ارائه روشی کارا برای مسیریابی مبتنی بر اعتماد در شبکه های حسگر بی سیم

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,452

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEIT01_483

تاریخ نمایه سازی: 9 تیر 1393

Abstract:

در سال های اخیر شبکه های حسگر بی سیم به دلیل کاربردهای گسترده در عملیات نظامی و غیر نظامی مورد توجه بسیاری قرار گرفته اند. بسیاری از شبکه های حسگر وظایفی حیاتی و بحرانی دارند، بنابر این واضح است که مساله ی امنیت باید در زمان طراحی شبکه مورد توجه قرار گیرد. روش های مدیریت اعتماد، ابزاری قدرتمند برای تشخیص رفتار غیر منتظره ی گره های شبکه هستند با مشخص شدن گره های بدرفتار، همسایه های آن ها می توانند از این اطلاعات به منظور عدم مشارکت آن ها در ارسال داده، تجمیع داده و دیگر فعالیت های مشارکتی استفاده کنند. قدرت اعتماد بیش تر از روش های رمزنگاری سنتی است و می تواند مشکلاتی را حل کند که این روش ها قادر به حل آن نیستند. در این مقاله یک روش مسیریابی مبتنی بر اعتماد کارا پیشنهاد شده است که با نظارت بر رفتار گره ها، موجودیت های دارای رفتار غیر عادی را شناسایی می کند و آنها را از چرخه ی مسیر یابی کنار می گذارد. نتایج شبیه سازی و مقایسات انجام شده با نرم افزار OPNET نشان میدهد که روش پیشنهادی به کارایی بالایی در معیارهایی مانند انرژی و تاخیر دست پیدا میکند و همچنین با افزایش تعداد بسته های ارسالی به مقصد و طول عمر شبکه، باعث بهبود عملکرد شبکه های حسگر بیسیم در حضور مهاجمان و رویدادهای پیش بینی نشده می شود.

Keywords:

شبکه های حسگر بی سیم , امنیت , مدیریت اعتماد , مسیریابی مبتنی بر اعتماد

Authors

ارغوان وفایی

گروه مهندسی کامپیوتر و فناوری اطلاعات دانشگاه بین المللی امام رضا(ع) مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • John PaulWalters, Z.L., Weisong Shi, Vipin Chaudhary, Chapter16: Wireless Sعensor ...
  • Chong, C.-Y. and S.P. Kumar, Sensor networks: Evolution, opportunities, and ...
  • Akyildiz I. F., S.W., S ankarasub ramaniam Y. and Cayircl ...
  • Janakiram D, V.R., Nitin S, A survey _ programming languages, ...
  • AXiaojiang Du , B.H.H.C., SECURITY IN WIRELESS Wireless ...
  • Commun ications2 008, IEEE. ...
  • A Hasan Tahir , B.S.A.A.S., Wireless Sensor Networks _ A ...
  • Karlof, C. and D. Wagner, Secure routing in wireless Sensor ...
  • Fei Hu, J.Z., Jason Tillett, Neeraj K.Sharma, Secre wvireless _ ...
  • Radio Roman, C.F.-g., Javier Lopez. Featuring Trust and Reputation Management ...
  • Guoxing Zhan, W.S., Julia Deng, Design and Implementation of TARF:A ...
  • Xiaoqi Li, L., M.R., Jiangchuan _ Trust Model Based Routing ...
  • Yanli Yu, K., WanleiZhou, PingLi, Trust mechanisms in and ...
  • _ untermeasure, Journal of Network and Computer Applications, 2011. ...
  • Cheng Weifang, L.X., Shen Changxiang, Li Shanshan, and Peng Shaoliang, ...
  • Jsang, A., R. Hayward, and S. Pope. Trust networl analysis ...
  • Kumar, G., I. Titus, and S.I. Thekkekara, A Comprehensive Overview ...
  • P. Samundiswary, Trust based Energy avare Reactive Routing Protocol for ...
  • Shaik Sahil Babu, A.R., Mrinal Kanti Naskar, Trustworthy Route formation ...
  • P apaefstath iou , Charalambos Vangelatos, Lionel Besson, DESIGN AND ...
  • S. Marti, T.G., K. Lai, and M. Baker. Mitigating Routing ...
  • Boudec, S.B.a.J. Performance Analysis of the CONFIDANY Protocol: CooperationOf Nodes ...
  • نمایش کامل مراجع