دانلود رایگان مقالات ISI با ترجمه فارسی

دانلود رایگان مقالات انگلیسی ISI برای رشته های مدیریت، حسابداری، کامپیوتر، مهندسی برق، اقتصاد، کشاورزی، پزشکی، عمران، معماری و سایر رشته ها از نشریات معتبر همچون الزویر، امرالد، اسپرینگر، IEEE به همراه ترجمه فارسی

دانلود رایگان مقالات ISI با ترجمه فارسی

دانلود رایگان مقالات انگلیسی ISI برای رشته های مدیریت، حسابداری، کامپیوتر، مهندسی برق، اقتصاد، کشاورزی، پزشکی، عمران، معماری و سایر رشته ها از نشریات معتبر همچون الزویر، امرالد، اسپرینگر، IEEE به همراه ترجمه فارسی

حملات نوع wormhole در شبکه ادهاک موبایل- مقاله ترجمه شده


عنوان فارسی مقاله:

یک بررسی جامع در مورد سیستم های دفاعی در برابر حملات نوع wormhole در شبکه های ادهاک موبایل (سیار)
عنوان انگلیسی مقاله:

A Comprehensive Study on Defence Against Wormhole Attack Methods in Mobile Ad hoc Networks


برای دانلود رایگان مقاله انگلیسی یک بررسی جامع در مورد سیستم های دفاعی در برابر حملات نوع wormhole در شبکه های ادهاک موبایل (سیار) و خرید ترجمه فارسی آن با فرمت ورد اینجا کلیک نمایید

 







  

   

   
  • فهرست مطالب:


چکیده
مقدمه
پروتکل های مسیریابی در MANET
نحوه عملکرد الگوی AODV
بررسی مسیر
مرحله تعمیر و نگهداری مسیر
مسیریاب هایی با منبع دینامیکی (DSR)
موارد امنیتی
-خش IV: حملات لایه ای در شبکه
حملات نوع Sybil
حملات نوع Sink hole
حملات نوع Black hole
حملات نوع Grey hole
حملات نوع Selfing
حملات نوع Flooding
حملات نوعwormhole
رده بندی حملات نوع Wormhole و پژوهش های مرتبط
با استفاده از محصور سازی
رده بندی از طریق کانالهای خارج باندی
از طریق اجرای انتقال با ولتاژ بالا
با استفاده از انحراف پروتوکلها
رده بندی بر اساس عامل مهاجم
نتایج

 



کلمات کلیدی :


State of the art on defenses against wormhole attacks in wireless ...ieeexplore.ieee.org/document/5172466/by T Giannetsos - ‎2009 - ‎Cited by 10 - ‎Related articlesState of the art on defenses against wormhole attacks in wireless sensor networks ... We detail its characteristics and study its effects on the successful operation of ... published regarding the possibility of using more sophisticated methods, like ...[PDF]WORMEROS: A New Framework for Defending against Wormhole ...www.utdallas.edu/~neerajm/publications/conferences/wormeros.pdfby H Vu - ‎Cited by 26 - ‎Related articlesSecurity analysis and experiment results of our framework are presented in Section 5 ... sisting of more than one techniques to defend against wormhole attacks.[PDF]Study of Wormhole Attack in Mobile Ad-Hoc Network - International ...research.ijcaonline.org/volume73/number12/pxc3890138.pdfby AK Shrivastava - ‎Cited by 2 - ‎Related articlesof defense, create them at risk of a wide range of security attacks. Fig1. Gives the ... defense mechanism against Wormhole Attack, section 5 discuss the research ..... wormhole attack as a two phase method launched by one or many malicious ...A Comprehensive Study on Defence Against Wormhole Attack ...www.ijcsns.com/Journallist.aspx?ID=123Title Of Paper: A Comprehensive Study on Defence Against Wormhole Attack Methods in Mobile Ad hoc Networks. Author's Name : Reza Fotohi , Shahram ...Preventing Wormhole Attacks on Wireless Ad ... - ee.washington.eduhttps://www2.ee.washington.edu/research/nsl/papers/WCNC-05.pdfby L Lazos - ‎Cited by 187 - ‎Related articlesHence, a wormhole attack is implemented with few resources and is difficult to detect. Several approaches have been presented for defending against the ...Defending against Wormhole Attack in MANET Using an Artificial ...www.tandfonline.com/eprint/qRtW8nYvsu5SIEyczBsy/fullNov 29, 2016 - In a wormhole attack, one malicious node tunnels packets from its location to the .... Two possible implementation methods of wormhole attacks.[PDF]A Defense Against Wormhole Attacks in Wireless ... - Infocom 2003infocom2003.ieee-infocom.org/papers/48_03.PDFby YC Hu - ‎Cited by 2121 - ‎Related articlesdetecting and thus defending against wormhole attacks, and we present a specific .... be to use a secret method for modulating bits over wireless transmissions ...Case Studies in Secure Computing: Achievements and Trendshttps://books.google.com/books?isbn=1482207060Biju Issac, ‎Nauman Israr - 2014 - ‎ComputersSurvey of various approaches to countermeasures Sybil attack. InternationalJournal ... Defence against laptop-class attacker in wireless sensor network. ICACT.