یک الگوریتم جهت مقابله با حمله Wormhole در شبکه های حسگر بی سیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 562

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF02_158

تاریخ نمایه سازی: 5 بهمن 1395

Abstract:

امروزه شبکه های حسگر بی سیم به یکی از تکنولوژی های پرکاربرد مورد استفاده در دامنه های مختلف نظیر پزشکی، محیط زیست، نظامی، اکتشافات و غیره تبدیل شده است. هر شبکه حسگر از مجموعه ای از گره های حسگر تشکیل شده است که با همکاری هم یک مأموریت خاص را انجام می دهند. یکی از حمله های رایج علیه این گونه شبکه ها، حمله کرمچاله است. در این حمله، دشمن دو گره بدخواه در دو ناحیه مختلف از شبکه مستقر نموده و یک لینک بین آن دو برقرار می کند. این سبب خواهد شد گره های نرمال در دو ناحیه مختلف از شبکه به اشتباه گمان کنند که همسایه های یکدیگر هستند. در این مقاله یک الگوریتم جدید جهت مقابله با حمله کرم چاله مطرح میگردد. الگوریتم پیشنهادی پیاده سازی گردیده و با انجام یکسری آزمایشها، کارایی آن ارزیابی می شود. کارایی الگوریتم پیشنهادی با الگوریتم پایه WAPN مقایسه شده است و نتایج مقایسه ها حاکی از برتری الگوریتم پیشنهادی است.

Authors

فرزاد رضایی

دانشجوی کارشناسی ارشد، گروه کامپیوتر، دانشگاه آزاد اسلامی، واحد کرمانشاه، کرمانشاه، ایران

عبدالحمید زاهدی

استادیار ، گروه آموزشی برق، دانشگاه آزاد اسلامی مرکز سنقر و کلیائی ، سنقر و کلیائی ، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Akyildiz I. F., Su W., S ankara subramani am Y. ...
  • Akyildiz Ian F. and Kasimoglu Ismail H., "Wireless _ and ...
  • [n] Karlof C. And Wagner D, _ Routing in Wireless ...
  • Padmavathi G. and shanmugapriya D, "A _ of attacks, security ...
  • Karlof C. And Wagner D, _ Routing in Wireless Sensor ...
  • KONG F.-R. and et al., ،WAPN: _ distributed wormhole attack ...
  • Ronghui H. and et al., "Detecting and Locating Wormhole Attacks ...
  • Wu J., and et al., :Label-Based DV-Hop Localization Aga instWormhoe ...
  • RONGHUI H., and et al., :WRL:A Wormhole -Resistent Localization Scheme ...
  • LAI G.-H. and et al., :A Group-Based Deployment for Wormhole ...
  • Roy D. B. and et al., _ NEW CL _ ...
  • Maheshwari R., Gao J. and Das S., "Detecting Wormhole Attacks ...
  • _ D. and et al., _ _ Con _ ectivity-Based ...
  • Giannetsos T. and et al., _ of the Art on ...
  • Madria S., Yin J., :SeRWA: A Secare routing protocol against ...
  • Znaidi W. and et al., "Detecting Wormhole Attacks in Wireless ...
  • نمایش کامل مراجع