روشی جدید برای جلوگیری حملات سایبیل در شبکه حسگر بی سیم با ارائه یک الگوریتم رمز نگاری متقارن ترکیبی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 528

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEECS02_024

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

یک شبکه حسگر بی سیم از تعداد زیادی نود حسگر تشکیل شده است که با حس کردن شرایط محیطی به جمع آوری داده و انتقال آن به ایستگاه پایه می پردازند به دلیل اینکه نودهای شبکه حسگر بی سیم در محیط های امن و غیر امن پخش می شوند می توانند در معرض بسیاری از حملات باشند حمله سایبیل یکی از اصلی ترین حملات است که در آن یک نود واحد چندین هویت جعلی دارد یکی از این روشها برای جلوگیری از حمله سایبیل روشهای مبتنی بر رمز نگاری است ما در روش پیشنهادی خود به ارائه یک الگوریتم رمز نگاری ترکیبی متقارن با ترکیب الگوریتم های رمز نگاری متقارن Blowfish و الگوریتم رمز نگاری AES پراخته ایم و پس از پیاده سازی و شبیه سازی این الگوریتم با شبیه ساز NS-2 و مقایسه و ارزیابی آن با دو الگوریتم رمز نگاری دیگر متوجه شدیم که در نرخ تشخیص درست و غلط گره سایبیل بهبود داشته ایم

کلیدواژه ها:

شبکه حسگر بی سیم ، حمله سایبیل ، امنیت ، الگوریتم رمز نگاری ترکیبی

نویسندگان

سمیرا زرین قلم

دانشکده کامپیوتر دانشگاه آزاد اسلامی واحد بروجرد ایران

رضا رافع

دانشکده کامپیوتر دانشگاه آزاد اسلامی واحد اراک ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Akyildiz I. F., Su W., Sa n karasubraman iam Y. ...
  • Yick J., Mukherjee B. and Ghosal D., (2002), Wireless sensor ...
  • Walters J.P., Liang Z., Shi W. and Chaudhary V., (2002), ...
  • Douceuur J R., (2002), "The Sybil attack", in: Proceedings of ...
  • Karlof C. And Wagner D, (2003), "Secure Routing in Wireless ...
  • Padmavathi G. and shan mugapriya D, (2002), "A survey of ...
  • Newsome J., Shi E., Song D. and Perrig A., (2000, ...
  • Demirbas M. and Song Y., (2006), "An RSSI-based scheme for ...
  • Ssu K. F, Wang W. T. and Chang W. C., ...
  • Wen M., Li H., Zheng Y.-F., (2002), "TDOA-based Sybil attack ...
  • ZHANG Y., FAN K.-.F., ZHANG S.-B and MO W., (2010), ...
  • Vasudeva1 A. and Sood M. (2012), "SYBIL ATTACK ON LOWEST ...
  • Piro C, Shields C. and Levine B. N. (2006), "Detecting ...
  • Sharmila S., U mamaheswai G., (2012), "DETECTION _ SYBIL ATTACK ...
  • Zhong S., Li L., Liu Y. G. and Yang Y. ...
  • Chen S., Yang G. and Chen S., (2010), "A Security ...
  • Jangra A., Swati, Priyanka, (2011), "Securing LEACH Protocol from Sybil ...
  • Ramachand ran S. and Shanmugan V., (2011), "Impact of Sybil ...
  • Misra S. and Myneni S., (2010), "On ldentifying Power Contro ...
  • Muraleed haran R., Ye X. and Osadciw L.A., (2002), "Prediction ...
  • Jamshidi, M., Esnaashari, M. and Meybodi, M. R., (2013), "An ...
  • Butler K. and et al., (2002), "Leveraging Identity-Based Cryptography for ...
  • Li F., Mittal P., Caesar M. and Borisov N., (2012), ...
  • Taol F. and MA J.-F., (2002), "New approach against Sybil ...
  • Zhang Q., Wang P., Reeves D. and Ning P., (2002), ...
  • نمایش کامل مراجع