دانلود رایگان ترجمه مقاله روش کاهش حمله حفره خاکستری (اسپرینگر ۲۰۱۶)

 

 

این مقاله انگلیسی ISI در نشریه اسپرینگر در ۱۵ صفحه در سال ۲۰۱۶ منتشر شده و ترجمه آن ۳۸ صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

رویکردی جدید برای کاهش دادن حمله حفره خاکستری در MANET

عنوان انگلیسی مقاله:

A novel approach for mitigating gray hole attack in MANET

دانلود رایگان مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf
دانلود رایگان ترجمه با فرمت ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار ۲۰۱۶
تعداد صفحات مقاله انگلیسی ۱۵ صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات – مهندسی کامپیوتر
گرایش های مرتبط با این مقاله شبکه های کامپیوتری – سامانه های شبکه ای – مهندسی الگوریتم ها و محاسبات – علوم داده
چاپ شده در مجله (ژورنال)/کنفرانس شبکه های بی سیم
کلمات کلیدی MANET – حمله ی خودداری از خدمت – حمله ی حفره ی خاکستری هوشمند – سیستم شناسایی نفوذ حفره ی خاکستری
کلمات کلیدی انگلیسی MANET – Denial of service attack – Smart gray
hole attack – Gray hole intrusion detection system
ارائه شده از دانشگاه گروه علوم و مهندسی کامپیوتر، موسسه ملی فناوری، هامیرپور، هند
نمایه (index) Scopus – Master Journal List – JCR
شناسه شاپا یا ISSN ۱۵۷۲-۸۱۹۶
شناسه دیجیتال – doi https://doi.org/10.1007/s11276-016-1353-5
لینک سایت مرجع https://link.springer.com/article/10.1007/s11276-016-1353-5
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه اسپرینگر – Springer
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۳۸ صفحه با فونت ۱۴ B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب) 

کد محصول F2463

 

