بهبود امنیت شبکه حسگر بی سیم در اینترنت اشیاء در مقابل حملات ارسال انتخابی با مکانیزم احراز هویت و رمزنگاری منحنی بیضوی

Publish Year: 1401
نوع سند: مقاله ژورنالی
زبان: Persian
View: 288

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JICTP-3-9_003

تاریخ نمایه سازی: 1 مرداد 1401

Abstract:

حفظ امنیت در برابر حملات مختلف درون شبکه ای به عنوان یکی از چالش های مهم IoT بشمار می رود. با توجه بوجود حملات مختلف، تشخیص حمله یکی از روش های اصلی و تاثیرگذار دفاعی برای مقابله با حملات در اینترنت اشیاء است. یکی از حملات خطرناک لایه شبکه، حمله ارسال انتخابی است که در آن گره بدخواه برخی از بسته های دریافتی را از بین برده و بقیه را بسمت مقصد ارسال می کند. در شبکه های حسگر بیسیم (WSN) حذف چند بسته در مسیر موضوعی عادی بشمار میرود. در این شبکه ها به سختی میتوان دلیل فقدان بسته را تشخیص داد. این موضوع میتواند به شبکه های WSN در اینترنت اشیا آسیب رساند. باتوجه به اهمیت استفاده از شبکه های اینترنت اشیا و لزوم ارسال صحیح تمامی داده ها در این شبکه ها، در این پژوهش برای اولین بار به کشف و جلوگیری از حمله ارسال انتخابی بااستفاده از روش AECCEM-IoT (مکانیزم احراز هویت و رمزنگاری منحنی بیضوی) پرداخته شده است. جهت ارزیابی، روش پیشنهادی AECCEM-IoT با روش DPSFA بااستفاده از شبیه ساز NS-۲ مقایسه شد. در روش DPSFA مسیر یابی با استفاده از مکانیزم امنیتی دو مرحله ای بااستفاده از الگوریتم جستجوی فاخته انجام شده است. ارزیابی ها نشان دادند که کارایی روش پیشنهادی در معیارهای تاخیر انتها به انتها، نرخ تحویل بسته، توان عملیاتی و میانگین انرژی باقی مانده نسبت به روش DPSFA بهتر است. تاخیر انتها به انتها حدود ۲۰-۳۰%، نرخ تحویل بسته حدود ۳۰-۵۰%، توان عملیاتی حدود ۲۰-۲۵% بهبود یافت وپارامتر میانگین انرژی باقی مانده پایداری انرژی بهتری را در مسیر نشان داد.

Authors

جواد جهانشیری

استادیار گروه فتا دانشکده علوم و فنون اطلاعات آگاهی دانشگاه علوم انتظامی امین. ایران. تهران

حسین سهلانی

استادیار گروه فتا دانشکده علوم و فنون اطلاعات آگاهی دانشگاه علوم انتظامی امین. ایران. تهران

رضا صبح خیز

استادیار گروه فتا دانشکده علوم و فنون اطلاعات آگاهی دانشگاه علوم انتظامی امین. ایران. تهران

محمدرضا حسن زاده

کارشناس ارشد امنیت سایبر، دانشکده علوم و فنون اطلاعات و آگاهی، دانشگاه علوم انتظامی امین، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Tham, P.E, et al., Sustainable smart photobioreactor for continuous cultivation ...
  • Kumar, P. N. and Kumar, A. "New Frontiers in Managing ...
  • Sivagami, P., et al. "Impact of IoT on Renewable Energy." ...
  • Altowaijri, Saleh M. "Efficient Next-Hop Selection in Multi-Hop Routing for ...
  • Doshi, Nishant. "Cryptanalysis of authentication protocol for WSN in IoT ...
  • Karlof, C., Wagner, D: Secure routing in wireless sensor networks: ...
  • محمد همتی زاده; فریدون شمس علیئی. "تامین جامعیت داده های ...
  • Avijit, M., Newe, T., and Rao, M. "Defence against black ...
  • Alajmi, N., and Elleithy. Kh., "Multi-layer approach for the detection ...
  • Anfeng, L., et al. "MDMA: A multi-data and multi-ACK verified ...
  • Martin, S., Matyas, V., and Stetsko, A., "Towards better selective ...
  • Gayathri, C., and V. Kavitha. "Mitigation of Colluding Selective Forwarding ...
  • Avijit, M., Newe, T., and Rao, M. "Defence against black ...
  • Mehetre, D. C., Roslin, S. E., & Wagh, S. J. ...
  • Puar, V. H., Bhatt, C. M., Hoang , D. M., ...
  • محمدرضا حسینی; مژده مهدوی; محسن معدنی. "ارتقاء امنیت در کاربردهای ...
  • Anamalamudi, S., Sangi, A. R., Alkatheiri, M., & Ahmed, A. ...
  • Pongle, P., & Chavan, G. A survey: Attacks on RPL ...
  • نمایش کامل مراجع