روشی جدید برای مقابله با حملات کرمچاله به کمک تکنیک نشانه قدرت سیگنال دریافتی در شبکه های حسگر بی سیم

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,187

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSCCIT01_199

تاریخ نمایه سازی: 8 بهمن 1390

چکیده مقاله:

شبکه های حسگر بیسیم از صدها ویا هزاران گرهی کوچک به نام حسگر تشکیل میشوند و باهم کار میکنند و درارتباط هستند تا وظیفه یا وظایف خاصی را انجام دهند. حملات زیادی وجود دارند که باعث عدم کارایی شبکه های حسگر بیسیم میشوند. یکی از این حملات تنظیم مسیر اشتباه با استفاده از یک کرمچاله است. حملهی کرمچاله که توسط بستههای بازپخش انتخابی بین دشمنان اجرا میشود، میتواند مسیر و ارتباطات شبکه را، بدون افت هیچ یک از گرههای مشروع از بین ببرد. برای غلبه بر این تهدید تعداد کمی رفتار متقابل دربرابر حملات کرمچاله در شبکه حسگر بیسیم وجود دارد. طرحی که ما ارائه دادهایم نسبت به روشهای موجود کارایی بیشتری دارد. کشف و خنثی کردن حملات کرمچاله توسط گرههای موجود بین دوگرهی دشمن وبراساس قدرت سیگنال دریافتی صورت میگیرد. این روش یک روش توزیع شده و پویا میباشد و نیاز به پیش فرضها و تجهیزات خاصی ندارد. درادامه مقاله اثبات میشود که با استفاده از این روش، تعداد ارسال بستهها درشبکه به میزان قابل توجهی کاهش مییابد ودر نتیجه باعث افزایش طول عمرشبکه میشود.

کلیدواژه ها:

شبکه های حسگر بی سیم ، حمله ی کرمچاله ، امنیت ، نشانه قدرت سیگنال دریافتی

نویسندگان

سید جواد میرعابدینی شیرازانی

دانشگاه آزاد اسلامی واحد دزفول - گروه کامپیوتر

سید جلال الدین دستغیب

دانشگاه آزاد اسلامی واحد دزفول - گروه کامپیوتر

سید مصطفی فخر احمد

دانشگاه آزاد اسلامی واحد شیراز - گروه کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • De, D., A Distributed Algorithm for Localization Error Detection- Correction, ...
  • Przydatdek, B. Song, D. and Perrig, A., "SIA: Secure Information ...
  • Karlof, C. and Wagner, D., Secure Routing in Wireless Sensor ...
  • Hu, Y .-C., Perrig, A., Johnson, D., B., Packet leashes: ...
  • Zhe Liang, T., , Zhao, C-h., A Detection Method for ...
  • Boukerche, A., Oliveira, H., and Nakamura, E., F., Loureiro, A., ...
  • Lee, S-H. and Cho, T-H., Fuzzy-based TTL (Time To Live) ...
  • Yun, J.-H., Kim, I.-H., Lim, J.-H., and Seo, S.-W., WODEM: ...
  • Ash, J. and Potter, L, Robust system m ultiangulation using ...
  • نمایش کامل مراجع