کشف حمله ی Sinkhole درشبکه های WSN

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,184

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_205

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

درشبکه های حسگربی سیم ارتباط بصورت Hop by Hop است یعنی پیام ازگرهی به گره دیگر منتقل میشود تا اینکه به مقصد برسد دراین حالت گره ها معمولا مسیری که hop کمتری دارد را به عنوان والد خود انتخاب می کنند درنتیجه مسیری که Hop Count آن از سایرین کمتر باشد مسیر بهینه است یکی از جملات جالب و درعین حال خطرناک درشبکه های حسگر بی سیم حمله یSinkhole است دراین حمله گره مهاجم سعی میکند که به شکلی خود را برای سایر گره ها جذاب نشان دهد تا گره های دیگر اورا به عنوان والد انتخاب نموده و به این ترتیب ترافیکشبکه هب سمت گره مهاجم جذب شود سپس مهاجم میتواند پیامهایدریافتی را تغییر داده و یا حذف کند و به این صورت درشبکه اختلال ایجاد نماید یکی از ویژگیهای جالب این حمله انی است که میتوان دراواسطه حمله حمله دیگری را نیز طرح ریزی کرد.

نویسندگان

اعظم توشه خواه

دانشگاه گیلان ایران

رضا ابراهیمی آتانی

دانشگاه گیلان رشت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Khan, S., Loo. K.K., Naeem T, Denial of Service Attacks ...
  • TinyOS, http ://www .tinyo s.netu/tinyos- 1 _ x/to s/lib/Mu IiHopLQI ...
  • Sharmila, S., Umamaheswar , G., Detection of sinkhole Attack in ...
  • Krontiris, I., Giannetsos, T., Dimitriou, T., Launching a Sinkhole Attack ...
  • Tumro ngwittayapak, C., V arakulsiripunth, R., Detecting sinkhole attacks in ...
  • Karlof, C., Wagner, D., Secure routing in wireless sensor networks: ...
  • Krontiris, I., Dimitriou, T., Giannetsos, T., Mpasoukos, _ Intrusion detection ...
  • نمایش کامل مراجع