ارائه طرح امنیت اطلاعات براساس اطلاعات جغرافیایی در شبکه های حسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 602

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DSCONF01_004

تاریخ نمایه سازی: 30 بهمن 1394

چکیده مقاله:

تصفیه و فیلتر کردن اطلاعات اشتباه مسئله ای مهم در شبکه های حسگر بی سیم است. تزریق اشتراکی اطلاعات یک نوع از حملات تزریق اطلاعات است . دراین نوع حملات، گره های به خطر افتاده به طور مشترک یک گزارش جعلی می سازندو گزارش را به شبکه تزریق می کنند. یک را ه حل دفاعی پیشنهادی براساس اطلاعات جغرافیایی است که در آن با تعریفکلید، گره های حسگر را به موقعیت های مکانی جغرافیایی شان مقید می سازد و مشروعیت گزارش اطلاعات را به وسیله چک کردن اینکه آیا موقعیت های مکانی حسگر ها تائید کننده گزارش قانونی است ، تشخیص می دهد. در طرحپیشنهادی براساس فیلتر کردن اطلاعات اشتباه براساس اطلاعات جغرافیایی که از مکان های مطلق حسگرها در تشخیص فیلترکردن اطلاعات اشتباه براساس اطلاعات همسایگی که از مکان نسبی حسگرها بدست می آید ، استفاده می کند. دراین مقاله علاوه بر تحلیل طرح پیشنهادی عملکرد آن از طریق شبیه سازی های گسترده ارزیابی می گردد.

کلیدواژه ها:

شبکه حسگر بی سیم ، نود به خطر افتاده ، تزریق اطلاعات اشتباه ، اطلاعات موقعیت مکانی ، مکان نسبی

نویسندگان

سیدعلیرضا پورمرادی

گروه کامپیوتر و فناوری اطلاعات , واحد مهدیشهر , دانشگاه آزاد اسلامی , مهدیشهر ، ایران

مجتبی رضوانی

گروه کامپیوتر و فناوری اطلاعات , واحد مهدیشهر , دانشگاه آزاد اسلامی , مهدیشهر ، ایران

مریم تعجبیان

گروه کامپیوتر و فناوری اطلاعات , واحد مهدیشهر , دانشگاه آزاد اسلامی , مهدیشهر ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Albowicz, A. Chen, and L. Zhang, "Recursive position estimation ...
  • H. A. Oliveira, E. F.Nakamura, A. A. F. Loureiro, and ...
  • T.He, C.Huang, B.M. BIum, J. A. Stankovic, and T. Abdelzaher, ...
  • Y. Shang, H. Shi, andA. A.Ahmed, *Performance study of localization ...
  • . S. Y.Wong, J. G. Lim, S. V. Rao, and ...
  • Q. J. Xiao, B.Xiao, J.N. Cao, andJ.P.Wang, _ Multihoprange free ...
  • J. Hwang, T. He, and Y. Kim, "Detecting phantom nodes ...
  • R. J. Feng, X. L. Guo, N. Yu, and J.W.Wan, ...
  • E. Ayday, F. Delgosha, F. Fekri, Location-aware security services for ...
  • C ommunications , 2007, pp. 1226-1234. ...
  • A.K. Bashir, S.J. Lim, C.S. Hussain, M.S. Park, Energy efficient ...
  • K. Naresh, K.P. PrDadeep, K.S. Sathish, An active en-route filtering ...
  • Journal of Computer Science and Information Technologies 2 (4) (2011) ...
  • K. Ren, W. Lou, Y. Zhang, Providing location-aware end-to-end dat ...
  • Computing and Communicating , 2006 pp. 585-598. ...
  • H. Wang, Q. Li, PDF: a public-key based false data ...
  • Algorithms, Systems and Applications, 2007, pp. 129-138. ...
  • H. Yang, S. Lu, Commutative cipher based en-route filtering in ...
  • F. Yang, X.H. Zhou, Q.Y. Zhang, Multi -dimensional resilient statistical ...
  • Z. Yu, Y. Guan, A dynamic en-route scheme for filtering ...
  • Conference of the IEEE Computer and C ommunications Societies, 2006 ...
  • L. Yu, J.Z. Li, Grouping -based resilient statistical en-route filtering ...
  • Computer and C ommunications Societies, 2009, pp. 1782-1790. ...
  • F. Ye, H. Luo, L. Zhang, Statistical en-route filtering of ...
  • S. Zhu, S. Setia, S. Jajodia, An interleaved hop-by-hop authentication ...
  • نمایش کامل مراجع