ارائه یک راهبرد دفاعی جدید و کارا برای مقابله با حمله بیزانسی در شبکه های حسگر بی سیم

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 279

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JASP-3-2_009

تاریخ نمایه سازی: 18 مهر 1400

Abstract:

ویژگی ها و محدودیت های شبکه های حسگر بی سیم باعث شده است که امنیت این شبکه ها با چالش های جدی مواجه باشد. در این مقاله یکی از رایج ترین حملات موجود در شبکه های حسگری با نام حمله بیزانسی مورد بررسی قرار می گیرد. با در نظر گرفتن یک شبکه حسگری با یک مرکز جمع آوری داده متحرک، یک روش ادغام داده بهینه پیشنهاد می گردد که قادر است معیار نیومن پیرسون را در یک روش خاص از ادغام داده سخت پیاده کند، به این معنی که با ثابت نگه داشتن خطای هشدار غلط، احتمال آشکارسازی را حداکثر کند. با استفاده از تحلیل های آماری داده ها، در حالت های مختلف از تعداد حسگرها و تعداد مهاجمین در شبکه، یک مدل بسته با سرعت قابل قبول برای یافتن پارامترهای روش ارائه می شود. سپس یک روش شناسایی مهاجمین به کار گرفته می شود که با استفاده از فاصله همینگ گزارشات هر حسگر با تصمیم نهایی، اقدام به تشخیص مهاجم می کند. شبیه سازی ها بهبود حاصل از اعمال روش پیشنهادی در تصمیم گیری و همچنین کارآیی روش تشخیص مهاجمین را نسبت به سایر روش های موجود به وضوح نمایش می دهند.

Authors

مرتضی شریفی

دانشکده مهندسی برق و کامپیوتر، دانشگاه تبریز، تبریز، ایران

محمود محصل فقهی

دانشکده مهندسی برق و کامپیوتر، دانشگاه تبریز، تبریز، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • C. Chong and S. P. Kumar, “Sensor networks: evolution, opportunities, ...
  • C. Karlof and D. Wagner, “Secure Routing in Sensor Networks: ...
  • L. Lamport, R. Shostak, M. Pease, “The Byzantine Generals Problem”, ...
  • Y. Wang, G. Attebury and B. Ramamurthy, “A survey of ...
  • Y. Brun, G. Edwards, J. Y. Bang, and N. Medvidovic, ...
  • P. Sridhar, A. Madni, and M. Jamshidi, “Hierarchical aggregation and ...
  • F. Liu, X. Cheng and D. Chen, “Insider attacker detection ...
  • W. Zhang, S. K. Das and Y. Liu, “A Trust ...
  • S. Marano, V. Matta, “Distributed detection in the presence of ...
  • E. Soltanmohammadi, M. Orooji, and M. N. Pour, “Decentralized Hypothesis ...
  • A. Vempaty, L. Tong, and P. K. Varshney, “Distributed inference ...
  • R. Curtmola and C. Nita-Rotaru, “BSMR: Byzantine-resilient secure multicast routing ...
  • Q. Yang, J. Yang, W. Yu, D. An, N. Zhang, ...
  • L. Zhang, G. Ding, Q. Wu, Y. Zou, Z. Han, ...
  • A. A. Sharifi and M. J. Musevi Niya, “Defense Against ...
  • N. Choudhary, P. Dabas, “An Enhanced Mechanism to Detect and ...
  • X. Ren, J. Yan and Y. Mo, “Binary Hypothesis Testing ...
  • G. Mergen, Z. Qing, and L. Tong, “Sensor networks with ...
  • H. Wang, L. Lightfoot, and T. Li, “On PHY-layer security ...
  • M. Abdelhakim, L. E. Lightfoot, J. Ren and T. Li, ...
  • P. K. Varshney, Distributed detection and data fusion, Springer-Verlag, ۱۹۹۷ ...
  • P. Tan, M. Steinbach, and V. Kumar, Introduction to Data ...
  • نمایش کامل مراجع