مقاله حمله تعویض پورت در شبکه های بی سیم ادهاک

شبکه های ادهاک سیار میبایست در مکان هایی که یک زیرساخت شبکه ای ظاهراً دشوار مورد استفاده قرار گیرند. در شبکه ی ادهاک، گره ها آزاد بوده و در اطراف در حال حرکت بوده و ممکن است به شبکه های مورد دلخواهشان متصل شوند و یا آنها را رها کنند. عوارض ناشی از این ویژگی آزاد و پویایی بی قید وبند، مستعد چندین دلایل مربوط به امنیت است. در این مقاله ما ایده ی جدیدی را برای حملات لایه ی انتقال ارائه می کنیم.

کلمات کلیدی

شبکه های ادهاک- مسیریابی- درگاه بررسی حمله

یک شبکه ی ادهاک سیار در شبکه، توسط گره هایی که هیچگونه زیرساخت از پیش موجود ندارند، تشکیل شده است. شبکه ها در موقعیت هایی که توسط گره های سیار موجود در خود که آزادانه در حال حرکت در اطراف بوده و پیوستن و گسستن در این شبکه آزادانه انجام می شود، شکل می گیرند. آنها متقابلاً با ارسال بسته ها به دیگران، فعالیت می کنند.

با توجه به ماهیت ذاتی آن، فاقد هرگونه کنترل دسترسی متمرکز و منبع محدود شبکه های ادهاک سیار هستند که اغلب در معرض خطر انواع مختلفِ حملات امنیتی می باشند.ابتدا یک درگاه بررسی حمله، جهت بررسی تمام درگاههای بازِ گره ی قربانی، درست جهت کشف تمام سرویس هایی که می توانند در داخل ضربه بخورند، فرستاده می شود.

در یک درگاه بررسی حمله، بطور اساسی مهاجمین، یک پیغام را به هر یک از 65,535 درگاه و یا در برخی حالات، فقط به تعداد کمی از درگاههای عمومی، هر کدام که میسر بود، میفرستند. اکنون، وابسته به پاسخ مهاجمین، میتوان فهمید که کدامیک از درگاهها باز هستند.

به هر حال مشکلی که در درگاه بررسی وجود دارد اینست که، برخی از سرویس ها در گره مقصد ممکن است بررسی ورود ایجاد نماید و اگر سرویس شناسایی کند که یک ارتباط ایجاد شده اما در مقابل داده ای دریافت نشده، درگاههای ورودی خطا خواهند داد. اما دوباره جهت مقابله با این تکنیک های بررسی مخفی [7]، توسعه داده خواهند شد.

در این حمله که ما یک حریف اولیه را ارائه دادیم، رفتاری درست مشابه گره ای در طول فرآیند کشف مسیر را نمایش می دهد. راه اندازی یک درگاه بررسی حمله بر روی گره مقصد، در محل تقاطع بسته هاست. یکی از درگاههای بررسی حمله موفق می شوند که این مکان ها در گذرگاه مسیریابیِ مقصد و راه اندازی حملات پیشنهادی ما مغایرت دارند.

ادامه ی مقاله متشکل از موارد ذیل می باشد. بخش دوم درباره ی کارهای مرتبط بحث می کند. بخش سوم مدل شبکه را مطرح می نماید. بخش چهارم جزئیات مکانیسم پیشنهادی حملات را توصیف کرده و بخش پنجم دامنه ی ویژگی های مشابه را مشخص خواهد نمود.

حمله تعویض پورت در شبکه های بی سیم ادهاک

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “مقاله حمله تعویض پورت در شبکه های بی سیم ادهاک”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *