to another point in the network, and then replays them into the networ การแปล - to another point in the network, and then replays them into the networ ไทย วิธีการพูด

to another point in the network, an

to another point in the network, and then replays them into the network from that point. Routing can be disrupted when routing control message are tunneled. This tunnel between two colluding attacks is known as a wormhole. The attacks in this category use different non-existent nodes in order to fake other nodes to redirect data packets to malicious node. This kind of collaborative attacks can be referred to as indirect collaborative attacks. A Sybil and Routing table overflow attacks belongs to this category. Sybil attack refers to the multiple copies of malicious nodes. It can be happen, if the malicious node shares its secret key with other malicious nodes. This way the number of malicious node is increased in the network and the probability of the attack is also increased. If we use the multipath routing, then the possibility of choosing a path in the network, those contain the malicious node will be increased [20-21]. The malicious node makes routing services a target because it’s an important service in MANETs. There are two flavors to this routing attack. One is attack on routing protocol and another is attack on packet forwarding or delivery mechanism. The first is aimed at blocking the propagation of routing information to a node. The latter is aimed at disturbing the packet delivery against a predefined path. V. CONCLUSION AND FUTURE DIRECTIONS In this paper we addressed existing potential security threats in MANETs. In this study we found that most of the work on MANET security focused on single layer attacks i.e. active and passive attacks. In the meanwhile some attacks involving multiple nodes have received little attention since they are surprising and combined attacks i.e. collaborative attacks. There have been no proper definition and categorization of these kinds of collaborative attacks in MANETs. Thus, protection of communication system against these types of attacks is a challenging task. Therefore, deep study on collaborative attacks and development of new protocols/algorithms/model to manage these attacks is the need of hour. Development of a multifence security solution that is embedded into possibly every component in the network, resulting in depth protection that offer multiple line of defense against many known and unknown security threats is also given importance. Further, there is also a need to develop a detection and defense mechanism for managing messages in secure manner. VI. REFERENCES
