|
|
ارائه یک رویکرد مدیریت اعتماد دو لایه در شبکههای حسگر بیسیم تعریفشده بر مبنای نرمافزار
|
|
|
|
|
نویسنده
|
عبادتی اصفهانی نوید محمد ,آشتیانی مهرداد ,حمزه لو نسرین
|
منبع
|
سيستم هاي پردازشي و ارتباطي چند رسانه اي هوشمند - 1400 - دوره : 2 - شماره : 3 - صفحه:37 -51
|
|
|
چکیده
|
امنیت و انرژی دو مسئله حیاتی در شبکه های حسگر بی سیم نرم افزارمحور، هستند. ولی، پژوهشهای کمی این دو جنبه را به طور همزمان ارائه کردهاند. با استقرار گسترده شبکههای حسگر و کاربرد این شبکه، مسائل امنیتی و مدیریت اعتماد، تبدیل به یک نگرانی اساسی میشود. در این تحقیق به بررسی چالشهای امنیتی در شبکههای حسگر بیسیم مبتنی بر نرمافزار تعریفشده پرداخته شده است. در این پژوهش به حسگرهایی پرداختهشده که برای حفظ انرژی خود، به گره خودخواه تبدیل شده و از دریافت و یا ارسال دادهها خودداری میکنند. اعتماد به این گونه گرهها از طریق چهار معیار صداقت، صمیمیت، انرژی و تواضع مورد بحث قرار گرفته است. در این راستا، از ترکیب دو الگوریتم k-means و k-nn، خوشهبندی بر اساس تعداد حسگرهای به کار گرفتهشده توسط شبکه تعریفشده نرمافزاری، انجام و سپس مسیریابی بهینه بر اساس مصرف انرژی و با اولویت اعتماد صورت میپذیرد. سپس شبیهسازی در سه سناریو تعریف شده 50، 100 و 200 حسگر توزیعشده به صورت اتفاقی پیادهسازی شده است. همچنین برخی از روشهای ایمن برای دستیابی به امنیت در شبکههای حسگر بیسیم توضیح داده شده و در آخر رویکرد یکپارچه پیشنهادی مبتنی بر اعتماد برای تامین امنیت شبکههای حسگر ارائه گردیده است. نتایج این تحقیق نشان میدهد که مدل پیشنهادی با توجه به ایجاد اعتماد، توانسته مصرف انرژی بهینهای نیز داشته باشد.
|
کلیدواژه
|
شبکههای حسگر بیسیم، شبکههای نرمافزار محور، اعتماد، امنیت
|
آدرس
|
دانشگاه علم و صنعت ایران, دانشکده مهندسی کامپیوتر, ایران, دانشگاه علم و صنعت ایران, دانشکده مهندسی کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد قزوین, دانشکده مهندسی برق، آی تی و کامپیوتر, ایران
|
پست الکترونیکی
|
nasrinhamzelou@qiau.ac.ir
|
|
|
|
|
|
|
|
|
A Two-Layered Trust Management Approach in Software Defined Wireless Sensor Networks
|
|
|
Authors
|
Ashtiani Mehrdad ,Hamzelou Nasrin ,Ebadati Esfahani Navid Mohammad
|
Abstract
|
Background and Purpose: The main purpose of software-defined networks is to separate data from the control. That is, the elements are obtained through centralized remote controllers, rather than through distributed control protocols. Identifying a trusted node from an unsafe node is also one of the challenges in this area. By finding and removing malicious nodes from secure nodes, packets are re-sent and energy is prevented, and network life is increased. On the other hand, the existence of hostile nodes to collect information or destroy sensitive data, as well as disabling the network and disrupting it in various ways, has made this area of great importance. In cases where the workspace and environment are secured, the sensor node may become a selfish node for the rest of its life, refusing to send or receive information. In this way, the data that exists in the previous path to the destination node will never be collected and without trust management, the validity of the received information will remain unclear. Therefore, the failure of a sensor node or its death due to lack of energy should not cause failure or disruption of the entire network, and the existence of various routes to send data using the calculated trust can be considered as a way to do this. Even so, they are often controlled in a distributed way. However, their potential challenges are more complex and can theoretically be solved with better network knowledge. In software-defined wireless sensor networks, security and energy are two critical issues. However, few studies have provided these two aspects simultaneously. With the widespread deployment and use of sensor networks, security and trust management issues are becoming a major concern. So far, the main focus of different research has been on building practical and useful sensor networks, with less emphasis on security.Methods: This research examines the security challenges in software-defined wireless sensor networks and summarizes the key issues that need to be addressed to achieve security. In this study, sensors were studied that, to conserve their energy, became selfish nodes and refused to receive or send data. Trust in such nodes will be discussed through the four criteria of honesty, intimacy, energy, and humility. In this regard and as the first step, the clustering is taking place by a software-defined network, to cluster the number of distributed sensors. For this purpose, the combination of two algorithms, which are k-means and kNN, is done based on the number of sensors used by the software-defined network, and then the optimal routing, which is based on energy consumption and trust priority is considered.Results: The proposed model is deployed for three different scenarios, with 50, 100, and 200 sensors with random distribution. Furthermore, some safe methods for achieving security in wireless sensor networks are described, and finally, a proposed integrated approach based on trust to ensure the security of sensor networks is presented.Discussion and Conclusion: The results of this study show that the proposed model has been able to have optimal energy consumption due to building trust.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|