-
آرشیو :
نسخه بهار 1401
-
کد پذیرش :
1398
-
موضوع :
نرم افزار
-
نویسنده/گان :
| عقیل جلیلی کیا
-
زبان :
فارسی
-
نوع مقاله :
پژوهشی
-
چکیده مقاله به فارسی :
طرحهای مبتنی بر اعتماد تکنیکهای امیدوار کننده ای برای مقابله با حملات در شبکه های خود سازمان یافته توزیع شده، مانند شبکه های Ad hoc و شبکه های ویژه خودرویی است. در سیستم مدیریت اعتماد، اعتماد به عنوان درجهای از باور وجود دارد که یک نهاد میتواند در دیدگاه ناظر به طور صحیح رفتار کند. در مقایسه با طرحهای مبتنی بر پیشگیری، طرحهای مبتنی بر تشخیص، مانند مدیریت اعتماد، به صورت پویا رفتار گره داخلی را تخمین میزنند. براساس نتایج تخمین، سیستم تشخیص تصمیم میگیرد که آیا گره یک مهاجم مخرب است یا خیر. این طرحهای مبتنی بر آشکارسازی به دلیل رفتار غیرقابل پیشبینی هر گره در شبکه، باعدم قطعیت بالایی مواجه هستند. بنابراین، در سیستم مدیریت اعتماد، ارزیابی دقیق اعتماد نقش اساسی در مدیریت اعتماد دارد. برای به دست آوردن اعتماد دقیق هر یک از مولفه ها در شبکه، از استدلال نامشخص استفاده میکنیم در این تحقیق، ما بر روی مدیریت اعتماد با روشهای احتمالی تمرکز میکنیم. دلیل این امر آن است که فرضیه دمپستر شفر میتواند اعتماد به شبکه های خود سازمان یافته توزیع شده را بهتر از طرحهای مبتنی بر قانون شکل دهد. در چارچوب استدلال نامشخص، ما رویکرد دمپستر-شیفر را را برای ارزیابی دقیق اعتماد اتخاذ میکنیم. ابتدا محیط شبکه Ad hoc Network (VANET) را با مهاجمان خودی مخرب در نظر میگیریم. ما از روش استنباط بیزی برای ارزیابی اعتماد گره ها در VANET ها بر اساس رفتار هر گره استفاده میکنیم. اعتماد هر گره با احتمال پسین شکل میگیرد. سیستم مدیریت اعتماد گره های مخرب که ارزش اعتماد پایینی دارند را حذف نمیکند. ما نشان میدهیم.که در سناریوهای مخرب، طرحهای پیشنهادی میتوانند از لحاظ اعتماد پویا، توان عملیاتی، تأخیر پایان تا پایان و غیره از طرحهای موجود پیشی بگیرند. نتایج شبیه سازی گسترده نشان میدهد که روش پیشنهادی ما عملکرد بهتری نسبت به طرحهای موجود دارد.
-
لیست منابع :
[1] R. G. Engoulou, M. Bellache, S. Pierre, and A. Quintero, “VANET security surveys,” Comput. Commun, 44, 1-13, 2014.
[2] M. Kakkasageri and S. Manvi, “Information management in vehicular adhocnetworks:Areview,” J.Netw. Comput. Appl, 39,334- 350, 2014
[3] B. T. Sharef, R. A. Alsaqour, and M. Ismail, “Vehicular communication ad hoc routing protocols: A survey,” J. Netw. Comput. Appl., 40, 363-396, 2014
[4] S. Al-Sultan, M. M. Al-Doori, A. H. Al-Bayatti, and H. Zedan, “A comprehensive survey on vehicular ad hoc network,” J. Netw. Comput. Appl., 37, 380-392, 2014.
[5] M. Raya and J .-P. Hubaux, “Securing vehicular ad hoc networks,” J. Comput. Security, 15(1), 39-68, 2007.
[6] Y. Lin and H. Song, “DynaCHINA: Real -time traffic estimation and prediction, IEEEPervasiveComput., 5(4), 65-65,2006.
[7] J. Angwin and J. Valentino-Devries, Apple, Google Collect User Data,. [Online]. Available: http: //www.wsj.com/articles/ SB10001424052748703983704576277101723453610 .2011.
[8] Waze Mobile, Free Community-Based Mapping, Traf c & Navigation App. [Online]. Available: https: //www.waze.com/.2011.
[9] J. R. Douceur, “The sybil attack,” in International Workshop on Peerto-Peer Systems, ser. Lecture Notes in Computer Science,
[10] P . Druschel, F. Kaashoek, and A. Rowstron,Berlin, Germany: SpringerVerlag, 251-260. 2002
[11] Y.-C. Hu, A. Perrig, and D. B. Johnson, “Ariadne: A secure on-demand routing protocol 12th Annu. Int. Conf. MobiCom Netw., Atlanta, GA, USA,٨ for ad hoc networks,” in Proc. 2002.
[12] F. Nait-Abdesselam, B. Bensaou, and T. Taleb, “Detecting and avoiding wormhole attacks in wireless ad hoc networks,” IEEE Commun. Mag., 46(4),127-133, 2008.
[13] S.Buchegger andJ.-Y.LeBoudee, “Self-policing mobile adhocnetworks byreputation systems,”IEEECommun. Mag. 43(7),101-107, 2005.
[14] P.-W. Yau and C. J. Mitchell, “Security vulnerabilities in ad hoc networks,” in Proc. Int. Symp. Commun. 99-104. 2003.
[15] M. N.Mejri, J. Ben-Othman, and M. Hamdi, “Survey onVANETsecurity challenges and possible cryptographic solutions,” Veh. Commun., 1(2),53-66, 2014.
[16] J. Molina-Gil, P. Caballero-Gil, and C. Caballero-Gil, “Aggregation and probabilistic verification for data authentication in VANETs,” Inf. Sci., 262, 172-189, 2014.
[17] N. Ekedebe, W. Yu, C. Lu, H. Song, and Y. Wan, “Securing transportation cyber-physical systems,” in Securing Cyber-Physical Systems. Boca Raton, FL, USA: CRC Press, 163-196.2015.
[18] Y. Zhang and W. Lee, “ Intrusion detection in wireless ad-hoc networks,” in Proc. ACM 6th Annu. Int. Conf. MobiCom Netw., Boston, MA, USA, 275-283. 2000. Journal fNetworkandComputerApplications Journal homepage: www.elsevier.com/locate/jnca Authentication Solution for Security Attacks in VANETs
[19] M. Baharat Hubaux, J.P., Capkun, S. & Luo, J. (2004). The security and privacy of smart vehicles. In Security and Privacy, IEEE, 02
-
کلمات کلیدی به فارسی :
شبکه های خودرویی، اعتماد، تئوری دمپستر-شیفر، واحد های کنار جاده ای.
-
چکیده مقاله به انگلیسی :
-
کلمات کلیدی به انگلیسی :
- صفحات : 34-43
-
دانلود فایل
( 836.16 KB )