فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی










متن کامل


نویسندگان: 

محمدی فرید | قرایی حسین

اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    13
  • شماره: 

    4 (پیاپی 30)
  • صفحات: 

    109-120
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1005
  • دانلود: 

    268
چکیده: 

حمله کرم چاله یک نوع حمله فعال می باشد که در لایه سوم شبکه از شبکه های اقتضایی رخ می دهد. در این حمله مهاجمین با متقاعد کردن گره فرستنده برای ارسال اطلاعات از یک مسیر جعلی که کوتاه تر و سریع تر از مسیر عادی به نظر می رسد، سعی دارند ارسال بسته ها از تونل ایجاد شده انجام شود تا بتوانند، حملات آنالیز ترافیک، انکار سرویس، رها کردن بسته ها و یا جلورانی انتخابی را انجام دهند. هر پروتکلی که از مقیاس کم ترین تاخیر و کم-ترین تعداد گام برای مسیریابی استفاده کند، در برابر این حمله آسیب پذیر است. در این مقاله یک راه کار جدید برای مقابله با حملات کرم چاله ارائه می-دهیم. در راه حل پیشنهادی هر گره دارای یک وزن است و مجموع وزن ها در شبکه برابر صد خواهد بود. هرگاه گره ای قصد ارسال ترافیک به گره دیگر را داشته باشد، در بسته RREQ حداقل وزن درخواستی برای ایجاد ارتباط را بیان می کند. گره فرستنده با توجه به اهمیت داده هایی که ارسال خواهد کرد مشخص می کند که مجموع وزن گره های شرکت کننده، در فرایند کشف مسیر باید چقدر باشد. روش پیشنهادی را MAODV نامگذاری می کنیم. روش فوق به صورت نرم افزاری بوده و با توجه به این که از تکنیک رمزنگاری استفاده نخواهیم کرد، پیش بینی می کنیم سربار کمتری نسبت به سایر تکنیک ها داشته باشیم، و همچنین به علت عدم استفاده از الگوریتم های سخت، توان گره ها که اتفاقا محدود است، کمتر صرف محاسبات خواهد شد. کارایی الگوریتم پیشنهادی را در محیط ns-2 نشان خواهیم داد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1005

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 268 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    4
  • صفحات: 

    285-300
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1393
  • دانلود: 

    293
چکیده: 

شبکه های موردی سیار، به علت سادگی و سرعت پیاده سازی، در بسیاری از موارد گزینه انتخابی قدرتمند و مناسبی هستند. با این حال، به علت پویایی و فقدان زیرساخت ثابت در برابر تهدیدهای امنیتی بسیار آسیب پذیر هستند. در سال های اخیر تلاش های قابل توجهی در زمینه طراحی پروتکل های مسیریابی امن و قدرتمند انجام شده و طرح های امنیتی زیادی برای مقابله با این مسائل امنیتی ارائه شده است. دلیل این حساسیت، کاربردهای اخیر شبکه های موردی است. کاربرد وسیع این شبکه ها، از میدان های جنگ گرفته تا عملیات امداد و نجات و یا کاربردهای تجاری، لزوم داشتن ارتباطات امن، در این شبکه ها را بیان می کند. در این مقاله، ضمن بررسی تاثیر حمله سیاه چاله در شبکه های مبتنی بر پروتکل AODV، یک راهکار دفاعی جهت مقابله با این حملات ارائه خواهد شد. راهکار پیشنهادی از سامانه منطق فازی جهت شناسایی گره های مخرب در شبکه استفاده خواهد کرد. در این سامانه، میزان مشکوک بودن یک گره از نقطه نظر امکان مخرب بودن، با استفاده از منطق فازی مدل شده و عدد فازی حاصل، نحوه رفتار سایر گره ها با گره مذکور را مشخص می کند. نتایج شبیه سازی های انجام شده با شبیه ساز ns-2نشان می دهد که الگوریتم ارائه شده کارایی بهتری از نظر تشخیص و کاهش تعداد بسته های حذف شده، نسبت به دو روش متداول 2''s RREPو DPRAODVدارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1393

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 293 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    1
  • شماره: 

    1
  • صفحات: 

    15-22
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1235
  • دانلود: 

    346
چکیده: 

در سال های اخیر تبادل داده دیجیتال به صورت بی سیم به طور روز افزونی مورد توجه قرار گرفته و این توجه موجب بوجود آمدن فناوری های جدیدی در عرصه شبکه های کامپیوتری گردیده است. یکی از این فناوری ها، شبکه های بی سیم اقتضایی می باشد که در آن گره های شبکه بدون استفاده از زیرساخت ثابت و معینی قادرند بسرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و با عدم وابستگی گره ها به یک واحد مرکزی است که از خصوصیات طبیعی شبکه های اقتضایی می باشد. به دلیل طبیعت متغیر ارتباطات بین گره ها و همچنین برخی خصوصیات ذاتی شبکه های بی سیم، برقراری امنیت در اینگونه شبکه ها کار ساده ای نیست. در این مقاله، یک سامانه تشخیص نفوذ جدید برای تشخیص حملات فعال علیه مسیریابی در شبکه های اقتضایی ارایه می گردد. این سامانه پس از تشخیص حمله با اتخاذ تدابیری، اثر حمله را به حداقل رسانده و عملکرد شبکه را در حد قابل قبولی نگه می دارد. مزیت این سامانه تشخیص نفوذ، مقابله سریع یا عاجل آن با گره های حمله کننده و خنثی کردن حمله آنها می باشد. سامانه تشخیص نفوذ پیشنهادی، منجر به تغییر پروتکل مسیریابی نمی گردد، بلکه به عنوان یک واسط بین ترافیک شبکه و پروتکل مسیریابی قرار می گیرد. عملکرد سامانه پیشنهادی با استفاده از نرم افزار OPNET شبیه سازی و تحلیل شده و نتایج عددی آن نیز ارایه گردیده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1235

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 346 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

VASOU JOUYBARI M. | Ataie E. | Bastam M.

اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    52
  • شماره: 

    3
  • صفحات: 

    195-204
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    249
  • دانلود: 

    83
چکیده: 

Distributed Denial of Service (DDoS) Attacks are among the primary concerns in internet security today. Machine learning can be exploited to detect such Attacks. In this paper, a multi-layer perceptron model is proposed and implemented using deep machine learning to distinguish between malicious and normal traffic based on their behavioral patterns. The proposed model is trained and tested using the CICDDoS2019 dataset. To remove irrelevant and redundant data from the dataset and increase learning accuracy, feature selection is used to select and extract the most effective features that allow us to detect these Attacks. Moreover, we use the grid search algorithm to acquire optimum values of the model’s hyperparameters among the parameters’ space. In addition, the sensitivity of accuracy of the model to variations of an input parameter is analyzed. Finally, the effectiveness of the presented model is validated in comparison with some state-of-the-art works.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 249

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 83 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    3
تعامل: 
  • بازدید: 

    219
  • دانلود: 

    103
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 219

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 103
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    3
تعامل: 
  • بازدید: 

    395
  • دانلود: 

    120
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 395

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 120
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    51
  • شماره: 

    4
  • صفحات: 

    431-441
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    149
  • دانلود: 

    24
چکیده: 

Different types of contact, including contact between node pairs, any-contact of nodes, and contacts of the entire network, are used to characterize social relations in mobile social networks. Different modes of Routing, from the point of view of message delivery semantics, encompass unicasting, multicasting, any-casting, and broadcasting. Studies have shown that using probability distribution functions of contact data, which is mainly assumed to be homogeneous for nodes, improves the performance of these networks. However, there exists an important challenge in studies on distributions. A lot of works apply the distribution of one type of contact to other types. Hence in Routing applications, it causes to use of the distribution of one type of contact for any mode of Routing. This study provides a complete solution to model each type of homogeneous contact data distribution and to use them in different modes of Routing. We propose a Routing algorithm that uses this new model. Results show that our solution improves the average latency of comparing methods Epidemic, TCCB, and DR about 3.5-times, 30%, and 45%, respectively. It achieves a delivery rate of about 5% and 6%, and average latency about 6% and 8% better than that of DR and TCCB, respectively.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 149

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 24 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    15
تعامل: 
  • بازدید: 

    262
  • دانلود: 

    107
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 262

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 107
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    47
  • شماره: 

    2
  • صفحات: 

    537-559
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1522
  • دانلود: 

    567
چکیده: 

قرن 21 آغاز تحول در یکی از حوزه های حقوق بین الملل یعنی حقوق مخاصمات مسلحانه است. دسترسی به سلاح های جدید، پیشرفت تکنولوژی و توسل به ترفندهای امروزی سبب شده است نه تنها پدیده شوم مخاصمه به کلی از چارچوب حقوق بین الملل رخت برنبندد، بلکه با بروز تحولات اخیر بر پیچیدگی های آن افزوده شد. در حقوق بین الملل سنتی، اصل بر وجود مخاصمه در روابط بین دولت ها بود که پس از روبه روشدن با تحولات به وجود آمده و با متاثرشدن از اسناد حقوقی مختلف بعدی به صورت یک استثنا درآمد و با توسعه چشمگیر تکنولوژی، مخاصمات و اشکال آن سریع تر از تحول مفاهیم حقوقی در این حوزه تغییر شکل داد. تحول مفهومی در توسل به زور نه تنها مفاهیم و اصول بنیادین مخاصمه را دستخوش تغییراتی کرده، که با به چالش کشاندن شاکله های مخاصمه سنتی، طرح مباحثی مثل ضرورت تفکیک، مشروعیت و قانونمندی این اقدامات را مطرح کرده است. در این مقاله درصددیم با تحلیل مفهومی جنگ سایبری به امکان تسری قواعد حاکم بر مخاصمات مسلحانه سنتی بر فضای مجازی و خلاهای حقوقی آن بپردازیم. چون این امر بدون تامل در رویه بین المللی میسر نیست، به مطالعه حملات گرجستان (2008) به منزله مطالعه موردی می پردازیم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1522

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 567 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

AHMADI M. | Jameii s.m.

اطلاعات دوره: 
  • سال: 

    2018
  • دوره: 

    31
  • شماره: 

    10 (TRANSACTIONS A: Basics)
  • صفحات: 

    1659-1665
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    214
  • دانلود: 

    0
چکیده: 

Recently, underwater Wireless Sensor Networks (UWSNs) attracted the interest of many researchers and the past three decades have held the rapid progress of underwater acoustic communication. One of the major problems in UWSNs is how to transfer data from the mobile node to the base stations and choosing the optimized route for data transmission. Secure Routing in UWSNs is necessary for packet delivery. A few researches have been done on secure Routing in UWSNs. In this article, a new secure Routing algorithm called Secure Routing Algorithm for Underwater (SRAU) sensor networks is proposed to resist against wormhole and sybil Attacks. The results indicate acceptable performance in terms of increasing the packet delivery ratio regarding the wormhole and sybil Attacks, increasing network lifetime through balancing the network energy consumption, high detection rates against the Attacks, and decreasing the end to end delay.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 214

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button