مقابله با حمله کرم چاله در شبکه‏های حسگر بی‏سیم به کمک کشف مسیرهای مجزا بین گره‏ها

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 779

This Paper With 10 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCOMP01_142

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

یکی از حمله‏های رایج علیه این گونه شبکه‏ها، حمله کرم‏چاله است. در این حمله، دشمن دو گره بدخواه در دو ناحیه مختلف از شبکه مستقر نموده و یک کانال اختصاصی و پرسرعت بین آن دو برقرار می‏کند. این سبب خواهد شد گره‏های نرمال در دو ناحیه مختلف از شبکه به اشتباه گمان کنند که همسایه‏های دو-گامه یکدیگر هستند. لذا، این حمله به‏ حد زیادی الگوریتم‏های مسیریابی را تحت تأثیر قرار می‏دهد. در این مقاله، یک الگوریتم توزیعی و جدید جهت مقابله با حمله کرم چاله مطرح می‏گردد. ایده اصلی الگوریتم پیشنهادی، کشف مسیرهای مجزا بین جفت گره‏های همسایه دو-گامه یکدیگر است. الگوریتم پیشنهادی پیاده‏سازی گردید و با انجام یکسری آزمایش‏ها، کارایی آن از نظر نرخ تشخیص درست و نرخ تشخیص غلط ارزیابی گردید و نتایج حاصل با الگوریتم پایه مقایسه گردیده است. نتایج آزمایش‏ها نشان داد الگوریتم پیشنهادی کارایی مطلوبی دارد.

Authors

فرزاد رضایی

دانشجوی کارشناسی ارشد، گروه کامپیوتر، دانشگاه آزاد اسلامی واحد کرمانشاه، کرمانشاه، ایران

عبدالحمید زاهدی

استادیار، گروه آموزشی برق، دانشگاه آزاد اسلامی مرکز سنقر و کلیائی، سنقر و کلیائی، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Yick J., Mukherjee B. and Ghosal D., :Wireless Sensor network ...
  • Goldsmith A.J. and Wicker S.B., "Design challenges for energy -constrained ...
  • Akyildiz Ian F. and Kasimoglu Ismail H., " Wireless sensor ...
  • Sharma K. and et al., _ Comparative Study of Various ...
  • KONG F.-. and et al., :WAPN: _ distributed wormhole attack ...
  • Ronghui H. and et al., "Detecting and Locating Wormhole Attacks ...
  • Y.-C. Hu, A. Perrig, D.B. Johnson, :Packet leashes: _ defense ...
  • Wu J., and et al., "LabeI-Based DV-Hop Localization Against Wormhole ...
  • Buttyan L. and et al., "Statistical Wormhol Detection in Sensor ...
  • RONGHUI H., and et al., "WRL:A Wormh ole-Resistent Localization Scheme ...
  • LAI G.-H. and et al., _ Group-Based Deployment for Wormhole ...
  • Roy D. B. and et al., _ NEW CL US ...
  • DONG D. and et al., _ _ Conn ectivity-Based Wormhole ...
  • Giannetsos T. and et al., :State of the Art on ...
  • I. Krontiris, T. Giannetsos, and T. Dimitriou, "Lidea: A distributed ...
  • Madria S., Yin J., :SeRWA: A Secre routing protocol against ...
  • Znaidi W. and et al., "Detecting Wormhole Attacks in Wireless ...
  • نمایش کامل مراجع