روشی جدید برای مقابله با حملات کرمچاله به کمک تکنیک نشانه قدرت سیگنال دریافتی در شبکه های حسگر بی سیم

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 3,198

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSCCIT01_199

تاریخ نمایه سازی: 8 بهمن 1390

Abstract:

شبکه های حسگر بیسیم از صدها ویا هزاران گرهی کوچک به نام حسگر تشکیل میشوند و باهم کار میکنند و درارتباط هستند تا وظیفه یا وظایف خاصی را انجام دهند. حملات زیادی وجود دارند که باعث عدم کارایی شبکه های حسگر بیسیم میشوند. یکی از این حملات تنظیم مسیر اشتباه با استفاده از یک کرمچاله است. حملهی کرمچاله که توسط بستههای بازپخش انتخابی بین دشمنان اجرا میشود، میتواند مسیر و ارتباطات شبکه را، بدون افت هیچ یک از گرههای مشروع از بین ببرد. برای غلبه بر این تهدید تعداد کمی رفتار متقابل دربرابر حملات کرمچاله در شبکه حسگر بیسیم وجود دارد. طرحی که ما ارائه دادهایم نسبت به روشهای موجود کارایی بیشتری دارد. کشف و خنثی کردن حملات کرمچاله توسط گرههای موجود بین دوگرهی دشمن وبراساس قدرت سیگنال دریافتی صورت میگیرد. این روش یک روش توزیع شده و پویا میباشد و نیاز به پیش فرضها و تجهیزات خاصی ندارد. درادامه مقاله اثبات میشود که با استفاده از این روش، تعداد ارسال بستهها درشبکه به میزان قابل توجهی کاهش مییابد ودر نتیجه باعث افزایش طول عمرشبکه میشود.

Keywords:

شبکه های حسگر بی سیم , حمله ی کرمچاله , امنیت , نشانه قدرت سیگنال دریافتی

Authors

سید جواد میرعابدینی شیرازانی

دانشگاه آزاد اسلامی واحد دزفول - گروه کامپیوتر

سید جلال الدین دستغیب

دانشگاه آزاد اسلامی واحد دزفول - گروه کامپیوتر

سید مصطفی فخر احمد

دانشگاه آزاد اسلامی واحد شیراز - گروه کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • De, D., A Distributed Algorithm for Localization Error Detection- Correction, ...
  • Przydatdek, B. Song, D. and Perrig, A., "SIA: Secure Information ...
  • Karlof, C. and Wagner, D., Secure Routing in Wireless Sensor ...
  • Hu, Y .-C., Perrig, A., Johnson, D., B., Packet leashes: ...
  • Zhe Liang, T., , Zhao, C-h., A Detection Method for ...
  • Boukerche, A., Oliveira, H., and Nakamura, E., F., Loureiro, A., ...
  • Lee, S-H. and Cho, T-H., Fuzzy-based TTL (Time To Live) ...
  • Yun, J.-H., Kim, I.-H., Lim, J.-H., and Seo, S.-W., WODEM: ...
  • Ash, J. and Potter, L, Robust system m ultiangulation using ...
  • نمایش کامل مراجع