[1]. H. Deng, W. Li, and D. P. Agrawal, "Routing security in wireless ad hoc networks," IEEE Communications Magazine, vol. 40, pp. 70-75, 2002. [2]. H. Yang, H. Luo, F. Ye, S. Lu, and L. Zhang, "Security in Mobile Ad Hoc Networks: Challenges and Solutions," IEEE Wireless Communications, vol. 11, pp. 38-47, 2004. [3]. Vesa Kärpijoki. “Security in Ad Hoc Networks”, Helsinki University of Technology. [4]. Shuyao Yu, Youkun Zhang, Chuck Song and Kai Chen, security architecture for Mobile Ad Hoc Networks”. http://www.portal.prozhe118.com, , PP-1-4. [5]. L. Peters, F. De Turck, I. Moerman, B. Dhoedt, P. Demeester, and A. A. Lazar, "Network layer solutions for
wireless shadow networks," Proceedings of the International Conference on networking, International Conference on Systems and International Conference on Mobile Communications and Learning Technologies, , vol. 2, 2006. [6]. S. A. Razak, S. M. Furnell, and P. J. Brooke, "Attacks against Mobile Ad Hoc Networks Routing Protocols," www.scm.tees.ac.uk, pp.-1-6, 2004 [7]. A. Mishra, Security and Quality of Service in Ad Hoc Wireless Networks, 2008. [8]. L. Tamilselvan and V. Sankaranarayanan, "Prevention of co-operative black hole attack in MANET," Journal of networks, vol. 3, pp. 13-20, 2008. [9]. S. Saraeian, F. Adibniya, M. GhasemZadeh, and S. Abtahi, "Performance Evaluation of AODV Protocol under DDoS Attacks in MANET," Proceedings of World Academy of Science, Engineering and Technology, vol. Vol. 33, pp. 501 - 503, September 2008. [10]. Bing Wu, Jianmin Chen, Jie Wu, Mihaela Cardei, A Survey on Attacks and Countermeasures in Mobile Ad Hoc Networks, WIRELESS/MOBILE NETWORK SECURITY Y. Xiao, X. Shen, and D.-Z. Du (Eds.), year-2006 Springer, pp. 1-38. [11]. Sevil Şen, Joh nA . Clark, Ju an E. Tapiad or, Secu irty Threats in Mobile Ad Hoc Networks, Department of Computer Science, University of York, YO10 5DD, UK, pp.1-22. [12]. Rakesh Kumar Singh, Rajesh Joshi, Mayank Singhal, Analysis of Security Threats and Vulnerabilities in Mobile Ad Hoc Network (MANET), International Journal of Computer Applications (0975 – 8887) Volume 68– No.4, pp.25-29, April 2013. [13]. Amandeep Kaur, Hardeep Singh, A Study of Secure Routing protocols, International Journal of Application or Innovation in Engineering & Management (IJAIEM), Volume 2, Issue 2, pp. 176-179, February 2013. [14]. J. Douceur, “The Sybil Attack”, Proceedings of the 1st International Workshop on Peer-to- Peer Systems (IPTPS'02), pp.251-260, Cambridge, MA, 2002. [15]. S. Desilva, and R. V
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ไปยังอีกจุดในเครือข่าย และไกลให้เครือข่ายจากจุดนั้น สายงานการผลิตจะหยุดชะงักเมื่อข้อความการควบคุมสายงานการผลิตอยู่ tunneled อุโมงค์นี้ในระหว่างการโจมตีในแนวที่สองเรียกว่ารูหนอน การโจมตีประเภทนี้ใช้โหนแทบแตกต่างเพื่อปลอมโหนอื่น ๆ จะนำแพ็กเก็ตข้อมูลไปยังโหนที่เป็นอันตราย ชนิดของการโจมตีร่วมกันนี้สามารถจะเรียกว่าการโจมตีร่วมกันทางอ้อม การ Sybil และโจมตีล้นตารางสายงานการผลิตเป็นของประเภทนี้ Sybil