مقابله با حمله کرم چاله در شبکه‏های حسگر بی‏سیم به کمک کشف مسیرهای مجزا بین گره‏ها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 767

فایل این مقاله در 10 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_142

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

یکی از حمله‏های رایج علیه این گونه شبکه‏ها، حمله کرم‏چاله است. در این حمله، دشمن دو گره بدخواه در دو ناحیه مختلف از شبکه مستقر نموده و یک کانال اختصاصی و پرسرعت بین آن دو برقرار می‏کند. این سبب خواهد شد گره‏های نرمال در دو ناحیه مختلف از شبکه به اشتباه گمان کنند که همسایه‏های دو-گامه یکدیگر هستند. لذا، این حمله به‏ حد زیادی الگوریتم‏های مسیریابی را تحت تأثیر قرار می‏دهد. در این مقاله، یک الگوریتم توزیعی و جدید جهت مقابله با حمله کرم چاله مطرح می‏گردد. ایده اصلی الگوریتم پیشنهادی، کشف مسیرهای مجزا بین جفت گره‏های همسایه دو-گامه یکدیگر است. الگوریتم پیشنهادی پیاده‏سازی گردید و با انجام یکسری آزمایش‏ها، کارایی آن از نظر نرخ تشخیص درست و نرخ تشخیص غلط ارزیابی گردید و نتایج حاصل با الگوریتم پایه مقایسه گردیده است. نتایج آزمایش‏ها نشان داد الگوریتم پیشنهادی کارایی مطلوبی دارد.

نویسندگان

فرزاد رضایی

دانشجوی کارشناسی ارشد، گروه کامپیوتر، دانشگاه آزاد اسلامی واحد کرمانشاه، کرمانشاه، ایران

عبدالحمید زاهدی

استادیار، گروه آموزشی برق، دانشگاه آزاد اسلامی مرکز سنقر و کلیائی، سنقر و کلیائی، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Yick J., Mukherjee B. and Ghosal D., :Wireless Sensor network ...
  • Goldsmith A.J. and Wicker S.B., "Design challenges for energy -constrained ...
  • Akyildiz Ian F. and Kasimoglu Ismail H., " Wireless sensor ...
  • Sharma K. and et al., _ Comparative Study of Various ...
  • KONG F.-. and et al., :WAPN: _ distributed wormhole attack ...
  • Ronghui H. and et al., "Detecting and Locating Wormhole Attacks ...
  • Y.-C. Hu, A. Perrig, D.B. Johnson, :Packet leashes: _ defense ...
  • Wu J., and et al., "LabeI-Based DV-Hop Localization Against Wormhole ...
  • Buttyan L. and et al., "Statistical Wormhol Detection in Sensor ...
  • RONGHUI H., and et al., "WRL:A Wormh ole-Resistent Localization Scheme ...
  • LAI G.-H. and et al., _ Group-Based Deployment for Wormhole ...
  • Roy D. B. and et al., _ NEW CL US ...
  • DONG D. and et al., _ _ Conn ectivity-Based Wormhole ...
  • Giannetsos T. and et al., :State of the Art on ...
  • I. Krontiris, T. Giannetsos, and T. Dimitriou, "Lidea: A distributed ...
  • Madria S., Yin J., :SeRWA: A Secre routing protocol against ...
  • Znaidi W. and et al., "Detecting Wormhole Attacks in Wireless ...
  • نمایش کامل مراجع