یک الگوریتم هوشمند جهت مقابله با حمله تزریق گره های بدخواه درشبکه های حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 300

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

OUTLOOKECE01_094

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

شبکه های حسگر بیسیم از مجموعهای از گرههای حسگر کوچک تشکیل شدهاند که با همکاری یکدیگر امکان نظارت بر محیط رافراهم میآورند. محدودیت های بسیاری از نظر ظرفیت حافظه، توان محاسباتی، برد رادیویی و میزان انرژی متوجه گره های حسگراست. با توجه به این محدودیت ها، هم چنین با توجه به گسترش بدون مراقبت گره های حسگر، ماهیت بی سیم ارتباطات و نیز کاربرد روز افزون این نوع شبکه ها در دامنه های نظامی، برقراری امنیت در شبکه های حسگر بی سیم امری بسیار مهم و چالش زامی باشد که توجه بسیاری از محققان را به خود معطوف کرده است. هدف این مقاله، ارایه یک الگوریتم هوشمند و کارامد جهت مقابله با تزریق گره های بدخواه دشمن در شبکه های حسگر بی سیم است. در الگوریتم پیشنهادی، از پروتکل های مدیریت کلید به نحوی استفاده می شود که مانع از ملحق شدن گره های بدخواه به شبکه شود.

کلیدواژه ها:

شبکه حسگر بی سیم ، مدیریت کلید ، تزریق گره بدخواه

نویسندگان

محمدامین محمدی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران .

عدنان نصری

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران . گروه مهندسی کامپیوتر، واحد صحنه، دانشگاه آزاد اسلامی، صحنه، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Akyildiz Ian F. and Kasimoglu Ismail H, " Wireless sensor ...
  • Padmavathi G. and shanmugap riya D, "A survey of attacks, ...
  • KONG F.-R. and et al., ،WAPN: a distributed wormhole attack ...
  • Wu J., and et al., ، Label-Based DV-Hop Localization Against ...
  • Misra S. and Mymeni S., _ Identifying Power Control Performing ...
  • Sybil attacks in wireless Sensor Networks Detecting؛ [6] Ssu K. ...
  • Hu Y., Wu Y. and Wang H, "Detection of Insider ...
  • Zhang J. and Varadharajan V, ،Wireless sensor network key management ...
  • Eschenauer IL. and Gligor V., ،0A Key Management Scheme for ...
  • Oh, Seo Hyun, Chan O. Hong, and Yoon Hwa Choi, ...
  • Guo, Shuo, Ziguo Zhong, and Tian He, "FIND: faulty node ...
  • Lim, Sung Yul, and Yoon-Hwa Choi, "Malicious Node Detection Using ...
  • S athyamoorthi, T., D. Vij aya chakaravarthy, R. Divya, and ...
  • نمایش کامل مراجع