بخشی از ترجمه

در ۱۰، رویکردی بر پایه ی آستانه ی شماره دنباله مطرح می شود که کاهش حمله ی حفره ی خاکستری را در شبکه ی AODV پایه اجرا می کند. نویسندگان یک طرح SNBDS را پیشنهاد داده اند که جدول مسیر یابی را بوسیله ی اضافه کردن دو حوزه ی جدید تغییر می دهد. این دو حوزه ، وضعیت گره و زمان آخرین پاسخ هستند. وضعیت گره ها بدین معنی است که آیا گره مخرب است یا خیر و زمان آخرین پاسخ به معنی زمان اعلام وصول آخرین پاسخ (RREP) برای گره مقصد است. که این گره مقصد شماره دنباله اش را به روز رسانی کرده است. با توجه به رویکرد، نویسندگان سه نوع مختلف حفره ی خاکستری را از طریق استعمال اطلاعات غلط مسیر یابی راه اندازی کردند. این اطلاعات غلط ترافیک را به سمت حفره ی خاکستری جذب می کند و کنارگذاری انتخابی بسته در شبکه را اجرا می کند. بسته های پاسخ دریافت کردن یک گره (RREP) بسته ی پاسخ ارسال کردن گره (RREP) را به عنوان یک گره مخرب شناسایی می کند اگر اختلاف بین شماره دنباله های مقصد در بسته ی پاسخ و جدول مسیر یابی بزرگتر از مقدار آستانه ی محاسبه شده باشد. در ادامه یک بسته ی درخواست طعمه (RREQ) با آدرس مقصد و شماره دنباله ی مقصد غیر واقعی به گره مشکوک ارسال می شود. اگر گره مشکوک به درخواست طعمه (RREQ) پاسخ دهد، به عنوان یک گره مخرب اعلام می شود و گره ها در آینده همه ی بسته های پاسخ را حذف می کنند. محدودیت این طرح این است که نمی تواند حمله ی حفره ی خاکستری هوشمندی را کاهش دهد که در زمان روند شناسایی مسیر، حقیقتا در شبکه مشارکت می کند و در بسته ی پاسخ دریافت شده از گره مقصد یا دیگر گره های میانی ، اطلاعات صحیح ارسال می کند.
در ۱۹، یک مکانیزم جمعی و توزیع شده ی جدید مطرح می شود که برای اداره کردن حمله ی حفره ی خاکستری شامل چهار ماژول امنیت می شود. مازول های امنیت عبارتند از : a) مجموعه داده ی همسایگی b) شناسایی ناهنجاری محلی c) شناسایی ناهنجاری جمعی و d) فعال کننده ی هشدار سراسری. در مازول های مجموعه داده ی همسایگی، هر گره در شبکه، اطلاعات ارسال داده در همسایگی اش را جمع می کند و آن را در یک جدول اطلاعات مسیر یابی داده (DRI) ذخیره می کند. ماژول شناسایی ناهنجاری محلی بوسیله ی یک گره تحریک می شود و این اتفاق زمانی رخ می دهد که این گره با کنترل کردن جدول DRI یک گره مشکوک، آن را شناسایی می کند. ماژول شتناسایی ناهنجاری جمعی برای افزایش قابلیت اطمینان شناسایی بوسیله ی کاهش احتمال شناسایی غلط فرایند شناسایی ناهنجاری محلی، فعال می شود. و در نهایت، ماژول فعال کننده ی هشدار سراسری با انتشار پیام هشدار درباره ی گره حفره ی خاکستری به همه ی گره ها در شبکه فراخوانی می شود. لازم به ذکر است که گره خاکستری بوسیله ی ماژول شناسایی ناهنجاری جمعی شناسایی شده است. گره مخرب شناخته شده از شبکه جدا می شود. این نویسنده حفره ی خاکستری ساده را از طریق استعمال پاسخ مسیر غلط راه اندازی کرده است اما گره حفره ی خاکستری هوشمند پاسخ مسیر غلط ارسال نمی کند و در زمان شناسایی مسیر به صورت عادی رفتار می کند و بسته های داده ی انتخابی را کنار می گذارد. در نتیجه، طرح ِDRI بنیانِ تحت حمله ی حفره ی خاکستری هوشمند شکست می خورد.
اکثر کارهای موجود با کاهش شماره دنباله بر مبنای حمله ی حفره ی خاکستری سر و کار دارند. لازم به ذکر است که در حمله ی حفره ی خاکستری گره پاسخ مسیر غلط می دهد تا ترافیک را جذب کند و بسته ی داده ی انتخابی را کنار بگذارد. همچنین در ادبیات علمی قابل دسترس، هیچگونه ارزیابی از حمله ی حفره ی خاکستری در دوره های زمانی مختلف و با توجه به پویایی گره وجود ندارد.
محدودیت های طرح های کنونی ما را تشویق کرد تا مکانیزم جدیدی پیشنهاد کنیم که بتواند حمله ی حفره ی خاکستری هوشمند در شبکه ی تک کاره را اداره کند. در این مقاله، توجهمان را روی نوع دوم حمله ی حفره ی خاکستری فوق الذکر متمرکز می کنیم. برای مثال، حمله ی حفره ی خاکستری که گره مخرب در ان در زمان شناسایی مسیر به طور عادی مشارکت می کند، کنار گذاری انتخابی بسته های داده را برای مدت زمانی اجرا می کند و سپس رفتار خود را به حالت عادی تغییر می دهد.

۴٫ سیستم شناسایی نفوذ حفره ی خاکستری مطرح شده ی G-IDS
به منظور کاهش دادن اثر حمله ی حفره ی خاکستری هوشمند، مکانیزم جدیدی با نام MGAM (مکانیزم کاهش دهنده ی حمله ی حفره ی خاکستری) را مطرح کرده ایم، که عمدتا برای محاسبه ی تعداد بسته های کنار گذاشته شده بوسیله ی گره ای خاص به کار برده می شود . همه ی گره های G-IDS در حالت بی قاعده قرار دارند تا تراکنش های گره های همسایه را مورد استراق سمع قرار دهند. هنگامی که هرگونه ناهنجاری بوسیله ی گره های G-IDS شناسایی می شود، یک پیام هشدار بوسیله ی ان مخابره می شود. این پیام همه ی گره های در شبکه را برای مسدود کردن گره مخرب آگاه می کند. پیام هشدار شامل هویت گره حفره ی خاکستری، آدرس منبع و آدرس مقصد است. همه ی گره های عادی در هنگام دریافت کردن پیام هشدار مطرح شده از طرف گره های G-IDS، گره مخرب را در لیست سیاه خود قرار خواهند داد. طبق این پروتوکل مسیریابی AODV ، گره های معمولی اندکی تغییر می کند. نشان گذاری متعدد استفاده شده در رویکرد پیشنهادی در جدول ۱ تشریح شده است و الگوریتم مکانیزم پیشنهادی در بخش ۴٫۲ داده می شود. موارد پیش رو دو فرضیه ای هستند که در هنگام طراحی مکانیزم پیشنهادی ما لحاظ شده اند.

