بررسی روش های مقابله با حمله wormhole در شبکه های حسگر بی سیم

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,023

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FRCCN01_023

تاریخ نمایه سازی: 25 اردیبهشت 1393

چکیده مقاله:

شبکه‌های حسگر بی‌سیم در سال‌های اخیر در حوزه‌های گوناگونی از قبیل نظامی، کنترل ترافیک و... به کار گرفته شده‌اند. بنابراین، این شبکه‌ها نیاز به سطح بالایی از امنیت دارند. حمله wormhole یکی از مهم ترین و خطرناکترین حمله‌ها در شبکه حسگر بی سیم است در این نوع حمله، گره حسگر مهاجم دو نقطه از شبکه را با بستر ارتباطی نسبتاً سریعی به هم وصل می‌کند که به آن، wormhole (لانه کرم) می‌گویند. سپس از طریق این تونل ترافیک شبکه را از یک نقطه شبکه به همدست خود در نقطه دیگر ارسال می‌کند. در این مقاله انواع مختلف حمله در شبکه حسگر بی‌سیم، روشی که دشمن به کار می‌گیرند تا این نوع حمله را بر روی شبکه انجام دهد، انواع طبقه‌بندی‌های حمله wormhole و سپس پنج روش‌های مقابله با آن بیان شده است. از آن‌جا که هر کدام از روش‌های ذکر شده دارای ویژگی‌ها، مزایا، معایب و کاربرد خاص خودشان هستند، پیشنهاد می‌شود روش آنتن‌های جهت‌دار برای محیط‌های به کار گرفته شود که افزایش هزینه برای آن‌ها چندان مهم نبوده و حجم اطلاعات ارسالی در شبکه زیاد است. روش کنترل بسته‌ها به دلیل افزایش سربار داده، برای محیط‌های با ترافیک داده کم مناسب‌تر است. سه روش کشف و نگهداری همسایگی گره، مشاهده عدم تطابق جریان ترافیک و مبتنی بر توپولوژی شبکه با تمرکز بر روی ساختارهای غیرنرمال نیاز به داشتن قبلی از مکان گره‌ها دارند، اما هیچ سخت‌افزار اضافی نیاز نداشته و در اکثر محیط‌ها قابل اعمال هستند.

کلیدواژه ها:

امنیت ، حمله ، wormhole حمله لانه کرم ، شبکه حسگر بی سیم

نویسندگان

سمانه کریمیان

دانشجوی کارشناسی ارشد، دانشگاه علم و فرهنگ تهران

زهره باطنی

عضو هیئت علمی، دانشگاه علم و فرهنگ تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ould Amara, Said, Rachid Beghdad, and Mourad Oussalah., 2013. "Securing ...
  • Karlof, C, , & Wagner, D. 2003. "Secure routing in ...
  • Maheshwari, R., Gao, J., & Das, S. R. 2007. "Detecting ...
  • Law, Y. W., & Havinga, P. J. 2005. "How to ...
  • Choi, H. M., Nam, S. M., & Cho, T. H. ...
  • attack: A new detection technique". In Emerging Technologies Wormholeء 6. ...
  • Hu, L., & Evans, D. 2004, February. "Using Directional Antennas ...
  • Hu, Y. C., Perrig, A., & Johnson, D. B. 2003. ...
  • _ _ _ _ _ countermeasur _ in multihop wireless ...
  • Buttyan, L., Dora, L, & Vajda, I. 2005. "Statistical wormhole ...
  • Lu, X., Dong, D., & Liao, X. 2012. "MDS-Based Wormhole ...
  • نمایش کامل مراجع