دوره 13، شماره 4 - ( 12-1395 )                   جلد 13 شماره 4 صفحات 109-120 | برگشت به فهرست نسخه ها



DOI: 10.18869/acadpub.jsdp.13.4.109

XML English Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

gharaee H, mohammadi F. Modified AODV Routing Protocol in Order to Defend Wormhole Attacks. JSDP. 2017; 13 (4) :109-120
URL: http://jsdp.rcisp.ac.ir/article-1-212-fa.html
قرائی حسین، محمدی فرید. بهبود پروتکل AODV جهت مقابله با حملات کرم‌چاله در شبکه‌های اقتضایی . پردازش علائم و داده‌ها. 1395; 13 (4) :109-120

URL: http://jsdp.rcisp.ac.ir/article-1-212-fa.html


استادیار مرکز تحقیقات مخابرات
چکیده:   (353 مشاهده)

چکیده – حمله کرم چاله یک نوع حمله فعال می‌باشد که در لایه سوم شبکه از شبکه‌های اقتضایی رخ می‌دهد. در این حمله مهاجمین با متقاعد کردن گره فرستنده برای ارسال اطلاعات از یک مسیر جعلی که کوتاه‌تر و سریع‌تر از مسیر عادی به نظر می‌رسد، سعی دارند ارسال بسته‌ها از تونل ایجاد شده انجام شود تا بتوانند، حملات آنالیز ترافیک، انکار سرویس، رها کردن بسته‌ها و یا جلورانی انتخابی را انجام دهند. هر پروتکلی که از مقیاس کم‌ترین تاخیر و کم-ترین تعداد گام برای مسیریابی استفاده کند، در برابر این حمله آسیب پذیر است.در این مقاله یک راه‌کار جدید برای مقابله با حملات کرم چاله ارائه می-دهیم. در راه‌حل پیشنهادی هر گره دارای یک وزن است و مجموع وزن‌ها در شبکه برابر صد خواهد بود. هرگاه گره‌ای قصد ارسال ترافیک به گره دیگر را داشته باشد، در بسته RREQ حداقل وزن درخواستی برای ایجاد ارتباط را بیان می‌کند. گره فرستنده با توجه به اهمیت داده‌هایی که ارسال خواهد کرد مشخص می‌کند که مجموع وزن گره‌های شرکت کننده، در فرایند کشف مسیر باید چقدر باشد. روش پیشنهادی را MAODV نامگذاری می‌کنیم. روش فوق به صورت نرم‌افزاری بوده و با توجه به این‌که از تکنیک رمزنگاری استفاده نخواهیم کرد،پیش‌بینی می‌کنیم سربار کمتری نسبت به سایر تکنیک‌ها داشته باشیم، و همچنین به علت عدم استفاده از الگوریتم‌های سخت، توان گره‌ها که اتفاقا محدود است، کمتر صرف محاسبات خواهد شد.کارایی الگوریتم پیشنهادی را در محیط ns-2 نشان خواهیم داد.

متن کامل [PDF 1910 kb]   (128 دریافت)    
نوع مطالعه: پژوهشي | موضوع مقاله: مقالات گروه امنیت اطلاعات
دریافت: ۱۳۹۲/۱۱/۱۵ | پذیرش: ۱۳۹۵/۸/۸ | انتشار: ۱۳۹۶/۳/۱۶ | انتشار الکترونیک: ۱۳۹۶/۳/۱۶

ارسال نظر درباره این مقاله : نام کاربری یا پست الکترونیک شما:
کد امنیتی را در کادر بنویسید

ارسال پیام به نویسنده مسئول


کلیه حقوق این وب سایت متعلق به فصل‌نامة علمی - پژوهشی پردازش علائم و داده‌ها می باشد.