โจมตีถึงหลายสำเนาของโหนที่เป็นอันตราย มันอาจจะเกิดขึ้น ถ้าโหนอันตรายร่วมความลับกับโหนที่เป็นอันตราย วิธีนี้หมายเลขของโหนที่เป็นอันตรายเพิ่มขึ้นในเครือข่าย และยังเพิ่มความเป็นไปได้ของการโจมตี ถ้าเราใช้ multipath สาย แล้วความเป็นไปได้ของการเลือกเส้นทางในเครือข่าย ผู้ประกอบที่เป็นอันตรายด้วยโหนจะเพิ่มขึ้น [20-21] โหนที่เป็นอันตรายทำให้บริการการกำหนดเส้นทางเป้าหมายเนื่องจากเป็นบริการสำคัญใน MANETs มีสองรสเพื่อโจมตีสายงานการผลิตนี้ หนึ่งคือโจมตีบนโพรโทคอสายงานการผลิต และอีกเป็นกลไกส่งต่อหรือส่งแพคเก็ตการโจมตี ครั้งแรกมีวัตถุประสงค์ที่ปิดกั้นการเผยแพร่ข้อมูลเส้นทางไปยังโหน หลังมีวัตถุประสงค์ที่รบกวนส่งแพคเก็ตกับเส้นทางกำหนดไว้ล่วงหน้า V. ข้อสรุปและอนาคตทิศทางในกระดาษนี้เราระบุภัยคุกคามความปลอดภัยที่มีศักยภาพอยู่ใน MANETs ในการศึกษานี้ เราพบว่ามากที่สุดของการทำงานบนความปลอดภัย MANET เน้นโจมตีชั้นเดียวเช่น active และ passive การโจมตี ในระหว่าง การโจมตีบางอย่างเกี่ยวข้องกับโหนหลายได้รับความสนใจน้อยเนื่องจากพวกเขาจะประหลาดใจ และรวมโจมตีการโจมตีร่วมกันเช่น มีการนิยามที่เหมาะสมและจัดประเภทต่าง ๆ เหล่านี้ร่วมกันโจมตีใน MANETs ไม่ ดังนั้น การป้องกันของระบบการสื่อสารกับการโจมตีประเภทนี้เป็นงานท้าทาย ดังนั้น ลึกศึกษาการโจมตีร่วมกันและพัฒนาโปรโตคอล/อัลกอริทึม/รุ่นใหม่เพื่อจัดการการโจมตีเหล่านี้เป็นความจำเป็นของชั่วโมง การพัฒนาระบบความปลอดภัย multifence ที่ฝังลงในทุกส่วนประกอบอาจจะอยู่ในเครือข่าย เป็นผลในการป้องกันความลึกที่มีหลายบรรทัดของการป้องกันภัยคุกคามด้านความปลอดภัยที่รู้จัก และไม่รู้จักหลายคน จะยังให้ความสำคัญ ต่อไป ยังมีความต้องการพัฒนาการตรวจสอบและกลไกการป้องกันสำหรับการจัดการข้อความในลักษณะที่ปลอดภัย VI. อ้างอิง [1] . H. เต็ง W. Li และ D. P. Agrawal "สายงานการผลิตความปลอดภัยในเครือข่ายไร้สายเฉพาะกิจ นิตยสารสื่อสาร IEEE ฉบับ 40 ภภ. 70-75, 2002 [2] . H. ยาง H. Luo, F. Ye, S. Lu และ เตียว L., "ความปลอดภัยในเครือข่ายเฉพาะกิจมือถือ: ความท้าทายและโซลูชั่น, " สื่อสารไร้สาย IEEE ฉบับ 11 ภภ. 38-47, 2004 [3] . Vesa Kärpijoki "ความปลอดภัยในเครือข่ายเฉพาะกิจ" เฮลซิงกิมหาวิทยาลัยเทคโนโลยี [4] . Shuyao Yu, Youkun Zhang เพลงเชย และ Kai Chen สถาปัตยกรรมความปลอดภัยสำหรับเครือข่ายเฉพาะกิจ " http://www.portal.prozhe118.com,, PP-1-4 [5] . L. ปีเตอร์ส F. เด Turck, I. Moerman, B. Dhoedt, P. Demeester และ A. A. อุตรดิตถ์ "ชั้นโซลูชั่นสำหรับเครือข่าย เงาที่ไร้สายเครือข่าย Proceedings ของการประชุมนานาชาติบนระบบเครือข่าย ระบบการประชุมนานาชาติและการประชุมวิชาการนานาชาติมือถือสื่อสารและเทคโนโลยีการเรียนรู้ ฉบับ 2, 2006 [6] . S. A. ตุน S. M. Furnell และ P. J. Brooke "โจมตีกับมือถือกิจเครือข่ายกำหนดเส้นทางโปรโตคอล www.scm.tees.ac.uk, pp. 1-6, 2004 [7] มิชรา เกส์ A. ความปลอดภัย และคุณภาพของบริการในเครือข่ายไร้สายเฉพาะกิจ 2008 [8] . L. Tamilselvan และ V. Sankaranarayanan "การป้องกันการโจมตีของหลุมดำที่สหกรณ์ใน MANET วารสารของเครือข่าย ฉบับ 3 ภภ. 13-20, 2008 [9] . S. Saraeian, F. Adibniya, M. GhasemZadeh และ S. Abtahi "การประเมินประสิทธิภาพของโปรโตคอล AODV ใต้ DDoS โจมตี MANET วิชาการสถาบันวิทยาศาสตร์โลก