یک روش جدید برای تشخیص نودهای مهاجم کرمچاله در شبکه های حسگر بیسیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 568

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

INCEE02_071

تاریخ نمایه سازی: 19 تیر 1394

چکیده مقاله:

در این مقاله برای تشخیص نودهای مهاجم کرمچاله در شبکه های حسگر بیسیم از روش دسته بندی ماشین بردار پشتیبان استفاده شده است. ابتدا مسئله تشخیص نود مهاجم کرمچاله بصورت خوش تعریف ارائه می شود و نشان داده می شود که روال تشخیص یک مسئله طبقه بندی دو کلاسه است. سپس برای حل این مسئله از روش ماشین بردار پشتیبان استفاده می شود. ورودی های روال طبقه بندی توسط sink جمع آوری و پردازش می شود و پس از فراخوانی روال تشخیص، مهاجم یا مهاجمین به نودهای شبکه معرفی شده و ایزوله می گردند. شبیه سازی طرح با استفاده از نرم افزار MATLAB نشان می دهد که طرح پیشنهادی در 94.65% موارد موفق به تشخیص نودهای مهاجم می شود.

کلیدواژه ها:

کرمچاله ، روش دسته بندی ماشین بردار پشتیبان ، روال تشخیص ، ایزوله کردن

نویسندگان

محدثه معیری

گروه کامپیوتر، واحد ساری، دانشگاه آزاد اسلامی واحد ساری، ایران

میرسعید حسینی شیروانی

گروه کامپیوتر، واحد ساری، دانشگاه آزاد اسلامی واحد ساری، ایران

همایون موتمتی

گروه کامپیوتر، واحد ساری، دانشگاه آزاد اسلامی واحد ساری، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Venkatraman, K., J. Vijay Daniel, and G. in ...
  • International Journal of Soft Computing and Engineering (IJSCE), 2013 ...
  • C , M.Vidhyapathi, S.Sundar, Harshita Pal, Komal Punia, _ MANET ...
  • Engineering and Technology (IET), Vol 5 No 3 Jun-Jul 2013. ...
  • Poonam Dabas, Prateek Thakral, "A Novel Technique for the Prevention ...
  • Attack", International Journal of Advanced Research in Computer Science and ...
  • Chiu, Hon Sun, and King-Shan Lui. "DelPHI: wormhole detection mechanism ...
  • Hu, Yih-Chun, Adrian Perrig, and David B. Johnson. "Packet leashes: ...
  • INFOCOM 2003. Twenty- Second Anmual Joint IEEE Computer and ...
  • C ommuni cations _ IEEE Societies. Vol. 3. IEEE, 2003 ...
  • Wang, Xia, and Johmmy Wong. "An end-to-end detection of wormhole ...
  • Applications Conference, 2007. COMPSAC 2007. 31st Annual International, vol. 1, ...
  • D. Niculescu, B. Nath, _ hoc positioning system (APS) using ...
  • H. Chen, et al., "Securing DV-Hop localization against wormhole attacks ...
  • Ting ZHANG, Jingsha HE, Yang ZHANG, Yuqiang ZHANG, Xiaoyu SONG, ...
  • Computational Information Systems, 2011 ...
  • Xiaopei Lu, Dezun Dong and Xiangke Liao, "WormPlanar Topological Planarization ...
  • Honglong Chen, Wei Lou and Zhi Wang :On providing wormho ...
  • Lan Yao, Zhibin Zhao and Ge Yu, "DETECTING WIRELESS ...
  • SYSTEMS VOL. 6, NO. 1, FEBRUARY 2013 ...
  • Levente Butty an, L aszl o D ora, and Istv'an ...
  • Yun Wang, Zhongke Zhang, Jie Wu, "Wormhole Detection Algorithm Based ...
  • Intelligent Systems and Computing", Volume 255, 2014, pp 139-145 ...
  • نمایش کامل مراجع