ترجمه مقاله نحوه شناسایی و حفاظت از حملات موسوم به grey-hole

ترجمه مقاله نحوه شناسایی و حفاظت از حملات موسوم به grey-hole
قیمت خرید این محصول
۲۳,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
بررسی مجدد بر روی نحوه شناسایی و حفاظت از حملات موسوم به grey-hole
عنوان انگلیسی
Review on Grey-Hole Attack Detection and Prevention
صفحات مقاله فارسی
7
صفحات مقاله انگلیسی
4
سال انتشار
2016
نشریه
Ijariit
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
6583
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله
امنیت اطلاعات و شبکه های کامپیوتری
مجله
مجله بین المللی پیشبرد پژوهش، ایده ها و نوآوری در فناوری
دانشگاه
گروه علوم و مهندسی کامپیوتر، گرداسپور
کلمات کلیدی
greyhole، مانه، AODV، حمله
فهرست مطالب
چکیده
مقدمه
حملات Black Hole وGrey hole
حملات grey hole
بررسی مقالات مرتبط
نتایج
نمونه چکیده متن اصلی انگلیسی
Abstract

These Grey Hole attacks poses a serious security threat to the routing services by attacking the reactive routing protocols resulting in drastic drop of data packets. AODV (Ad hoc on demand Distance Vector) routing being one of the many protocols often becomes an easy victim to such attacks. The survey also gives up-to-date information of all the works that have been done in this area. Besides the security issues they also described the layered architecture of MANET, their applications and a brief summary of the proposed works that have been done in this area to secure the network from Grey Hole attacks.

نمونه چکیده ترجمه متن فارسی
چکیده

این نوع از حملات (grey-hole)، تهدیدات امنیتی جدی را به سرویسهای مسیریاب از طریق حمله به پروتوکلهای مسیریاب فعال بوجود آورده که این مسئله منجر به حذف قابل توجه بسته های داده ای می گردند. از این رو، پروتوکل مسیریاب AODV می تواند به عنوان یکی از پروتوکلهایی در نظر گرفته شود که در اغلب موارد به راحتی قربانی این نوع حملات می گردد. همچنین این بررسی، داده های جدیدی را در مورد این حملات ارائه می دهد که در این ارتباط صورت گرفته اند. علاوه بر موارد امنیتی، آنها همچنین، یک ساختار لایه ای را برای MANET ارائه داده و سپس کاربردهای آن و خلاصه ای از پژوهشهای صورت گرفته در این زمینه را ارائه داده اند( جهت حفاظت از شبکه در برابر حملات grey-hole).


بدون دیدگاه