วิศวกรรมศาสตร์ และ เทคโนโลยี ปีที่ฉบับฉบับ 33 ภภ. 501-503, 2551 กันยายน [10] . การสำรวจในการโจมตีและตอบโต้ในเครือข่ายโทรศัพท์เคลื่อนที่เฉพาะกิจ เซียววายความปลอดภัยเครือข่ายไร้สายมือถือ X. Shen และ D. Z, Jie Wu เฉิน Jianmin, Mihaela Cardei วู Bing ดู (Eds.), สปริงปี 2006, pp. 1-38 [11] . Sevil Şen, Joh นา คลาร์ก จู irty ตะวันออก Tapiad หรือ ภย้เป็นภัยคุกคามในเครือข่ายเฉพาะกิจ ภาควิชา วิทยาศาสตร์คอมพิวเตอร์ มหาวิทยาลัย York, YO10 5DD, UK, pp.1-22 [12] . สิงห์ Rakesh Kumar ปราสาท Rajesh, Singhal องอาจ วิเคราะห์ ภัยคุกคามด้านความปลอดภัย และช่องโหว่ในมือถือกิจเครือข่าย (MANET), นานาสมุดรายวันของการประยุกต์คอมพิวเตอร์ (0975-8887) ปริมาณ 68 – ฉบับที่ 4, pp.25-29, 2556 [13] . สภ. Hardeep Singh, A ศึกษาความปลอดภัยการกำหนดเส้นทางโปรโตคอ ล สมุดรายวันประยุกต์นานาชาติหรือนวัตกรรมด้านวิศวกรรม และการจัดการ (IJAIEM) ปริมาณ 2 ฉบับที่ 2 ภภ. 176-179, 2556 [14] . J. แบบ "เดอะ Sybil โจมตี" วิชาการประชุมเชิงปฏิบัติการนานาชาติ 1 ระบบเพียร์ทูเพียร์ (IPTPS'02) pp.251-260 เคมบริดจ์ MA, 2002 [15] . S. ท่อง และ R. V
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ไปยังจุดในเครือข่ายอื่นแล้วไกลพวกเขาเข้าสู่เครือข่ายจากจุดนั้น สายงานการผลิตสามารถจะหยุดชะงักเมื่อเส้นทางข้อความควบคุมเจาะ อุโมงค์ระหว่างสองสมรู้ร่วมคิดการโจมตีนี้เรียกว่าหนอน การโจมตีในหมวดหมู่นี้ใช้โหนดที่ไม่มีอยู่จริงแตกต่างกันเพื่อโหนดอื่น ๆ ปลอมเพื่อเปลี่ยนเส้นทางแพ็กเก็ตข้อมูลไปยังโหนดที่เป็นอันตราย ชนิดของการโจมตีการทำงานร่วมกันนี้สามารถเรียกการโจมตีการทำงานร่วมกันทางอ้อม ซีบิลและการกำหนดเส้นทางการโจมตีตารางล้นอยู่ในหมวดหมู่นี้ ซีบิลโจมตีหมายถึงหลายสำเนาของโหนดที่เป็นอันตราย มันสามารถเกิดขึ้นได้ถ้าโหนดที่เป็นอันตรายหุ้นคีย์ลับกับโหนดเป็นอันตรายอื่น ๆ วิธีนี้จำนวนของโหนดที่เป็นอันตรายจะเพิ่มขึ้นในเครือข่ายและความน่าจะเป็นของการโจมตีจะเพิ่มขึ้น ถ้าเราใช้การกำหนดเส้นทาง multipath แล้วความเป็นไปได้ของการเลือกเส้นทางในเครือข่ายผู้มีโหนดที่เป็นอันตรายจะเพิ่มขึ้น [20-21] โหนดที่เป็นอันตรายทำให้บริการการกำหนดเส้นทางเป้าหมายเพราะเป็นบริการที่สำคัญใน MANETs มีสองรสชาตินี้โจมตีสายงานการผลิต หนึ่งคือการโจมตีในเส้นทางโปรโตคอลและอีกประการหนึ่งคือการโจมตีในการส่งต่อแพ็คเก็ตหรือกลไกการส่งมอบ เป็นครั้งแรกที่มีวัตถุประสงค์ที่จะปิดกั้นการแพร่กระจายของข้อมูลเส้นทางเพื่อโหนด หลังมีวัตถุประสงค์ที่จะรบกวนการจัดส่งแพ็คเก็ตกับเส้นทางที่กำหนดไว้ล่วงหน้า สรุป V. และทิศทางในอนาคตในบทความนี้เราแก้ไขภัยคุกคามความปลอดภัยที่อาจเกิดขึ้นใน MANETs ที่มีอยู่ ในการศึกษานี้พบว่าส่วนใหญ่ของการทำงานในการรักษาความปลอดภัย MANET มุ่งเน้นไปที่การโจมตีชั้นเดียวคือการโจมตีที่ใช้งานและ passive ในขณะเดียวกันการโจมตีบางอย่างที่เกี่ยวข้องกับโหนดหลายได้รับความสนใจน้อยตั้งแต่พวกเขาเป็นที่น่าแปลกใจและการโจมตีรวมเช่นการโจมตีการทำงานร่วมกัน ยังไม่มีคำนิยามที่เหมาะสมและการจำแนกประเภทของการโจมตีประเภทนี้การทำงานร่วมกันใน MANETs ดังนั้นการป้องกันของระบบการสื่อสารกับการโจมตีประเภทนี้เป็นงานที่ท้าทาย ดังนั้นการศึกษาลึกเกี่ยวกับการโจมตีการทำงานร่วมกันและการพัฒนาของโปรโตคอลใหม่ / ขั้นตอนวิธีการ / รูปแบบการจัดการการโจมตีเหล่านี้เป็นความต้องการของชั่วโมง การพัฒนาโซลูชั่นรักษาความปลอดภัย multifence ที่จะถูกฝังลงอาจจะเป็นองค์ประกอบในเครือข่ายทุกที่มีผลในการป้องกันเชิงลึกที่มีหลายบรรทัดของการป้องกันหลายรู้จักและไม่รู้จักภัยคุกคามความปลอดภัยนอกจากนี้ยังให้ความสำคัญ นอกจากนี้ยังมีความจำเป็นในการพัฒนาและการป้องกันการตรวจสอบกลไกสำหรับการจัดการข้อความในลักษณะที่ปลอดภัย พระมงกุฎเกล้าเจ้าอยู่หัว อ้างอิง
