دانلود رایگان مقالات ISI با ترجمه فارسی

دانلود رایگان مقالات انگلیسی ISI برای رشته های مدیریت، حسابداری، کامپیوتر، مهندسی برق، اقتصاد، کشاورزی، پزشکی، عمران، معماری و سایر رشته ها از نشریات معتبر همچون الزویر، امرالد، اسپرینگر، IEEE به همراه ترجمه فارسی

دانلود رایگان مقالات ISI با ترجمه فارسی

دانلود رایگان مقالات انگلیسی ISI برای رشته های مدیریت، حسابداری، کامپیوتر، مهندسی برق، اقتصاد، کشاورزی، پزشکی، عمران، معماری و سایر رشته ها از نشریات معتبر همچون الزویر، امرالد، اسپرینگر، IEEE به همراه ترجمه فارسی

بررسی حملات کرم چاله - مقاله ترجمه شده


عنوان فارسی مقاله:

بررسی حملات کرم چاله و نحوه تشخیص آنها


عنوان انگلیسی مقاله:

A Survey on Detection of Wormhole Attack


برای دانلود رایگان مقاله انگلیسی بررسی حملات کرم چاله و نحوه تشخیص آنها و خرید ترجمه فارسی آن با فرمت ورد اینجا کلیک نمایید

 







   

  


  

  • فهرست مطالب:


چکیده
مقدمه
حملات نوع کرم چاله
پژوهش های مرتبط
A : نحوه شناسایی حملات کرم چاله در یک شبکۀ حسگر بیسیم
B : نحوه شناسایی حملات کرم چاله در شبکه های بیسیم با اطلاعات پیوسته
C : الگوریتم های تشخیص دهنده حملات کرم چاله در سیستم های کدگذاری شده بیسیم(شبکه ای)
D : جلوگیری از حملات کرم چاله در شبکه های حسگر بیسیم
E : جلوگیری از حملات نوع کرم چاله در یک شبکۀ بیسیم Ad hoc
F : بسته های محدود: به سیستمی دفاعی گفته می شود که در برابر حملات کرم چاله در یک شبکۀ بیسیم صورت می گیرد.
G : شناسایی حملات کرم چاله در شبکه های حسگر بیسیم
H: روش مؤثر تشخیص حملات کرم چاله در شبکه های حسگر بیسیم
آنالیزهای تطبیقی
نتایج

 



کلمات کلیدی :


Geographic Wormhole Detection in Wireless Sensor Networkshttps://www.ncbi.nlm.nih.gov › NCBI › Literature › PubMed Central (PMC)by M Sookhak - ‎2015 - ‎Cited by 8 - ‎Related articlesJan 20, 2015 - The ensuing paper introduces a novel scheme to detect wormhole attacks in a geographic routing protocol (DWGRP). The main contribution of ...[PDF]An Efficient Wormhole Attack Detection Method in Wireless Sensor ...www.comsis.org/pdf.php?id=p13-1103An Efficient Wormhole Attack Detection Method in. Wireless Sensor Networks. Guowei Wu1, Xiaojie Chen1, Lin Yao1, Youngjun Lee2, and Kangbin Yim2.[PDF]Detection of Wormhole Attack using Round Trip Time and Node ...research.ijcaonline.org/volume112/number11/pxc3901459.pdfby B Patidar - ‎Related articleswormhole attack and their detection techniques. In addition of that, a new technique of wormhole avoidance is proposed which prevent attack deployment and ...Searches related to Detection of Wormhole Attackwormhole attack in wireless sensor network pptwormhole attack wikipediawormhole attackswormhole attack in manetwormhole attack in manet pptsybil attack