سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

ارائه یک الگوریتم کارا جهت کشف حمله WORMHOLE‌در شبکه های حسگر بی سیم

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,891

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSCCIT01_229

تاریخ نمایه سازی: 8 بهمن 1390

چکیده مقاله ارائه یک الگوریتم کارا جهت کشف حمله WORMHOLE‌در شبکه های حسگر بی سیم

حمله wormhole یکی از خطرناکترین حمله ها در شبکه های حسگر بی سیم است در این نوع حمله یک گروه محاجم بسته ها را ازیک نقطه از شبکه دریافت می کند و با استفاده از یک لینک پرسرعا (تونل) ، آنها را به گره همدست خود در یک نقطه دورتر در شبکه ارسال می کند . گره هی مهاجم پژس از طریق این تونل به شکل های مختلف در شبکه اختلال ایجاد می کنند. در این مقاله یک راه حل جدید و کارآمد برای کشف wormhole‌رائه می شود که بر اساس اسکن کردن قطاعی و لایه ای شبکه توسط ایستگاه اصلی حمل می کند ، راه حا پیشنهادی ناری به سخت افزارهای خاص اضافی یا مکانیزم همگام سازی ندارد و در عین حال نتایج شبیه سازی نشان می دهد که با احتمال بسیار بالا wormhole را تشخیص می دهد و محل دقیق wormhole را نیز تعیین می کند.

کلیدواژه های ارائه یک الگوریتم کارا جهت کشف حمله WORMHOLE‌در شبکه های حسگر بی سیم:

حمله WORMHOLE‌ ، شبکه های حسگر بی سیم ، امنیت ، مسیر یابی

نویسندگان مقاله ارائه یک الگوریتم کارا جهت کشف حمله WORMHOLE‌در شبکه های حسگر بی سیم

فرزاد تشتریان

دانشگاه آزاد اسلامی واحد مشهد - گروه فناوری اطلاعات

حسن شاکری

دانشگاه آزاد اسلامی واحد مشهد - گروه فناوری اطلاعات

محمد حسین یغمائی مقدم

دانشگاه فردوسی مشهد- گروه کامپیوتر

عباس قائمی بافقی

دانشگاه فردوسی مشهد- گروه کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
Y. Hu, A. Perrig, and D. Johnson, "'Packet leashes: A ...
P. Papadimitratos and Z. Haas, "Secure routing for mobile ad ...
K. Sanzgiri, B. Dahill, B. Levine, C Shields, and E. ...
Issa Khalil, Saurabh Bagchi, and Ness B. Shroff, "Liteworp: A ...
D. B. Johnson and D. A. Maltz, "Dynamic source routing ...
C. E. Perkins and E M. Royer, "Ad-hoc on-demand distance ...
C. E. Perkins and P Bhagwat, "Highly dynamic des tina ...
P. Jacquet, P. Muhlethaler, T. Clausen, A. Laouiti, A. Qayyum, ...
L. Hu and D. Evans, "Using directional amtennas to prevent ...
L. Lazos, R. Poovendran, C. Meadows, P. Syverson, and L. ...
Farid Nait-Abd esselam, _ Detecting and Avoiding Wormhole Attacks in ...
He Ronghui, Ma Guoqing, Wang Chunlei, and Fang Lan, " ...
Levente Butty an, L aszl o D ora, and Istv'an ...
L. Qian, N. Song, and X. Li, "Detecting and Locating ...
Y. C. Hu, A.Perrig, and D. B. Johnson, " Wormhole ...
Weichao Wang, Bharat Bhargava, Yi Lu, and Xiaoxin Wu. Defending ...
Radha Poovendran and Loukas Lazos, "A graph theoretic framework for ...
J. Eriksson, S. Krishnamurthy, and M. Faloutsos, "Truelink: A practical ...
I. Khalil, S. Bagchi, and N. B. Shroff, MOBIWORP Mitigation ...
W. Heinzelman, J. Kulik, and H. Balakrishnan, "Adaptive protocols for ...
F. Tashtarian, A. T. Haghighat, M. T. Honary and H. ...
نمایش کامل مراجع

مقاله فارسی "ارائه یک الگوریتم کارا جهت کشف حمله WORMHOLE‌در شبکه های حسگر بی سیم" توسط فرزاد تشتریان، دانشگاه آزاد اسلامی واحد مشهد - گروه فناوری اطلاعات؛ حسن شاکری، دانشگاه آزاد اسلامی واحد مشهد - گروه فناوری اطلاعات؛ محمد حسین یغمائی مقدم، دانشگاه فردوسی مشهد- گروه کامپیوتر؛ عباس قائمی بافقی، دانشگاه فردوسی مشهد- گروه کامپیوتر نوشته شده و در سال 1390 پس از تایید کمیته علمی اولین کنفرانس ملی دانش پژوهان کامپیوتر و فناوری اطلاعات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله حمله WORMHOLE‌، شبکه های حسگر بی سیم ، امنیت ، مسیر یابی هستند. این مقاله در تاریخ 8 بهمن 1390 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 2891 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که حمله wormhole یکی از خطرناکترین حمله ها در شبکه های حسگر بی سیم است در این نوع حمله یک گروه محاجم بسته ها را ازیک نقطه از شبکه دریافت می کند و با استفاده از یک لینک پرسرعا (تونل) ، آنها را به گره همدست خود در یک نقطه دورتر در شبکه ارسال می کند . گره هی مهاجم پژس ... . برای دانلود فایل کامل مقاله ارائه یک الگوریتم کارا جهت کشف حمله WORMHOLE‌در شبکه های حسگر بی سیم با 8 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.