شناسایی حملات کرم چاله در شبکه های حسگر بیسیم با استفاده ازگره های دیدبان متحرک

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,122

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CBCONF01_0436

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

شبکه های حسگر بیسیم از مجموعه ای از گره های حسگر کوچک تشکیل شده اند که با همکاری یکدیگر امکان نظارتبر محیط را فراهم می آورند. محدودیت های بسیاری از نظر ظرفیت حافظه، توان محاسباتی، برد رادیویی و میزان انرژیمتوجه گره های حسگر است. با توجه به این محدودیت ها، همچنین با توجه به گسترش بدون مراقبت گره های حسگر،ماهیت بیسیم ارتباطات و نیز کاربرد روز افزون این نوع شبکه ها در دامنه های نظامی، برقراری امنیت در شبکه های حسگربیسیم امری بسیار مهم و پر چالش می باشد که توجه بسیاری از محققان را به خود معطوف کرده است. یکی از حمله هایرایج علیه شبکه های حسگر بیسیم، حمله کرم چاله است. در این حمله، گره های بدخواه، پیغام هایی را از یک ناحیه ازشبکه از روی یک لینک اختصاصی (پر سرعت) هدایت می کنند و آنها را در ناحیه دورتری از شبکه بازپخش می کند. دراین مقاله، یک الگوریتم جدید جهت مقابله با این حمله ارائه می گردد. ایده اصلی الگوریتم پیشنهادی استفاده از گره هایدیده بان متحرک و انتشار پیام های کاوشگر با تعداد گام مشخص جهت شناسایی حمله کرم چاله است. با شبیه سازیالگوریتم پیشنهادی کارایی آن از نظر نرخ تشخیص حمله های کرم چاله و میزان خطای تخمینی ارزیابی و نتایج حاصل بانتایج الگوریتم پایه مقایسه گردیده است. نتایج مقایسه نشان داد الگوریتم پیشنهادی کارایی بهتری نسبت به الگوریتم پایهارائه می دهد.

کلیدواژه ها:

شبکه های حسگر ، امنیت ، حمله کرم چاله ، گره دیده بان متحرک

نویسندگان

رئوف کردستانچی

دانشجو کارشناسی ارشد ، فنی و مهندسی ، واحد سنندج ، دانشگاه آزاد اسلامی واحد سنندج ، ایران

عبدالباقی قادرزاده

عضو هیات علمی تمام وقت ، فنی و مهندسی ، واحد سنندج ، دانشگاه آزاد اسلامی واحد سنندج ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Goldsmith A. and Wicker S.B.. "Design challenges for energy-c onstrained ...
  • Yick J., Mukherjee B. and Ghosal D., ،Wireless sensor network ...
  • Sharma K. and et al.. _ Comparative Study of Various ...
  • Walters J. P, Liang Z., Shi W. and Vipin Chaudhary, ...
  • Karlof C. And Wagner D, "Secure Routing in Wireless Sensor ...
  • Y .-C. Hu, A. Perrig, D.B. Johnson, "Packet leashes: a ...
  • Ronghui H. and et al., "Detecting and Locating Wormhole Attacks ...
  • KONG F.-R. and et al., 0:WAPN: _ distributed wormhole attack ...
  • Wu J., and et al., "Label-Based DV-Hop Localization Against Wormhole ...
  • RONGHUI H., and et al., ":WRL:A Wormho le-Resistent Localization Scheme ...
  • LAI G.-H. and et al., _ Group-Based Deployment for Wormhole ...
  • Roy D. B. and et al., _ NEW CL US ...
  • Maheshwari R., Gao J. and Das S., "Detecting Wormhole Attacks ...
  • TDONG D. and et al., _ _ Con nectivity-Based Wormhole ...
  • Madria S., Yin J., "SeRWA: A secure routing protocol against ...
  • Znaidi W. and et al., "Detecting Wormhole Attacks in Wireless ...
  • .J-SIM Simulator, http://www.j -sim.org. ...
  • نمایش کامل مراجع