[1] เอชเติ้งลี่ดับเบิลยูและ DP Agrawal "การรักษาความปลอดภัยเส้นทางในเครือข่ายเฉพาะกิจแบบไร้สาย" อีอีอีสื่อสารนิตยสารฉบับ 40, PP. 70-75, 2002 [2] เอชยางเอชลูเอฟเจ้าเอสลูลิตรและวอชิงตันโพสต์ "การรักษาความปลอดภัยในมือถือเครือข่ายเฉพาะกิจ: ความท้าทายและการแก้ปัญหา" สื่อสารไร้สาย IEEE ฉบับ 11, PP. 38-47, 2004 [3] Vesa Kärpijoki "ความปลอดภัยในเครือข่ายเฉพาะกิจ" มหาวิทยาลัยเทคโนโลยีแห่งเฮลซิงกิ [4] Shuyao ยู Youkun Zhang โยนเพลงและไคเฉิน, สถาปัตยกรรมความปลอดภัยสำหรับเครือข่ายเฉพาะกิจโฆษณาบนมือถือ " http://www.portal.prozhe118.com, PP-1-4 [5] แอลปีเตอร์สเดเอฟ Turck, I. Moerman บี Dhoedt, P. Demeester และเอเอเกลลาซาร์ "โซลูชั่นชั้นเครือข่ายสำหรับ
เครือข่ายไร้เงา" การประชุมวิชาการนานาชาติเกี่ยวกับเครือข่ายการประชุมนานาชาติเกี่ยวกับระบบและการประชุมนานาชาติ ในการสื่อสารเคลื่อนที่และเทคโนโลยีการเรียนรู้, ฉบับ 2 ปี 2006 [6] SA Razak, SM Furnell และ PJ บรู๊ค "โจมตีมือถือเครือข่ายเฉพาะกิจ Routing Protocols" www.scm.tees.ac.uk, pp. -1-6 2004 [7] A. Mishra, การรักษาความปลอดภัยและคุณภาพของบริการในเครือข่ายไร้สาย Ad Hoc 2008 [8] ลิตร Tamilselvan โวลต์และ Sankaranarayanan "การป้องกันการสหกรณ์การโจมตีหลุมดำในมาเนต์" วารสารของเครือข่ายฉบับ 3, PP. 13-20, 2008 [9] เอส Saraeian เอฟ Adibniya เมตร GhasemZadeh และเอส Abtahi "การประเมินผลงานของ AODV พิธีสารภายใต้การโจมตี DDoS ในมาเนต์" การดำเนินการของโลกสถาบันวิทยาศาสตร์วิศวกรรมและเทคโนโลยีฉบับ ฉบับ . 33, PP 501-503 กันยายน 2008 [10] Bing วู Jianmin เฉิน Jie วู Mihaela Cardei การสำรวจในการโจมตีและการตอบโต้ในโทรศัพท์มือถือเครือข่ายเฉพาะกิจไร้สาย / การรักษาความปลอดภัยเครือข่ายมือถือวายเสี่ยวเอ็กซ์เชน D.-Z. Du (Eds.) ปี 2006 สปริงเกอร์, PP. 1-38 [11] sevil เสนโจ้ nA คลาร์กจูอี Tapiad หรือ Secu ภัยคุกคาม irty ในโทรศัพท์มือถือเครือข่ายเฉพาะกิจกรมวิทยาศาสตร์คอมพิวเตอร์มหาวิทยาลัยนิวยอร์ก YO10 5DD, สหราชอาณาจักร, pp.1-22 [12] Rakesh มาร์ซิงห์ Rajesh Joshi, Mayank สิงคาลการวิเคราะห์ภัยคุกคามความปลอดภัยและช่องโหว่ใน Mobile Ad Hoc Network (MANET) วารสารนานาชาติของการใช้คอมพิวเตอร์ (0975-8887) ปริมาณ 68- ฉบับที่ 4, pp.25-29, เมษายน 2013 . [13] Amandeep คอร์ Hardeep ซิงห์, การศึกษา Routing โปรโตคอลการรักษาความปลอดภัย, วารสารนานาชาติของแอพลิเคชันหรือนวัตกรรมในงานวิศวกรรมและการจัดการ (IJAIEM) เล่ม 2, ฉบับที่ 2, PP. 176-179, กุมภาพันธ์ 2013 [14] เจ Douceur ว่า "ซีบิลโจมตี" การดำเนินการของการประชุมเชิงปฏิบัติการนานาชาติครั้งที่ 1 ในระบบ Peer-to-Peer (IPTPS'02), pp.251-260 เคมบริดจ์, MA, 2002 [15] เอส Desilva และอาร์วี
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: