CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

بررسی مسیریابی امن در شبکه اینترنت اشیا

عنوان مقاله: بررسی مسیریابی امن در شبکه اینترنت اشیا
شناسه ملی مقاله: ICIRES03_032
منتشر شده در سومین کنفرانس بین المللی نوآوری و تحقیق در علوم مهندسی در سال 1398
مشخصات نویسندگان مقاله:

اکرم گل محمدی - دانشجوی دکتری ،گروه کامپیوتر،واحد نیشابور،دانشگاه آزاد اسلامی ،نیشابور،ایران
سید دانیال علیزاده جواهری - دانشجوی دکتری ،گروه کامپیوتر،واحد نیشابور،دانشگاه آزاد اسلامی ،نیشابور،ایران
رضا قائمی - استادیارگروه کامپیوتر،واحد قوچان،دانشگاه آزاد اسلامی ،قوچان،ایران

خلاصه مقاله:
اینترنت اشیاء بر استقرار شبکه های پر اتلاف و کم توان تاکید می کند تا از روابط بین اشیا و اتصال آنان با اینترنت حمایت و پشتیبانی کند. شناسایی و تجزیه و تحلیل حملات امنیتی امری ضروری می باشد. حملات علیه توپولوژی شبکه باعث می شود که تنظیمات شبکه بهم بریزد و باعث تنزل کارایی شبکه و کناره گیری گره ها شود. در نهایت حملات علیه ترافیک شبکه بیشتر می شود. گره مخرب این اجازه را می یابد که به بخش عمده ای از ترافیک دسترسی پیدا کند و آن را تجزیه و تحلیل نماید و اهداف حمله به مسیریابی را عملی کند. شبکه های اینترنت اشیاء می توانند برای کاربردهای بسیاری در حوزه های مختلف صنعتی از جمله نظارت بر زیرساخت، خدمات شهری، کاربردهای نظارتی و امنیتی و غیره مورد استفاده قرار بگیرند. با این حال، جمع آوری مقادیر زیادی از داده ها از چنین شبکه هایی اغلب باعث تراکم ترافیک در ناحیه شبکه مرکزی می شود و موجب به خطر افتادن امنیت داده ها می شود. روش های مسیریابی امن مشکلات امنیتی را تاحد زیادی برطرف می کنند. در این تحقیق، روش های مسیریابی امن و تشخیص نفوذ پیشنهاد می شود که می توانند حمله گره های مجاور را در پروتکل های مختلف شناسایی کنند و یک فرایند امن برای جلوگیری از تاثیر حملات به پروتکل ها ارائه دهند که باتوجه به اطلاعات مکان و قدرت سیگنال دریافتی شناسایی گره مخرب انجام می شود. همچنین الگوریتم های بررسی شده در این تحقیق سعی دارند با معیارهای اعتماد در میان گره های اینترنت اشیاء، حملات و لینک های مخرب و جعلی منتهی به گره های مخرب تا حد ممکن انتخاب نمی شود. به علاوه طول عمر شبکه افزایش می یابد و با سوء رفتار در شبکه مقابله می کنند. این موضوع برای جلوگیری از حملات مختلف استفاده می شود.

کلمات کلیدی:
اینترنت اشیا، گره جعلی، مسیریابی امن، اعتبار گره، پروتکل RPL

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/916084/