ارائه یک الگوریتم به منظور شناسایی حمله کرم چاله در شبکه های حسگر بی سیم به کمک معماری سلول بندی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 643

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IRCEM01_209

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

شبکه های حسگر بی سیم از مجموعه ای از گره های حسگر کوچک تشکیل شده اند که با همکاری یکدیگر امکان نظارت بر محیط را فراهم می آورند. محدودیت های بسیاری از نظر ظرفیت حافظه، توان محاسباتی، برد رادیویی و میزان انرژی متوجهگره های حسگر است. با توجه به این محدودیت ها، همچنین با توجه به گسترش بدون مراقبت گره های حسگر، ماهیت بی سیم ارتباطات و نیز کاربرد روزافزون این نوع شبکه ها در دامنه های نظامی، برقراری امنیت در شبکه های حسگر بی سیم امری بسیار مهم و چالش زا می باشد که توجه بسیاری از محققان را به خود معطوف کرده است. یکی از حمله های خطرناک و رایج علیه شبکه های حسگر بی سیم، حمله کرم چاله است. در این حمله، دشمن دو گره بدخواه در دو ناحیه خیلی دور از هم، در محیط شبکه مستقر می کند و یک لینک پرسرعت و اختصاصی، تحت عنوان کانال کرم پاله، بین این دو گره برقرار می کند. این حمله تأثیر بسیار مخربی خصوصاً بر الگوریتم های مسیریابی می گذارد. در این مقاله، یک الگوریتم جدید، به کمک لیدهای رمزنگاری و سلول بندی شبکه بر اساس معماری چند- چاهکه جهت مقابله با حمله کرم چاله پیشنهاد شده است که اجازه راه اندازی موفق حمله را به دشمن نمی دهد. الگوریتم پیشنهادی پیاده سازی گردیده و کارایی آن از نظر مقاومت در برابر حمله های کرم چاله دشمن ارزیابی شده است. نتایج آزمایش ها نشان داد الگوریتم پیشنهادی مقاومت ۱۰۰% در برابر حمله های دشمن دارد.

کلیدواژه ها:

شبکه های حسگربی سیم ، امنیت ، حمله کرم چاله ، سلول بندی

نویسندگان

زینب نجفی

دانشجوی کارشناسی ارشد، گروه کامپیوتر، دانشگاه آزاد اسلامی، واحد بروجرد، بروجرد، ایران

محمد ابراهیمی شیری

استادیار دانشگاه صنعتی امیرکبیر، دانشکده ریاضی و علوم کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Akyildiz Ian F. and Kasimoglu Ismail H. (2004), "Wireless sensor ...
  • Padmavathi G and shanmugapriya D (2009), "A survey of attacks, ...
  • Y.-C. Hu, A. Perrig, D.B. Johnson (2003), "Packet leashes: _ ...
  • KONG F.-R. and et al. (2009), _ _ distributed wormhole ...
  • Ronghui H. and et al. (2009), "Detecting and Locating Wormhole ...
  • Wu J., and et al. (2010), "Label-Base DV-Hop Localization Against ...
  • RONGHUI H., and et al. (2010), _ Worm hole-Resistet Localization ...
  • LAI G.-H. and et al. (2011), :A Group-Based Deployment for ...
  • Chan H., Perrig A. and Song D. (2003), "Random Key ...
  • Roy D. B. and et al (2009), _ NEW CL ...
  • Maheshwari R., Gao J. and Das S. (2007), "Detecting Wormhole ...
  • DONG D. and et al. (2011), _ _ Co _ ...
  • Giannetsos T and et al. (2009), _ of the Art ...
  • Madria S., Yin J. (2008), :SeRWA: A secare routing protocol ...
  • Proceedings of the Ad Hoc Networks 2, pp. 351-367. ...
  • Znaidi W. and et al. (2008), "Detecting Wormhole Attacks in ...
  • نمایش کامل مراجع