ارائه یک الگوریتم سبکوزن جهت شناسایی گرههای کپی در شبکههای حسگر بیسیم

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 565

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICESCON01_0611

تاریخ نمایه سازی: 25 بهمن 1394

Abstract:

یکی از حملههای خطرناک در شبکههای حسگر بیسیم حمله تکرار گره یا گرههای کپی است. در این حمله، دشمن یک گره قانونی درون شبکه را ضبط نموده و اطلاعات مهم از جمله شناسه و مواد قفلگذاری داخل آن را استخراج و با استفاده از ایناطلاعات، گرههای تکراری )یا گرههای کپی( ایجاد کند. گرههای کپی توسط دشمن کنترل میشوند، ولی دارای شناسه و مواد قفلگذاری میباشند که به آنها اجازه میدهد شبیه گرههای مجاز در شبکه به نظر آیند. از اینرو، گرههای کپی میتوانند به راحتی در عملیات شبکه مداخله نموده و تأثیرات مخرب خود را اعمال کنند. در این مقاله، یک الگوریتم جدید، ساده و کارامدبه کمک گرههای کاوشگر جهت مقابله با حمله تکرار گره در شبکههای حسگر بیسیم پیشنهاد میگردد. ایده اصلی الگوریتم پیشنهادی، جمعآوری اطلاعات مکانی و همسایگی توسط گرههای کاوشگر متحرک در محیط شبکه جهت شناسایی گرههای کپی است. الگوریتم پیشنهادی پیادهسازی شده و با انجام چند آزمایش، کارایی آن را از نظر معیار احتمال تشخیص گرههای کپی ارزیابی نموده و نتایج حاصل را با چند الگوریتم موجود نظیر RED ، LSM ، B-MEM ، BC-MEM و C-MEM مقایسه نمودهایم. نتایج این آزمایشها نشان داد الگوریتم پیشنهادی کارایی برتری دارد

Authors

علیرضا خدادادی

دانشجوی کارشناسی ارشد، گروه کامپیوتر، دانشگاه آزاد اسلامی واحد بافت، بافت، ایران

مهران ابدالی

استادیار، گروه کامپیوتر، دانشگاه آزاد اسلامی واحد بافت، بافت، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Yick J., Mukherjee B. and Ghosal D. "Wireless Sensor network ...
  • Karlof C. And Wagner D., "Secure Routing in Wireless Sensor ...
  • Padmavathi , and shanmugapriya D., "A survey of attacks, security ...
  • Sharma K. and et al., "A Comparative Study of Various ...
  • Manjula V. and Chellappan C., _ 'RE PLICATION ATTACK M ...
  • B. Parno, A. Perrig, and V. D. Gligor. "Distributed Detection ...
  • M. Conti, R. D. Pietro, and L. V. Mancini, " ...
  • M. Conti, R. D. Pietro, L. V. Mancini, and Alessandro ...
  • Replication Attacks in Sensor Networks ", Annual Computer Security Applications ...
  • C. Bekara and M. L _ _ t-Maknavicius, " A ...
  • R. Blundo, A. D. Suntis, A. Herzbeg, S. Kutten, U. ...
  • Yingpei Zeng, Jiannong Cao, Senior Member, IEEE, Shigeng Zhang, Shanqing ...
  • Zhang M., Khanapure V., Chen S., Xiao X, "Memory Efficient ...
  • Yu C.-M., Lu C.-S., Kuo S.-Y., "CSI: Compressed Sensing -Based ...
  • B. Zhu, V. G. K. Addad, S. Setia, S. Jajodia, ...
  • No de-To-Network Broadcasting ...
  • D eterministic Multicast ...
  • Randomized Multicast ...
  • Line- Selected Multicast ...
  • Compressed Sensing-based clone Identification 6 RAndom WaLk ...
  • Table-assi sted RAndom WaLk 8 trace table ...
  • نمایش کامل مراجع