استفاده از عامل های متحرک برای تشخیص و جلوگیری از حمله سینک حول در شبکه های سنسور بیسیم

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,622

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCCSE01_034

تاریخ نمایه سازی: 9 بهمن 1392

Abstract:

امروزه شبکه های سنسور بیسیم در زمینه های متعددی به ویژه عملیات نظامی و کاربردهای نظارتی به طور گسترده ای به کار می روند. طبیعت بی سیم این گونه شبکه ها، آنها را برای مهاجمان بسیار جذاب ساخته از این رو، تأمین امنیت و تضمین صحت داده ها به یک مسئله حیاتی برای آنها مبدل شده است. در این مقاله یک مکانیزم امنیتی جدید مبتنی بر استفاده از عامل های متحرک برای جلوگیری از حمله سینک حول، ارائه می شود. سینک حول، یکی از خطرناکترین حملات در شبکه های سنسور می باشد که در لایه شبکه از پشته پروتکلی قرار می گیرد و مانع از رسیدن داده های صحیح به ایستگاه پایه می شود. در روش پیشنهادی، از عامل های متحرک به منظور آگاه کردن گره ها از همسایه های مطمئن خود، استفاده شده است در نتیجه گره ها به ترافیک تولیدی توسط گره های آلوده گوش نداده و با آنها تعامل نمی کنند. نتایج بدست آمده از شبیه سازیها نشان دهنده دقت و کارایی بالای روش پیشنهادی نسبت به روشهای دیگر می باشد.

Keywords:

امنیت , شبکه های سنسور بیسیم , عامل متحرک , حمله سینک حول

Authors

سینا حامد حیدری

دانشگاه آزاد اسلامی واحد مشهد، گروه مهندسی کامپیوتر، مشهد، ایران

رزا یوسفیان

آموزشکده فنی حرفه ای سما، دانشگاه آزاد اسلامی واحد خمینی شهر، اصفهان، ایران

الهام آقاجانی

آموزشکده فنی حرفه ای سما، دانشگاه آزاد اسلامی واحد خمینی شهر، اصفهان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • O. B. A. Ian F.Akyildizy MehmetC .Vuran, WeilianSu, "Wireless S ...
  • J. Sen, "A Survey on Wireless Sensor Network Security, " ...
  • S.Sharmila and G. Umamahe swari, "Detection of sinkhole Attack in ...
  • C. Chen, et al., "Intrusion Detection of Sinkhole Attacks In ...
  • P P. P. Samundiswary, P. Dananjayan, "Detection of Sinkhole Attacks ...
  • N. k. C. D.Sheela, G.Mahadevan, "A NON C RYPTO GRAPHIC ...
  • H. L. Harsh Sundani, Vijay Devabhaktuni, Mansoor Alam Prabir Bhattacharya, ...
  • A. G. A. Grosso, M. Coccoli, A. Boccalatte, "An Agent ...
  • W. B. Heinze]man, "Application- specific protocol architectures for wireless networks, ...
  • M. Y. Kemal Akkaya, "A survey _ routing protocols for ...
  • نمایش کامل مراجع