سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

استفاده ازمدلسازی ریاضی جهت کنترل حملات کرمچاله در شبکه حسگر بیسیم

Publish Year: 1395
Type: Conference paper
Language: Persian
View: 468

This Paper With 9 Page And PDF and WORD Format Ready To Download

Export:

Link to this Paper:

Document National Code:

ICMRS02_182

Index date: 24 January 2017

استفاده ازمدلسازی ریاضی جهت کنترل حملات کرمچاله در شبکه حسگر بیسیم abstract

شبکه های حسگر بی سیم فناوری جدیدی هستند که از پتانسیل بالایی برای استفاده شدن در محیط های خطرناک و تجاری همانند میدان جنگ، ساختمان سازی و کنترل ترافیک برخوردار می باشند. امروزه یکی از مهمترین چالش های شبکه های حسگر بی سیم، امنیت این گونه شبکه ها است. به دلیل بی مراقب بودن و خودکار عمل کردن حسگر ها در شبکه های بی سیم، حمله های فراوانی این نوع شبکه ها را تهدید می کند. هم چنین به دلیل داشتن محدودیت ذاتی حسگر ها در پردازش، انرژی و حافظه، نمی توان از راه حل های امنیتی مرسوم در این نوع از شبکه ها استفاده کرد. در این پژوهش، برای کنترل و پیش بینی حملات کرم چاله ها در شبکه های حسگر بی سیم از مدل ریاضی بهبودیافته استفاده شده است. مدل پیشنهادی SIQRSC می باشد که شامل گره های مستعد آلوده، آلوده شده، قرنطینه شده، بهبود یافته و مستعد آلوده می باشد و برای توصیف چگونگی حملات کرم چاله در شبکه حسگر بی سیم استفاده می شود. از طریق ماتریس ژاکوبین بزرگ ترین مقدار ویژه و سپس عدد مولد بدست می آید و در نتیجه پایداری سیستم بررسی می شود. اگر عدد مولد کوچکتر از یک باشد سیستم در حالت پایدار بوده اگر عدد مولد بزرگ تر از یک باشد سیستم در حالت ناپایداری قرار دارد. نتایج نشان می دهد که با استفاده از مدل پیشنهادی ارائه شده می توان حملات کرم چاله را به طور موثری کنترل کرد.

استفاده ازمدلسازی ریاضی جهت کنترل حملات کرمچاله در شبکه حسگر بیسیم Keywords:

استفاده ازمدلسازی ریاضی جهت کنترل حملات کرمچاله در شبکه حسگر بیسیم authors

سپیده شکوهی

دانشجوی کارشناسی ارشد کامپیوتر،گروه مهندسی نرم افزار، دانشکده فنی و مهندسی دانشگاه آزاد اسلامی واحد بوشهر ایران

سرخوش صدیقی چهاربرج

عضو هیأت علمی، گروه ریاضی، دانشکده فنی ومهندسی دانشگاه آزاد اسلامی واحد بوشهر، بوشهر، ایران

یوسف قیصری

عضو هیأت علمی، گروه ریاضی، دانشکده فنی ومهندسی دانشگاه آزاد اسلامی واحد بوشهر، بوشهر، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Choi, H. M., Nam, S. M., and Cho, T. H. ...
De, D. (2009) .A Distributed Algorithm for Localization Error Dete ...
Feng, L., Song, L., Zhao, Q. and Wang, H. (2015) ...
Karlof, C., and Wagner, D. (2003) .Secure Routing in Wireless ...
Keshri, N. and Mishra, B. K. (2013) .Mathematical Model on ...
Przydatek, B., Song, D., and Perrig, A. (2003) .SIA: Secure ...
Wang, X., Li, Q. and Li, Y. (2010) .EiSIRS: A ...
نمایش کامل مراجع

مقاله فارسی "استفاده ازمدلسازی ریاضی جهت کنترل حملات کرمچاله در شبکه حسگر بیسیم" توسط سپیده شکوهی، دانشجوی کارشناسی ارشد کامپیوتر،گروه مهندسی نرم افزار، دانشکده فنی و مهندسی دانشگاه آزاد اسلامی واحد بوشهر ایران؛ سرخوش صدیقی چهاربرج، عضو هیأت علمی، گروه ریاضی، دانشکده فنی ومهندسی دانشگاه آزاد اسلامی واحد بوشهر، بوشهر، ایران؛ یوسف قیصری، عضو هیأت علمی، گروه ریاضی، دانشکده فنی ومهندسی دانشگاه آزاد اسلامی واحد بوشهر، بوشهر، ایران نوشته شده و در سال 1395 پس از تایید کمیته علمی دومین کنفرانس بین المللی یافته های نوین پژوهشی در علوم،مهندسی و فناوری پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله مدل سازی ریاضی، حملات کرم چاله، شبکه حسگر بی سیم هستند. این مقاله در تاریخ 5 بهمن 1395 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 468 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که شبکه های حسگر بی سیم فناوری جدیدی هستند که از پتانسیل بالایی برای استفاده شدن در محیط های خطرناک و تجاری همانند میدان جنگ، ساختمان سازی و کنترل ترافیک برخوردار می باشند. امروزه یکی از مهمترین چالش های شبکه های حسگر بی سیم، امنیت این گونه شبکه ها است. به دلیل بی مراقب بودن و خودکار عمل کردن حسگر ها ... . برای دانلود فایل کامل مقاله استفاده ازمدلسازی ریاضی جهت کنترل حملات کرمچاله در شبکه حسگر بیسیم با 9 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.