ایجاد همسایگی امن در شبکه های ادهاک با استفاده از اختلاف در تعداد مسیر گام ها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 509

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ02_356

تاریخ نمایه سازی: 11 آبان 1395

چکیده مقاله:

به طور کلی زمانی که زیرساختی قابل دسترسی نیست و یا ایجاد و احداث زیرساخت غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه موردی مفید است. شبکه های خصوصی، کامپیوتری کیفی، ساعت های مچی، نبردهایی که کنترل از راه دور صورت می گیرد. شبکه های بی سیم به خصوص شبکه های ad hok به شدت در مقابل حملات آسیب پذیرند. ساختار این شبکه ها مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل استوار است و نفوذگر براحتی می تواند به منابع اطلاعاتی دست یابد. حمله های DOS، حمله های کرم چاله ( wormhole attack ) یکی از رایج ترین حملات در شبکه های حسگر بی سیم حمله کرم چاله می باشد. در این حمله مهاجم دو نقطه از شبکه را با بستر ارتباطی نسبتاً سریعی بهم وصل می کند که به آن حفره کرم می گویند. اتصال بین دو نود متخاصم در حمله کرم چاله سبب خواهد شد که مسیر ایجاد شده به عنوان کوتاهترین مسیر در شبکه شناخته شود و نودها داده های خود را از این مسیر ارسال کنند. یک الزام بنیادی برای گره ها در شبکه های حسگر و ادهاک توانایی تعیین کردن آنها در محل خوشان است. گره هایی مخرب وجود دارد که محلی از اطلاعات را با استفاده از کرم چاله ها به طور قابل توجهی در شبکه های ادهاک مختل کرده و آلوده می کند. پروتکل هایی که تنها بر تکنیک های رمزنگاری وابسته است ( به عنوان مثال، تصدیق هویت و رمزنگاری ) ممکن است بر تشخیص یا جلوگیری از چنین حملاتی قادر نباشد. در این مقاله پیشنهاد ما یک سویی ( یک پروتکل برای ایجاد محلی از طریق درگاه امن ) است، که باعث می شود از ناهمخوانی در مسیریابی تعداد گام برای تشخیص همسایه های صحیح و حذف لینک ها یا همسایه های جعلی استفاده کند. یک سویی ساده است موضعی می باشد و نیازی به هیچ سخت افزار ویژه، محلی سازی یا هماهنگ سازی نیست. ارزیابی ما با استفاده از شبیه سازی و اثبات اثر خود با حضور کرم چاله های متعدد و پایان متعدد نتایج قابل توجهی را نشان می دهد. اخیراً ما روش هایی برای بهبود بهره وری از فرآیند یک سویی ارائه کردیم.

کلیدواژه ها:

محل های امن ، حملات کرم چاله ، شمارش تعداد گام مسیر و شبکه های ادهاک

نویسندگان

شیوا رزاق زاده

مدرس گروه مهندسی کامپیوتر، موسسه آموزش عالی، غیرانتفاعی مقدس اردبیلی

زینب عزیزپور

دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد علوم و تحقیقات اردبیل

صادق یعقوبی

دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد علوم و تحقیقات اردبیل

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Papadimitrato S P, Poturalski M, Schaller P, Lafourcade P, Basin ...
  • Yih-Chun H, Perrig A, Johnson DB (2006) Wormhole attacks in ...
  • Hayajneh T, Kri shnamurthy P, Tipper D (2009) Deworm: a ...
  • Wang X, Wong J (2007) An end-to-end detection of wormhole ...
  • Hu YC, Perrig A, Johnson DB (2003) ...
  • Poovendran R, Lazos L (2007) A graph theoretic framework for ...
  • Papadimitrato S P, Hubaux J-P (2009) A practical secure neighbor ...
  • Hu L, Evans D (2004) Using directional antennas to prevent ...
  • Capkun S, Buttya n L, Hubaux J-P (2003) Sector: secure ...
  • Sastry N, Shankar U, Wagner D (2003) Secure verification of ...
  • Wang W, Bhargava B (2004) ...
  • نمایش کامل مراجع