چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟
فایل انگلیسی این مقاله با شناسه 2006795 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید
حجم فایل انگلیسی :
363 Kb
حجم فایل فارسی :
551 کیلو بایت
نوع فایل های ضمیمه :
Pdf+Word
کلمه عبور همه فایلها :
www.daneshgahi.com
عنوان فارسي
نظارت بر تعداد گام: تشخیص حملات گودال در شبکه های حسگر بی سیم
عنوان انگليسي
Hop-Count Monitoring: Detecting Sinkhole Attacks in Wireless Sensor Networks
نویسنده/ناشر/نام مجله
IEEE International Conference on Networks
این مقاله چند صفحه است؟
این مقاله ترجمه شده مهندسی کامپیوتر و IT شامل 6 صفحه انگلیسی به صورت پی دی اف و 19 صفحه متن فارسی به صورت ورد تایپ شده است
چکیده
ما مسئله دفاع از شبکه های حسگر بی سیم در برابر حملاتی که پروتکل های مسیریابی پویا را مختل میکنند، بررسی میکنیم. ما با سر در آوردن از هزینه یک مسیر حمله، یک سیستم تشخیص نفوذ جدید که حضور یک حمله گودال یا هر حمله ای که ترافیک را گمراه میکند، ارائه میکنیم. مطالعه ما نشان می دهد، پروتکل های طراحی شده برای انتخاب کوتاهترین مسیر بین دو گره، در طول زمان، یک سری از مسیرهایی را که طول آنها توزیع لگ-نرمال را نشان میدهد، انتخاب خواهند کرد. ما با استخراج محدوده تحمل پذیری از توزیع لگ-نرمال طول مسیر در شرایط عادی، یک طرح تشخیص ناهنجاری توسعه دادهایم که حملات گودال را به شیوه ای که از لحاظ محاسباتی کارآمد باشد، تشخیص میدهد. ما نشان می دهیم که طرح ما می تواند حملات را با دقت 96٪ و بدون هشدار کاذب با استفاده از یک سیستم تشخیص منفرد در یک شبکه شبیه سازی شده، تشخیص دهد.
-1 مقدمه
اهمیت شبکه های حسگر بی سیم (WSNs) به عنوان یک راه حل کم هزینه برای سنجش و جمعآوری داده ها با رشد روبرو شده است. مزیت کلیدی شبکه های حسگر بیسیم، استقرار آسان آنها است که بخشی از آن به دلیل استفاده از پروتکل های مسیریابی که خودشان شبکه را پیکربندی میکنند، میباشد [7]، [8]. با این حال، اگر شبکههای حسگر بیسیم باید برای نظارت بر زیرساخت های حیاتی مانند توزیع آب، مورد استفاده قرار گیرند، آنگاه ضروری است که یکپارچگی شبکه های حسگر بیسیم در برابر حملات مخرب محافظت شود. به ویژه، پروتکل های مسیریابی استفاده شده با شبکه های حسگر بیسیم به طور بالقوهای نسبت به حملات مسیریابی که می توانند اتصال در شبکه را مختل کنند، آسیب پذیر هستند. در حالی که دفاع سنتی رمزنگاری برای محافظت از شبکه های سیمی استفاده می شود، منابع محدود ارتباطی و CPU در گره های حسگر بیسیم کم هزینه، رمزنگاری منابعبر(مصرف کننده منابع بسیار) را غیر عملی میسازد. در این مقاله، ما یک طرح محاسباتی کارآمد برای تشخیص یک کلاس خاص از حمله مسیریابی در شبکه های حسگر بیسیم ارائه می دهیم…
شبکه حسگر بی سیم
:کلمات کلیدی
Abstract
We investigate the problem of defending wireless sensor networks against attacks that disrupt dynamic routing protocols. We propose a novel intrusion detection system that detects the presence of a sinkhole attack, or any attack that misleads traffic by understating the cost of an attack route. Our study shows that protocols designed to select the shortest path between two nodes will, through time, select a series of paths whose length exhibits a log-normal distribution. By deriving tolerance limits from the lognormal distribution of path lengths under normal conditions, we develop an anomaly detection scheme that detects sinkhole attacks in a computationally efficient manner. We show that our scheme can detect attacks with 96% accuracy and no false alarms using a single detection system in a simulated network
Keywords:
Monitoring Wireless sensor networks Routing protocols Intrusion detection
سایر منابع مهندسی کامپیوتر و IT-فناوری اطلاعات در زمینه امنیت شبکه حسگر بیسیم