شماره ركورد :
1002898
عنوان مقاله :
تشخيص توزيع‌شده و مشاركتي حمله كرم‌ چاله در شبكه‌هاي حسگر بي‌سيم
عنوان به زبان ديگر :
ِDistributed and Collaborative Detection of Wormhole Attack in Wireless Sensor Networks
پديد آورندگان :
عظيمي، ياسر دانشگاه اروميه - دانشكده فني و مهندسي , هاشمي فرد، وحيد دانشگاه اروميه - دانشكده فني و مهندسي , باقرزاده، جمشيد دانشگاه اروميه - دانشكده فني و مهندسي
تعداد صفحه :
12
از صفحه :
195
تا صفحه :
206
كليدواژه :
شبكه‌هاي حسگر بي‌سيم , ليست همسايگي , كرم‌چاله , گره , حمله
چكيده فارسي :
شبكه‌هاي حسگر بي‌سيم از چندين گره كوچك بنام حسگر تشكيل مي‌شوند. اين گره‌ها باهم در ارتباط بوده و در راستاي انجام‌ وظيفه يا وظايفي با همديگر همكاري مي‌كنند. حملات مختلفي وجود دارند كه مي‌توانند اين شبكه‌ها را تهديد كنند. حمله‌ كرم‌ چاله از حملاتي است كه در لايه شبكه باعث اختلال در پروتكل‌هاي مسيريابي مي‌شود. در حمله كرم‌چاله، بسته‌هاي يك منطقه از شبكه از طريق لينك سريع و خارج از باند، به منطقه ديگري از شبكه منتقل شده و بازپخش مي‌شوند. اين عمل باعث مي‌شود گره‌هايي كه ازنظر فيزيكي در همسايگي هم قرار ندارند، به‌طور ناخودآگاه يكديگر را به‌عنوان همسايه شناسايي كنند. براي مقابله با اين حمله، روش‌هاي متنوعي ارائه شده‌اند كه برخي از آن‌ها به سخت‌افزار يا پيش‌فرض‌هاي خاصي نياز دارند. روش پيشنهادي در اين تحقيق، يك روش توزيع‌شده است كه از اطلاعات همسايگي استفاده مي‌كند و نياز به سخت‌افزار خاصي ندارد. ايده اصلي مقاله حاضر براي يافتن گره‌هاي همسايه واقعي، استفاده از ليست همسايگي گره‌هاي همسايه‌اي است كه همزمان با گره جاري تحت حمله قرار ندارند. به‌عبارتي‌ديگر، در روش پيشنهادي گره تحت حمله به كمك گره‌هاي همسايه‌اي كه خارج از محدوده حمله‌كننده هستند، گره‌هاي انتقالي از طريق كرم‌چاله را شناسايي مي‌كند.
چكيده لاتين :
Wireless sensor networks are made from some small nodes called sensors. These nodes communicate and calibrate for some doing tasks. Various attacks can threat these networks. A wormhole attack is an attack that targets network layer and causes disorder in routing protocols. In the wormhole attack, packets of an area in the network transmit to other area through high-speed and out-of-band links. This causes nodes that are not in each other’s transmission range detect each other as neighbors unconsciously. To deal with this attack, various methods are proposed that may require hardware or special defaults. Our proposed method is a distributed one, which uses neighborhood data and requires no special hardware. Our main idea is to use neighborhood list of each legal neighbor node (which is not attacked) to be aware of real neighbor nodes. In the other words, the proposed method identifies transporting nodes in association with its neighbor nodes.
سال انتشار :
1395
عنوان نشريه :
مهندسي برق دانشگاه تبريز
فايل PDF :
7432680
عنوان نشريه :
مهندسي برق دانشگاه تبريز
لينک به اين مدرک :
بازگشت