کاهش بلادرنگ تاثیر حملات گودالی و کرم چاله برامنیت مسیریابی در شبکه های حسگر بی سیم

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 504

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RSTCONF01_625

تاریخ نمایه سازی: 30 آبان 1394

Abstract:

شبکه های حسگر در محیط های مختلفی برای عملکردهایبدونمراقب توسعه یافته اند. در زمینه های خصمانه گره های حسگر آسیب پذیر به تسخیر میباشند. . از گره های به خطر افتاده میتوانند برای آغاز حملات گودالی و کرم چاله ای به منظور جلوگیری از رسیدن داده های حساس به مقصد مورد نظر استفاده گردد. هدفنویسندهدراینمقالهاستکاهشتاثیر گرههای به خطر افتاده ی کشف نشده بر مسیر یابی میباشد. برای این منظور معیارهایی را برای اندازه گیری ریسک این مسیرها در شبکه توسعه داده شده است. در مسیریابی مسیر امن (SPR: Secure Path Routing) ریسک مسیرموردنظر در مسیریابی بهعنوانیکپارامتر مورد استفاده قرار میگیرد. مقدار کمی ریسک مسیر در مسیریابی برای کاهش ترافیک جریان در گره هایی با انتظارآسیبپذیری بالامورد استفاده قرار میگیرد. انتخابمسیرهای کم خطرممکن است بهمنجر انتخاب مسیرهایی باانرژی گرانشود ، بنابراین نویسنده الگوریتم هایی برای ایجاد توازن بین ریسک و مصرف انرژی ارائه داده است

Authors

رویا مرشدی

دانشگاه صنعتی مالک اشتر، دانشجوی کارشناسی ارشد،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • European Economic Community. (1993). Information te cن hnolo gysecurity evaluation ...
  • Bohacek, S., Hespanha, J. P., Obraczka, K., Lee, J., & ...
  • Capkun, S., Buttya n, L., & Hubaux, J.-P. (2003). Sector: ...
  • SASN"03: Proceedings of the 1st ACM workshop On Security ofad ...
  • Chan, H., Perrig, A., & Song, D. (2003). Random key ...
  • Chang, J., & Tassiulas, L. (1999). Routing for maximum systemlifetime ...
  • Deng, J., Han, R., & Mishra, S. (2006). INSENS: Intrus ...
  • Eschenauer, L., & Gligor, V. (2002). A key management scchemefor ...
  • Ganesan, D., Govidan, R., Skenker, S., & Estrin, D. (20 ...
  • USA (pp. 295-298). ACM, October. ...
  • Hu, Y.-C., Perrig, A., & Johnson, D. B. (2002). Ariadne: ...
  • Hu, Y.-C., Perrig, A., & Johnson, D. B. (2003). Packet ...
  • Hu, Y.-C., Perrig, A., & Johnson, D. B. (2003). Rushing ...
  • WiSe603: Proceedings of the 20 03 ACM workshop On wirele ...
  • Jha, S., Sheyner, O., & Wing, J. M. (2002). Two ...
  • Karlof, C., & Wagner, D. (2003). Secure routing in wirelesssenso ...
  • Kuipers, F., Van Mieghem, P., Korkmaz, T., & Krunz, M. ...
  • Phillips, C. A., & Swiler, L. P. (1998). A graph-based ...
  • Puterman, M. (1994). Markov decision processes. New York, NY: Wiley. ...
  • Sheyner, O. Haines, J. W., Jha, S., Lippmann, R., & ...
  • IEEE symposium on security and privacy, pp. 273-284. ...
  • نمایش کامل مراجع