شناسایی حملات DOS در شبکه IEEE 802.11 با حضور گره های مخفی

  • یکشنبه ۳۰ خرداد ۱۳۹۵
  • بازدید 444 نفر
  • 1 امتیاز2 امتیاز3 امتیاز4 امتیاز5 امتیاز (49 امتیاز از 10 رای)
    Loading...

translate dos 15662 تصویر

ترجمه مقاله شناسایی حملات DOS در شبکه IEEE 802.11 با حضور گره های مخفی

ترجمه مقاله DoS detection in IEEE 802.11 with the presence of hidden nodes

در این پست ترجمه مقاله شناسایی حملات DOS در شبکه IEEE 802.11 با حضور گره های مخفی را با عنوان انگلیسی DoS detection in IEEE 802.11 with the presence of hidden nodes آماده کردیم که در ادامه می توانید چکیده ای از این مقاله را مطالعه نمائید. مقاله اصلی نیز به صورت رایگان قابل دانلود می باشد. در صورت نیاز به شبیه سازی این مقاله با ما در ارتباط باشید.

چکیده ترجمه مقاله شناسایی حملات DOS در شبکه IEEE 802.11 : این مقاله تکنیک جدیدی را برای شناسایی حملات DOS (حمله رد خدمات) توسط گره های بدرفتار در شبکه های بی سیم با حضور گره های مخفی و بکار گیری پروتکل های DCF معرفی می کند. گره های حمله کننده شرکت افزار DCF را دستخوش تغییر نموده و به طور غیر قانونی کانال را با افزایش احتمال ارسال متوسط تعداد بسته هایی که با استفاده از اشتراک گره های ساده که از استاندارد های پروتکل تبعیت می کنند، بدام می اندازد.

ما ظرفیت شبکه های فرضی را با حل مدل دو بعدی زنجیره مارکوف برای تعیین ظرفیت کانال بدست آوردیم. ما نتایج بدست آمده را بواسطه محاسبات فرضی با نتایج حاصل از شبیه ساز OPNET راستی آزمایی کردیم و خط مبنا را برای متوسط ظرفیت کانال طبق شرایط استانداردی که همه گره ها از آن تبعیت می کنند، تعریف کردیم.

توضیحات بیشتر از ترجمه مقاله شناسایی حملات DOS در شبکه IEEE 802.11 و دانلود رایگان مقاله اصلی در ادامه مطلب.

هدف اصلی حمله کننده DOS جلوگیری گره های ساده از دسترسی به کانال با گیراندازی پهنای باند کانال می باشد. به علاوه حمله کننده تلاش می ورزد به صورت یک گره ساده که از استاندارد ها تبعیت می کند، ظاهر و نمایان شود.

پروتکل در هر گره مستقر می شود و به هر گره اجازه می دهد تا سایر گره ها را در منطقه پوشش بی سیم بازرسی و نظارت نماید. همه گره های ساده قادرند حمله کننده DOS را در منطقه پوشش بی سیم شناسایی و تعیین هویت نمایند. ما از این پروتکل برای دو تکنولوژی لایه فیزیکی استفاده کردیم: تکنیک طیف گسترده با توالی مستقیم (DSSS) و تکنیک طیف گسترده با فراوانی هوپینگ (FHSS). از نتایج برای راستی آزمایی الگوریتم استفاده شد.

توضیحات بیشتر را با دریافت فایل ورد ترجمه مقاله شناسایی حملات DOS در شبکه IEEE 802.11 با حضور گره های مخفی مطالعه نمائید.

چکیده انگلیسی مقاله شناسایی حملات DOS در شبکه IEEE 802.11 :

The paper presents a novel technique to detect Denial of Service (DoS) attacks applied by misbehaving nodes in wireless networks with the presence of hidden nodes employing the widely used IEEE 802.11 Distributed Coordination Function (DCF) protocols described in the IEEE standard [1]. Attacker nodes alter the IEEE 802.11 DCF firmware to illicitly capture the channel via elevating the probability of the average number of packets transmitted successfully using up the bandwidth share of the innocent nodes that follow the protocol standards. We obtained the theoretical network throughput by solving two-dimensional Markov Chain model as described by Bianchi [2], and Liu and Saadawi [3] to determine the channel capacity.

We validated the results obtained via the theoretical computations with the results obtained by OPNET simulator [4] to define the baseline for the average attainable throughput in the channel under standard conditions where all nodes follow the standards. The main goal of the DoS attacker is to prevent the innocent nodes from accessing the channel and by capturing the channel’s bandwidth. In addition, the attacker strives to appear as an innocent node that follows the standards.

The protocol resides in every node to enable each node to police other nodes in its immediate wireless coverage area. All innocent nodes are able to detect and identify the DoS attacker in its wireless coverage area. We applied the protocol to two Physical Layer technologies: Direct Sequence Spread Spectrum (DSSS) and Frequency Hopping Spread Spectrum (FHSS) and the results are presented to validate the algorithm.

منبع: sciencedirect.com


شبیه سازی شبکه های کامپیوتری و مخابراتی

شبیه سازی شبکه های کامپیوتری و مخابراتی

مشاهده پروژه ها و مقالات شبیه سازی شده

مشاهده ویدئو در این باره

خوشحال خواهیم شد اگر نظر خودتون رو درباره این مطلب ثبت کنید

خطا!دکمه ریفریش را بزنید

    لیســــــــت پــــــــروژه های انتشــــــــار نشده ( 22 موضوع )

    مشاهده لیست کامل
    مشاهده لیست کامل
    مشاهده لیست کامل
    مشاهده لیست کامل
    socket programing آموزش برنامه نویسی آموزش سی شارپ اینترنت اشیا بازی تحت شبکه بازی تحت شبکه به زبان سی شارپ برنامه تحت شبکه با سی شارپ برنامه نویسی ترجمه مقاله ترجمه مقاله شبکه دانلود رایگان پروژه های دانشجویی دانلود سورس برنامه دانلود سورس رایگان دانلود نرم افزار دانلود پروژه دانشجویی دانلود پروژه رایگان دانلود پروژه های دانشجویی دانلود کتاب دانلود کتاب آموزشی دانلود کتاب اموزشی سورس رایگان سورس کد بازی تحت شبکه سورس کد بازی تحت شبکه با C# سورس کد بازی تحت شبکه چند نفره سوکت پروگرمین شبکه SDN شبیه سازی با نرم افزار R نحوه نوشتن برنامه تحت شبکه نرم افزار Rstudio پروژه arena پروژه matlab پروژه ns2 پروژه opnet پروژه ارنا پروژه سیمولینک matlab پروژه شبکه عصبی پروژه مهندسی صنایع پروژه مهندسی صنایع با ارنا پروژه های آماده با OpenGL پروژه های آماده با OpenGL در سی پلاس پلاس پروژه های آماده با ارنا پروژه های آماده برای درس گرافیک کامپیوتری پروژه هوش مصنوعی پروژه پردازش تصویر matlab پروژه پردازش سیگنال matlab