تشخیص حملات سیبیل و ارایه راهکار امنیتی در شبکه های حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,111

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC03_342

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

امروزه برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدانجنگ و غیره از شبکه های حسگر بیسیم که راه حل ایده آلی هستند استفاده می شود. در این شبکه های حسگر بی سیم،از هزاران گره حسگر استفاده می شود که در یک محیط وسیع و غالبا بدون نظارت و مراقبت گسترده شده اند. این شبکهها غالبا تحت تاثیر انواع مختلفی از حملات منجمله حمله سیبیل هستند. در حملات سیبیل یک گره مخرب چندینهویت جعلی برای خود ایجاد کرده و با گمراه کردن گره های شبکه در عملیاتی مثل رای گیری، تجمیع سازی داده ها،تخصیص عادلانه منابع و تشخیص بدرفتاری اختلال ایجاد می کند که این خود تهدیدی جدی برای شبکه های حسگربیسیم به شمار می آیند. در این پژوهش پس از بررسی روش های موجود برای تشخیص حملات سیبیل در شبکه هایحسگر بیسیم از یک روش توزیع شده با عامل های متحرک و اطلاعات مکانی برای شناسایی حملات سیبیل در یکمطالعه موردی استفاده خواهد شد. و نرخ از دست رفتن بسته ها قبل و بعد از اعمال متد مورد ارزیابی قرار خواهد گرفت.

کلیدواژه ها:

شبکه های حسگر بیسیم ، امنیت ، حملات سیبیل ، مسیر یابی امن

نویسندگان

صفیه قاسمی

استاد دانشگاه و عضو هیات علمی دانشگاه آزاد اسلامی واحد سپیدان

داود یزدان پناه

دانشجوی دوره کارشناسی ارشد نرم افزار دانشگاه آزاد اسلامی واحد سپیدان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Banerjee, S., Grosan, C., Abraham, A.. & Mahanti, P. K. ...
  • Bhuse, S. Lightweight Intrusion Detection: A Second Line of Defense ...
  • Demirbas, M. & Song, Y. An RSSI-based scheme for Sybil ...
  • Karlof, C. & Wagner, D. Secure routing in wireless sensor ...
  • Lv, S., Wang, D., Zhao, X. Detecting the Sybil Attack ...
  • Malan, D., Welsh, M., Smith, M. A. public-key infrastructure for ...
  • Mi, W., Hui, L., Yanfei, Z., Kefei, C. TDOA-based Sybil ...
  • Misra, S., & Woungang, I., Misra, S. C. Guide to ...
  • Newsome, J., Shi, E., Song, D., Perrig, A. The Sybil ...
  • Quercia, D., & Hailes, S. Sybil Attacks Against Mobile Users: ...
  • Ssu, K. F., Wang, W. T., & Chang, W. C. ...
  • Neighboring Relations in Wireless Sensor Networks. Security and _ ommunication ...
  • Wang, J., Yang, G., Sun, Y., Chen, S. Sybil Attack ...
  • Wireless _ _ mmunications _ Networking and Mobile Computing, 2009, ...
  • Zhang, Q., Wang, P., Reeves, D, S., Ning, N. Defending ...
  • Zeng, B., & Chen, B. SybilACO: Ant colony optimization in ...
  • Zhong, S., Li, L., Liu, Y. G., Yang, Y. R. ...
  • نمایش کامل مراجع