بهبودمسئله امنیت پروتکل مسیریابی OLSR مبتنی برروش اعتماددرشبکه های حسگربی سیم

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 893

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE05_556

تاریخ نمایه سازی: 3 آذر 1392

چکیده مقاله:

درسالهای اخیرشبکه های حسگربی سیم به علت کاربردهای وسیع نظامی غیرنظامی نظارت حیات وحش و مدیریت سوانح توجه زیادی را کسب کرده اند ماهیت بی سیم شبکه های حسگرباعث شده این نوع فن آوری دربرابر حملات اسیب پذیرشود تصمیم گیری درشبکه حسگربی سیم برای انجام وظایف خاص بعنوان کمک درهمکاری برای برقراری ارتباطات درشبکه حسگر بی سیم ضروری است به منظور کمک به این فرایند سیستم های مدیریت اعتمادمیتوانند تاثیر گذارباشند دراین مقاله یک پروتکل مبتنی برسیستم اعتمادپیشنهاد شده است که یک راه حل مناسب را برای دستیابی به امنیت بالا درشبکه های حسگر را فراهم می کند نتایج حاصل ازشبیه سابی نشان میدهد پروتکل پیشنهادی B-OLSRکارایی بهتری ازلحاظ تعدادبسته های حذف شده تعدادبسته های گم شده و همچنین نرخ گذردهی بسته نسبت به پروتکل مسیریابی oLSR دارد

نویسندگان

بهرام نجف پور

دانشگاه آزاد اسلامی واحد اردبیل

مهدی صادق زاده

استادیاردانشگاه آزاد اسلامی ماهشهر

شهرام جمالی

دانشیارهیئت علمی دانشگاه محقق اردبیلی

علی هارون آبادی

استادیاردانشگاه آزاد اسلامی واحد تهران مرکز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • دانشگاه آز اد اسلامی گناباد - 30، 29 و 31 ...
  • Yinying. Y, Mirela I. F, Mihaela. C, Improving network lifetime ...
  • Di Pietro, R., Oligeri, G., Soriente, C., Tsudik, G. (2013), ...
  • Jin-Hee Cho, Swami, A., Ing-Ray Chen (2011), A Survey _ ...
  • AmirPirzada, A., Dattaa, Amitava., McDonald, C. (2006) Incorporating trust and ...
  • AsadPirzada, A., McDonald, C. (2007) Trusted Greedy Perimeter Stateless Routing, ...
  • Buchegger, S., Boudec, J. (2002) Performance Analysis of the CONFIDANT ...
  • Routing and Intrusion Detection, ISSN: 1932-4537, vol.9, in Distributed Ad-hoc ...
  • I7] Marti, S., Giuli, T., Lai, K., Baker, M. (2000) ...
  • Michiardi, P., Molva, R. (2002) CORE: A Collaborative Reputation Mechanism ...
  • Perrig, A., Szewczyk, R., Tygar, J.D., Wen, V., and Culler, ...
  • Sahil Babu, S., Raha, A., Kanti Naskar, M., (2011), Trustworthy ...
  • S amundiswary, P. (2012) Trust based Energy aw are Reactive ...
  • Stelios, Y., Papayanoulas, N., Trakadas, P., Maniatis, S., Leligou, (2009) ...
  • T anachaiwiw at, S., Dave, P., Bhindwale, R., Helmy, A. ...
  • Weifangl, C., Xiangke, L., Changxiang, Shen, Shanshan, L, Shaoliang, P. ...
  • Xiaoqi Li, L, Jiangchuan, L. (2004) A Trust Mode Based ...
  • Zahariadis, T., Leligou, H., Karkazis, P., Trakadas, P., Pap aefstathiou, ...
  • Zhan, G., Shi, W., Deng, .J. (2012) Design and Impl ...
  • Fenye Bao., Ing-Ray Chen., MoonJeong Chang., Jin-Hee Cho (2012), Hierarchical ...
  • Xia, H., Jia, Z., Ju, L., Zhu, Y., (2012), Trust ...
  • Toutouh, J., Garcia-Nieto, J., Alba, E., (2006), Intelligent OLSR Routing ...
  • Joshi, R.D., Rege, P.P., (2012), Imple mentation and analytical modeling ...
  • Adnanea, A., Bidanb, C., de Junior, R, T., (2013), Trust- ...
  • Huai Wu., Zhi Ren., Wei Guo., (2006), A MPR- flooding- ...
  • Nait-A bdesselam, F. (2008), Detecting and avoiding wormhole attacks in ...
  • Djahel, S., Nait-A bdesselam, F., Khokhar, A., (2008), An to ...
  • Cooperative Black Hole Attacks in Optimized Link State Routing Protocol, ...
  • Mishra, R., Sharma, S., Agrawal, R., (2010), Vu lnerabilities and ...
  • Conference Networking and Information Technology (ICNIT), PP.192 _ 196, 2012. ...
  • Kui Ren., Wenjing Lou., Kai Zeng., Moran, P.J., (2007), On ...
  • Westhoff, D., Girao, J., Acharya, M., (2006), Concealed Data Aggregation ...
  • S.Kumar, G.Pruthi, A.Yadav, M.Singala, (2012) "Security Protocols in MANETs", IEEE ...
  • نمایش کامل مراجع