بررسی روش های مقابله با حمله wormhole در شبکه های حسگر بی سیم

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 3,015

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

FRCCN01_023

تاریخ نمایه سازی: 25 اردیبهشت 1393

Abstract:

شبکه‌های حسگر بی‌سیم در سال‌های اخیر در حوزه‌های گوناگونی از قبیل نظامی، کنترل ترافیک و... به کار گرفته شده‌اند. بنابراین، این شبکه‌ها نیاز به سطح بالایی از امنیت دارند. حمله wormhole یکی از مهم ترین و خطرناکترین حمله‌ها در شبکه حسگر بی سیم است در این نوع حمله، گره حسگر مهاجم دو نقطه از شبکه را با بستر ارتباطی نسبتاً سریعی به هم وصل می‌کند که به آن، wormhole (لانه کرم) می‌گویند. سپس از طریق این تونل ترافیک شبکه را از یک نقطه شبکه به همدست خود در نقطه دیگر ارسال می‌کند. در این مقاله انواع مختلف حمله در شبکه حسگر بی‌سیم، روشی که دشمن به کار می‌گیرند تا این نوع حمله را بر روی شبکه انجام دهد، انواع طبقه‌بندی‌های حمله wormhole و سپس پنج روش‌های مقابله با آن بیان شده است. از آن‌جا که هر کدام از روش‌های ذکر شده دارای ویژگی‌ها، مزایا، معایب و کاربرد خاص خودشان هستند، پیشنهاد می‌شود روش آنتن‌های جهت‌دار برای محیط‌های به کار گرفته شود که افزایش هزینه برای آن‌ها چندان مهم نبوده و حجم اطلاعات ارسالی در شبکه زیاد است. روش کنترل بسته‌ها به دلیل افزایش سربار داده، برای محیط‌های با ترافیک داده کم مناسب‌تر است. سه روش کشف و نگهداری همسایگی گره، مشاهده عدم تطابق جریان ترافیک و مبتنی بر توپولوژی شبکه با تمرکز بر روی ساختارهای غیرنرمال نیاز به داشتن قبلی از مکان گره‌ها دارند، اما هیچ سخت‌افزار اضافی نیاز نداشته و در اکثر محیط‌ها قابل اعمال هستند.

Keywords:

امنیت , حمله , wormhole حمله لانه کرم , شبکه حسگر بی سیم

Authors

سمانه کریمیان

دانشجوی کارشناسی ارشد، دانشگاه علم و فرهنگ تهران

زهره باطنی

عضو هیئت علمی، دانشگاه علم و فرهنگ تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Ould Amara, Said, Rachid Beghdad, and Mourad Oussalah., 2013. "Securing ...
  • Karlof, C, , & Wagner, D. 2003. "Secure routing in ...
  • Maheshwari, R., Gao, J., & Das, S. R. 2007. "Detecting ...
  • Law, Y. W., & Havinga, P. J. 2005. "How to ...
  • Choi, H. M., Nam, S. M., & Cho, T. H. ...
  • attack: A new detection technique". In Emerging Technologies Wormholeء 6. ...
  • Hu, L., & Evans, D. 2004, February. "Using Directional Antennas ...
  • Hu, Y. C., Perrig, A., & Johnson, D. B. 2003. ...
  • _ _ _ _ _ countermeasur _ in multihop wireless ...
  • Buttyan, L., Dora, L, & Vajda, I. 2005. "Statistical wormhole ...
  • Lu, X., Dong, D., & Liao, X. 2012. "MDS-Based Wormhole ...
  • نمایش کامل مراجع