یک روش مسیریابی امن بر پایه اعتماد آگاه جهت افزایش امنیت در شبکه های حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,165

فایل این مقاله در 23 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IRCEM01_215

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

از چالش های اساسی شبکه های حسگر بیسیم، مسیریابی امن و مورد اعتماد می باشد. در این مقاله، یکروش مسیریابی امن، مورد اعتماد و کارا از لحاظ انرژی برای شبکه حسگر بیسیم پیشنهاد شده است. درروش پیشنهادی با استفاده از منطق فازی مقادیر اعتماد مسیرها محاسبه شده وکوتاه ترین مسیر از مبدأبه مقصد با در نظر گرفتن اعتماد و امنیت بدست میآید. با اعمال حمله به شبکه، مسیریابی در یک مسیرمشخص انجام میشود. در این مسیریابی اطلاعات منتقل و پاسخ شبکه سنجیده می شود . با توجه به اینکهدر این روش از یک سیستم مقداردهی وابسته به فاصله استفاده می شود، پس مسیر نمودارها به دیتاستورودی وابسته خواهد بود ولی رفتار آنها تغییری نمی کند . روش پیشنهادی از روش مسیریابی بهینه بهروش MDS-MAP و محاسبه مدل اعتماد به روش منطق فازی استفاده می کند که این روش باروشهای TC-BAC و TARF مورد مقایسه قرار گرفت. نتایج شبیه سازی نشان می دهند که رویکردپیشنهادی از نظر پارامترهایی مانند میانگین نرخ تحویل بسته، میانگین زمان سپری شده و میزان توانمصرفی نسبت به روش های TC-BAC و TARF بهتر عمل می کند.

کلیدواژه ها:

نویسندگان

اعظم بهشتی اصل

کارشناسی ارشد معماری سیستم های کامپیوتری

علی غفاری

عضو هیئت علمی دانشگاه آزاد اسلامی تبریز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C. Zhang, X. Zhu, Y. Song, andY. Fang, ":Aformal study ...
  • _ Abusalah, A. Khokhar, and M. Guizani, _ survey of ...
  • Y. Zhou, Y. Fang, and Y. Zhang, "Securing wireless sensor ...
  • D. Djenouri, _ Khelladi, and N. Badache, _ survey of ...
  • 10 15 20 25 30 35 40 T-range(ms) ...
  • S. Paris, C. Nita-Rotaru, F.Martignon, and A. Capone, "EFW: a ...
  • J. Garc i a-Luna-Aceves and M. Spohn, "Source-tree routing in ...
  • G. Zhan, W. Shi, and J. Deng, "Design and implementation ...
  • A. A. Pirzada, C. McDonald, and A. Datta, "Performance comparison ...
  • X. Li, Z. Jia, P. Zhang, R. Zhang, and H. ...
  • J.-H. Cho, A. Swami, and I.-R. Chen, _ survey _ ...
  • Z. Duan, J., Gao, D., Heng Foh, C., Zhang, H., ...
  • Mitchel, R., Chen, I-R., (2014), A Survey of Intrusion Detection ...
  • S. Shin, T. Kwon, G.-Y. Jo, Y. Park, H. Rhy, ...
  • E. Ayday, F. Fekri, An Iterative Algorithm for Trust Manage- ...
  • Han, G., Jiang, J., Shu, L., Niu, J., Chao, H., ...
  • Kim, T.K., Seo, H.S., (2008), A Trust Model using Fuzzy ...
  • Yao, Z., Kim, D., Doh, Y., (2008), PLUS: Parameterized and ...
  • S. Ganeriwal, and M. Srivastava, _ Reputation-b ased Framework for ...
  • Y. Sun, and Y. Yang, "Trust Establishment in Distributed Networks: ...
  • L.Guo, Q. Tang, An Improved Routing Protocol in WSN with ...
  • O.Younis, M.Krunz _ Node Clustering in Wireless Sensor Networks: Recent ...
  • R.Khanna, H.Liu, and H-H. Chen Reduced Complexity Intrusion Detection in ...
  • L. Xiong, and L. Liu, "PeerTrust: Supporting Reputation- Based Trust ...
  • D.Cerri andA.Ghioni, _ _ S ecuringAODV : theA- SAODVsecue routing ...
  • Y.Wang, G. Attebury, and B. Ramamurthy, _ Survey of security ...
  • P. Narula, S. K. Dhurandher, S. Misra, and I. Woungang, ...
  • Daojing H., Chun C., Chan S., Bu J., Vasilakos A.V. ...
  • R. Zhoh, and K. Hwang, "PowerTrust: A Robust and Scalable ...
  • نمایش کامل مراجع