رهیافتی برای تشخیصحملۀ سیبِل در شبکه های حسگر بیسیم

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,519

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCEE13_243

تاریخ نمایه سازی: 14 مرداد 1389

Abstract:

با رشد روزافزون شبکههای حسگر بیسیم در بخشهای نظامی و غیرنظامی، مقولۀ امنیت تبدیل به یکی از چالش های مهم در این نوع از شبکهها شده است. حملات متعددی در شبکههای حسگر بیسیم وجود دارد که مه مترین آنها حملۀ سیبِل است. در حملۀ سیبل، گرههای خرابکار با ایجاد هویتهای جعلی، پروتکلهای شبکه را از کار میاندازند. این حمله در قسمتهای مختلف شبکه مانند پروتکل مسیریابی، اختصاص منابع، تشخیص رفتارهای مشکوک و تغییر بستهها اختلال ایجاد میکند. در این مقاله برای حفاظت از شبکههای حسگر بیسیم در برابر این نوع حمله، راهکاری ارائه شده است که براساس تجزیه و تحلیل اطلاعات همسایگان هر گره میباشد. در واقع این رهیافت از ادغام دو رهیافت کلید تصادفی از قبل توزیع شده و رهیافت درستیابی مکانی بدست آمده است، اما با این تفاوت که نقصهای هر کدام از این دو رهیاف ت برطرف و سختافزارهای اضافی نیز حذف شده است.

Keywords:

Authors

مجتبی جعفری لاهیجانی

دانشجوی کارشناسی ارشد فناوری اطلاعات،

شایان زمانی راد

دانشجوی کارشناسی ارشد فناوری اطلاعات،

هادی سلیمی

دانشجوی دکتری نرم افزار

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J. Kahn, R. Katz, and K. Pister, "Next century challenges: ...
  • P. Bahl and V Padmanabha. Radar: an in- building RF-based ...
  • N. B. Priyantha, A. Chakraborty, and H. B alakrishnan _ ...
  • N. Sastry, U. Shankar, and D. Wagner. Secure verification of ...
  • H. Chan, A. Perrig, and D. Song. Random key predistribution ...
  • W. Du, J. Deng, Y. S. Han, and P. K. ...
  • L. Eschenauer, V. D. Gligor. A key- management scheme for ...
  • D. Liu and P. Ning. Establishing pairwise keys in distributed ...
  • Y. Zhou, Y. Fang, Y. Zhang, "Security Wireless Survey", ...
  • C ommunication Surveys, _ 3" Quarter 2008. ...
  • C. Karlof and D Wagner. Secure routing in and ...
  • coun termeasures _ In First IEEE In ternational Workshop _ ...
  • J. E. Newsome, D. Shi, Song, and A. Perrig, _ ...
  • Berkeley, CA, Apr. 2004. Kavitha, ...
  • Vuln erabilities In Wireless Sensor Networks: A Survey", Journal of ...
  • A. Seshadri, A. Perrig, L. van Doorn, and P. Khosla. ...
  • S. B andyopadhyay, E. Coyle, An energy efficient hierarchical clustering ...
  • J. R. Douceur, "The Sybil Attack, " Proc. 1st ACM ...
  • Y. Wang, G. Attebury, B. Ramamurthy, _ Survey Of Security ...
  • J. Walters, Z. Liang, W. Shi, V. Chaudhary, "Wireless Sensor ...
  • نمایش کامل مراجع