چکیده
مطالعات اخیر، نشان داده است که کدینگ شبکه میتواند مزایای قابل توجهی، همانند افزایش توان عملیاتی، کاهش تراکم شبکه، قابلیت اطمینان بسیار بالا و مصرف انرژی کمتر را، برای پروتکل های شبکه فراهم کند. قاعده ی اصلی و هسته ی کدینگ شبکه این است که گره های میانی به صورت فعال، بسته های ورودی را برای تولید بسته های خروجی ترکیب میکنند. چنین ترکیباتی، سیستم کدینگ شبکه را شدیداً در معرض تهدیدات امنیتی قرار میدهد. این تهدیدات به عنوان حمله ی آلوده شناخته میشود که در آن، مهاجم، بسته های مخرب و آلوده را به شبکه تزریق میکند. این بسته های مخرب به صورت واگیردار یا مسری، خود را گسترش داده و منجر به کاهش منابع شبکه و کاهش شدید بازده عملیاتی شبکه میشود. این حملات آلوده، به طور خاص، برای شبکه های بی سیم نیز زیان بار میباشند؛ چرا که مهاجمان میتوانند بسته هایی را به آسانی به شبکه تزریق کرده و یا به دلیل افزایش سطح آسیب پذیری شبکه، دستگاه ها را مجبور به سازش با قوانین خود کنند.
در این مقاله، ما حملات آلوده بر علیه سیستم کدینگ شبکه های بی سیم از نوع مِش را مورد بررسی قرار میدهیم. اثبات خواهیم کرد که راه حل های قبلی در شبکه های بی سیم غیرکاربردی بوده و اثر تخریب غیرقابل قبولی را بر روی توان عملیاتی شبکه تحمیل میکنند. سپس یک شِما و طرح سبک وزنی را تحت عنوان DART، که بر مبنای استفاده از تعیین هویت زمانی،به همراه تبدیلات خطی تصادفی به منظور مقابله با حملات آلوده، میباشد را پیشنهاد میکنیم.سپس کارائی این سیستم را بهبود داده و سیستم EDART را که نوع ترفیع یافته ی DART میباشد و دارای شِمای ارسال خوش بینانه ای میباشد را، ارائه میدهیم. سپس، به منظور تشخیص مهاجمان در هر دوی سیستم های DART و EDART، شِماها و طرح های موثری را ارائه میدهیم که یک سیستم ایزولاسیون یا جداسازی مهاجمان و همچنین انتخاب مسیری خالی از مهاجمان را فعال کرده و در نهایت منجر به افزایش و دستیابی به بهبودی هایی در شبکه میگردد. یک آنالیز امنیتی پرجزئیات، نشان میدهد که، احتمال عبور یک بسته ی آلوده از این روال تایید هویت ارائه شده توسط ما، خیلی پایین میباشد(کمتر از 0.002% به طور عادی). نتایج به دست آمده توسط پروتکل معروف MORE، در مورد کارائی، و همچنین اندازه گیری های واقعی از بستر آزمایشی roofnet، نشان میدهد که طرح ما ، کارائی سیستم را در مقایسه با راه حل های قبلی، به میزان 20 برابر افزایش میدهد.
فهرست مطالب
1-مقدمه
2-کارهای مربوطه
1-2-روش های پنهانی
2-2-روش های نظری اطلاعات
3- سیستم و مدل مغایر
1-3-مدل سیستم
2-3-امنیت و مدل مغایر
4-محدودیت های کار قبلی
5-شِمای DART
1-5- تشریح شِما
2-5- محاسبات و ارزیابی Checksum
3-5-تکنیک pipeline در امتداد generation
4-5-آنالیز امنیت
6-شمای EDART
1-6-تشریح شِما
2-6-آنالیز امنیت
3-6-انتخاب و
7-شناسایی مهاجم
2-7-DART-AI :DART با شناسایی مهاجم
1-7- فرضیات
3-7-EDART-AI : EDART با تشخیص مهاجم
8-نتیجه گیری
میتوانید از لینک ابتدای صفحه، مقاله انگلیسی را رایگان دانلود فرموده و چکیده انگلیسی و سایر بخش های مقاله را مشاهده فرمایید.