عنوان مقاله :
تشخيص توزيعشده و مشاركتي حمله كرم چاله در شبكههاي حسگر بيسيم
عنوان به زبان ديگر :
ِDistributed and Collaborative Detection of Wormhole Attack in Wireless Sensor Networks
پديد آورندگان :
عظيمي، ياسر دانشگاه اروميه - دانشكده فني و مهندسي , هاشمي فرد، وحيد دانشگاه اروميه - دانشكده فني و مهندسي , باقرزاده، جمشيد دانشگاه اروميه - دانشكده فني و مهندسي
كليدواژه :
شبكههاي حسگر بيسيم , ليست همسايگي , كرمچاله , گره , حمله
چكيده فارسي :
شبكههاي حسگر بيسيم از چندين گره كوچك بنام حسگر تشكيل ميشوند. اين گرهها باهم در ارتباط بوده و در راستاي انجام وظيفه يا وظايفي با همديگر همكاري ميكنند. حملات مختلفي وجود دارند كه ميتوانند اين شبكهها را تهديد كنند. حمله كرم چاله از حملاتي است كه در لايه شبكه باعث اختلال در پروتكلهاي مسيريابي ميشود. در حمله كرمچاله، بستههاي يك منطقه از شبكه از طريق لينك سريع و خارج از باند، به منطقه ديگري از شبكه منتقل شده و بازپخش ميشوند. اين عمل باعث ميشود گرههايي كه ازنظر فيزيكي در همسايگي هم قرار ندارند، بهطور ناخودآگاه يكديگر را بهعنوان همسايه شناسايي كنند. براي مقابله با اين حمله، روشهاي متنوعي ارائه شدهاند كه برخي از آنها به سختافزار يا پيشفرضهاي خاصي نياز دارند. روش پيشنهادي در اين تحقيق، يك روش توزيعشده است كه از اطلاعات همسايگي استفاده ميكند و نياز به سختافزار خاصي ندارد. ايده اصلي مقاله حاضر براي يافتن گرههاي همسايه واقعي، استفاده از ليست همسايگي گرههاي همسايهاي است كه همزمان با گره جاري تحت حمله قرار ندارند. بهعبارتيديگر، در روش پيشنهادي گره تحت حمله به كمك گرههاي همسايهاي كه خارج از محدوده حملهكننده هستند، گرههاي انتقالي از طريق كرمچاله را شناسايي ميكند.
چكيده لاتين :
Wireless sensor networks are made from some small nodes called sensors. These nodes communicate and calibrate for some doing tasks. Various attacks can threat these networks. A wormhole attack is an attack that targets network layer and causes disorder in routing protocols. In the wormhole attack, packets of an area in the network transmit to other area through high-speed and out-of-band links. This causes nodes that are not in each other’s transmission range detect each other as neighbors unconsciously. To deal with this attack, various methods are proposed that may require hardware or special defaults. Our proposed method is a distributed one, which uses neighborhood data and requires no special hardware. Our main idea is to use neighborhood list of each legal neighbor node (which is not attacked) to be aware of real neighbor nodes. In the other words, the proposed method identifies transporting nodes in association with its neighbor nodes.
عنوان نشريه :
مهندسي برق دانشگاه تبريز
عنوان نشريه :
مهندسي برق دانشگاه تبريز