مروری بر حمله های گودال و کرم چاله در شبکه های حسگر بی سیم وراه کارهای مقابله با آنها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 371

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

OUTLOOKECE01_086

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

یک شبکه حسگر بی سیم متشکل از تعداد زیادی گره حسگر کوچک، منابع محدود و ارزان قیمت است که با همکاری یکدیگر یک ماموریت خاصی را انجام می دهند. شبکه های حسگر بی سیم امروزه کاربرد زیادی در زمینه های نظامی، محیط زیست، بهداشت، اکتشافات و غیره دارند. با توجه به محدودیت های گره های حسگر از نظر ظرفیت حافظه، توان محاسباتی، برد رادیویی و میزان انرژی ، هم چنین با توجه به گسترش بدون مراقبت گره های حسگر، ماهیت بی سیم ارتباطات و نیز کاربرد روز افزون این نوعشبکه ها در دامنه های نظامی، برقراری امنیت در شبکه های حسگر بی سیم امری بسیار مهم است. در این مقاله، به معرفی دو حمله رایج گودال و کرم چاله پرداخته می شود و نیز به مرور الگوریتم های موجود جهت مقابله با این دو حمله پرداخته می شود.

کلیدواژه ها:

شبکه حسگر بی سیم ، حمله گودال ، حمله کرم چاله

نویسندگان

پروین گودینی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران

عدنان نصری

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران/گروه مهندسی کامپیوتر، واحد صحنه، دانشگاه آزاد اسلامی، صحنه، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Rawat, K.D. Singh, H. Chaouchi, and J.M. Bonnin, ،Wireless ...
  • Q. Yang, X. Zhu, H. Fu, and X. Che, *Survey ...
  • J.A. Chaudhry, U. Tariq, M.A. Amin and R.G. Rittenhouse, «Dealing ...
  • Y.-C. Hu, A. Perrig, D.B. Johnson, ،Packet leashes: a defense ...
  • E. C. H. Ngai, J. Liu and M.R. Lyu, ،On ...
  • C.B. Goo, E.J. Cho, J.H. Kim, C.S. Hong, and J.H. ...
  • A. Papadimitriou, F. Le Fessant, A. Carneiro Viana and C. ...
  • M. Demirbas, and Y. Song, ،*An RSSI-based scheme for Sybil ...
  • G. Keerthana, and G. Padmavathi, «Detecting Sinkhole Attack in Wireless ...
  • F.-J. Zhang, L.-D. Zhai, J.-C. Yang, and X. Cui., , ...
  • Detection Algorithm for Mitigating Sinkhole Intrusion؟، [15] R.K. Sundararajan, and ...
  • G. Han, X. Li, J. Jiang, L. Shu, and J. ...
  • F. Le Fessant, A. Papadimitriou, A. Carneiro Viana, C. Sengul, ...
  • Attack Detection Scheme using Neighbors Information for LEAP Sinkhole؛، [18] ...
  • K. Gauri, J. Agarkhed, and S.R. Patil. "Agent-Based QoS Routing ...
  • G. Jahandoust and F. Ghassemi. "An Adaptive Sinkhole Aware Algorithm ...
  • R. Imandi, and P. Parwekar. "Detection of Sinkhole Attack in ...
  • S. Maya, K. Kadam, A. Bhattacharya, R. Das, A. Rathi, ...
  • F.-R. Kong et al., ،W APN: a distributed wormlole attack ...
  • H. Ronghui et al., «Detecting and Locating Wormhole Attacks in ...
  • Y .-C. Hu, A. Perrig, D.B. Johnson, ،، Packet leashes: ...
  • J. Wu et al., ،Label-Based DV-Hop Localization Against Wormhole Attacks ...
  • H. Ronghui et al., ،WRL:A W ormhole-Res istent Localization Scheme ...
  • giy(VSEAS mul ticonference, Stevens Point, Wisconsin, USA (2010). ...
  • G.-H. Lai et al., ،0A Group-Based Deployment for Wormhole Prevention ...
  • D.B. Roy et al., ،A NEW CLUSTER-B ASED WO RMHOLE ...
  • R. Maheshwari, J. Gao and S. Das, «Detecting Wormhole Attacks ...
  • D. Dong et al., ،، C onnectivity-B ased Wormhole Detection ...
  • T. Giannetsos et al., ،State of the Art on Defenses ...
  • W. Znaidi et al., «Detecting Wormhole Attacks in Wireless Networks ...
  • نمایش کامل مراجع