X
تبلیغات
رایتل

فایل فردا

مرجع دانلود فایل های دانشجویی

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است
دسته بندی امنیت
بازدید ها 0
فرمت فایل doc
حجم فایل 1913 کیلو بایت
تعداد صفحات فایل 23
ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

فروشنده فایل

کد کاربری 197
کاربر

ترجمه مقاله الزیوریر به همراه اسلاید ارایه بسیار زیبا و منابع اصلی

پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

Modified DSR protocol for detection and removal of selective black hole attack in MANET

شبکه های موردی سیار

- مسیریابی در شبکه های موردی

پروتکل های مسیریابی ProactiveوReactive

پروتکل های مسیریابی الگوریتم DSRو AODV

- انواع حملات فعال qحملات سیاه چاله

بررسی مقاله

مقدمه

•روش پیشنهادی

•شرح پروتکل

•تجزیه و تحلیل و تنظیمات آزمایش

•نتیجه گیری

•ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی

• حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله

•یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده

•استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی

•تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

حل تمرین کتاب امنیت:

مثال 8.3

ما با استفاده از رمزنگاری multiplicative، پیام "hello"با کلید 7رمز می کنیم . متن رمز "XCZZU"است.

Ciphertext: 23 àX

Encryption: (07×07) mod 26

Plaintext: h à 07

Ciphertext: 02 àC

Encryption: (04×07) mod 26

Plaintext: e à 04

Ciphertext: 25 àZ

Encryption: (11×07) mod 26

Plaintext: l à 11

Ciphertext: 25 àZ

Encryption: (11×07) mod 26

Plaintext: l à 11

Ciphertext: 20 àU

Encryption: (14×07) mod 26

Plaintext: o à 14

Affine cipher

ما می توانیم رمز additive و multiplicative را برای به دست آوردن آنچه که رمز Affine نامیده می­شود ترکیب کنیم. یک ترکیبی از هر دو رمز با یک جفت کلید است.کلید اول توسط رمز multiplicative استفاده می­شود. کلید دوم با رمز additive استفاده می شود. شکل 3.11 نشان می دهد که Affine cipher در واقع 2 رمزنگاری است که یکی پس از دیگری اعمال می شود. ما می توانیم تنها یک عملیات پیچیده برای رمزگذاری و یا رمزگشایی مانند C=(p*ki+k2) mod 26 و p=((C-k2)*ki -1) mod 26 را نشان دهیم.

با این حال،ما از یک نتیجه موقتی (T) استفاده می کنیم و 2 عملیات جدا برای نمایش ترکیب رمزها استفاده می کنیم و ما باید مطمئن باشیم که هر کدام یک معکوس در سمت دیگر دارند و به صورت معکوس در رمزنگاری و رمزگشایی استفاده می شوند.

اگر جمع کردن آخرین عملیات در رمزنگاری باشد، بنابراین تفریق کردن نیز باید اولین عملیات در رمزگشایی باشد.

شکل 3.11

­­­

در Affine cipher، رابطه بین plaintext و ciphertext عبارت است:

C=(PÍk1+k2) mod 26 P=((C-k2)Ík1-1) mod 26

که در آن K1-1 معکوس ضرب K1 و -K2معکوس حاصل جمع K2 است.

مثال 9.3

Affine cipherاز یک زوج کلید که در آن کلید اول Z26* و کلید دوم از z26 استفاده می کند. و اندازه دامنه کلید 26*12=312 است.

مثال 10.3

از یک Affine cipherبرای به رمز در آوردن پیام "hello" با جفت کلید (7,2) استفاده می کنیم.

راه حل :

ما از7 برای کلید ضرب و 2 برای کلید جمع استفاده می کنیم.و "ZEBBW" را بدست می­آوریم.

مثال 11.3

از Affine cipherبرای رمزگشایی پیام "ZEBBW" با جفت کلید (7,2) در قدر مطلق 26 استفاده می کنیم.

راه حل:

اضافه کردن معکوس جمع - 2*24 (mod 26) برای بدست آوردن iphertext ، سپس نتیجه رو با معکوس ضرب7-1*15(mod 26) برای پیدا کردن متن اصلی ضرب می کنیم. چون 2 معکوس جمع در z26 و 7 دارای یک معکوس ضرب در z26 * دارد، متن دقیقا همان چیزی است که ما در مثال 3.10 استفاده کرده ایم.

مثال 3.12

additive cipher که در آن K1 = 1 باشد یک مورد خاص از Affine cipher است، رمز ضربی که در آن K2 = 0باشد یک مورد خاص از Affine cipher است.

تاریخ ارسال: پنج‌شنبه 21 دی 1396 ساعت 17:48 | نویسنده: احمدرضا ملاحسینی | چاپ مطلب
نظرات (0)
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
نام :
پست الکترونیک :
وب/وبلاگ :
ایمیل شما بعد از ثبت نمایش داده نخواهد شد