تشخیص توزیع شده و مشارکتی گره های انتقالی از طریق کرم چاله در شبکه های حسگر بی سیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 799

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

KMTTORBAT01_052

تاریخ نمایه سازی: 16 خرداد 1394

چکیده مقاله:

شبکه های حسگر بی سیم از چندین گره کوچک بنام حسگر تشکیل می شوند. این گره ها با هم در ارتباط بوده و همکاری می کنند تا وظایفی را انجام دهند. حملات زیادی وجود دارند که می توانند در این نوع شبکه ها رخ دهند. حمله ی کرم چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل های مسیریابی می شود. در حمله ی کرم چاله، بسته های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به منطقه ی دیگری از شبکه منتقل شده و بازپخش می شوند. اینکار باعث می شود گره هایی که از نظر فیزیکی در همسایگی هم قرار ندارند، بطور ناخودآگاه یکدیگر را بعنوان همسایه شناسایی کنند.برای مقابله با این نوع حمله، روش های متنوعی ارائه شده اند که برخی از آن ها به سخت افزار یا پیش فرضهای خاصی نیاز دارند. روش پیشنهادی ما، یک روش توزیع شده است که از اطلاعات همسایگی استفاده می کند و نیاز به سخت افزار خاصی ندارد. ایده اصلی ما برای یافتن گره های همسایه واقعی، استفاده از لیست همسایگی گره های همسایه ای است که همزمان با گره جاری تحت حمله قرار ندارند. بعبارتی دیگر، در روش پیشنهادی گره تحت حمله به کمک گره های همسایه ای که خارج از محدوده کرم چاله هستند، گره های انتقالی از طریق کرم چاله را شناسایی می کنند.

کلیدواژه ها:

شبکه های حسگر بی سیم ، لیست همسایگی ، کرم چاله ، گره ، حمله

نویسندگان

وحید هاشمی فرد

دانشگاه ارومیه

جمشید باقرزاده

دانشگاه ارومیه

یاسر عظیمی

دانشگاه ارومیه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • I.F. Akyildiz, W. Su, Y. S a nk ara subramaniam, ...
  • S. Schmidt, H. Krahn, S. Fischer, and D. Watjen, "A ...
  • E. Sabbah and K.D. Kang, Guide to Wireless Sensor Networks. ...
  • E. Shi and A. Perrig, "Designing secure sensor networks" Wireless ...
  • _ _ _ _ _ Surveys and Tutorials, vol. 8, ...
  • P. Hama lainen, M. Kuorilehto, T. Alho, M. Hannikainen and ...
  • A.D. Wood and J.A. Stankovic, :Denial of service in sensor ...
  • S. Stent, _ Security Framework for Wireless Sensor Networks" FGIT-FGCN, ...
  • L. Buttyan, L. Dora and I Vajda, "Statistical Wormhole Detection ...
  • W. Wang and B. Bhargava, "Visualization of wormholes in Sensor ...
  • R. Poovendran and L. Lazos, _ graph theoretic framework for ...
  • Y. Hu, A. Perrig, and D. Johnson, "Packet leashes: A ...
  • H. Chen, W. Lou, X. Sun, Z. Wang, "A secure ...
  • EURASIP J WIREL COMMUN NETW, vol. 2010, pp. 1-12, 2010. ...
  • S.S. Capkun, L. Buttyan, J.-P. Hubaux, "SECTOR: Secure tracking of ...
  • I. Khalil, S. Bagchi and N.B. Shroff, "LiteWorp: Detection and ...
  • X. Wang and J. Wong, " An End-to-end Detection of ...
  • L. Hu, D. Evans, "Using directional antennas to prevent wormhole ...
  • L. Lazos and . Poovendran, :SeRLoc: Robust localization for wireless ...
  • Y.-b. Ko, V. Shankarkumar, N.H. Vaidya, "Medium access control protocols ...
  • R.R. Choudhury, X. Yang, R. Ramanathan and N.H. Vaidya, "Using ...
  • _ _ _ Technology, Issue 31, p286, 2009. ...
  • Y.-T. Hou, C.-M. Chen, B. Jeng, "Distributed detection of wormholes ...
  • C. Lee, J. Suzuki, Swat: A decentralized self-healing mechanism for ...
  • T. Giannetsos and T. Dimitriou, "LDAC: A localized and decentralized ...
  • B. TIAN, Q. LI, Y.-X Y ANG, D. LI and ...
  • نمایش کامل مراجع