|
|
شناسایی تهاجم کرم چاله در شبکه حسگر بیسیم
|
|
|
|
|
نویسنده
|
سلمانیان جواد ,ارمند پیشه سمیه ,سلمانیان مرجان
|
منبع
|
بيستمين كنفرانس ملي دانشجويي مهندسي برق ايران - 1399 - دوره : 20 - بیستمین کنفرانس ملی دانشجویی مهندسی برق ایران - کد همایش: 99201-77913 - صفحه:0 -0
|
چکیده
|
شبکه های حسگر بی سیم، متشکل از گره های متعددی بوده که به همراه خود خصیصه های آسیب پذیری همچون انتقال در فضای باز، خودسازمان دهی بدون ساختار اصلاح شده، محدودیت منبع، حافظه و قابلیت های محاسباتی دارند. این مشخصه ها، شبکه را مستعد ایجاد حملات مخربی همچون کرم چاله، سیاه چاله، سیبیل، غرقه سازی می نماید. حملات کرم چاله که از لحاظ ساختاری به سه نوع باز، بسته و نیمه باز تقسیم می شوند، با هدف تخریب مسیریابی ایجاد می-شوند. در سناریو حملات کرم چاله، گره مخرب بسته های داده ای را در هنگام انتقال بسته فیمابین ایستگاه های پایه جذب می نماید. در این حملات دو یا چند گره مخرب، تونلی مجازی را برای هدایت ترافیک داده ای کشف شده، ایجاد می نمایند. این نوشتار تشخیص حمله کرم چاله را با استفاده از ارزیابی نتایج شبیه سازی برای ایجاد سطوح امنیتی بالاتر در شبکه حسگر ارائه نموده است.
|
کلیدواژه
|
امنیت، شبکه حسگر، شبیه ساز ns-2،هجوم کرم چاله
|
آدرس
|
, iran, , iran, , iran
|
پست الکترونیکی
|
noonoosh93@gmailc.om
|
|
|
|
|
|
|
|
|
find the onslaught of wormholes in the wireless sensor network
|
|
|
Authors
|
|
Abstract
|
wireless sensor networks consist of multiple nodes with vulnerabilities such as outdoor transmission, unstructured self-organization, resource constraints, memory, and computing capabilities. these characteristics predispose the network to malicious attacks such as wormholes, black holes, sybils, and drownings. wormhole attacks, which are structurally divided into three types: open, closed and semi-open, are created with the aim of destroying routing. in the wormhole attack scenario, the malicious node absorbs the data packets when the packet is transmitted between base stations. in these attacks, two or more malicious nodes create a virtual tunnel to direct the detected data traffic. this paper presents the wormhole attack detection using the evaluation of simulation results to create higher levels of security in the sensor network.
|
Keywords
|
security ,sensor network ,ns-2 simulator ,wormhole invasion
|
|
|
|
|
|
|
|
|
|
|