مروری بر حمله های گودال و کرم چاله در شبکه های حسگر بی سیم وراه کارهای مقابله با آنها

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 394

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

OUTLOOKECE01_086

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

یک شبکه حسگر بی سیم متشکل از تعداد زیادی گره حسگر کوچک، منابع محدود و ارزان قیمت است که با همکاری یکدیگر یک ماموریت خاصی را انجام می دهند. شبکه های حسگر بی سیم امروزه کاربرد زیادی در زمینه های نظامی، محیط زیست، بهداشت، اکتشافات و غیره دارند. با توجه به محدودیت های گره های حسگر از نظر ظرفیت حافظه، توان محاسباتی، برد رادیویی و میزان انرژی ، هم چنین با توجه به گسترش بدون مراقبت گره های حسگر، ماهیت بی سیم ارتباطات و نیز کاربرد روز افزون این نوعشبکه ها در دامنه های نظامی، برقراری امنیت در شبکه های حسگر بی سیم امری بسیار مهم است. در این مقاله، به معرفی دو حمله رایج گودال و کرم چاله پرداخته می شود و نیز به مرور الگوریتم های موجود جهت مقابله با این دو حمله پرداخته می شود.

Keywords:

شبکه حسگر بی سیم , حمله گودال , حمله کرم چاله

Authors

پروین گودینی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران

عدنان نصری

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران/گروه مهندسی کامپیوتر، واحد صحنه، دانشگاه آزاد اسلامی، صحنه، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • P. Rawat, K.D. Singh, H. Chaouchi, and J.M. Bonnin, ،Wireless ...
  • Q. Yang, X. Zhu, H. Fu, and X. Che, *Survey ...
  • J.A. Chaudhry, U. Tariq, M.A. Amin and R.G. Rittenhouse, «Dealing ...
  • Y.-C. Hu, A. Perrig, D.B. Johnson, ،Packet leashes: a defense ...
  • E. C. H. Ngai, J. Liu and M.R. Lyu, ،On ...
  • C.B. Goo, E.J. Cho, J.H. Kim, C.S. Hong, and J.H. ...
  • A. Papadimitriou, F. Le Fessant, A. Carneiro Viana and C. ...
  • M. Demirbas, and Y. Song, ،*An RSSI-based scheme for Sybil ...
  • G. Keerthana, and G. Padmavathi, «Detecting Sinkhole Attack in Wireless ...
  • F.-J. Zhang, L.-D. Zhai, J.-C. Yang, and X. Cui., , ...
  • Detection Algorithm for Mitigating Sinkhole Intrusion؟، [15] R.K. Sundararajan, and ...
  • G. Han, X. Li, J. Jiang, L. Shu, and J. ...
  • F. Le Fessant, A. Papadimitriou, A. Carneiro Viana, C. Sengul, ...
  • Attack Detection Scheme using Neighbors Information for LEAP Sinkhole؛، [18] ...
  • K. Gauri, J. Agarkhed, and S.R. Patil. "Agent-Based QoS Routing ...
  • G. Jahandoust and F. Ghassemi. "An Adaptive Sinkhole Aware Algorithm ...
  • R. Imandi, and P. Parwekar. "Detection of Sinkhole Attack in ...
  • S. Maya, K. Kadam, A. Bhattacharya, R. Das, A. Rathi, ...
  • F.-R. Kong et al., ،W APN: a distributed wormlole attack ...
  • H. Ronghui et al., «Detecting and Locating Wormhole Attacks in ...
  • Y .-C. Hu, A. Perrig, D.B. Johnson, ،، Packet leashes: ...
  • J. Wu et al., ،Label-Based DV-Hop Localization Against Wormhole Attacks ...
  • H. Ronghui et al., ،WRL:A W ormhole-Res istent Localization Scheme ...
  • giy(VSEAS mul ticonference, Stevens Point, Wisconsin, USA (2010). ...
  • G.-H. Lai et al., ،0A Group-Based Deployment for Wormhole Prevention ...
  • D.B. Roy et al., ،A NEW CLUSTER-B ASED WO RMHOLE ...
  • R. Maheshwari, J. Gao and S. Das, «Detecting Wormhole Attacks ...
  • D. Dong et al., ،، C onnectivity-B ased Wormhole Detection ...
  • T. Giannetsos et al., ،State of the Art on Defenses ...
  • W. Znaidi et al., «Detecting Wormhole Attacks in Wireless Networks ...
  • نمایش کامل مراجع