ارائه یک الگوریتم کارا جهت کشف حمله WORMHOLE‌در شبکه های حسگر بی سیم

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,708

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSCCIT01_229

تاریخ نمایه سازی: 8 بهمن 1390

Abstract:

حمله wormhole یکی از خطرناکترین حمله ها در شبکه های حسگر بی سیم است در این نوع حمله یک گروه محاجم بسته ها را ازیک نقطه از شبکه دریافت می کند و با استفاده از یک لینک پرسرعا (تونل) ، آنها را به گره همدست خود در یک نقطه دورتر در شبکه ارسال می کند . گره هی مهاجم پژس از طریق این تونل به شکل های مختلف در شبکه اختلال ایجاد می کنند. در این مقاله یک راه حل جدید و کارآمد برای کشف wormhole‌رائه می شود که بر اساس اسکن کردن قطاعی و لایه ای شبکه توسط ایستگاه اصلی حمل می کند ، راه حا پیشنهادی ناری به سخت افزارهای خاص اضافی یا مکانیزم همگام سازی ندارد و در عین حال نتایج شبیه سازی نشان می دهد که با احتمال بسیار بالا wormhole را تشخیص می دهد و محل دقیق wormhole را نیز تعیین می کند.

Keywords:

حمله WORMHOLE‌ , شبکه های حسگر بی سیم , امنیت , مسیر یابی

Authors

فرزاد تشتریان

دانشگاه آزاد اسلامی واحد مشهد - گروه فناوری اطلاعات

حسن شاکری

دانشگاه آزاد اسلامی واحد مشهد - گروه فناوری اطلاعات

محمد حسین یغمائی مقدم

دانشگاه فردوسی مشهد- گروه کامپیوتر

عباس قائمی بافقی

دانشگاه فردوسی مشهد- گروه کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • ارائه یک الگوریتم کشف Wormhole کارا و مبتنی بر آنتنهای جهتدار در شبکه های حسگر بی سیم [مقاله کنفرانسی]
  • Y. Hu, A. Perrig, and D. Johnson, "'Packet leashes: A ...
  • P. Papadimitratos and Z. Haas, "Secure routing for mobile ad ...
  • K. Sanzgiri, B. Dahill, B. Levine, C Shields, and E. ...
  • Issa Khalil, Saurabh Bagchi, and Ness B. Shroff, "Liteworp: A ...
  • D. B. Johnson and D. A. Maltz, "Dynamic source routing ...
  • C. E. Perkins and E M. Royer, "Ad-hoc on-demand distance ...
  • C. E. Perkins and P Bhagwat, "Highly dynamic des tina ...
  • P. Jacquet, P. Muhlethaler, T. Clausen, A. Laouiti, A. Qayyum, ...
  • L. Hu and D. Evans, "Using directional amtennas to prevent ...
  • L. Lazos, R. Poovendran, C. Meadows, P. Syverson, and L. ...
  • Farid Nait-Abd esselam, _ Detecting and Avoiding Wormhole Attacks in ...
  • He Ronghui, Ma Guoqing, Wang Chunlei, and Fang Lan, " ...
  • Levente Butty an, L aszl o D ora, and Istv'an ...
  • L. Qian, N. Song, and X. Li, "Detecting and Locating ...
  • Y. C. Hu, A.Perrig, and D. B. Johnson, " Wormhole ...
  • Weichao Wang, Bharat Bhargava, Yi Lu, and Xiaoxin Wu. Defending ...
  • Radha Poovendran and Loukas Lazos, "A graph theoretic framework for ...
  • J. Eriksson, S. Krishnamurthy, and M. Faloutsos, "Truelink: A practical ...
  • I. Khalil, S. Bagchi, and N. B. Shroff, MOBIWORP Mitigation ...
  • W. Heinzelman, J. Kulik, and H. Balakrishnan, "Adaptive protocols for ...
  • F. Tashtarian, A. T. Haghighat, M. T. Honary and H. ...
  • نمایش کامل مراجع