روشی جدید برای جلوگیری حملات سایبیل در شبکه حسگر بی سیم با ارائه یک الگوریتم رمز نگاری متقارن ترکیبی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 604

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEECS02_024

تاریخ نمایه سازی: 9 مرداد 1395

Abstract:

یک شبکه حسگر بی سیم از تعداد زیادی نود حسگر تشکیل شده است که با حس کردن شرایط محیطی به جمع آوری داده و انتقال آن به ایستگاه پایه می پردازند به دلیل اینکه نودهای شبکه حسگر بی سیم در محیط های امن و غیر امن پخش می شوند می توانند در معرض بسیاری از حملات باشند حمله سایبیل یکی از اصلی ترین حملات است که در آن یک نود واحد چندین هویت جعلی دارد یکی از این روشها برای جلوگیری از حمله سایبیل روشهای مبتنی بر رمز نگاری است ما در روش پیشنهادی خود به ارائه یک الگوریتم رمز نگاری ترکیبی متقارن با ترکیب الگوریتم های رمز نگاری متقارن Blowfish و الگوریتم رمز نگاری AES پراخته ایم و پس از پیاده سازی و شبیه سازی این الگوریتم با شبیه ساز NS-2 و مقایسه و ارزیابی آن با دو الگوریتم رمز نگاری دیگر متوجه شدیم که در نرخ تشخیص درست و غلط گره سایبیل بهبود داشته ایم

Keywords:

شبکه حسگر بی سیم , حمله سایبیل , امنیت , الگوریتم رمز نگاری ترکیبی

Authors

سمیرا زرین قلم

دانشکده کامپیوتر دانشگاه آزاد اسلامی واحد بروجرد ایران

رضا رافع

دانشکده کامپیوتر دانشگاه آزاد اسلامی واحد اراک ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Akyildiz I. F., Su W., Sa n karasubraman iam Y. ...
  • Yick J., Mukherjee B. and Ghosal D., (2002), Wireless sensor ...
  • Walters J.P., Liang Z., Shi W. and Chaudhary V., (2002), ...
  • Douceuur J R., (2002), "The Sybil attack", in: Proceedings of ...
  • Karlof C. And Wagner D, (2003), "Secure Routing in Wireless ...
  • Padmavathi G. and shan mugapriya D, (2002), "A survey of ...
  • Newsome J., Shi E., Song D. and Perrig A., (2000, ...
  • Demirbas M. and Song Y., (2006), "An RSSI-based scheme for ...
  • Ssu K. F, Wang W. T. and Chang W. C., ...
  • Wen M., Li H., Zheng Y.-F., (2002), "TDOA-based Sybil attack ...
  • ZHANG Y., FAN K.-.F., ZHANG S.-B and MO W., (2010), ...
  • Vasudeva1 A. and Sood M. (2012), "SYBIL ATTACK ON LOWEST ...
  • Piro C, Shields C. and Levine B. N. (2006), "Detecting ...
  • Sharmila S., U mamaheswai G., (2012), "DETECTION _ SYBIL ATTACK ...
  • Zhong S., Li L., Liu Y. G. and Yang Y. ...
  • Chen S., Yang G. and Chen S., (2010), "A Security ...
  • Jangra A., Swati, Priyanka, (2011), "Securing LEACH Protocol from Sybil ...
  • Ramachand ran S. and Shanmugan V., (2011), "Impact of Sybil ...
  • Misra S. and Myneni S., (2010), "On ldentifying Power Contro ...
  • Muraleed haran R., Ye X. and Osadciw L.A., (2002), "Prediction ...
  • Jamshidi, M., Esnaashari, M. and Meybodi, M. R., (2013), "An ...
  • Butler K. and et al., (2002), "Leveraging Identity-Based Cryptography for ...
  • Li F., Mittal P., Caesar M. and Borisov N., (2012), ...
  • Taol F. and MA J.-F., (2002), "New approach against Sybil ...
  • Zhang Q., Wang P., Reeves D. and Ning P., (2002), ...
  • نمایش کامل مراجع