شناسایی حمله سایبیل در شبکه های حسگر بیسیم متحرک به کمک گرههای کاشف

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 520

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_177

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

یکی از حملههای خطرناک علیه شبکه های حسگر بیسیم، حمله سایبیل است. در این حمله، یک گره بدخو اه دشمن، همزمان چندین شناسه از خو د منتشر میکند. این سبب میشو د گرههای قانو نی شبکه فریب خو رده و به اشتباه گمان کنند هر یک از اینشناسهها مربو ط به یک گره فیز یکی مجز ا است. در این حمله، گره بدخو اه دشمن، ترافیک زیادی را به خو د جذب نمو ده و میتو اند بهطو ر چشمگیری پروتکلهای مسیریابی را مختل و اثرات ویران کننده بر عملیات شبکه،نظیر تجمیع داده ها رای گیری ها و تخصیص منابع گذارد.در این مقاله، یک الگو ریتم کارامد جهت مقابله با حمله سایبیل در شبکه های حسگر متحرک به کمک گرههای کاشفپیشنهادی میگردد. الگو ریتم پیشنهادی از دو فاز نظارت و تصمیمگیری تشکیل شده است. گرههای کاشف ابتدا بر تحرک و فعالیت گرههای حسگر نظارت نمو ده و اطلاعات لازم را جماآوری میکنند. سپس در فاز تصمیمگیری، گرههای سایبیل را شناساییمیکنند. الگو ریتم پیشنهادی از نظر سربارهای حافظه، ارتباطات و پردازش تحلیل شده و با الگو ریتم پایه مقایسه شده است.همچنین الگو ریتم پیشنهادی پیادهسازی گردیده و با انجام چند آزمایش، کارایی آ را در قالب معیارهای نرخ تشخیص و نرخ تشخیص غلط با الگو ریتم پایه ارزیابی نمو دهایم. نتایج ارزیابی نشان داد الگو ریتم پیشنهادی کارایی برتری نسبت به الگو ریتم پایه دارد.

نویسندگان

فائزه خزاعی

گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد ملایر، ملایر، ایران

رضا رافع

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه اراک، اراک، ایران

وحید رافع

گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد ملایر، ملایر، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • جمشیدی، مجتبی و دیگران، "شناسایی گره‌های سیبل در شبکه‌های حسگر ...
  • Routing in Wireless Sensor Secureه [2] Karlof C. And Wagner ...
  • Padmavathi G and shanmugapriya D, "A surrey of attacks, security ...
  • Douceur J. R., "The Sybil attack", in: Proceedings of the ...
  • Newsome J., Shi E., Song D. and Perrig A., _ ...
  • amd C ommunicatios Security, pp. 52-61, October 2003 ...
  • Zhong S., Li L, Liu Y. G. and Yang Y. ...
  • Ssu K. F, Wang W. T. and Chang W. C., ...
  • Chen S., Yang G. and Chen S., _ Security Routing ...
  • Misra S. and Myneni S., _ Identifying Power Control Performing ...
  • Muraleedharar R., , Ye X. and Osadciw L.A., "Prediction of ...
  • Jangra A., Swati, Priyanka, "Securing LEACH Protocol from Sybil Attack ...
  • Jiangtao W., Geng Y., Yuan S. and Shengeshou C, "Defending ...
  • Jamshidi, M., Esnaashari, M. and Meybodi, M. R., "An Algorithm ...
  • Jamshidi, M., Esnaashari, Nasri A, Hanani A. and Meybodi, M. ...
  • _ _ _ _ robust algorithms _ detect Mobie Sybil ...
  • , yazd University, yazd, Iran, August 29-30, 2013. ...
  • Butler K. and et al., "Leveraging Identity-Based Cryptography for Node ...
  • _ B. N. _ in Mobile Ad hoc Networks" in: ...
  • _ _ S. Y, _ Resilient Against Node Replication Atacks" ...
  • نمایش کامل مراجع