توضیحات محصول

عنوان فارسی:

یک روش موثر برای تشخیص حمله کرم چاله در شبکه Ad-hoc موبایل

عنوان انگلیسی:

An Efficient Approach for Detection of Wormhole Attack in Mobile Ad-hoc Network

 

فهرست مطالب

۱- چکیده

۲- مقدمه

۳- پروتکل‌های مسیریابی

۴- حمله کرم چاله

۵- تهدیدهای حمله کرم چاله

۶- تاثیرات حمله‌های کرم چاله

۷- روش جلوگیری از حمله کرم چاله

۸- تشخیص و اجتناب از حمله کرم چاله

۹- کارهای پیشنهادی

۱۰- نتیجه گیری

 

نمونه متن انگلیسی

ABSTRACT

Mobile ad hoc networks (MANETs) consist of a collection of wireless mobile nodes which dynamically exchange data among themselves without the reliance on a fixed base station or a wired resolution network. MANET nodes are typically well known by their precise power, transformation, and memory effects as well as high degree of mobility. In MANET mobile node is responsible for route establishment using wireless link where each node behave like both as a host and router. In such networks, the wireless mobile nodes may dynamically enter the network as well as go-ahead the network.

نمونه متن فارسی

چکیده:

شبکه های ad hoc موبایل شامل یک مجموعه هی گره های متحرک بی سیم می باشند که به طور دینامیکی داده را بین خودشان بدون وابستگی به یک ایستگاه پایه ثابت یا یک شبکه وضوح بی سیم مبادله کنند. گره های MANET معمولا توسط توان دقت خودشان، تبدیل و اثرات مموری و همچنین درجه بالای تحرک پذیری شناخته می شوند. در MANET گره متحرک مسئول ایجاد مسیر با استفاده از لینک بی سیم می باشد جایی هر گره مانند هر دو یک میزبان و مسیریاب رفتار می کند. در چنین شبکه هایی، گره های متحرک شبکه ممکن است به طور دینامیکی به شبکه وارد شوند و همچنین در شبکه پیش روند. شبکه ad hoc موبایل یک گروه تعداد خیلی زیادی دستگاه یا گره ها با توانایی ارتباط و شبکه بندی میباشد. MANET با تعدادی از تهدید های ایمنی به دلیل محیط عهده دار باز آن با امنیت کم مواجه می شود، حتی اگر ایمنی روی MANET به اندازه سطح رضایت به دلیل خصوصیات آن بهبود نیابد. امنیت یک سرویس ضروری برای ارتباط شبکه بی سیم و سیمی می باشد. با توجه به تحرک آن و ماهیت موثر خود مسیربابی آن، اشکالات در امنیت آن وجود دارد.


برچسب ها:

, , , , , , , ,
قابل ویرایشمی باشد
قابل پرینتمی باشد
حجم فایل1.08 مگابایت
رفرنسدارد
محتوای فایل دانلودیZip
نشریهInternational Journal of Computer Applications
سال انتشار2014
فرمت ترجمه مقالهورد تایپ شده
فرمت مقاله انگلیسیپی دی اف
تعداد صفحات ترجمه فارسی23 صفحه
تعداد صفحات مقاله انگلیسی6 صفحه
رشته های مرتبط با این مقالهمهندسی کامپیوتر
گرایش های مرتبط با این مقالهامنیت اطلاعات و شبکه‌های کامپیوتری
مجلهبین المللی برنامه های کامپیوتری
دانشگاهNational Institute of Technical Teacher’s Training، Bhopal ،India
کلمات کلیدیMANET، حمله کرم چاله، تکنیک تشخیص کرم چاله، اجتناب از کرم چاله، پروتکل­‌های مسیریابی، مدل‌های حمله­ کرم چاله.
جزئیات محصولاین محصول شامل یک فایل ورد تایپ شده (قابل ویرایش) و نیز یک فایل پی دی اف ترجمه مقاله می‌ باشد.

    شما باید وارد شوید و یک خریدار محصول باشید تا بتوانید نظر خود را ثبت کنید.

    For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

    If you agree to these terms, please click here.

    نظری بدهید

    For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

    If you agree to these terms, please click here.