ارائه یک الگوریتم مسیریابی ایمن در برابر حمله ارسال انتخابی در شبکه های جسگر بی سیم

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 932

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_178

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

یکی از حمله های خطرناک لایه مسیریابی حمله ارسال انتخابی است که در ان گره بدخواه اقدام به ساقط کردن برخی از بسته های دریافتی می کند یعنی از ارسال آنها به سوی مقصد امتاعمی ورزوند. ایده اصلی الگوریتم پیشنهادی ایجاد یک ساختار گرید مجازی در شبکه و جایی دهی گره ها در این گرید است به طوری که در هر سلول از این گرید (فرمول در متن اصلی مقاله) گره نقش ناظر دارند و فعالیت مابقی گره ها در سلول رانظارت می کنند . نتایج حاصل در قالب نرخ تحویل بسته ها به چاهک با چهار الگوریتم موجود مقایسه شده است نتایج مقایسه نشان میدهد الگوریتم پیشنهادی کارایی برتری دارد.

Authors

سارا کمری

دانشجوی کارشناسی ارشد گروه کامپیوتر دانشگاه آزاد اسلامی واحد کرمانشاه ایران

عبدالمجید زاهدی

استادیار گروه آموزشی برق دانشگاه آزاد اسلامی واحد سقز کلیانی سنقز و کلیائی ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Akyildiz Ian F. and Kasimoglu Ismail H., "Wireless sensor and ...
  • Padmavathi , and shanmugapriya D, "A Survey of attacks, security ...
  • Karlof C. And Wagner D, _ Routing in Wireless Sensor ...
  • Yu B. and Xiao B., "Detecting selective forwarding attacks in ...
  • Xiao B., Yu B. and Gao C., "CHEMAS: identify suspect ...
  • Lee H. Y. and Cho T. H., "Fuzzy-based reliable data ...
  • Kaplantzis S., Shilton A, Mani N. and Sekercioglu Y., :Detecting ...
  • Proceedings of the Ad Hoc Networks 2, pp. 351-367, 2004. ...
  • International Conference Intelligent Sensors, Sensor Networks and Information(IS SNIP), pp. ...
  • An efficient counterm easare to the selective forwarding attack in ...
  • sLi G., Liu X. and Wang C., _ Sequential Mesh ...
  • Zhang Y., and Minier M., " Selective Forwarding Attacks against ...
  • Hu Y., Wu Y. and Wang H., " Detection of ...
  • S. Zhong, L. Li, Y. G. Liu, and Y. R. ...
  • S. Marti, T.J. Giuli, K. Lai, and M. Baker, "Mitigating ...
  • Srinivasan A. and et al., "DRBTS: Distributed Reputation -based Beacon ...
  • T umro ngwittayap ak C. and Varakul siripunth R., "Detecting ...
  • Ronghui H. and et al., "Detecting and Locating Wormhole Attacks ...
  • Jamshidi, M., Esnaashari, M. and Meybodi, M. R., "Utilizing Learning ...
  • نمایش کامل مراجع