ترجمه مقاله یک طرح مبتنی بر مصافت برای شناسایی حمله کرمچاله در شبکههای حسگر بیسیم
تعداد صفحات مقاله انگلیسی | ۵ |
تعداد صفحات ترجمه مقاله | ۹ |
مجله | مجله دانشگاه پست و مخابرات چین |
دانشگاه | مرکز امنیت اطلاعات، دانشگاه پست و مخابرات پکن، چین |
کلمات کلیدی | حمله کرمچاله، k-میانگین، اطلاعات مکانی |
نشریه الزویر |
چکیده: شبکههای حسگر بیسیم بصورت گسترده در سناریوهای عمومی و نظامی استفاده میشوند و این منجر به نیاز بیشتر به امنیت میشود. شبکههای حسگر بیسیم، براحتی در مقابل حمله و نفوذ آسیب پذیر هستند. حمله کرمچاله به پروتکل مسیریابی آسیب میزند، بطوریکه میتواند داده را بصورت تصادفی drop کند یا مسیر روتینگ را مختل کند. در این مقاله ما یک متد جدید بر اساس آنالیزهای آماری برای شناسایی حمله کرمچاله پیشنهاد داده ایم. در متد پیشنهادی حسگر میتواند همسایههای جعلی ناشی از کرمچاله در فرآیند کشف همسایه را شناسایی نماید و سپس از یک متد خوشهی k-میانگین برای شناسایی حمله کرمچاله با بهره گیری از اطلاعات همسایگی استفاده میکند. یعنی با استفاده از متد پیشنهادی، بدون احتیاج به نیازمندیهای خاص، فقط با اطلاعات همسایگی، کرمچاله را شناسایی میکنیم. ما چند آزمایش برای ازریابی کارایی متد انجام داده ایم و نتایج آزمایشگاهی نشان دادند متد ما میتواند به نتایج قابل قبولی برسد.
کلمات کلیدی: حمله کرمچاله، k-میانگین، اطلاعات مکانی(location leash)
1 مقدمه
با توسعهی بیسیم و تکنولوژی ساخت، شبکههای حسگر بیسیم میتوانند در زمینههای زیادی برای نظارت و کنترل دنیای واقعی استفاده شوند. چون معمولا شبکههای حسگر بیسیمدر محیطهای امنیتی قرار داده شده و وظایف حیاتی بر عهده میگیرند، عدم دسترس پذیری ممکن است اثرات زیانباری داشته باشد (برای مثال: تسخیر، حمله).
کرمچاله یکی از حملات اساسی روی دسترس پذیری شبکههای حسگر بیسیم است. بدلیل معماری توزیع شده شبکه و منابع محدود حسگرها، شبکههای حسگر بیسیم بیشتر در معرض حمله کرمچاله قرار دارد. حمله کرمچاله یک حملهی نظارتی سخت ویژه میباشد. در این حمله گره بدرفتار بستهها را گرفته و آنها را از طریق یک تونل به گره بدرفتار دیکر در منطقه دور میفرستد. اینکار باعث میشود دو گره دور از هم، یکدیگر را در یکگامی همدیگر تصور کنند. یک حمله کرمچاله معمولی در شکل 1 نشان داده شده است.
June 2012, 19(Suppl. 1): 6–10
www.sciencedirect.com/science/journal/10058885 http://jcupt.xsw.bupt.cn
The Journal of China
Universities of Posts and
Telecommunications
A ranging based scheme for detecting the wormhole
attack in wireless sensor networks
TIAN Bin1 (), LI Qi1, YANG Yi-xian1, 2, LI Dong1, 2, XIN Yang1, 2
1. Information Security Center, Beijing University of Posts and Telecommunications, Beijing 100876, China
2. Beijing Safe-Code Technology Co., Ltd, Beijing 100876, China
Abstract
Wireless sensor networks have been widely used in general and military scenarios. And this leads to a need for more
security. Wireless sensor network are easy vulnerable to attack and compromise. Wormhole attack is a harmful against
routing protocol which can drop data randomly or disturbing routing path. In this paper, we proposed a novel method to
detect the wormhole attack based on statistical analysis. In the proposed method, a sensor can detect the fake neighbors
which are caused by wormhole through the neighbor discovery process, and then a k-means clustering based method is
used to detect wormhole attack according to the neighbor information. That is, by using this proposed method, we can
detect the wormhole only by the neighbor information without any special requirement. We did some experiments to
evaluate the performance of this method, and the experimental results show that our method can achieve satisfying results.
Keywords wormhole attack, k-means, location leash
این فایل ورد (word) ترجمه در 9 صفحه و فایل اصلی لاتین pdf مقاله در 5 صفحه به خدمتتون ارائه میشود.