طراحی و پیاده سازی حمله تبانی تزریق بصورت توزیع شده در شبکه های حسگر بی سیم

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 791

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CCITC01_008

تاریخ نمایه سازی: 27 آبان 1393

Abstract:

با رشد شبکه های حسگر بی سیم، تکنیک ها ی نفوذ در این شبکه ها نیز رشد کرده و هر روز روشد تکنیکی جدید برای از کارانداختن این شبکه ها ارائه می شود. با توجه به محدوده یا استفاده از این شبکه ها که معمولاً در محیط های بسیار حساس و محرمانه مورد استفاده قرار می گیرند، صحت داده ها امری ضروری است. شبکه های سگر بی سیم به ظور ذاتی در برابر حملات آسیب پذیر ه ستند. یکی از چالش های این شبکه ها کانال ارتباطی است که آنها استفاده می کنند. چرا که این کانال ارتباطی هوا است و بطور ناخواسته برای سایرین هم قابل استفاده است. در این مقاله به پیاده سازی حمله تبانی تزریق در شبکه حسگر بی سیم و بررسی تأثیر این حمله بر روی این شبکه ها پرداختیم. روش پیاده سازی شده کمی نسبت به روش های معمول پیچیده تر است و در سه مرحله انجام می پذیرد. هدف از طراحی این حمله این بوده که نقاط ضعف امنیتی شبکه های حسگر بی سیم نمایان تر شود تا در آینده و کارهای آتی برای پوشش این نقاط ضعف راهکارهایی ارائه شود. ما این حمله را در یک شبکه حسگر خ وشه بندی شده بصورت توزیع شد پیاده سازی می کنیم. در حمله ی مورد نظر گره های مهاجم داده هایی را مشترکاً به سمت گره قربانی که در این جا سرخوشه ها هستند، فرستاده که این امر موجب افت بسته ها و کاهش گذردهی در اثر تهاجم بار در سرخوشه های موجود در شبکه شده است. حمله پیشنهادی می تواند بیش از 60 درصد ت أثیر در زمینه افت بسته ها ایجاد نماید و همچنین از نظر بار ترافیکی بشکبه را به وضع بحرانی ببرد.

Keywords:

شبکه حسگر بی سیم , شبکه موردی , حمله ی تبانی تزریق , پروتکل خوشه بندی LEACH , گره

Authors

روفیا روشنی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات کرمان

حمیدرضا ناجی

دانشگاه تحصیلات تکمیلی صنعتی و فناوری پیشرفته کرمان، کرمان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Energy owه [5] M. J. Handy, M. Haase, D. Timmermann ...
  • N. Shigei, H. Miyajima, H. Morishita, M. Maeda, and Distributed ...
  • H. Redwan, K. Kim, Survey of Security Requirements, Attacks and ...
  • _ IEEE _ on, pp.3-9, 2008. ...
  • V.K.Jatav, M.Tripathi , M.S.Gaur and ...
  • V.Laxmi, "Wireless Sensor Networks: Attack Modes and Detection ", IPCSIT ...
  • F.Kandah, Y.Singh and Ch.Wang, " Colluding injected attack in mobile ...
  • S. Xiao, W. Gong, D. Towsley, Secure Wireless Communication with ...
  • S .G.Lee, I.J.Lee, Survey on LEACH-based security protocols', IEEE conference ...
  • R. K.Kodali, N .K.Aravapalli, 4qulti-level LEACH protocol model using NS-3", ...
  • T. H. Hai, E. Huh, =Detecting selective forwarding attacks in ...
  • C. Karlof and . Wagner, Secure routing in wireless Sensor ...
  • V.Kumar, S.Jain and S.Tiwari, Energy Efficent Clustering Algorithms in Wireless ...
  • نمایش کامل مراجع