کشف و خنثی کردن حملات برعلیه مسیریابی شبکه حسگربی سیم با استفاده از تکنیک زاویه ورود و منطق فازی

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 702

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PNUNCIT01_236

تاریخ نمایه سازی: 20 اردیبهشت 1392

چکیده مقاله:

کشف همسایه معتبر امربسیار مهمی دربسیاری ازپروتکلهای مسیریابی شبکه حسگربی سیم است زمانی که درفرایند مسیریابی کشف همسایه معتبر به درستی انجام نشود امنیت شبکه به خطر می افتد دراین مقاله ما برخی حملات برعلیه مسیریابی شبکه حسگر بی سیم را معرفی کرده و سپس روشی جدید را برای تشخیص و مقابله با این نوع حملات پیشنهاد خواهیم داد روشی کلی برای تشخیص این نوع حملات استفاده ازتکنیک کشف همسایه معتبر است روش پیشنهادی ما از تکنیک زاویه ورود به کمک منطق فازی برای شناسایی همسایه های معتبر هرنود استفاده می کند ما نشان خواهیم داد که روش فوق پیچیدگی روشهای دیگر را ندارد و درمقایسه مصرف انرژی بسیار پایین و کارایی زیادی دارد.

نویسندگان

حامد هژبری

کارشناسی ارشد

محمدابراهیم شیری

دانشگاه صنعتی امیرکبیر

ساناز محمودی چه چکری

دانشگاه پیام نورکارشناسی ارشد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • "فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
  • روشی جدید برای مقابله با حملات کرمچاله به کمک تکنیک نشانه قدرت سیگنال دریافتی در شبکه های حسگر بی سیم [مقاله کنفرانسی]
  • J. R. Douceur, "The Sybil Attack, " in 1st International ...
  • Chen and Y.H. Joo, 2009, Fuzzy Control Systems: An Introduction, ...
  • Chiu, W.Y. and Chen, B.S., Jan. 2011, Multisource Prediction Under ...
  • Jing Wang, R. Venkatesha Prasad, Xueli An, Ignas G. M. ...
  • Advanc ejment in Wireless Ad Hoc and Sensor Networks, Volume ...
  • Yang Sun Lee, Jang Woo Park, Leonard Barolli, _ ...
  • Sh. Shamshirband, S. Kalantari, Z.s. Daliri and L.Sh. Ng, "Expert ...
  • Nurcahyo, G. W., October 2003, Selection of Defuzzification Method to ...
  • Data in a Modified Sweep Algorithm, JCS&T Vol. 3 No. ...
  • C.Karlof and D .Wanger, Secure Routing in Wireless Sensor Nenworks ...
  • Mohammad sadeghi, Farhad khosravi , Kayvan Atefi, Mehdi Barati, security ...
  • Pawel Kulakowski , Javier Vales -Alonso, Esteban Egea- Lop ez ...
  • _ _ for wireless sensor networks: a survey, " Rensselaer ...
  • _ _ _ _ Wireless Security (WiSe), in conjunction with ...
  • _ _ _ Localization of Wireless Sensor Network in Indoor ...
  • _ _ _ Sensor Networks Based on RSSI", Applied Mechanics ...
  • Ji-Hoon Yun, II-Hwan Kim, Jae-Han Lim, and Seung-Woo Seo, "WODEM: ...
  • _ _ _ _ _ Determination for Improving The Energy ...
  • نمایش کامل مراجع