مروری بر امنیت مکان یابی با استفاده از حمله لنگر متخاصم مبتنی بر RSSI در شبکه های حسگر بی سیم

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 753

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC01_142

تاریخ نمایه سازی: 9 فروردین 1395

Abstract:

یافتن مکان یک گره به عنوان یک مساله مهم و حیاتی در محیط های نظارتی شبکه حسگر مطرح می گردد و تا کنونتحقیقات گسترده ای در این خصوص با رویکرد امنیت مکان یابی انجام شده است. یکی از حملات مهم و جدی درشبکه های حسگر مربوط به حمله گره لنگر متخاصم یا گره غیر مجاز است که با به وجود آوردن اختلال در شبکهحسگر موجب سربار و اتلاف انرژی و گمراهی نودهای شبکه می گردد هدف این مقاله مروری بر کارهای انجام شدهدر خصوص امنیت مکان یابی و حمله لنگر متخاصم مبتنی بر سیگنال دریافتی است .

Authors

شروین احمدیان

گروه کامپیوتر، دانشگاه آزاد اسلامی واحد ساری , ساری , ایران

میرسعید حسینی شیروانی

گروه کامپیوتر، دانشگاه آزاد اسلامی واحد ساری , ساری , ایران

مجتبی رضوانی

گروه کامپیوتر و فناوری اطلاعات , واحد قائمشهر , دانشگاه آزاد اسلامی , قائمشهر , ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Internationa Conference _ Informatiot Technology, Computer & C ommunicatio رایمندپژو0 ...
  • R., Xiu-li, Y., Wei, "Method of Detecting the Sybil Attack ...
  • Internationa Conference _ Informatiot Technology, Computer & C ommunicatio رایمندپژو0 ...
  • J.R. Douceur, "The Sybil attack, " in Proc. of the ...
  • Z. Su, C. Lin, F. Ren, X. Zhan, "Security mechanisms ...
  • T. He, C. Huang, B. Blum, J.A. Stankovic, T. Abdelzaher, ...
  • ] D. Niculescu, B. Nath, Ad hoc positioning system (APS) ...
  • J. Newsome, E. Shi, D. Song and A. Perrig, _ ...
  • K. F. Ssu, W. T. Wang, W. C. Chang, "Detecting ...
  • S. Capkun, M. Cagalj, M. Srivastava, Secure localization with hidden ...
  • A. Boukerche, H.A.B.F. Oliveira, E.F. Nakamura, A.A.F. Loureiro, Secure localization ...
  • D. Liu, P. Ning, W. Du, Attack-re sistant location estimation ...
  • S. Capkun, J.P. Hubaux, Secure positioning of wireless devices with ...
  • F. Anjum, S. Pandey, P. Agrawal, Secure localization in sensor ...
  • H. Chen, W. Lou, J. Ma, Z. Wang, TSCD: a ...
  • H. Chen, W. Lou, Z. Wang, A novel secue localization ...
  • L. Lazos, R. Poovendran, S. Capkun, ROPE: robust position estimation ...
  • _ Liu, P. Ning, W. Du, Detecting malicious beacon nodes ...
  • localization discovery in wireless sensor networks, in: Proc. of IEEE ...
  • Z. Li, W. Trappe, Y. Zhang, B. Nath, Robust statistical ...
  • attack detection in wireless sensor networks, ; in Proc. of ...
  • International Symposium On a World of Wireless, Mobile and Multimedia ...
  • S., Zhong, L., Li, Y. G. Liu, Y. R., Yang, ...
  • J., Wang, G., Yang, Y., Sun, S., Chen, "Sybil Attack ...
  • Z., Zhi-Guang, "A WSN Node Ranging Method Based on Phase ...
  • J., Yang, Y., Chen, W., Trappe, "Detecting sybil attacks in ...
  • G., Lee, J., Lim, D., Kim, S., Yang, M., Yoon, ...
  • F., Amini, J., Misic, H., Pourreza, "Detection of Sybil Attack ...
  • A., Flammini, D., Marioli, G., Mazzoleni, E., Sisinni, A.Taroni, "Received ...
  • نمایش کامل مراجع