ارائه راهکارجدیدتشخیص حمله گودال درمسیریابی شبکه حسگربی سیم

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,196

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

BPJ01_069

تاریخ نمایه سازی: 29 دی 1392

Abstract:

یک شبکه های حسگربی سیم معمولا ازصدها یاهزاران گره حسگرتشکیل شده است این گره های حسگراغلب به صورت متراکم دریک ناحیه حسگر مستقر میشوند و توانایی جمع اوری داده و یافتن مسیری به ایستگاه های پایه رادارند این شبکه ها به دلیل عملی نبودن نظارت و محافظت ازحسگرها مستعدانواع مختلفی ازحملات هستند که یکی ازآنها حمله گودال میباشد درچنین حملاتی یک نودمخرب تصمیم میگیرد تا خود را برای نودهای دیگر جذاب و بهینه نشان دهد و نودهای شبکه را گمراه کند دراین مقاله روشی برای افزایش امنیت درشبکه حسگرهای بی سیم ارایه شده است که نفوذپذیری گره های مخرب راکاهش میدهد

Authors

اسماعیل سعیدیان

استادمدعو دانشگاه پیام نورگرگان

سودابه قوی پور

دانشگاه شیراز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Y , Zhou, Y .Fang, Y.Zhang, "Security Wireless Sensor Networks: ...
  • Przydatdek, B. Song, D. and Perrig, A., "SIA: Secure Information ...
  • Karlof, C. and Wagner, D., Secure Routing in Wireless Sensor ...
  • Ansgar Kellner, Kerstin Behrends, Dieter Hogrefe, "Challenges of Secure Routing ...
  • L.K.Bysani , A.K.Turuk _ Survey On Selective Forwarding Attack in ...
  • _ : _ _ _ _ no.3 , 2006. ...
  • W. Heinzelman, A. Chandrakasan, and H. Balakrishnan, _ App lication-Specific ...
  • Ioannis Krontiris, Thanassis Giannetsos, Tassos Dimitriou "Launching a Sinkhole Attack ...
  • Maliheh Bahekmat, Mohammad Hossein Yaghmaee, Ashraf Sadat ...
  • Computer Theory and Engineering, Vol. 4, No. 3, June 2012 ...
  • نمایش کامل مراجع