تعیین مکان حمله های کرم چاله در شبکه های حسگر بی سیم به کمک گره های کاوشگر

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 364

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

OUTLOOKECE01_004

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

یکی از حمله های خطرناک و رایج علیه شبکه های حسگر بی سیم، حمله کرم چاله است. این حمله تاثیر بسیار مخربی خصوصا برالگوریتم های مسیریابی می گذارد. گره های بدخواه در دو سر کانال کرم چاله، پیغام های دو ناحیه خیلی دور از هم در شبکه را مبادلهمی کنند. این امر سبب می شود گره های ساکن در این دو ناحیه، به اشتباه خود را همسایه یکدیگر تلقی کنند. در این پژوهش، الگوریتمی ارایه می شود،که گره های کاوشگر وظیفه شناسایی حمله های کرم چاله موجود در شبکه را بر عهده دارند. گره هایکاوشگر از این واقعیت که وجود کانال های کرم چاله سبب افزایش چگالی شبکه (یا تعداد گره ها) در نواحی دو سر کانال کرم چاله می شود، بهره گرفته و با همکاری یکدیگر محل وقع حمله را شناسایی می کنند.گره های کاوشگر درواقع نمونه های از همان گره هایحسگر معمولی هستند، اما ممکن است قابلیت های سخت افزاری و نرم افزاری متفاوتی داشته باشند و معمولا یک وظیفه خاص، مثلا شناسایی یک یا چند حمله را در شبکه بر عهده می گیرند. اهداف کلی این پژوهش ارایه یک الگوریتم جدید جهت مقابله با حمله کرم چاله و همچنین افزایش دقت در تعیین مکان محل وقوع حمله های کرم چاله در شبکه می باشد.

Authors

سهیلا سلیمی

گروه مهندسی کامپیوتر، فنی مهندسی، واحد کرمانشاه، دانشگاه آزاد اسلامی ، کرمانشاه، ایران

عدنان نصری

گروه مهندسی کامپیوتر، واحد صحنه، دانشگاه آزاد اسلامی، صحنه، ا یران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Akyildiz I. F., Su W., S ankar asu bramaniam Y. ...
  • Akyildiz Ian F. and Kasimoglu Ismail H., "Wireless sersor and ...
  • Y.-C. Hu, A. Perrig, D.B. Johnson, ،Packet leashes: a defense ...
  • Ritesh Maheshwari, Jie Gao and Samir R Das, ? Detecting ...
  • KONG F.-R. and et al., ،WAPN: a distributed wormlhole attack ...
  • Ronghui H. and et al., «Detecting and Locating Wormhole Attacks ...
  • Wu J., and et al., «Label-Based DV-Hop Localization A g ...
  • RONGHUI H., and et al., «WRL:A Wormho le-Resistent Localization Scheme ...
  • LAI G.-H. and et al., ،0A Group-Based Deployment for Wormhole ...
  • DONG D. and et al., ،، Co nnectivity-B ased Wormlhole ...
  • Sookhak, Mehdi, Adnan Akhundzada, Alireza Sookhak, M ohammadreza Eslamine- jad, ...
  • Wu, Guowei, Xiaojie Chen, Lin Yao, Youngjun Lee, and Kangbin ...
  • Matam, Rakesh, and Somanath Tripathy. "WRSR: wormho le-resistant secure routing ...
  • Stoleru, Radu, Haijie Wu, and Harsha Chenji. "Secure neighbor discovery ...
  • Chen, Honglong, Wendong Chen, Zhibo Wang, Zhi Wang, and Yanjun ...
  • Karlsson, Jonny, Laurence S. Dooley, and Giran Pulkkis. "Research Findings ...
  • Chen, Honglong, Wei Lou, Zhi Wang, Junfeng Wu, Zhibo Wang, ...
  • نمایش کامل مراجع