ارائه یک رویکرد نرم افزاری برای شناسایی حملات کرم چاله با قدرت انتقال بالا درشبکه های حسگر بی سیم
سال انتشار: 1401
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 372
فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
COMPUTER07_030
تاریخ نمایه سازی: 6 اسفند 1401
چکیده مقاله:
شبکه حسگر بی سیم (WSN) مجموعه ای از گره های حسگر است که قادر به حس کردن محیط اطراف خودهستند. گره های حسگر در فاصله هایی توزیع شدهاند و با همکاری هم کار می کنند برای جمع آوری اطلاعات ارتباط برقرارمی کنند و داده های جمع آوری شده را بوسیله گره های مختلف به گره Sink می فرستند. WSN ها به طور گسترده در محیط هایخصمانه گسترش می یابند . گره های حسگر محدودیت در پردازش، باتری و حافظه دارند. برای کشف یک مسیر مناسب در میانگره های حسگر از پروتکل های مسیریابی استفاده می شود که داده های احساس شده را از یک گره به گره دیگر انتقال می دهد.چندین پروتکل مسیریابی بر اساس ویژگی های گره های حسگر, پیکربندی و توسعه داده شده اند . پروتکل مسیریابی AODV باتوجه به منابع محدود در شبکه های حسگر، فرآیند راه اندازی کارآمد و سریع را با حداقل سربار منابع ایجاب می کند . ماهیت بازبودن ارتباطات, شبکه های حسگر را به انواع تهدیدات امنیتی مستعد می کند. هنگامی که هدف شبکه مربوط به امنیت ملی یاامنیت عمومی می شود، خیلی خطرناک است . حمله کرمچاله آسیب پذیری ارتباطات باز را مورد سوءاستفاده قرار می دهد.پروتکل های مسیریابی نیز می توانند بهانه ای دیگر از این حساسیت باشند و ممکن است به عنوان راه اندازی برای مزاحمان استفادهشوند. ماهیت شبکه حسگر بی سیم که کمتر دارای زیرساخت بوده و بیشتر خودگردان است، به یک موضوع چالش برانگیز درزمینه ی امنیت تبدیل شده است. حمله کرمچاله یکی از حمله های دشوار در شبکه حسگر بیسیم است, چون هیچ تغییری در جدول مسیریابی یا در اطلاعات هدر ایجاد نمی شود و سایر گره ها آن را به عنوان گره قانونی در نظر می گیرند. دشمن می تواندبا حمله کرمچاله بسته ها را جمع آوری, دستکاری و حذف کند. در حمله کرمچاله با قدرت انتقال بالا, مهاجم قدرت انتقال وارتفاع آنتن را افزایش می دهد تا دامنه وسیعی از ارتباطات را به دست آورد . هنگامی که منبع بسته RREQ را تولید می کند،گره مخرب به سرعت بسته مسیریابی را به مقصد هدایت می کند, مسیر مخرب کوتاه ترین مسیر به مقصد نهایی خواهد بود,هنگامی که منبع بسته دادهای را ارسال می کند گره مخرب بسته را Drop می کند. در این پروژه، ما یک رویکرد نرم افزاری برایشناسایی حملات کرمچاله با قدرت انتقال بالا ارائه داده ایم. ما از شبیه ساز NS۲ برای انجام شبیه سازی ها کرده ایم
کلیدواژه ها:
نویسندگان
زهرا زارع یوسفخانی
غیرانتفاعی اترک, واحد قوچان, گروه کامپیوتر, خراسان رضوی , ایران
مسعود خسروی فارمد
دانشگاه فردوسی, واحد مشهد, گروه کامپیوتر, خراسان رضوی , ایران