استفاده از عامل های متحرک برای تشخیص و جلوگیری از حمله سینک حول در شبکه های سنسور بیسیم

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,539

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCSE01_034

تاریخ نمایه سازی: 9 بهمن 1392

چکیده مقاله:

امروزه شبکه های سنسور بیسیم در زمینه های متعددی به ویژه عملیات نظامی و کاربردهای نظارتی به طور گسترده ای به کار می روند. طبیعت بی سیم این گونه شبکه ها، آنها را برای مهاجمان بسیار جذاب ساخته از این رو، تأمین امنیت و تضمین صحت داده ها به یک مسئله حیاتی برای آنها مبدل شده است. در این مقاله یک مکانیزم امنیتی جدید مبتنی بر استفاده از عامل های متحرک برای جلوگیری از حمله سینک حول، ارائه می شود. سینک حول، یکی از خطرناکترین حملات در شبکه های سنسور می باشد که در لایه شبکه از پشته پروتکلی قرار می گیرد و مانع از رسیدن داده های صحیح به ایستگاه پایه می شود. در روش پیشنهادی، از عامل های متحرک به منظور آگاه کردن گره ها از همسایه های مطمئن خود، استفاده شده است در نتیجه گره ها به ترافیک تولیدی توسط گره های آلوده گوش نداده و با آنها تعامل نمی کنند. نتایج بدست آمده از شبیه سازیها نشان دهنده دقت و کارایی بالای روش پیشنهادی نسبت به روشهای دیگر می باشد.

کلیدواژه ها:

امنیت ، شبکه های سنسور بیسیم ، عامل متحرک ، حمله سینک حول

نویسندگان

سینا حامد حیدری

دانشگاه آزاد اسلامی واحد مشهد، گروه مهندسی کامپیوتر، مشهد، ایران

رزا یوسفیان

آموزشکده فنی حرفه ای سما، دانشگاه آزاد اسلامی واحد خمینی شهر، اصفهان، ایران

الهام آقاجانی

آموزشکده فنی حرفه ای سما، دانشگاه آزاد اسلامی واحد خمینی شهر، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • O. B. A. Ian F.Akyildizy MehmetC .Vuran, WeilianSu, "Wireless S ...
  • J. Sen, "A Survey on Wireless Sensor Network Security, " ...
  • S.Sharmila and G. Umamahe swari, "Detection of sinkhole Attack in ...
  • C. Chen, et al., "Intrusion Detection of Sinkhole Attacks In ...
  • P P. P. Samundiswary, P. Dananjayan, "Detection of Sinkhole Attacks ...
  • N. k. C. D.Sheela, G.Mahadevan, "A NON C RYPTO GRAPHIC ...
  • H. L. Harsh Sundani, Vijay Devabhaktuni, Mansoor Alam Prabir Bhattacharya, ...
  • A. G. A. Grosso, M. Coccoli, A. Boccalatte, "An Agent ...
  • W. B. Heinze]man, "Application- specific protocol architectures for wireless networks, ...
  • M. Y. Kemal Akkaya, "A survey _ routing protocols for ...
  • نمایش کامل مراجع