محدودیت های طول عمر و حملات محرومیت از خواب در زیر لایه کنترل دسترسی به رسانه انتقال شبکه های حسگر بی سیم

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,415

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_007

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

سیستم های بی سیم به سکو هایی تبدیل شده اند که دارای هزینه کم و قدرت زیاد هستند بطوریکه کاربرد های گسترده ای در جوامع بشری و جهان هستی دارند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیمنیز از نظر تهدیدات و حملات مخرب بسیار سسی ذییر هستند و طراحی ساده سخت افزار این ابزار های الکترونیکی، مانع از بکارگیری مکانیسم های دفاعیمرسوم شبکه ها می شود. در این مقاله به حمله محرومیت از خواب گره های حسگر می ذردازیم یعنی هدف حمله گر، منابع انرژی گره حسگر است. این حملات می توانند طول عمر گره حسگر را از چند سال به چند روز کاهش دهندو باعث تخری شبکه حسگر شوند. این مقاله، حملات محرومیت از خواب شبکه حسگر بی سیم را بر حس دانش و توانایی حمله گر در مورد ذروتکل زیر لایه دسترسی به رسانه انتقالMAC) جعل هویت و ذروتکل های رمزگیاری طبقهبندی می کند. این نوع حملات بر روی 4 ذروتکلMACکه شامل ،Timeout MAC (T-MAC) ،Sensor MAC (S-MAC Gateway MAC (G-MAC) و Berkeley MAC (B-MAC) تاثیر گیار هستند. در ادامه به ذیاده سازی حملات ذکر شده بر روی ،S-MACG-MAC و B-MAC ،T-MAC اشاره کرده و به تحلیل کارایی سنها می ذردازیم. تحلیل ها نشان می دهد که بیشترین کارایی حمله گر بر روی S-MAC بوده و می تواند خوشه ای از گره ها را در 011 % از زمان بیدار نگه داشته و خود 99 % از زمان را در خواب باشد. حملاتT-MAC می توانند قربانی را در 011 % از زمان بیدار نگه دارند در حالیکه حمله گر 99 % از زمان را در خواب است. چارچوبی برای جلوگیری از حملات محرومیت از خواب نیزمعرفی خواهد شد. در صورتیکه حمله گر از توانایی و دانش کاملی در مورد نفوذ به ذروتکل رمزگیاری لایه ذیوند داده بر خوردار باشد سنگاه همه ذروتکل های زیرلایهMAC بطور کامل تاثیر ذییر و در دسترس خواهند بود و کاهش طول عمر حسگر با دستیابی حمله گر به زیر سیستم های امواج رادیویی حسگر، امری اجتناب ناذییر خواهد بود. حتی بدون توانایی نفوذ در رمزگیاری، حملات ظریف و ماهرانه ای نیز شکل می گیرند که بر حس مقیاس شبکه، طول عمر گره ها را کاهش می دهند. با وجود اینکه شبکه های حسگر بی سیم به بر سورده شدنانتظارات فعلی کمک می کنند ولی نیازمند مقابله با انواع حملات از قبیل حمله محرومیت از خواب گره ها می باشند

کلیدواژه ها:

امنیت شبکه های حسگر بی سیم ، حملات محرومیت از سرویس ، ذروتکل های زیرلایه کنترل دسترسی به رسانه انتقال ، صرفه جویی در مصرف انرژی

نویسندگان

امیر حسنی کرباسی

گروه مهندسی فناوری اطلاعات، دانشگاه گیلان، ایران

رضا ابراهیمی آتانی

دانشگاه گیلان، رشت، ایران،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bicakci, K., Ethem Bagci, I., and Tavli, B. 2011. Lifetime ...
  • Raymond, D. R., Marchany, R. C., and Brownfield, M. I. ...
  • Brownfield, M., Gupta, Y., and Davis, N. 2005. Wireless _ ...
  • Tmote Sky Datasheet: Low Power Wireless Sensor Module Moteiv Corporation, ...
  • Mica2 Datasheet, CrossBow Corporation, San Jose, CA. Available: ...
  • Ye, W., Heidemann, J., and Estrin, D. 2004. Medium acces ...
  • VanDam, T., and Langendoen, K. 2003. An adaptive enersy- efficient ...
  • Polastre, J., Hill, J., and Culler, D. 2004. Versatile low ...
  • Brownfield, M., Mehrjoo, K., Fayez, A., and Davis, N. 2006. ...
  • Heinzelman, W., Chandrakasan, A., and Balakrishnan, H. 2000. Energy- efficient ...
  • Pei, G., and Chien, C. 2001. Low power TDMA in ...
  • Xu, W., Trappe, W., Zhang, Y., and Wood, T. 2005. ...
  • Negi, R., and Perrig, A. 2003. Jamming analysis of MAC ...
  • Law, Y. W., vanHoesel, L., Doumen, J., and Havinga, P. ...
  • Younis, O., and Fahmy, S. 2004. HEED: A hybrid, enersy- ...
  • Chan, H., and Perrig, A. 2004. ACE: Ah emergent algorithm ...
  • Raymond, D., Marchany, R., and Midkiff, S. 2007. Scalable, cluster-based ...
  • Raymond, D., and Midkiff, S. 2007. Clustered adaptive rate limiting: ...
  • OPNET Modeler, MD: OPNET Technol. Inc. 2012. [Online]. Available: http ...
  • نمایش کامل مراجع