کاهش بلادرنگ تاثیر حملات گودالی و کرم چاله برامنیت مسیریابی در شبکه های حسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 460

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RSTCONF01_625

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

شبکه های حسگر در محیط های مختلفی برای عملکردهایبدونمراقب توسعه یافته اند. در زمینه های خصمانه گره های حسگر آسیب پذیر به تسخیر میباشند. . از گره های به خطر افتاده میتوانند برای آغاز حملات گودالی و کرم چاله ای به منظور جلوگیری از رسیدن داده های حساس به مقصد مورد نظر استفاده گردد. هدفنویسندهدراینمقالهاستکاهشتاثیر گرههای به خطر افتاده ی کشف نشده بر مسیر یابی میباشد. برای این منظور معیارهایی را برای اندازه گیری ریسک این مسیرها در شبکه توسعه داده شده است. در مسیریابی مسیر امن (SPR: Secure Path Routing) ریسک مسیرموردنظر در مسیریابی بهعنوانیکپارامتر مورد استفاده قرار میگیرد. مقدار کمی ریسک مسیر در مسیریابی برای کاهش ترافیک جریان در گره هایی با انتظارآسیبپذیری بالامورد استفاده قرار میگیرد. انتخابمسیرهای کم خطرممکن است بهمنجر انتخاب مسیرهایی باانرژی گرانشود ، بنابراین نویسنده الگوریتم هایی برای ایجاد توازن بین ریسک و مصرف انرژی ارائه داده است

نویسندگان

رویا مرشدی

دانشگاه صنعتی مالک اشتر، دانشجوی کارشناسی ارشد،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • European Economic Community. (1993). Information te cن hnolo gysecurity evaluation ...
  • Bohacek, S., Hespanha, J. P., Obraczka, K., Lee, J., & ...
  • Capkun, S., Buttya n, L., & Hubaux, J.-P. (2003). Sector: ...
  • SASN"03: Proceedings of the 1st ACM workshop On Security ofad ...
  • Chan, H., Perrig, A., & Song, D. (2003). Random key ...
  • Chang, J., & Tassiulas, L. (1999). Routing for maximum systemlifetime ...
  • Deng, J., Han, R., & Mishra, S. (2006). INSENS: Intrus ...
  • Eschenauer, L., & Gligor, V. (2002). A key management scchemefor ...
  • Ganesan, D., Govidan, R., Skenker, S., & Estrin, D. (20 ...
  • USA (pp. 295-298). ACM, October. ...
  • Hu, Y.-C., Perrig, A., & Johnson, D. B. (2002). Ariadne: ...
  • Hu, Y.-C., Perrig, A., & Johnson, D. B. (2003). Packet ...
  • Hu, Y.-C., Perrig, A., & Johnson, D. B. (2003). Rushing ...
  • WiSe603: Proceedings of the 20 03 ACM workshop On wirele ...
  • Jha, S., Sheyner, O., & Wing, J. M. (2002). Two ...
  • Karlof, C., & Wagner, D. (2003). Secure routing in wirelesssenso ...
  • Kuipers, F., Van Mieghem, P., Korkmaz, T., & Krunz, M. ...
  • Phillips, C. A., & Swiler, L. P. (1998). A graph-based ...
  • Puterman, M. (1994). Markov decision processes. New York, NY: Wiley. ...
  • Sheyner, O. Haines, J. W., Jha, S., Lippmann, R., & ...
  • IEEE symposium on security and privacy, pp. 273-284. ...
  • نمایش کامل مراجع