ارائه روشی کارا برای مسیریابی مبتنی بر اعتماد در شبکه های حسگر بی سیم

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,451

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIT01_483

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

در سال های اخیر شبکه های حسگر بی سیم به دلیل کاربردهای گسترده در عملیات نظامی و غیر نظامی مورد توجه بسیاری قرار گرفته اند. بسیاری از شبکه های حسگر وظایفی حیاتی و بحرانی دارند، بنابر این واضح است که مساله ی امنیت باید در زمان طراحی شبکه مورد توجه قرار گیرد. روش های مدیریت اعتماد، ابزاری قدرتمند برای تشخیص رفتار غیر منتظره ی گره های شبکه هستند با مشخص شدن گره های بدرفتار، همسایه های آن ها می توانند از این اطلاعات به منظور عدم مشارکت آن ها در ارسال داده، تجمیع داده و دیگر فعالیت های مشارکتی استفاده کنند. قدرت اعتماد بیش تر از روش های رمزنگاری سنتی است و می تواند مشکلاتی را حل کند که این روش ها قادر به حل آن نیستند. در این مقاله یک روش مسیریابی مبتنی بر اعتماد کارا پیشنهاد شده است که با نظارت بر رفتار گره ها، موجودیت های دارای رفتار غیر عادی را شناسایی می کند و آنها را از چرخه ی مسیر یابی کنار می گذارد. نتایج شبیه سازی و مقایسات انجام شده با نرم افزار OPNET نشان میدهد که روش پیشنهادی به کارایی بالایی در معیارهایی مانند انرژی و تاخیر دست پیدا میکند و همچنین با افزایش تعداد بسته های ارسالی به مقصد و طول عمر شبکه، باعث بهبود عملکرد شبکه های حسگر بیسیم در حضور مهاجمان و رویدادهای پیش بینی نشده می شود.

کلیدواژه ها:

شبکه های حسگر بی سیم ، امنیت ، مدیریت اعتماد ، مسیریابی مبتنی بر اعتماد

نویسندگان

ارغوان وفایی

گروه مهندسی کامپیوتر و فناوری اطلاعات دانشگاه بین المللی امام رضا(ع) مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • John PaulWalters, Z.L., Weisong Shi, Vipin Chaudhary, Chapter16: Wireless Sعensor ...
  • Chong, C.-Y. and S.P. Kumar, Sensor networks: Evolution, opportunities, and ...
  • Akyildiz I. F., S.W., S ankarasub ramaniam Y. and Cayircl ...
  • Janakiram D, V.R., Nitin S, A survey _ programming languages, ...
  • AXiaojiang Du , B.H.H.C., SECURITY IN WIRELESS Wireless ...
  • Commun ications2 008, IEEE. ...
  • A Hasan Tahir , B.S.A.A.S., Wireless Sensor Networks _ A ...
  • Karlof, C. and D. Wagner, Secure routing in wireless Sensor ...
  • Fei Hu, J.Z., Jason Tillett, Neeraj K.Sharma, Secre wvireless _ ...
  • Radio Roman, C.F.-g., Javier Lopez. Featuring Trust and Reputation Management ...
  • Guoxing Zhan, W.S., Julia Deng, Design and Implementation of TARF:A ...
  • Xiaoqi Li, L., M.R., Jiangchuan _ Trust Model Based Routing ...
  • Yanli Yu, K., WanleiZhou, PingLi, Trust mechanisms in and ...
  • _ untermeasure, Journal of Network and Computer Applications, 2011. ...
  • Cheng Weifang, L.X., Shen Changxiang, Li Shanshan, and Peng Shaoliang, ...
  • Jsang, A., R. Hayward, and S. Pope. Trust networl analysis ...
  • Kumar, G., I. Titus, and S.I. Thekkekara, A Comprehensive Overview ...
  • P. Samundiswary, Trust based Energy avare Reactive Routing Protocol for ...
  • Shaik Sahil Babu, A.R., Mrinal Kanti Naskar, Trustworthy Route formation ...
  • P apaefstath iou , Charalambos Vangelatos, Lionel Besson, DESIGN AND ...
  • S. Marti, T.G., K. Lai, and M. Baker. Mitigating Routing ...
  • Boudec, S.B.a.J. Performance Analysis of the CONFIDANY Protocol: CooperationOf Nodes ...
  • نمایش کامل مراجع