Improvement of Sybil Attack Detection in Vehicular Ad-Hoc Networks Using Cross-layer and Fuzzy Logic

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 165

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_MJEE-15-1_002

تاریخ نمایه سازی: 24 بهمن 1401

چکیده مقاله:

Nowadays Vehicular Ad-Hoc Networks (VANETs) are very popular and significantly used, due to their unique abilities to improve road safety. As a consequence, the security of these networks is of great importance and it has become one of the central topics in scientific and research fields such as information exchange. Sybil attack is one of the challenges for Ad-Hoc networks security. In this paper, a cross-layer approach and fuzzy logic method are used to detect the Sybil attacks. The proposed fuzzy logic method has four inputs form different OSI layers: entry time to the network, a number of neighbors, buffer size and signal to noise ratio. These inputs are imported to several membership functions of the fuzzy logic methods and the simulation results indicate that the proposed solution provides a robust technique in Sybil attack detection.

کلیدواژه ها:

نویسندگان

Mohamadreza Karimi

Department of Computer Engineering, Dolatabad Branch, Islamic Azad University, Isfahan, Iran

Rasool Sadeghi

Department of Electrical Engineering, Dolatabad Branch, Islamic Azad University, Isfahan, Iran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • N. Patel, P. Modi, N. l Patel, and P. Modi, ...
  • T. Krag and S. Büettrich, “Wireless mesh networking,” posted Wirel. ...
  • J.-P. Hubaux, J. Luo, and M. Raya, “The security of ...
  • B. Parno and A. Perrig, “Challenges in securing vehicular networks,” ...
  • S. Marti, T. J. Giuli, K. Lai, and M. Baker, ...
  • C.-Y. Tseng, P. Balasubramanyam, C. Ko, R. Limprasittiporn, J. Rowe, ...
  • Y. Chin and H. Tseng, “Distributed Intrusion Detection Models for ...
  • F. Anjum and R. Talpade, “LiPaD: lightweight packet drop detection ...
  • B. Sun, K. Wu, and U. W. Pooch, “Routing anomaly ...
  • U. Khan, S. Agrawal, and S. Silakari, “Detection of Malicious ...
  • J. R. Douceur, “The sybil attack,” in International workshop on ...
  • C. Piro, C. Shields, and B. N. Levine, “Detecting the ...
  • J. Newsome, E. Shi, D. Song, and A. Perrig, “The ...
  • Q. Zhang, P. Wang, D. S. Reeves, and P. Ning, ...
  • Y. Zhang, W. Liu, W. Lou, Y. Fang, X. Ren, ...
  • Y. Song, M. Demirbas, and Y. Song, “RSSI-based Scheme for ...
  • D. Quercia and S. Hailes, “Sybil attacks against mobile users: ...
  • K. Rabieh, M. M. E. A. Mahmoud, T. N. Guo, ...
  • C. M. Chen, Y. L. Chen, and H. C. Lin, ...
  • D. M. da C. e Castro and M. Oliveira, “Thwarting ...
  • D. Monica, “Thwarting the sybil attack in wireless ad hoc ...
  • P. Tyagi and D. Dembla, “Performance analysis and implementation of ...
  • نمایش کامل مراجع