ارائه یک الگوریتم ایمن جهت مقابله با حمله کرم چاله در شبکه های حسگر بیسیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 646

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DSCONF02_272

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

یکی از حمله های خطرناک و رایج علیه شبکه های حسگر بیسیم، حمله کرم چاله است. در این حمله، دشمن دو گرو بدخواه M1 وM2 (که با یکدیگر همکاری می کنند) در دو ناحیه خیلی دور از هم، مثلاً L1 و L2 ، در محیط شبکه مستقر می کند و یک لینکپرسرعت و اخصاصی، تحت عنوان کانال کرم چاله، بین این دو گره برقرار می کند. گره M1 ، پیغام های منشر شده توسط گره هایقانونی موجود در ناحیه اطراف خود، یعنی L1 ، را از طریق کانال کرم چاله، به گره M2 ارسال می کند. گره M2 نیر بسته دریافتی رابدون هیچ گونه تغییری، در محیط اطراف خود، یعنی L2 منتشر می کند. کانال کرم چاله می تواند یک طرفه و یا دوطرفه باشد. اینحمله تأثیر بسیار مخربی خصوصا بر الگوریتم های مسیریابی می گذارد.در این پژوهش، یک الگوریتم جدید، به کمک کلیدهای مبتنی بر مکان و معماری چند چاهکه جهت مقابله با حمله کرم چاله پیشنهاد شده است که اجاز راه اندازی موفق حمله را به دشمن نمی دهد. الگوریتم پیشنهادی پیاده سازی گردیده و کارایی آن از نظر مقاومتدربرابر حمله های کرم چاله دشمن ارزیابی شده است. نتایج آزمایش ها نشان داد الگوریتم پیشنهادی مقاومت 100 % در برابر حمله هایدشمن دارد.

کلیدواژه ها:

شبکه های حسگر بیسیم ، امنیت ، حمله کرمچاله ، کلیوهای مبقنی بر مکان

نویسندگان

زینب نجفی

دانشجوی کارشناسی ارشد، گروه کامپیوتر، دانشگاه آزاد اسلامی، واحد بروجرد، بروجرد، ایران

محمدابراهیم شیری

استادیار دانشگاه صنعتی امیرکبیر، دانشکده ریاضی و علوم کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • (Iه] Zhang J. and et al., _ Strong Key Pre-distrib ...
  • Survey on segsor networks", in: A:ه [1] Akyildiz I. F., ...
  • Akyildiz Ian F. and Kasimoglu Ismail H., " Wireless _ ...
  • Karlof C. And Wagner D, _ Routing in Wireless Sensor ...
  • Padmavathi G. and shanmugapriya D, "A suryey of attacks, security ...
  • Y.-C. Hu, A. Perrig, D.B. Johnson, "Packet leashes: _ defense ...
  • Karlof C. And Wagner D, _ Routing in Wireless Sensor ...
  • KONG F.-R. and et al., _ _ distributed wormhole attack ...
  • Ronghui H. and et al., "Detecting and Locating Wormhole Attacks ...
  • Wu J., and et al., "Label-Based DV-Hop Localization AgainstWorm hole ...
  • RONGHUI H., and et al., "WRL.:A Wo rm hole-Resistet Localization ...
  • LAI G.-H. and et al., _ Group-Based Deployment for Wormhole ...
  • (1z] Chan H., Perrig A. and Song D., "Random Key ...
  • Networks", In: Proceedings of the International Conference on Networks Security, ...
  • Roy D. B. and et al., _ NEW CL USTER-BA ...
  • Maheshwari R., Gao J. and Das S., "Detecting Wormhole Attacks ...
  • DONG D. and et al., _ _ Con n ectivity-Based ...
  • Giannetsos T. and et al., _ of the Art on ...
  • Madria S., Yin J., "SeRWA: A secure routing protocol against ...
  • Znaidi W. and et al., "Detecting Wormhole Attacks in Wireless ...
  • نمایش کامل مراجع