• هر گره G-IDS در محدوده ی تراکنش حداقل یک گره G-IDS خواهد بود تا هشدار را به یکدیگر ارسال کنند. برای مثال، همان طور که در شکل ۲ نشان داده شده، یک گره G-IDS همواره همسایه ی چند گره G-IDS دیگر خواهد بود
• هر گره G-IDS در حالت استراق سمع قرار داده شده است تا همه ی تراکنش ها در محدوده اش را استراق سمع کند
در این مقاله، سه نوع مختلف گره در شبکه وجود دارد که به صورت مجزا کارهای مختلفی اجرا می کنند. این گره ها به شرح زیر هستند:
• گره حفره ی خاکستری هوشمند: به صورت انتخابی الگوریتم مسیریابی SGAODV (حفره ی خاکستری هوشمند AODV) را برای حمله ی حفره ی خاکستری در شبکه اجرا می کند.
• گره معمولی: این گره یک AODV اندکی اصلاح شده که MAODV (AODV تغییر داده شده) نامیده می شود را اجرا می کند تا مسیر یابی معمولی را انجام دهد و همچنین در زمانی که یک بسته ی هشدار منتشر شده بوسیله ی گره های G-IDS دریافت می کند، گره های مخرب را وارد لیست سیاه می کند.
• گره G-IDS: این گره MGAM را اجرا می کند (مکانیزم کاهش دهنده ی حمله ی حفره ی خاکستری) تا گره های حفره ی خاکستری را کاهش دهد و شناسایی کند و بسته های یک هشدار را در زمانی که هر گونه ناهنجاری شناسایی می کند، در شبکه مخابره کند.

۴٫۱٫ تعریف روش پژوهشی پیشنهاد شده
براساس پروتوکل AODV، گره منبع، بسته ی درخواست (RREQ) را به منظور یافتن مسیری برای برقراری ارتباط با گره مقصد مخابره می کند. هنگام دریافت کردن بسته ی درخواست (RREQ)، گره مقصد یا هر گره میانی که دارای مسیری به سمت مقصد است می تواند بسته ی پاسخ (RREP) را به گره منبع ارسال کند. گره های مخرب که حمله ی حفره ی خاکستری را انجام می دهند، در زمان روند شناسایی مسیر به صورت طبیعی رفتار می کنند و بسته ی در خواست (RREQ) را در صورتی که مسیر به سمت مقصد نداشته باشند، مجددا در شبکه مخابره می کنند.وقتی مسیر که حاوی گره مخرب برای ارسال بسته های داده است، انتخاب می شود، همان طور که در شکل ۳ نشان داده شده، این گره بسته های داده را به صورت انتخابی کنار می گذارد. به منظور کم کردن حمله ی حفره ی خاکستری، چهار گره ثابت شده ی G-IDS مورد استعمال قرار گرفته که بیشتر محدوده ی شبیه سازی را پوشش می دهند و گره های همسایگی را برای کنترل این موضوع که آیا تعداد بسته هایی که گره دریافت کرده به هاپ بعدی اش ارسال شده یا نه، نظارت می کنند. این گره G-IDS تعداد بسته های دریافت شده و ارسال شده بوسیله ی گره را محاسبه می کند. اگر اختلاف بین تعداد بسته های دریافت شده و بسته های ارسال شده بیشتر از مقدار آستانه ی کنار گذاری (TH) باشد، در ادامه، همان طور که در شکل ۴ نشان داده شده، گره های G-IDS یک بسته ی هشدار را مخابره کرده و همه ی گره ها در شبکه را در مورد هویت گره های حفره ی خاکستری آگاه می کنند. دیگر گره ها هنگام دریافت کردن یک بسته ی هشدار، ورودی گره مخرب را در جدول لیست سیاهشان قرار می دهند و گره منبع ورودی مقصد را از جدول مسیریابی حذف می کند و روند شناسایی مسیر جدیدی را از طریق مخابره ی بسته ی درخواست جدیدی در شبکه آغار می کند. این فرایند در شکل ۵ نشان داده شده است. هر گره در هنگام دریافت کردن بسته ی درخواست، کنترل می کند که آیا درخواست از سمت گره مخرب است یا نه. اگر از طرف گره مخرب باشد، در ادامه این بسته بوسیله ی گره کنار گذاشته می شود در غیر اینصورت، بسته ی درخواست مسیر را مخابره می کند تا مسیر به سمت گره مقصد را پیدا کند. همان طور که در شکل ۶ نشان داده شده،گره منبع بعد از دریافت کردن پاسخ از گره مقصد، بسته های داده را از طریق مسیر امن ارسال می کند. پیاده سازی سیستم شناسایی نفوذ حفره ی خاکستری پیشنهاد شده (G-IDS) در NS-2 ، در شکل ۷ نشان داده می شود.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا