ارائه یک الگوریتم مسیریابی ایمن در برابر حمله ارسال انتخابی در شبکه های جسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 933

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_178

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

یکی از حمله های خطرناک لایه مسیریابی حمله ارسال انتخابی است که در ان گره بدخواه اقدام به ساقط کردن برخی از بسته های دریافتی می کند یعنی از ارسال آنها به سوی مقصد امتاعمی ورزوند. ایده اصلی الگوریتم پیشنهادی ایجاد یک ساختار گرید مجازی در شبکه و جایی دهی گره ها در این گرید است به طوری که در هر سلول از این گرید (فرمول در متن اصلی مقاله) گره نقش ناظر دارند و فعالیت مابقی گره ها در سلول رانظارت می کنند . نتایج حاصل در قالب نرخ تحویل بسته ها به چاهک با چهار الگوریتم موجود مقایسه شده است نتایج مقایسه نشان میدهد الگوریتم پیشنهادی کارایی برتری دارد.

کلیدواژه ها:

نویسندگان

سارا کمری

دانشجوی کارشناسی ارشد گروه کامپیوتر دانشگاه آزاد اسلامی واحد کرمانشاه ایران

عبدالمجید زاهدی

استادیار گروه آموزشی برق دانشگاه آزاد اسلامی واحد سقز کلیانی سنقز و کلیائی ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Akyildiz Ian F. and Kasimoglu Ismail H., "Wireless sensor and ...
  • Padmavathi , and shanmugapriya D, "A Survey of attacks, security ...
  • Karlof C. And Wagner D, _ Routing in Wireless Sensor ...
  • Yu B. and Xiao B., "Detecting selective forwarding attacks in ...
  • Xiao B., Yu B. and Gao C., "CHEMAS: identify suspect ...
  • Lee H. Y. and Cho T. H., "Fuzzy-based reliable data ...
  • Kaplantzis S., Shilton A, Mani N. and Sekercioglu Y., :Detecting ...
  • Proceedings of the Ad Hoc Networks 2, pp. 351-367, 2004. ...
  • International Conference Intelligent Sensors, Sensor Networks and Information(IS SNIP), pp. ...
  • An efficient counterm easare to the selective forwarding attack in ...
  • sLi G., Liu X. and Wang C., _ Sequential Mesh ...
  • Zhang Y., and Minier M., " Selective Forwarding Attacks against ...
  • Hu Y., Wu Y. and Wang H., " Detection of ...
  • S. Zhong, L. Li, Y. G. Liu, and Y. R. ...
  • S. Marti, T.J. Giuli, K. Lai, and M. Baker, "Mitigating ...
  • Srinivasan A. and et al., "DRBTS: Distributed Reputation -based Beacon ...
  • T umro ngwittayap ak C. and Varakul siripunth R., "Detecting ...
  • Ronghui H. and et al., "Detecting and Locating Wormhole Attacks ...
  • Jamshidi, M., Esnaashari, M. and Meybodi, M. R., "Utilizing Learning ...
  • نمایش کامل مراجع