حمله Sybil درشبکه های حسگر بی سیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,245

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AIHE08_469

تاریخ نمایه سازی: 13 آبان 1393

چکیده مقاله:

وقوع حمله Sybil بدان معنی است که یک گره مخرب در شبکه هویت جند گره دیگر را در شبکه جعل کند و خود را به جای آن ها جا بزند. این نوع حمله می تواند بر روی الگوریتم های مسیریابی، تراکم داده، رای گیری، اختصاص عادلانه منابع، تشخیص رفتار مشکوک و همچنین شکست مکانیزم ذخیره سازی در سیستم های توزیع شده ذخیره داده تأثیر گذار باشد. از آنجا که این نوع شبکه ها در مناطق حساس و بد آب و هوا مانند میدان های جنگ، جنگل و ... کاربرد دارد و هیچ گونه نظارت مستقیمی بر روی آن ها وجود ندارد، هر گونه اختلالی در پروتکل ها می تواند خسارت های جبران ناپذیری را داشته باشد. در این مقاله به معرفی حمله Sybil و بررسی انواع روش های موجود برای کشف حملات Sybil می پردازیم و به مقایسه نقاط ضعف و قوت آنها می پردازیم.

کلیدواژه ها:

حمله ، Sybil ، تشخیص نفوذ ، نفوذ ، امنیت ، WSN ، شبکه های حسگر بی سیم

نویسندگان

ابوالفضل اجدرلویی

دانشکده فنی و مهندسی دانشگاه اراک، ایران

فاخته سلطانی تفرشی

دانشکده فنی و مهندسی دانشگاه اراک، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . Ren Xiu -li , Yang Wei 0, Method of ...
  • . S. Sharmila and G. Umamaheswar , Node ID based ...
  • . Kuo-Feng Ssu _ Wei-Tong Wang, Wen-Chung Chang _ Detecting ...
  • . WEN Mi, LI Hui, ZHENG Yan-fei, CHEN Ke-fei, TDOA-based ...
  • . Murat Demirbas, Youngwhan Song _ An RSSI-based Scheme for ...
  • . Shaohe Lv, Xiaodong Wang, Xin Zhao and Xingming Zhou ...
  • A. V. PRAMOB , Md. Abdul Azeem , M. OM ...
  • . S.Sharmila, G Umamah eswari _ D ETECTION OF SYBIL ...
  • . J. R. Douceur. The sybil attack. In IPTPS, pages ...
  • نمایش کامل مراجع