یک الگوریتم توزیعی مبتنی بر اتوماتاهای سلولی جهت مقابله با حمله سایبیل در شبکه های حسگر بی سیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 757

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AIHE08_318

تاریخ نمایه سازی: 13 آبان 1393

چکیده مقاله:

حمله سایبیل یکی از حمله های خطرناک لایه مسیریابی است که به طور چشمگیری پروتکل های مسیریابی و عملیاتی نظیر رأی گیری، تخصیص منابع و تجمیع داده ها را مختل می کند. در انی حمله، گره بدلخواه دشمن همزمان چندین شناسه از اعلام می کند. این امر سبب می شود گره های نرمال در شبکه ، قریب خوده و گمان کنند همسایه های زیادی دارند. در این مقاله یک الگوریتم توزیعی مبتنی بر اتوماتاهای سلولی جهت شناسایی گره های سایبیل در شبکه های حسگر بی سیم ثابت پیشنهاد می گردد. الگوریتم پیشنهادی پیاده سازی گردیده و با انجام آزمایش های مختلف، کارایی آن از نظر نرخ تشخیص و نرخ تشخیص غلط ارزیابی شده است. نتایج حاصل از الگوریتم پیشنهادی با نتایج حاصل از الگوریتم های دیگر مقایسه شده است. نتایج این مقایسه، کارایی مطلوب الگوریتم پیشنهادی را می رساند.

کلیدواژه ها:

شبکه های حسگر بی سیم ، امنیت ، حمله سایبیل ، اتوماتاهای سلولی

نویسندگان

علی رضا خدادادی

دانشجوی کارشناسی ارشد مهندسی معماری کامپیوتر دانشگاه آزاد اسلامی واحد بافت، ایران

مژگان خدادادی

کارشناسی ارشد مهندسی نرم افزار کامپیوتر، دانشکده علوم پایه، دانشگاه آزاد اسلامی کرمانشاه،ایران

فرشته خدادادی

کارشناسی ارشد مهندسی نرم افزار کامپیوتر، گروه کامپیوتر، موسسه آموزش عالی زاگرس، کرمانشاه، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Akyildiz I. F., Su W., S an kar asubramaniam Y. ...
  • Akyildiz Ian F. and Kasimoglu Ismail H., "Wireless sensor and ...
  • Karlof C. And Wagner D, :Secure Routing in Wireless Sensor ...
  • Walters J. P, Liang Z., Shi W. and Vipin Chaudhary, ...
  • survey", in: Proceedings of the Computer Networks 52, pp. 2292- ...
  • Padmavathi , and shanmugapriya D, "A survey of attacks, security ...
  • Proceedings of the International Journal of Computer Science And Information ...
  • Zhong S., Li L, Liu Y. G. and Y ang ...
  • Demirbas M and Song Y., "An RSSI-based scheme for Sybil ...
  • Newsome J., Shi E., Song D. and Perrig A., _ ...
  • Ssu K. F, Wang W. T. and Chang W. C., ...
  • Butler K. and et al., "Leveraging Identity-Based Cryptography for Node ...
  • Chen S., Yang G. and Chen S., _ Security Routing ...
  • Misra S. and Myneni S., _ Identifying Power Control Performing ...
  • ZHANG Y., FAN K.-.F., ZHANG S.-B and MO W., 0AOA ...
  • Muraleedharar R., Ye X. and Osadciw L.A., "Prediction of Sybil ...
  • Jangra A., Swati, Priyanka, "Securing LEACH Protocol from Sybil Attack ...
  • Jiangtao W., Geng Y.. Yuan S. and Shengeshou C., "Defending ...
  • Jamshidi, M., Esnaashari, . and Meybodi, M. R., "An Algorithm ...
  • Jamshidi, M., Esnaashari, Nasri A.. Hanani A. and Meybodi, M. ...
  • _ _ _ robust algorithms _ detect Mobie Sybil Nodes ...
  • _ _ _ [5] Yick J., Mukherjee B. and Ghosal ...
  • _ _ _ Alamos Science, Vol. 9, pp. 2-21, Fall ...
  • Wolfram S., "Universality and complexity in cellular automata", in: Proceedings ...
  • Couclelis _ "Cellular Worlds - A Framework for Modeling Micro-macro ...
  • Stevens D., "Integration of an Irregular Cellular Automata Approach and ...
  • نمایش کامل مراجع