or

ترجمه مقاله یک طرح مبتنی بر مصافت برای شناسایی حمله کرم‌چاله در شبکه‌های حسگر بیسیم

ترجمه مقاله یک طرح مبتنی بر مصافت برای شناسایی حمله کرم‌چاله در شبکه‌های حسگر بیسیم

تعداد صفحات مقاله انگلیسی۵
تعداد صفحات ترجمه مقاله۹
مجلهمجله دانشگاه پست و مخابرات چین
دانشگاهمرکز امنیت اطلاعات، دانشگاه پست و مخابرات پکن، چین
کلمات کلیدیحمله کرمچاله، k-میانگین، اطلاعات مکانی
نشریه الزویر

چکیده: شبکه‌های حسگر بیسیم بصورت گسترده در سناریوهای عمومی و نظامی استفاده می‌شوند و این منجر به نیاز بیشتر به امنیت می‌شود. شبکه‌های حسگر بیسیم، براحتی در مقابل حمله و نفوذ آسیب پذیر هستند. حمله کرم‌چاله به پروتکل مسیریابی آسیب می‌زند، بطوریکه می‌تواند داده را بصورت تصادفی drop کند یا مسیر روتینگ را مختل کند. در این مقاله ما یک متد جدید بر اساس آنالیزهای آماری برای شناسایی حمله کرم‌چاله پیشنهاد داده ایم. در متد پیشنهادی حسگر می‌تواند همسایه‌های جعلی ناشی از کرم‌چاله در فرآیند کشف همسایه را شناسایی نماید و سپس از یک متد خوشه‌ی k-میانگین برای شناسایی حمله کرم‌چاله با بهره گیری از اطلاعات همسایگی استفاده می‌کند. یعنی با استفاده از متد پیشنهادی، بدون احتیاج به نیازمندیهای خاص، فقط با اطلاعات همسایگی، کرم‌چاله را شناسایی می‌کنیم. ما چند آزمایش برای ازریابی کارایی متد انجام داده ایم و نتایج آزمایشگاهی نشان دادند متد ما می‌تواند به نتایج قابل قبولی برسد.

کلمات کلیدی: حمله کرمچاله، k-میانگین، اطلاعات مکانی(location leash)

1 مقدمه

با توسعه‌ی بیسیم و تکنولوژی ساخت، شبکه‌های حسگر بیسیم می‌توانند در زمینه‌های زیادی برای نظارت و کنترل دنیای واقعی استفاده شوند. چون معمولا شبکه‌های حسگر بیسیمدر محیط‌های امنیتی قرار داده شده و وظایف حیاتی بر عهده می‌گیرند، عدم دسترس پذیری ممکن است اثرات زیانباری داشته باشد (برای مثال: تسخیر، حمله).

کرمچاله یکی از حملات اساسی روی دسترس پذیری شبکه‌های حسگر بیسیم است. بدلیل معماری توزیع شده شبکه و منابع محدود حسگرها، شبکه‌های حسگر بیسیم بیشتر در معرض حمله کرم‌چاله قرار دارد. حمله کرم‌چاله یک حمله‌ی نظارتی سخت ویژه می‌باشد. در این حمله گره بدرفتار بسته‌ها را گرفته و آنها را از طریق یک تونل به گره بدرفتار دیکر در منطقه دور می‌فرستد. اینکار باعث می‌شود دو گره دور از هم، یکدیگر را در یک‌گامی همدیگر تصور کنند. یک حمله کرم‌چاله معمولی در شکل 1 نشان داده شده است.

June 2012, 19(Suppl. 1): 6–10
www.sciencedirect.com/science/journal/10058885 http://jcupt.xsw.bupt.cn
The Journal of China
Universities of Posts and
Telecommunications
A ranging based scheme for detecting the wormhole
attack in wireless sensor networks
TIAN Bin1 (), LI Qi1, YANG Yi-xian1, 2, LI Dong1, 2, XIN Yang1, 2
1. Information Security Center, Beijing University of Posts and Telecommunications, Beijing 100876, China
2. Beijing Safe-Code Technology Co., Ltd, Beijing 100876, China
Abstract
Wireless sensor networks have been widely used in general and military scenarios. And this leads to a need for more
security. Wireless sensor network are easy vulnerable to attack and compromise. Wormhole attack is a harmful against
routing protocol which can drop data randomly or disturbing routing path. In this paper, we proposed a novel method to
detect the wormhole attack based on statistical analysis. In the proposed method, a sensor can detect the fake neighbors
which are caused by wormhole through the neighbor discovery process, and then a k-means clustering based method is
used to detect wormhole attack according to the neighbor information. That is, by using this proposed method, we can
detect the wormhole only by the neighbor information without any special requirement. We did some experiments to
evaluate the performance of this method, and the experimental results show that our method can achieve satisfying results.
Keywords wormhole attack, k-means, location leash

این فایل ورد (word) ترجمه در 9 صفحه و فایل اصلی لاتین pdf مقاله در 5 صفحه به خدمتتون ارائه میشود.

69,000 ریال – خرید


اطمینان به اصالت سایت / راهنمای خرید/ کد تخفیف / گزارش مشکل در خرید/ تبلیغات در سایت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.