150000 تومان
افزودن به سبد خرید
0 فروش 178 بازدید
جزئیات محصول
تعداد قسمت: 1
پسوند فایل: zip
حجم فایل: 1MB
فایل راهنما: ندارد
بسته نصبی: ندارد
امکانات: شامل فایل pdf مقاله لاتین و فایل word ترجمه فارسی (26 صفحه)
تاریخ انتشار: 04 سپتامبر 2018
دسته بندی: ,,,

تبلیغات

این مقاله تکنیک جدیدی رابرای شناسایی حملات DOS (رد خدمات)توسط گره های بدرفتار درشبکه های بی سیم با حضور گره های مخفی وبکارگیری پروتکلهای DCF معرفی میکند.گره های حمله کننده شرکت افزار DCF را دستخوش تغییر نموده وبه طور غیرقانونی کانال رابا افزایش احتمال ارسال متوسط تعداد بسته هایی که بااستفاده از اشتراک گره های ساده که ازاستانداردهای پروتکل تبعیت میکنند،بدام می اندازد.ما ظرفیت شبکه های فرضی رابا حل مدل دوبعدی زنجیره مارکو برای تعیین ظرفیت کانال بدست اوردیم. مانتایج بدست آمده را بواسطه محاسبات فرضی با نتایج حاصل از شبیه سازی OPNET راستی آزمایی کردیم وخط مبنا رابرای متوسط ظرفیت کانال طبق شرایط استانداردی که همه گره ها ازان تبعیت میکنند،تعریف کردیم.هدف اصلی حمله کننده DOS جلوگیری گره های ساده از دسترسی به کانال با گیراندازی پهنای باند کانال می باشد.به علاوه حمله کننده تلاش می ورزد به صورت یک گره ساده که از استانداردها تبعیت میکند، ظاهر ونمایان شود.پروتکل درهرگره مستقر می شود وبه هر گره اجازه میدهد تا سایر گره ها رادر منطقه پوشش بی سیم بازرسی ونظارت نماید. همه گره های ساده قادرند حمله کننده DOS رادر منطقه پوشش بی سیم شناسایی وتعیین هویت نمایند.ما ازاین پروتکل برای دو تکنولوژی لایه فیزیکی استفاده کردیم:تکنیک طیف گسترده باتوالی مستقیم (DSSS )وتکنیک طیف گسترده بافراوانی هوپینگ(FHSS ). ازنتایج برای راستی آزمایی الگوریتم استفاده شد.

ترجمه مقاله:

DoS detection in IEEE 802.11 with the presence DoS detection in IEEE 802.11 with the presence 2014

ژورنال elsevier 2014

Abstract

The paper presents a novel technique to detect Denial of Service (DoS) attacks applied by misbehaving nodes in wireless networks with the presence of hidden nodes employing the widely used IEEE 802.11 Distributed Coordination Function (DCF) protocols described in the IEEE standard [1]. Attacker nodes alter the IEEE 802.11 DCF firmware to illicitly capture the channel via elevating the probability of the average number of packets transmitted successfully using up the bandwidth share of the innocent nodes that follow the protocol standards. We obtained the theoretical network throughput by solving two-dimensional Markov Chain model as described by Bianchi [2], and Liu and Saadawi [3] to determine the channel capacity. We validated the results obtained via the theoretical computations with the results obtained by OPNET simulator [4] to define the baseline for the average attainable throughput in the channel under standard conditions where all nodes follow the standards. The main goal of the DoS attacker is to prevent the innocent nodes from accessing the channel and by capturing the channel’s bandwidth. In addition, the attacker strives to appear as an innocent node that follows the standards. The protocol resides in every node to enable each node to police other nodes in its immediate wireless coverage area. All innocent nodes are able to detect and identify the DoS attacker in its wireless coverage area. We applied the protocol to two Physical Layer technologies: Direct Sequence Spread Spectrum (DSSS) and Frequency Hopping Spread Spectrum (FHSS) and the results are presented to validate the algorithm.

KEYWORDS:

IEEE 802.11; Markov Chain; Network mapping; Network security; Wireless networks

لینک مقاله لاتین: https://www.ncbi.nlm.nih.gov/pubmed/25685510

افزودن به سبد خرید

لطفاً براي ارسال دیدگاه، ابتدا وارد حساب كاربري خود بشويد

محصولات پر فروش

پر فروش ترین محصولات فروشگاه روکساوب