استفاده ازمدلسازی ریاضی جهت کنترل حملات کرمچاله در شبکه حسگر بیسیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 386

This Paper With 9 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICMRS02_182

تاریخ نمایه سازی: 5 بهمن 1395

Abstract:

شبکه های حسگر بی سیم فناوری جدیدی هستند که از پتانسیل بالایی برای استفاده شدن در محیط های خطرناک و تجاری همانند میدان جنگ، ساختمان سازی و کنترل ترافیک برخوردار می باشند. امروزه یکی از مهمترین چالش های شبکه های حسگر بی سیم، امنیت این گونه شبکه ها است. به دلیل بی مراقب بودن و خودکار عمل کردن حسگر ها در شبکه های بی سیم، حمله های فراوانی این نوع شبکه ها را تهدید می کند. هم چنین به دلیل داشتن محدودیت ذاتی حسگر ها در پردازش، انرژی و حافظه، نمی توان از راه حل های امنیتی مرسوم در این نوع از شبکه ها استفاده کرد. در این پژوهش، برای کنترل و پیش بینی حملات کرم چاله ها در شبکه های حسگر بی سیم از مدل ریاضی بهبودیافته استفاده شده است. مدل پیشنهادی SIQRSC می باشد که شامل گره های مستعد آلوده، آلوده شده، قرنطینه شده، بهبود یافته و مستعد آلوده می باشد و برای توصیف چگونگی حملات کرم چاله در شبکه حسگر بی سیم استفاده می شود. از طریق ماتریس ژاکوبین بزرگ ترین مقدار ویژه و سپس عدد مولد بدست می آید و در نتیجه پایداری سیستم بررسی می شود. اگر عدد مولد کوچکتر از یک باشد سیستم در حالت پایدار بوده اگر عدد مولد بزرگ تر از یک باشد سیستم در حالت ناپایداری قرار دارد. نتایج نشان می دهد که با استفاده از مدل پیشنهادی ارائه شده می توان حملات کرم چاله را به طور موثری کنترل کرد.

Keywords:

Authors

سپیده شکوهی

دانشجوی کارشناسی ارشد کامپیوتر،گروه مهندسی نرم افزار، دانشکده فنی و مهندسی دانشگاه آزاد اسلامی واحد بوشهر ایران

سرخوش صدیقی چهاربرج

عضو هیأت علمی، گروه ریاضی، دانشکده فنی ومهندسی دانشگاه آزاد اسلامی واحد بوشهر، بوشهر، ایران

یوسف قیصری

عضو هیأت علمی، گروه ریاضی، دانشکده فنی ومهندسی دانشگاه آزاد اسلامی واحد بوشهر، بوشهر، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Choi, H. M., Nam, S. M., and Cho, T. H. ...
  • De, D. (2009) .A Distributed Algorithm for Localization Error Dete ...
  • Feng, L., Song, L., Zhao, Q. and Wang, H. (2015) ...
  • Karlof, C., and Wagner, D. (2003) .Secure Routing in Wireless ...
  • Keshri, N. and Mishra, B. K. (2013) .Mathematical Model on ...
  • Przydatek, B., Song, D., and Perrig, A. (2003) .SIA: Secure ...
  • Wang, X., Li, Q. and Li, Y. (2010) .EiSIRS: A ...
  • نمایش کامل مراجع