مروری بر شبکه حسگر بیسیم و بررسی راه های مقابله با حمله wormhole در این شبکه

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 654

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT02_149

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

کاربرد شبکه حسگر بیسیم در دنیای امروزی در زمینه های نظامی ،ساختمان سازی هوشمند،پزشکی،نظارت بر ترافیک و...دلیل مضاعفیشده برای بررسی امنیت این شبکه هاوحملات لانه کرم به عنوان یکی از متداولترین ودر عین حال خطرناکترین حملات در شبکه هایحسگر بیسیم می باشد.در این نوع حملات یک گره مهاجم بست های موجود در شبکه را دریافت کرده و از طریق اتصالات کابل یا اتصالاتبیسیم داده را به گره مهاجم دیگری در شبکه ارسال می کند. اتصال بین دو گره مهاجم سبب خواهد شد که مسیر ایجاد شده به عنوانکوتاه ترین مسیر در شبکه شناخته شده ودرمسیر عادی پیغام ها اختلال ایجاد می کند. همچنین ایجاد اطلاعات مسیر یابی غلط،تغییرتوپولوژی،تغییر یا تخریب بسته توسط گره مهاجم از دیگر اثرات مخرب حمله wormhole می باشد.

نویسندگان

زهره حریری

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد ملایر

رسول روستایی

عضوهیئت علمی، دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • میربستانی، سید مرتضی(1390)، امنیت داده در شبکه های حسگر بیسیم، ...
  • Ould Amara, Said, Rachid Beghdad, and Mourad Oussalah., 2013s. "Securing ...
  • Shashikala and C. Kavitha. A Survey on secured routing protocols ...
  • Gupta, C., K. Gupta, and V. Gupta. Security threats in ...
  • Kavitha, T. and D. Sridharan, Security vulnerabilitis in wireless sensor ...
  • Maheshwari, R., Gao, J., & Das, S. R. 2007. "Detecting ...
  • Law, Y. W., & Havinga, P. J. 2005. 'How to ...
  • Choi, H. M., Nam, S. M., & Cho, T. H. ...
  • Buch, D. and D. Jinwala Detection of Wormhole attacks in ...
  • TIAN, B., et al., A ranging based scheme for detecting ...
  • Hu, L. and D. Evans, Using directional antennas to prevent ...
  • Hu Y.C., Perrig A., and Johnson D.B., Packet leashe, a ...
  • Buch, D. and D. Jinwala. Detection of Wormhole attacks in ...
  • Liu, C., K. Wu, and T. He. Sensor localization with ...
  • Modirkhazeni, A.; Aghamahmo odi, S.; Modirkhazeni, A.; Niknejad, N.; _ ...
  • نمایش کامل مراجع