ارائه یک الگوریتم کارا جهت کشف حمله WORMHOLE‌در شبکه های حسگر بی سیم

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,835

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSCCIT01_229

تاریخ نمایه سازی: 8 بهمن 1390

چکیده مقاله:

حمله wormhole یکی از خطرناکترین حمله ها در شبکه های حسگر بی سیم است در این نوع حمله یک گروه محاجم بسته ها را ازیک نقطه از شبکه دریافت می کند و با استفاده از یک لینک پرسرعا (تونل) ، آنها را به گره همدست خود در یک نقطه دورتر در شبکه ارسال می کند . گره هی مهاجم پژس از طریق این تونل به شکل های مختلف در شبکه اختلال ایجاد می کنند. در این مقاله یک راه حل جدید و کارآمد برای کشف wormhole‌رائه می شود که بر اساس اسکن کردن قطاعی و لایه ای شبکه توسط ایستگاه اصلی حمل می کند ، راه حا پیشنهادی ناری به سخت افزارهای خاص اضافی یا مکانیزم همگام سازی ندارد و در عین حال نتایج شبیه سازی نشان می دهد که با احتمال بسیار بالا wormhole را تشخیص می دهد و محل دقیق wormhole را نیز تعیین می کند.

کلیدواژه ها:

حمله WORMHOLE‌ ، شبکه های حسگر بی سیم ، امنیت ، مسیر یابی

نویسندگان

فرزاد تشتریان

دانشگاه آزاد اسلامی واحد مشهد - گروه فناوری اطلاعات

حسن شاکری

دانشگاه آزاد اسلامی واحد مشهد - گروه فناوری اطلاعات

محمد حسین یغمائی مقدم

دانشگاه فردوسی مشهد- گروه کامپیوتر

عباس قائمی بافقی

دانشگاه فردوسی مشهد- گروه کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ارائه یک الگوریتم کشف Wormhole کارا و مبتنی بر آنتنهای جهتدار در شبکه های حسگر بی سیم [مقاله کنفرانسی]
  • Y. Hu, A. Perrig, and D. Johnson, "'Packet leashes: A ...
  • P. Papadimitratos and Z. Haas, "Secure routing for mobile ad ...
  • K. Sanzgiri, B. Dahill, B. Levine, C Shields, and E. ...
  • Issa Khalil, Saurabh Bagchi, and Ness B. Shroff, "Liteworp: A ...
  • D. B. Johnson and D. A. Maltz, "Dynamic source routing ...
  • C. E. Perkins and E M. Royer, "Ad-hoc on-demand distance ...
  • C. E. Perkins and P Bhagwat, "Highly dynamic des tina ...
  • P. Jacquet, P. Muhlethaler, T. Clausen, A. Laouiti, A. Qayyum, ...
  • L. Hu and D. Evans, "Using directional amtennas to prevent ...
  • L. Lazos, R. Poovendran, C. Meadows, P. Syverson, and L. ...
  • Farid Nait-Abd esselam, _ Detecting and Avoiding Wormhole Attacks in ...
  • He Ronghui, Ma Guoqing, Wang Chunlei, and Fang Lan, " ...
  • Levente Butty an, L aszl o D ora, and Istv'an ...
  • L. Qian, N. Song, and X. Li, "Detecting and Locating ...
  • Y. C. Hu, A.Perrig, and D. B. Johnson, " Wormhole ...
  • Weichao Wang, Bharat Bhargava, Yi Lu, and Xiaoxin Wu. Defending ...
  • Radha Poovendran and Loukas Lazos, "A graph theoretic framework for ...
  • J. Eriksson, S. Krishnamurthy, and M. Faloutsos, "Truelink: A practical ...
  • I. Khalil, S. Bagchi, and N. B. Shroff, MOBIWORP Mitigation ...
  • W. Heinzelman, J. Kulik, and H. Balakrishnan, "Adaptive protocols for ...
  • F. Tashtarian, A. T. Haghighat, M. T. Honary and H. ...
  • نمایش کامل مراجع