CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

محدودیت های طول عمر و حملات محرومیت از خواب در زیر لایه کنترل دسترسی به رسانه انتقال شبکه های حسگر بی سیم

عنوان مقاله: محدودیت های طول عمر و حملات محرومیت از خواب در زیر لایه کنترل دسترسی به رسانه انتقال شبکه های حسگر بی سیم
شناسه ملی مقاله: LNCSE02_007
منتشر شده در دومین کنفرانس ملی مهندسی نرم افزار دانشگاه آزاد لاهیجان در سال 1391
مشخصات نویسندگان مقاله:

امیر حسنی کرباسی - گروه مهندسی فناوری اطلاعات، دانشگاه گیلان، ایران
رضا ابراهیمی آتانی - دانشگاه گیلان، رشت، ایران،

خلاصه مقاله:
سیستم های بی سیم به سکو هایی تبدیل شده اند که دارای هزینه کم و قدرت زیاد هستند بطوریکه کاربرد های گسترده ای در جوامع بشری و جهان هستی دارند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیمنیز از نظر تهدیدات و حملات مخرب بسیار سسی ذییر هستند و طراحی ساده سخت افزار این ابزار های الکترونیکی، مانع از بکارگیری مکانیسم های دفاعیمرسوم شبکه ها می شود. در این مقاله به حمله محرومیت از خواب گره های حسگر می ذردازیم یعنی هدف حمله گر، منابع انرژی گره حسگر است. این حملات می توانند طول عمر گره حسگر را از چند سال به چند روز کاهش دهندو باعث تخری شبکه حسگر شوند. این مقاله، حملات محرومیت از خواب شبکه حسگر بی سیم را بر حس دانش و توانایی حمله گر در مورد ذروتکل زیر لایه دسترسی به رسانه انتقالMAC) جعل هویت و ذروتکل های رمزگیاری طبقهبندی می کند. این نوع حملات بر روی 4 ذروتکلMACکه شامل ،Timeout MAC (T-MAC) ،Sensor MAC (S-MAC Gateway MAC (G-MAC) و Berkeley MAC (B-MAC) تاثیر گیار هستند. در ادامه به ذیاده سازی حملات ذکر شده بر روی ،S-MACG-MAC و B-MAC ،T-MAC اشاره کرده و به تحلیل کارایی سنها می ذردازیم. تحلیل ها نشان می دهد که بیشترین کارایی حمله گر بر روی S-MAC بوده و می تواند خوشه ای از گره ها را در 011 % از زمان بیدار نگه داشته و خود 99 % از زمان را در خواب باشد. حملاتT-MAC می توانند قربانی را در 011 % از زمان بیدار نگه دارند در حالیکه حمله گر 99 % از زمان را در خواب است. چارچوبی برای جلوگیری از حملات محرومیت از خواب نیزمعرفی خواهد شد. در صورتیکه حمله گر از توانایی و دانش کاملی در مورد نفوذ به ذروتکل رمزگیاری لایه ذیوند داده بر خوردار باشد سنگاه همه ذروتکل های زیرلایهMAC بطور کامل تاثیر ذییر و در دسترس خواهند بود و کاهش طول عمر حسگر با دستیابی حمله گر به زیر سیستم های امواج رادیویی حسگر، امری اجتناب ناذییر خواهد بود. حتی بدون توانایی نفوذ در رمزگیاری، حملات ظریف و ماهرانه ای نیز شکل می گیرند که بر حس مقیاس شبکه، طول عمر گره ها را کاهش می دهند. با وجود اینکه شبکه های حسگر بی سیم به بر سورده شدنانتظارات فعلی کمک می کنند ولی نیازمند مقابله با انواع حملات از قبیل حمله محرومیت از خواب گره ها می باشند

کلمات کلیدی:
امنیت شبکه های حسگر بی سیم، حملات محرومیت از سرویس، ذروتکل های زیرلایه کنترل دسترسی به رسانه انتقال، صرفه جویی در مصرف انرژی

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/184766/