یک روش امن برای مکان یابی گره در شبکه های حسگر بی سیم با استفاده از گره

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 614

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ02_071

تاریخ نمایه سازی: 11 آبان 1395

چکیده مقاله:

وقتی حملات بد خواهانه توسط کلاس دشمن بر علیه های نودهای سنسور شبکه سنسوری آغاز می شوند ، می توانند عملیات عادی شبکه را مختل سازند. ماهیت ماموریت بحرانی این شبکه ها نیاز به پشتیبانی و حفاظت از منابع حساس را در مقابل همه این گونه حملات ضروری می سازد. حملات مصرف نود پخشی حملاتی هستند که ممکن است به وسیله کلاس دشمن انتهاهای چندگانه یک شبکه سنسوری وایرلس بر علیه مجموعه ای از نودهای سنسور هدف صورت گیرند ، قصد چنین حملاتی ، مصرف منابع انرژی محدود قربانی است. در نتیجه این حمله ، نودهای قانونی سنسور که در تولید اطلاعات ناتوان شده اند با نودهای مخرب که در فعالیت بد خواهانه و متخاصم بعدی بر علیه منابع حساس شرکت خواهند داشت ، جایگزین می شوند. یک چنین عملی ، ایجاد اطلاعات حساس جعلی برای گمراه کردن سیستم های واکنش اورژانس است تا فعالیت احتمالی ناخواسته انجام دهند. مکان یابی یکی از تکنیک هایی است که در شبکه حسگر بی سیم مورد استفاده قرار می گیرد. امنیت و صحت اساس و پایه ی کاربردهای مکان یابی می باشند. کاربردهای واقعی شبکه های حسگر بی سیم معمولا با انواع مختلفی از تداخل های مضر روبرو هستند که بر کارآیی مکان یابی تاثیر قابل ملاحظه ای می گذارند. دراین مقاله یک الگوریتم مکان یابی امن و قوی جهت کاهش تاثیر دشمنی حمله کننده ها در شبکه حسگر بی سیم ارائه شده است. روش پیشنهادی شامل دو گام است. در گام اول ارزیابی صحت براساس سیستم اعتبار بتا طراحی می شود. در گام بعد، روش حداقل مربعات سری تیلور برای تخمین مختصات گره های حسگر بکار برده می شود. نتایج شبیه سازی نشان خواهند داد که الگوریتم پیشنهادی کارا و قوی عمل می کند.

کلیدواژه ها:

شبکه حسگر بی سیم ، مکان یابی ، امنیت ، صحت و اعتبار

نویسندگان

سیدعلیرضا پورمرادی

گروه کامپیوتر و فناوری اطلاعات , واحد مهدیشهر , دانشگاه آزاد اسلامی , مهدیشهر , ایران

مجتبی رضوانی

گروه کامپیوتر و فناوری اطلاعات، واحد قائمشهر ، دانشگاه آزاد اسلامی ، قائمشهر ، ایران

مریم تعجبیان

گروه کامپیوتر و فناوری اطلاعات , واحد مهدیشهر , دانشگاه آزاد اسلامی , مهدیشهر , ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • است پیشنهاد شد تا در هر دوره زمانی با طول ...
  • J. Albowicz, A. Chen, and L. Zhang, ":Recursive position estimation ...
  • _ _ _ _ _ _ 1 _ Boukerche, "Directed ...
  • T.He, C.Huang, B.M. Blum, J. A. Stankovic, and T. Abdelzaher, ...
  • (MobiCom 03), pp. 81- 95, ACM Press, San Diego, Calif, ...
  • localization methods for ad-hoc Sensor networks, " in Procedings ...
  • _ _ localization with density and path length _ in ...
  • X. Li, B. Hua, Y. Shang, Y. Guo, and L. ...
  • نمایش کامل مراجع