یک متد توزیع شده بر مبنای عامل متحرک برای تشخیص حملات Sybil در شبکه های حسگر بی سیم متحرک

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,438

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CCITC01_011

تاریخ نمایه سازی: 27 آبان 1393

Abstract:

با توجه به عملکرد شبکه های حسگر بی سیم که با کمترین دخالت انسان صورت می گیرد، استفاده از این نوع شبکه ها روز به روز در حال افزایش است. گره های حسگر می توانند در محیط های پرخطر و مناطق نظامی برای جمع آوری اطلاعات مورد نیاز،پخش شوند. این محیط ها غالباً ناامن هستند. در نتیجه امنیت در این شبکه ها بسیار حائز اهمیت است. یکی از حملات در این شبکه ها حمله Sybil است. در این حمله یک گره متخاصم خود را با چندین شناسه مختلف به همسایگان خود معرفی می کند. در سال های اخیر محققین به استفاده از عامل های متحرک به عنوان قطعه برنامه های هوشمند در کاربردهای توزیع شده تمایل پیدا کرده اند. این عامل های متحرک بیشتر در محیط های متحرک مورد توجه قرار می گیرند. در این مقاله یک روش توزیع شده با استفاده از عامل های متحرک و اطلاعات مکانی هر گره برای تشخیص حملات Sybil ارائه شده است و گره های متخاصم را از لیست همسایگی گره های قانونی حذف می کند. به این طریق گره های متخاصم توسط الگوریتم های مسیریابی برای یافتن مسیر در شبکه مورد استفاده قرار نمی گیرند. این روش علاوه بر تشخیص وجود حمله Sybil، آن را از جریان مسیریابی حذف می کند. در این مقاله نرخ از دست رفتن بسته ها قبل و بعد از اعمال این متد نشان داده شده است.

Keywords:

شبکه های حسگر بی سیم , امنیت , مسیریابی امن , توزیع شده , حمله , Sybil

Authors

سپیده مرادی

دانشگاه تبریز، دانشکده برق و کامپیوتر، تبریز، ایران

مینا زلفی لیقوان

دانشگاه تبریز، دانشکده برق و کامپیوتر، تبریز، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • دانشگاه آزاد اسلامی واحد مرودشت- مهر ماه 1393 ...
  • ENGINE ERING SCIENCE & ADVANCED TE CHNOLOGY, 2012. 2(2): p. ...
  • approach todetect sinkhole attacks in wireless sensor networks. Computers & ...
  • from the First International Workshop on Peer-to-Per Systems. 2002, Springer-V ...
  • sensor networks: attacks and c _ uterme asure _ Ad ...
  • networks: analysis & defenses. in Information Processing in S en ...
  • Sybil Attack Detection in Wireless Sensor Networks, in Proceedings of ...
  • scheme for wireless sensor networks. Journal of Shanghai University (English ...
  • Sybil attacks in Wireless Sensor Networks using neighboring information. Computer ...
  • routing in wireless sensor networks. in INFOCOM2 th 2005 Annual ...
  • Ad Hoc Wireless Networks, in Mobile Computing, T. Imielinski and ...
  • Distributed detection of clone attacks in mobile WSNs. Journal of ...
  • Wireless Sensor Networks and a General Method of Performace Evaluation. ...
  • نمایش کامل مراجع