ارایه یک الگوی جدید در مدیریت اعتماد در شبکه های حسگر بیسیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 721

فایل این مقاله در 22 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_379

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

شبکه های بی سیم ، شبکه هایی بر اساس همکاری گره های حسگر هستند.این گره ها با ویژگی هایی همچون هزینهاندک، مصرف انرژی کم و ارتباطات بی سیم مشخص می شوند و از آنها معمولاً برای پایش و کنترل شرایط فیزیکیمحیط مثل اندازه گیری دما، نور، رطوبت و .. استفاده می شود. شبکه های حسگر دارای محدودیت هایی در میزان حافظه،قدرت محاسباتی و انرژی بوده و از طرفی، چون اغلب در محیط های باز گسترش یافته و بدون زیرساخت هستند ونیزمدیریت مرکزی برای کنترل این شبکه وجود ندارد در برابر حملات امنیتی آسیب پذیر هستند. از طرف دیگر چون درشبکه های حسگر،اغلب کارهای شبکه ازجمله مسیریابی ، باهمکاری گره ها انجام می شود و گره ها برای مسیریابی وارسال بسته های خود به ایستگاه پایه به مشارکت بین خودشان تکیه می کنند لذا بسیاری از حملات به طور ویژه ،فرآیندهای مسیریابی را مورد هدف قرارمی دهند. به جهت کمک به این فرآیندها می توان از سیستم های مدیریت اعتماداستفاده نمود . در این مقاله ، ضمن بررسی روشهای مسیریابی مبتنی بر اعتماد شبکه های بی سیم، برای مقابله با حملاترایج در مسیریابی از سیستم مدیریت اعتماد استفاده می شود که برگرفته از معیارهای اعتماد در جوامع بشری است.مدلهای اعتماد کمک می کنند تا گره های شبکه با نظارت بر رفتار همسایه های خود، با توجه به معیارهای اعتمادبه صورت مؤثرتری گره های بدخواه را از گره های عادی تشخیص دهند.از ویژگی های بارز این روش، سربار محاسباتیو اتلاف انرژی ناچیز از یکسو و مقابله و ترمیم آثار حملات صورت گرفته در شبکه است. راهکار و مکانیسم پیشنهادیبا استفاده از نرم افزار شبیه ساز NS2 مورد ارزیابی قرارگرفته و نتایج ارزیابی ها، عملکرد مطلوب مکانیسم پیشنهادی درتشخیص، کشف و مقابله با برخی از حملات را نشان می دهد .

کلیدواژه ها:

معیارهای اعتماد ، پروتکل مبتنی بر اعتماد ، شبکه های حسگر

نویسندگان

حسین مؤمن زاده

عضو هیات علمی دانشگاه علوم و تحقیقات تهران

فاطمه باوی

دانشجوی کارشناسی ارشد مهندسی شبکه های کامپیوتری علوم و تحقیقات بوشهر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ع.سرمرست ام .اثنی عشری _ "استفاده ازاتوماتاهای یادگیردرتشخیص حمله سیبل ...
  • بی‌سیم "سومین همایش ملی مهندسی کا مپیوتر و فناوری اطلاعات، ... [مقاله کنفرانسی]
  • International Conferernce _ Information Techrology. Computer & Communication رایمنذپژو0 28 ...
  • AmirPirzada, A.. Datta, Amitava. McDonald, C. (2006) Incorporating trust and ...
  • Bao). F.. Chen. _ Chane. M.. _ _ (20)121. Hi ...
  • Devisri. S.. & Ral asnhramaniam, C. (2013). Secure routing using ...
  • Dogan, G.. & Brown, T. (2014). A Survey of Provenance ...
  • Gong, P., Chen, T. M., & Xu, Q. (2015). ETARP: ...
  • Bau_G.. Jiagg, J., Shu, L, Niu, J., & Chao, H. ...
  • _ Sahil Babu, S.. Raha, A., Kanti Naskar, M. (2011) ...
  • S amundiswary, P. (2012) Trust based Energy aware Reactive Routing ...
  • Shinde, P. K., & Kasabegoudar, _ G. (2013). Energy efficient ...
  • Stelios, Y., Papayanoulas, N., Trakadas, P., Maniatis, S., Leligou, H., ...
  • Venkauua. L.. Agawal, J. K., & Velusamy, R. L. (2014). ...
  • Weifansl C:.. Xiangke. I.. Clhansxian _ Shen. Shanshan. I... Shaolian, ...
  • Yu, Y., Li, K., Zhou, W., & Li, P. (2012). ...
  • نمایش کامل مراجع