کد مقاله | کد نشریه | سال انتشار | مقاله انگلیسی | نسخه تمام متن |
---|---|---|---|---|
6874575 | 687526 | 2015 | 9 صفحه PDF | دانلود رایگان |
عنوان انگلیسی مقاله ISI
On modeling eavesdropping attacks in wireless networks
ترجمه فارسی عنوان
در مورد مدل سازی حملات استقرار در شبکه های بی سیم
دانلود مقاله + سفارش ترجمه
دانلود مقاله ISI انگلیسی
رایگان برای ایرانیان
کلمات کلیدی
مدل سازی، امنیت، استراق سمع، شبکه های بی سیم،
ترجمه چکیده
این مقاله مربوط به حملات استعفای دیدگاه های استیضاح کنندگان است که جدید است زیرا بسیاری از مطالعات فعلی این مسئله را از دیدگاه گره های خوب در نظر می گیرد. در این مقاله، ابتدا یک چارچوب تحلیلی برای تعیین منطقه موثر و احتمال حملات مستعار ارائه می کنیم. این چارچوب ما را قادر می سازد تا به طور نظری، تأثیر تراکم گره، مدل آنتن و مدل کانال بی سیم را در حملات استقرار بررسی کنیم. ما از طریق شبیه سازی های گسترده ای که چارچوب تحلیلی پیشنهاد شده بسیار دقیق است، بررسی می کنیم. نتایج ما نشان می دهد که احتمال وقوع حملات مستقل، بسته به محیط های بی سیم (مانند اثر سایه محو شدن، تراکم گره و انواع آنتن) به طور قابل توجهی متفاوت است. این مطالعه پایه ای برای جلوگیری از حملات استقرار در راه های موثر و مقرون به صرفه تر است.
موضوعات مرتبط
مهندسی و علوم پایه
مهندسی کامپیوتر
نظریه محاسباتی و ریاضیات
چکیده انگلیسی
This paper concerns the eavesdropping attacks from the eavesdroppers' perspective, which is new since most of current studies consider the problem from the good nodes' perspective. In this paper, we originally propose an analytical framework to quantify the effective area and the probability of the eavesdropping attacks. This framework enables us to theoretically evaluate the impact of node density, antenna model, and wireless channel model on the eavesdropping attacks. We verify via extensive simulations that the proposed analytical framework is very accurate. Our results show that the probability of eavesdropping attacks significantly vary, depending on the wireless environments (such as shadow fading effect, node density, and antenna types). This study lays the foundation toward preventing the eavesdropping attacks in more effective and more economical ways.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Journal of Computational Science - Volume 11, November 2015, Pages 196-204
Journal: Journal of Computational Science - Volume 11, November 2015, Pages 196-204
نویسندگان
Xuran Li, Jianlong Xu, Hong-Ning Dai, Qinglin Zhao, Chak Fong Cheang, Qiu Wang,