تشخیص حملات سیبیل و ارایه راهکار امنیتی در شبکه های حسگر بی سیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,113

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC03_342

تاریخ نمایه سازی: 6 اردیبهشت 1396

Abstract:

امروزه برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدانجنگ و غیره از شبکه های حسگر بیسیم که راه حل ایده آلی هستند استفاده می شود. در این شبکه های حسگر بی سیم،از هزاران گره حسگر استفاده می شود که در یک محیط وسیع و غالبا بدون نظارت و مراقبت گسترده شده اند. این شبکهها غالبا تحت تاثیر انواع مختلفی از حملات منجمله حمله سیبیل هستند. در حملات سیبیل یک گره مخرب چندینهویت جعلی برای خود ایجاد کرده و با گمراه کردن گره های شبکه در عملیاتی مثل رای گیری، تجمیع سازی داده ها،تخصیص عادلانه منابع و تشخیص بدرفتاری اختلال ایجاد می کند که این خود تهدیدی جدی برای شبکه های حسگربیسیم به شمار می آیند. در این پژوهش پس از بررسی روش های موجود برای تشخیص حملات سیبیل در شبکه هایحسگر بیسیم از یک روش توزیع شده با عامل های متحرک و اطلاعات مکانی برای شناسایی حملات سیبیل در یکمطالعه موردی استفاده خواهد شد. و نرخ از دست رفتن بسته ها قبل و بعد از اعمال متد مورد ارزیابی قرار خواهد گرفت.

Keywords:

شبکه های حسگر بیسیم , امنیت , حملات سیبیل , مسیر یابی امن

Authors

صفیه قاسمی

استاد دانشگاه و عضو هیات علمی دانشگاه آزاد اسلامی واحد سپیدان

داود یزدان پناه

دانشجوی دوره کارشناسی ارشد نرم افزار دانشگاه آزاد اسلامی واحد سپیدان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Banerjee, S., Grosan, C., Abraham, A.. & Mahanti, P. K. ...
  • Bhuse, S. Lightweight Intrusion Detection: A Second Line of Defense ...
  • Demirbas, M. & Song, Y. An RSSI-based scheme for Sybil ...
  • Karlof, C. & Wagner, D. Secure routing in wireless sensor ...
  • Lv, S., Wang, D., Zhao, X. Detecting the Sybil Attack ...
  • Malan, D., Welsh, M., Smith, M. A. public-key infrastructure for ...
  • Mi, W., Hui, L., Yanfei, Z., Kefei, C. TDOA-based Sybil ...
  • Misra, S., & Woungang, I., Misra, S. C. Guide to ...
  • Newsome, J., Shi, E., Song, D., Perrig, A. The Sybil ...
  • Quercia, D., & Hailes, S. Sybil Attacks Against Mobile Users: ...
  • Ssu, K. F., Wang, W. T., & Chang, W. C. ...
  • Neighboring Relations in Wireless Sensor Networks. Security and _ ommunication ...
  • Wang, J., Yang, G., Sun, Y., Chen, S. Sybil Attack ...
  • Wireless _ _ mmunications _ Networking and Mobile Computing, 2009, ...
  • Zhang, Q., Wang, P., Reeves, D, S., Ning, N. Defending ...
  • Zeng, B., & Chen, B. SybilACO: Ant colony optimization in ...
  • Zhong, S., Li, L., Liu, Y. G., Yang, Y. R. ...
  • نمایش کامل مراجع