بهبود امنیت شبکه حسگر بی سیم در اینترنت اشیاء در مقابل حملات ارسال انتخابی با مکانیزم احراز هویت و رمزنگاری منحنی بیضوی

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 269

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JICTP-3-9_003

تاریخ نمایه سازی: 1 مرداد 1401

چکیده مقاله:

حفظ امنیت در برابر حملات مختلف درون شبکه ای به عنوان یکی از چالش های مهم IoT بشمار می رود. با توجه بوجود حملات مختلف، تشخیص حمله یکی از روش های اصلی و تاثیرگذار دفاعی برای مقابله با حملات در اینترنت اشیاء است. یکی از حملات خطرناک لایه شبکه، حمله ارسال انتخابی است که در آن گره بدخواه برخی از بسته های دریافتی را از بین برده و بقیه را بسمت مقصد ارسال می کند. در شبکه های حسگر بیسیم (WSN) حذف چند بسته در مسیر موضوعی عادی بشمار میرود. در این شبکه ها به سختی میتوان دلیل فقدان بسته را تشخیص داد. این موضوع میتواند به شبکه های WSN در اینترنت اشیا آسیب رساند. باتوجه به اهمیت استفاده از شبکه های اینترنت اشیا و لزوم ارسال صحیح تمامی داده ها در این شبکه ها، در این پژوهش برای اولین بار به کشف و جلوگیری از حمله ارسال انتخابی بااستفاده از روش AECCEM-IoT (مکانیزم احراز هویت و رمزنگاری منحنی بیضوی) پرداخته شده است. جهت ارزیابی، روش پیشنهادی AECCEM-IoT با روش DPSFA بااستفاده از شبیه ساز NS-۲ مقایسه شد. در روش DPSFA مسیر یابی با استفاده از مکانیزم امنیتی دو مرحله ای بااستفاده از الگوریتم جستجوی فاخته انجام شده است. ارزیابی ها نشان دادند که کارایی روش پیشنهادی در معیارهای تاخیر انتها به انتها، نرخ تحویل بسته، توان عملیاتی و میانگین انرژی باقی مانده نسبت به روش DPSFA بهتر است. تاخیر انتها به انتها حدود ۲۰-۳۰%، نرخ تحویل بسته حدود ۳۰-۵۰%، توان عملیاتی حدود ۲۰-۲۵% بهبود یافت وپارامتر میانگین انرژی باقی مانده پایداری انرژی بهتری را در مسیر نشان داد.

نویسندگان

جواد جهانشیری

استادیار گروه فتا دانشکده علوم و فنون اطلاعات آگاهی دانشگاه علوم انتظامی امین. ایران. تهران

حسین سهلانی

استادیار گروه فتا دانشکده علوم و فنون اطلاعات آگاهی دانشگاه علوم انتظامی امین. ایران. تهران

رضا صبح خیز

استادیار گروه فتا دانشکده علوم و فنون اطلاعات آگاهی دانشگاه علوم انتظامی امین. ایران. تهران

محمدرضا حسن زاده

کارشناس ارشد امنیت سایبر، دانشکده علوم و فنون اطلاعات و آگاهی، دانشگاه علوم انتظامی امین، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Tham, P.E, et al., Sustainable smart photobioreactor for continuous cultivation ...
  • Kumar, P. N. and Kumar, A. "New Frontiers in Managing ...
  • Sivagami, P., et al. "Impact of IoT on Renewable Energy." ...
  • Altowaijri, Saleh M. "Efficient Next-Hop Selection in Multi-Hop Routing for ...
  • Doshi, Nishant. "Cryptanalysis of authentication protocol for WSN in IoT ...
  • Karlof, C., Wagner, D: Secure routing in wireless sensor networks: ...
  • محمد همتی زاده; فریدون شمس علیئی. "تامین جامعیت داده های ...
  • Avijit, M., Newe, T., and Rao, M. "Defence against black ...
  • Alajmi, N., and Elleithy. Kh., "Multi-layer approach for the detection ...
  • Anfeng, L., et al. "MDMA: A multi-data and multi-ACK verified ...
  • Martin, S., Matyas, V., and Stetsko, A., "Towards better selective ...
  • Gayathri, C., and V. Kavitha. "Mitigation of Colluding Selective Forwarding ...
  • Avijit, M., Newe, T., and Rao, M. "Defence against black ...
  • Mehetre, D. C., Roslin, S. E., & Wagh, S. J. ...
  • Puar, V. H., Bhatt, C. M., Hoang , D. M., ...
  • محمدرضا حسینی; مژده مهدوی; محسن معدنی. "ارتقاء امنیت در کاربردهای ...
  • Anamalamudi, S., Sangi, A. R., Alkatheiri, M., & Ahmed, A. ...
  • Pongle, P., & Chavan, G. A survey: Attacks on RPL ...
  • نمایش کامل مراجع