بررسی حملات منع ارایه سرویس در شبکههای حسگر بیسیم

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,998

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_020

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

استفاده روز افزون از شبکههای حسگر بیسیم و همچنین بکارگیری آنها درکاربردهای حیاتی، لزوم توجه به محدودیتهای این نوع شبکهها و تهدیدات وارد بر آنها را آشکار مینماید. محدودیت شبکههای حسگر بیسیم از لحاظ انرژی،این شبکهها را در برابر حملاتی همچون حمله منع ارایه سرویس، بسیار آسیبپذیر نموده است. هدف این مقاله، بررسی انواع حملات DoS تأثیرگذار بر شبکههای حسگر بیسیم، با یک دید لایهبندی و نیز بررسی کارایی پروتکلهای AODV,DSDV و همچنین تأثیر توپولوژی در برابر حملات منع ارایه سرویس در این شبکهها میباشد. شبیهسازیهای انجام شده، مقاومتر بودن پروتکل مسیریابی AODV نسبت بهDSDV در برابر حملات منع ارایه سرویس از نوع سیلآسا را نشان می دهد. بعلاوه، متراکم شدن گرهها در یک ناحیه، به دلیل افزایش تعدادهمسایههای هر گره و از طرفی استفاده از آنها جهت اجرای حمله، تعداد بیشتری از گرههای حسگر را دچار افت انرژی و نهایتاً تخریب، میکند.

کلیدواژه ها:

نویسندگان

علی محمد نوروززاده گیل ملک

پارک علم و فناوری گیلان، رشت، ایران

سیده فاطمه هاشمی طبالوندانی

گروه مهندسی فناوری اطلاعات، دانشگاه آزاد اسلامی واحد قزوین، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • امیریان، غلامرضا آشنایی با تعاریف سیستم‌های نرم‌افزاری و شبکه، - ...
  • Akyildiz, I. F., Su, W., S ankaras ubramaniam, Y. and ...
  • Vikram Gupta, Srikanth Krishnamurthy, and Michalis Faloutsos. 2003. Denial of ...
  • D. Wood Anthony and A. Stankovic John. 2002. Denial of ...
  • Rajani Muraleedharan and Lisa Ann Osadciw. 2006. Jamming Attack Detection ...
  • CERT Coordination Center. Jan. 1998. Smurf IP Denial-of- Service Attack, ...
  • C. Karlof and D Wagner. 2003. Secure routing in wireless ...
  • John Paul Walters, et al. Wireless Sensor Network Security: A ...
  • W. Wang and B. Bhargava. 2004. Visualization of wormholes in ...
  • L. Zhou and Z. Haas. 1999. Securing Ad Hoc Networks. ...
  • S. Marti et al. 2000. Mitigating Routing Misbehavior in Mobile ...
  • S. Cheung and K.N. Levitt. 1997. Protecting Routing Infrastructures from ...
  • J. Kong et al. 2001. Providing Robust and Ubiquitous Security ...
  • J. Newsome, , Shi, D. Song, and A. Perrig. 2004. ...
  • Jing Deng, Richard Han, and Shivakant Mishra. 2005. Defending against ...
  • networks. in SASN '05: Proceedings of the 3rd ACM Workshop ...
  • C.L. Schuba et al 1997. Analysis of a Denial of ...
  • J. Deng, R. Han, and S. Mishra. Insen, 2005. Intrusion- ...
  • George Sadowsky, et al. 2003. IT Security Handbook; infoDev, Worldbank. ...
  • Abu Raihan Mostofa Kamal, 2004, Adaptive Secure Routing Protocol For ...
  • نمایش کامل مراجع