تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
مقاله طرح مبتنی بر مصافت برای شناسایی حمله کرم‌چاله در شبکه‌های حسگر بیسیم

مقاله طرح مبتنی بر مصافت برای شناسایی حمله کرم‌چاله در شبکه‌های حسگر بیسیم

ترجمه دقیق و کامل مقاله با عنوان A ranging based scheme for detecting the wormhole انتشارات ELSEVIER سال 2012، چکیده: شبکه‌های حسگر بیسیم بصورت گسترده در سناریوهای عمومی و نظامی استفاده می‌شوند و این منجر به نیاز بیشتر به امنیت می‌شود. شبکه‌های حسگر بیسیم، براحتی در مقابل حمله و نفوذ آسیب پذیر ...

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 5 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx, pdf

تعداد صفحات: 9

حجم فایل:645 کیلوبایت

  پرداخت و دانلود  قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • A ranging based scheme for detecting the wormhole 

    چکیده:
    شبکه‌های حسگر بیسیم بصورت گسترده در سناریوهای عمومی و نظامی استفاده می‌شوند و این منجر به نیاز بیشتر به امنیت می‌شود. شبکه‌های حسگر بیسیم، براحتی در مقابل حمله و نفوذ آسیب پذیر هستند. حمله کرم‌چاله به پروتکل مسیریابی آسیب می‌زند، بطوریکه می‌تواند داده را بصورت تصادفی drop کند یا مسیر روتینگ را مختل کند. در این مقاله ما یک متد جدید بر اساس آنالیزهای آماری برای شناسایی حمله کرم‌چاله پیشنهاد داده ایم. در متد پیشنهادی حسگر می‌تواند همسایه‌های جعلی ناشی از کرم‌چاله در فرآیند کشف همسایه را شناسایی نماید و سپس از یک متد خوشه‌ی k-میانگین برای شناسایی حمله کرم‌چاله با بهره گیری از اطلاعات همسایگی استفاده می‌کند. یعنی با استفاده از متد پیشنهادی، بدون احتیاج به نیازمندیهای خاص، فقط با اطلاعات همسایگی، کرم‌چاله را شناسایی می‌کنیم. ما چند آزمایش برای ازریابی کارایی متد انجام داده ایم و نتایج آزمایشگاهی نشان دادند متد ما می‌تواند به نتایج قابل قبولی برسد.
    کلمات کلیدی: حمله کرمچاله، k-میانگین، اطلاعات مکانی(location leash)

    فهرست مطالب:
    چکیده
    1 مقدمه
    1-1 کرمچاله‌های exposed
    1-2 کرمچاله hidden
    2 کارهای مرتبط
    3 راهکار پیشنهادی
    3-1 فرضیات
    3-2 نمادگذاری
    3-3 تحلیل زمانی حملات کرمچاله
    3-4 پروسه‌ی تشخیص نفوذ
    4 آزمایشات
    5 نتیجه گیری

    برچسب ها: مقاله ترجمه شده کرمچاله ترجمه مقاله کرم چاله شبکه مقاله در مورد کرمچاله ها wormhole مقاله شبکه حسگر بیسیم مقاله ترجمه حسگر بی ییم ترجمه مقاله شبکه حسگر مقاله wormhole ترجمه آماده شبکه حسگر
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.