دسته بندی | امنیت |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 1913 کیلو بایت |
تعداد صفحات فایل | 23 |
ترجمه مقاله الزیوریر به همراه اسلاید ارایه بسیار زیبا و منابع اصلی
پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet
Modified DSR protocol for detection and removal of selective black hole attack in MANET
شبکه های موردی سیار
- مسیریابی در شبکه های موردی
پروتکل های مسیریابی ProactiveوReactive
پروتکل های مسیریابی الگوریتم DSRو AODV
- انواع حملات فعال qحملات سیاه چاله
بررسی مقاله
مقدمه
•روش پیشنهادی
•شرح پروتکل
•تجزیه و تحلیل و تنظیمات آزمایش
•نتیجه گیری
•ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی
• حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله
•یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده
•استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی
•تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است
حل تمرین کتاب امنیت:
مثال 8.3
ما با استفاده از رمزنگاری multiplicative، پیام "hello"با کلید 7رمز می کنیم . متن رمز "XCZZU"است.
Ciphertext: 23 àX |
Encryption: (07×07) mod 26 |
Plaintext: h à 07 |
Ciphertext: 02 àC |
Encryption: (04×07) mod 26 |
Plaintext: e à 04 |
Ciphertext: 25 àZ |
Encryption: (11×07) mod 26 |
Plaintext: l à 11 |
Ciphertext: 25 àZ |
Encryption: (11×07) mod 26 |
Plaintext: l à 11 |
Ciphertext: 20 àU |
Encryption: (14×07) mod 26 |
Plaintext: o à 14 |
Affine cipher
ما می توانیم رمز additive و multiplicative را برای به دست آوردن آنچه که رمز Affine نامیده میشود ترکیب کنیم. یک ترکیبی از هر دو رمز با یک جفت کلید است.کلید اول توسط رمز multiplicative استفاده میشود. کلید دوم با رمز additive استفاده می شود. شکل 3.11 نشان می دهد که Affine cipher در واقع 2 رمزنگاری است که یکی پس از دیگری اعمال می شود. ما می توانیم تنها یک عملیات پیچیده برای رمزگذاری و یا رمزگشایی مانند C=(p*ki+k2) mod 26 و p=((C-k2)*ki -1) mod 26 را نشان دهیم.
با این حال،ما از یک نتیجه موقتی (T) استفاده می کنیم و 2 عملیات جدا برای نمایش ترکیب رمزها استفاده می کنیم و ما باید مطمئن باشیم که هر کدام یک معکوس در سمت دیگر دارند و به صورت معکوس در رمزنگاری و رمزگشایی استفاده می شوند.
اگر جمع کردن آخرین عملیات در رمزنگاری باشد، بنابراین تفریق کردن نیز باید اولین عملیات در رمزگشایی باشد.
شکل 3.11
در Affine cipher، رابطه بین plaintext و ciphertext عبارت است:
C=(PÍk1+k2) mod 26 P=((C-k2)Ík1-1) mod 26
که در آن K1-1 معکوس ضرب K1 و -K2معکوس حاصل جمع K2 است. |
مثال 9.3
Affine cipherاز یک زوج کلید که در آن کلید اول Z26* و کلید دوم از z26 استفاده می کند. و اندازه دامنه کلید 26*12=312 است.
مثال 10.3
از یک Affine cipherبرای به رمز در آوردن پیام "hello" با جفت کلید (7,2) استفاده می کنیم.
راه حل :
ما از7 برای کلید ضرب و 2 برای کلید جمع استفاده می کنیم.و "ZEBBW" را بدست میآوریم.
مثال 11.3
از Affine cipherبرای رمزگشایی پیام "ZEBBW" با جفت کلید (7,2) در قدر مطلق 26 استفاده می کنیم.
راه حل:
اضافه کردن معکوس جمع - 2*24 (mod 26) برای بدست آوردن iphertext ، سپس نتیجه رو با معکوس ضرب7-1*15(mod 26) برای پیدا کردن متن اصلی ضرب می کنیم. چون 2 معکوس جمع در z26 و 7 دارای یک معکوس ضرب در z26 * دارد، متن دقیقا همان چیزی است که ما در مثال 3.10 استفاده کرده ایم.
مثال 3.12
additive cipher که در آن K1 = 1 باشد یک مورد خاص از Affine cipher است، رمز ضربی که در آن K2 = 0باشد یک مورد خاص از Affine cipher است.
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 34 |
فرمت فایل | docx |
حجم فایل | 181 کیلو بایت |
تعداد صفحات فایل | 26 |
A Genetically Optimized Fuzzy Neural Network for Ship Controllers
اصل و ترجمه مقاله شبکه های عصبی فازی ژنتیکی بهینه شده برای کنترل کشتی
IEEE 2006
چکیده - منطق فازی عصبی، رویکرد جدید شده است برای کنترل کشتی ها. |
abstract-A novel approach has been promoted for fuzzy neural ship controllers. |
یک شبکه عصبی RBF و بهینه سازی GA در یک کنترل عصبی فازی به کار برای مقابله با غیرخطی، زمان های مختلف و عوامل نامشخص است. |
An RBF neural network and GA optimization are employed in a fuzzy neural controller to deal with the nonlinearity, time varying and uncertain factors. |
با استفاده از شبکه طراحی شده به جای استنتاج فازی معمولی، پایگاه قوانین و توابع عضویت می تواند به صورت خودکار توسط بهینه سازی GA تنظیم شود. |
Utilizing the designed network to substitute the conventional fuzzy inference, the rule base and membership functions can be auto-adjusted by GA optimization. |
پارامترهای شبکه عصبی را می توان با استفاده از تنظیمات مجموعه قوانین در لایه مخفی از شبکه کاهش داد. |
The parameters of neural network can be decreased by using union-rule configuration in the hidden layer of the network. |
نتایج رضایت بخشی از عملکرد کنترل کننده های شبیه سازی سیستم، که توسط ابزار سیمولینک انجام می گردد دست آمده است. |
The performance of controller is evaluated by the system simulation conducted with Simulink tools, by which satisfied results have been obtained. |
کنترل فازی. الگوریتم ژنتیک. مجموعه قوانین. کنترل کشتی. |
Fuzzy control. Genetic algorithm. Union rule. Ship control. |