ارزیابی امنیت مکان یابی DV -Hop Hop با استفاده از لنگر متخاصم در شبکه های حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 769

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ02_004

تاریخ نمایه سازی: 11 آبان 1395

چکیده مقاله:

با توجه به گستردگی و تنوع کاربرد شبکه های حسگر بیسیم در محیط های نظارتی و مراقبتی ، امنیتی ، نظارت بر محیط و نظارت بر صحنه های نبرد و غیره ، برقرای امنیت و مکان یابی گره از اهمیت خاصی برخوردار است. تکنیک ها و الگوریتم های مختلفی تاکنون در خصوص مکان یابی گره پیشنهاد شده است که یکی از آنها طرح مکان یابی DV-Hop با عنوان یکی از روش های تخمین موقعیت چند گامه براساس مساعدت گره راهنما ( BEACON ) که قابلیت خود ساماندهی دارد انجام می گیرد است . در این مقاله با بررسی مکان یابی به روش DV-Hop ، حمله گره لنگر متخاصم ، با عنوان یک گره مخرب چندین هویت جعلی برای خود ایجاد کرد ه و نودهای شبکه را گمراه می کند و می توانند در عملیات شبکه های حسگر بی سیم اختلال ایجاد کنند از نظر تئوری و شبیه سازی مورد بررسی و ارزیابی قرار می گیرد.

کلیدواژه ها:

مکان یابی ، شبکه حسگر بی سیم ، امنیت ، لنگر گاه متخاصم

نویسندگان

شروین احمدیان

گروه کامپیوتر، واحد ساری ، دانشگاه آزاد اسلامی ، ساری ، ایران

میرسعید حسینی شیروانی

گروه کامپیوتر، واحد ساری ، دانشگاه آزاد اسلامی ، ساری ، ایران

مجتبی رضوانی

گروه کامپیوتر و فناوری اطلاعات، واحه قائمشهر ، دانشگاه آزاد اسلامی ، قائمشهر ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J.R. Douceur, "The Sybil attack, " in Proc. of the ...
  • Z. Su, C. Lin, F. Ren, X. Zhan, "Security mechanisms ...
  • T. He, C. Huang, B. Blum, J.A. Stankovic, T. Abdelzaher, ...
  • _ _ system (APS) usine ...
  • J. Newsome, E Shi, D. Song and A. Perrig, "The ...
  • _ _ _ in ...
  • S. Capkun, M. Cagalj, M. Srivastava, Secure localization with hidden ...
  • A. Boukerche, H.A.B.F. Oliveira, E.F. Nakamura, A.A.F. Loureiro, Secure localization ...
  • D. Liu, P. Ning, W. Du, Attack-resistat location estimation in ...
  • S. Capkun, J.P. Hubaux, Secure positioning of wireless devices with ...
  • F. Anjum, S. Pandey, P. Agrawal, Secure localization in sensor ...
  • H. Chen, W. Lou, J. Ma, Z. Wang, TSCD: a ...
  • localization approach for wireless sensor networks, in: Proc. of the ...
  • H. Chen, W. Lou, Z. Wang, A novel secure localization ...
  • L. Lazos, R. Poovendran, S. Capkun, ROPE: robust position estimation ...
  • D. Liu, P. Ning, W. Du, Detecting malicious beacon nodes ...
  • L1, W. 1 Tappe, _ INaIn, _ _ .ء _ ...
  • M. Demirbas and Y. Song, _ RSSI-based scheme for Sybil ...
  • _ _ _ Technical Report YALEU/DC S/TR- 1297, Yale Computer ...
  • J., Wang, G., Yang, Y., Sun, S., Chen, "Sybil Attack ...
  • Conference on Wireless C ommunications, Networking and Mobile Computing, pp. ...
  • W. Mi, L. Hui, Z. Yanfei and C. Kefei, "TDOA-based ...
  • R., Xiu-li, Y., Wei, "Method of Detecting the Sybil Attack ...
  • Conference on Wireless C ommunications, Networking and Mobile Computing, pp. ...
  • Z., Zhi-Guang, "A WSN Node Ranging Method Based on Phase ...
  • J., Yang, Y., Chen, W., Trappe, "Detecting sybil attacks in ...
  • pp. 834 - 839, October 2008 ...
  • G., Lee, J., Lim, D., Kim, S., Yang, M, Yoon, ...
  • _ _ of Sybil Attack in Beacon Enabled IEEE802.15. Networks, ...
  • Conference on Wireless C ommunications and Mobile Computing, pp. 1058 ...
  • A., Flammini, D., Marioli, G., Mazzoleni, E., Sisinni, A., Taroni, ...
  • نمایش کامل مراجع