسی و سایر بخش های مقاله را مشاهده فرمایید.

 


موسسه ترجمه البرز اقدام به ترجمه مقاله " مهندسی فناوری اطلاعات " با موضوع " پدافند عملی علیه حملات آلوده درکدگذاری شبکه ی بی سیم " نموده است که شما کاربر عزیز می توانید پس از دانلود رایگان مقاله انگلیسی و مطالعه ترجمه چکیده و بخشی از مقدمه مقاله، ترجمه کامل مقاله را خریداری نمایید.
عنوان ترجمه فارسی
پدافند عملی علیه حملات آلوده درکدگذاری شبکه ی بی سیم
نویسنده/ناشر/نام مجله :
Proceedings of the second ACM conference on Wireless network security
سال انتشار
2011
کد محصول
1000051
تعداد صفحات انگليسی
22
تعداد صفحات فارسی
47
قیمت بر حسب ریال
1,265,000
نوع فایل های ضمیمه
Pdf+Word
حجم فایل
606 کیلو بایت
تصویر پیش فرض


این مقاله ترجمه شده را با دوستان خود به اشتراک بگذارید
سایر مقالات ترجمه شده مهندسی فناوری اطلاعات , مهندسی كامپيوتر را مشاهده کنید.
کاربر عزیز، بلافاصله پس از خرید مقاله ترجمه شده مقاله ترجمه شده و با یک کلیک می توانید مقاله ترجمه شده خود را دانلود نمایید. مقاله ترجمه شده خوداقدام نمایید.
جهت خرید لینک دانلود ترجمه فارسی کلیک کنید
جستجوی پیشرفته مقالات ترجمه شده
برای کسب اطلاعات بیشتر، راهنمای فرایند خرید و دانلود محتوا را ببینید
هزینه این مقاله ترجمه شده 1265000 ریال بوده که در مقایسه با هزینه ترجمه مجدد آن بسیار ناچیز است.
اگر امکان دانلود از لینک دانلود مستقیم به هر دلیل برای شما میسر نبود، کد دانلودی که از طریق ایمیل و پیامک برای شما ارسال می شود را در کادر زیر وارد نمایید


این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:


Pollution Attacks
Wireless Network Coding

تاریخ انتشار در سایت: 2013-09-04
جستجوی پیشرفته مقالات ترجمه شده
نظرتان در مورد این مقاله ترجمه شده چیست؟

ثبت سفارش جدید