شناسایی حملات کرم چاله در شبکه های حسگر بیسیم با استفاده ازگره های دیدبان متحرک

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,118

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CBCONF01_0436

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

شبکه های حسگر بیسیم از مجموعه ای از گره های حسگر کوچک تشکیل شده اند که با همکاری یکدیگر امکان نظارتبر محیط را فراهم می آورند. محدودیت های بسیاری از نظر ظرفیت حافظه، توان محاسباتی، برد رادیویی و میزان انرژیمتوجه گره های حسگر است. با توجه به این محدودیت ها، همچنین با توجه به گسترش بدون مراقبت گره های حسگر،ماهیت بیسیم ارتباطات و نیز کاربرد روز افزون این نوع شبکه ها در دامنه های نظامی، برقراری امنیت در شبکه های حسگربیسیم امری بسیار مهم و پر چالش می باشد که توجه بسیاری از محققان را به خود معطوف کرده است. یکی از حمله هایرایج علیه شبکه های حسگر بیسیم، حمله کرم چاله است. در این حمله، گره های بدخواه، پیغام هایی را از یک ناحیه ازشبکه از روی یک لینک اختصاصی (پر سرعت) هدایت می کنند و آنها را در ناحیه دورتری از شبکه بازپخش می کند. دراین مقاله، یک الگوریتم جدید جهت مقابله با این حمله ارائه می گردد. ایده اصلی الگوریتم پیشنهادی استفاده از گره هایدیده بان متحرک و انتشار پیام های کاوشگر با تعداد گام مشخص جهت شناسایی حمله کرم چاله است. با شبیه سازیالگوریتم پیشنهادی کارایی آن از نظر نرخ تشخیص حمله های کرم چاله و میزان خطای تخمینی ارزیابی و نتایج حاصل بانتایج الگوریتم پایه مقایسه گردیده است. نتایج مقایسه نشان داد الگوریتم پیشنهادی کارایی بهتری نسبت به الگوریتم پایهارائه می دهد.

Keywords:

شبکه های حسگر , امنیت , حمله کرم چاله , گره دیده بان متحرک

Authors

رئوف کردستانچی

دانشجو کارشناسی ارشد ، فنی و مهندسی ، واحد سنندج ، دانشگاه آزاد اسلامی واحد سنندج ، ایران

عبدالباقی قادرزاده

عضو هیات علمی تمام وقت ، فنی و مهندسی ، واحد سنندج ، دانشگاه آزاد اسلامی واحد سنندج ، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Goldsmith A. and Wicker S.B.. "Design challenges for energy-c onstrained ...
  • Yick J., Mukherjee B. and Ghosal D., ،Wireless sensor network ...
  • Sharma K. and et al.. _ Comparative Study of Various ...
  • Walters J. P, Liang Z., Shi W. and Vipin Chaudhary, ...
  • Karlof C. And Wagner D, "Secure Routing in Wireless Sensor ...
  • Y .-C. Hu, A. Perrig, D.B. Johnson, "Packet leashes: a ...
  • Ronghui H. and et al., "Detecting and Locating Wormhole Attacks ...
  • KONG F.-R. and et al., 0:WAPN: _ distributed wormhole attack ...
  • Wu J., and et al., "Label-Based DV-Hop Localization Against Wormhole ...
  • RONGHUI H., and et al., ":WRL:A Wormho le-Resistent Localization Scheme ...
  • LAI G.-H. and et al., _ Group-Based Deployment for Wormhole ...
  • Roy D. B. and et al., _ NEW CL US ...
  • Maheshwari R., Gao J. and Das S., "Detecting Wormhole Attacks ...
  • TDONG D. and et al., _ _ Con nectivity-Based Wormhole ...
  • Madria S., Yin J., "SeRWA: A secure routing protocol against ...
  • Znaidi W. and et al., "Detecting Wormhole Attacks in Wireless ...
  • .J-SIM Simulator, http://www.j -sim.org. ...
  • نمایش کامل مراجع