دانلود ترجمه مقاله شناسایی و جلوگیری از حملات کرم چاله در شبکه های سنسور بیسیم
عنوان فارسی |
شناسایی و جلوگیری از حملات کرم چاله (Wormhole) در شبکه های سنسور بیسیم از طریق پروتکل AOMDV |
عنوان انگلیسی |
Detection and Prevention of Wormhole Attack in Wireless Sensor Network using AOMDV Protocol |
کلمات کلیدی : |
  شبکه حسگر بیسیم (WSN)؛ حمله کرم چاله (Wormhole)؛ RTT؛ AOMDV؛ گره مخرب |
درسهای مرتبط | مهندسی کامپیوتر؛ امنیت شبکه |
تعداد صفحات مقاله انگلیسی : 8 | نشریه : ELSEVIER |
سال انتشار : 2016 | تعداد رفرنس مقاله : 8 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. حمله Wormhole 3. کارهای مرتبط 4. روش پیشنهادی برای تشخیص و پیشگیری از حمله Wormhole 5. محیط شبیهسازی و نتایج 6. نتیجهگیری
مقدمه: گرههای حسگر برای برقراری ارتباطات در شبکههای حسگر بیسیم مورد استفاده قرار میگیرند. گرهها در اینجا با استفاده از فرستنده و گیرندههای بیسیم به طور مستقیم در شبکه به برقراری ارتباط با یکدیگر میپردازند، بدون اینکه این ارتباط زیرساخت ثابتی داشته باشد. گرههای حسگر به تعداد زیاد برای نظارت بر محیط یا سیستم در محیط اطراف مستقر میشوند و این نظارت را به وسیلهی اندازهگیری پارامترهای فیزیکی از قبیل فشار، مشخصهی دمای شئ و رطوبت یا حرکت نسبی آنها انجام میدهند. هر گرهی شبکهی حسگر شامل سه بخش کوچکتر (زیرسیستم) است: زیرسیستم پردازش که محاسبات محلی دادهها حس شده را انجام میدهد، زیرسیستم حسگر که مشخصههای محیط اطراف را حس میکند و زیرسیستم ارتباطات که مسئولیت تبادل پیام با گرههای حسگر همسایه را برعهده دارد. هزینه و اندازهی گرههای حسگر باعث ایجاد محدودیتهایی در منابع از قبیل حافظه، انرژی، سرعت محاسباتی و پهنایباند ارتباطی میشود. سناریوهای کاربردی برای شبکههای حسگر بیسیم شامل بسیاری از موارد مانند نظارتهای نظامی، تجاری، پزشکی، تولیدی، اتوماسیون منازل و بسیاری از موارد دیگر است [1]. با توجه به ماهیت همهپخشی رسانهی انتقال و این واقعیت که گرههای حسگر اغلب در محیطهای باز و بدون حفاظ عمل میکنند، به همین علت شبکههای حسگر بیسیم در برابر انواع مختلفی از حملات آسیبپذیر است. دستهبندی حملات امنیتی در شبکههای حسگر بیسیم با توجه به لایههای مدل OSI انجام شده است. حملاتی که در لایهی شبکه عمل میکنند، با عنوان حملات مسیریابی نامیده میشوند. انواع مختلفی از حملات ممکن مانند هدایت انتخاب، اطلاعات مسیریابی جعلی یا بازپخش شده، حملهی Sybil، حمله Sinkhole، حملهی سیلآسای پیام Hello و حملهی Wormhole در لایهی شبکه وجود دارد. بخش 2 جزئیات حملهی Wormhole را شرح میدهد. بخش 3 به بررسی مقالات مرتبط انجام شده توسط نویسندگان مختلف میپردازد. بخش 4 روش پیشنهادی ما را برای تشخیص و پیشگیری از حملهی Wormhole ارائه میدهد. بخش 5 به ارائهی نتایج ما میپردازد. در بخش 6 نیز نتیجهگیری میکنیم.
Introduction: Sensor nodes are used to perform communication in wireless sensor network. Nodes in network here communicate directly with each other using wireless transceivers with no fixed infrastructure. Sensor nodes are deployed in large number to monitor the environment or system by measurement of physical parameters such as pressure, characteristic of object temperature and their relative humidity or motion. Each node of the sensor network consist of the three subsystems: the processing subsystem which performs local computations on the sensed data, the sensor subsystem which senses the environment and the communication subsystem which is responsible for message interchange with neighbouring sensor nodes. Cost and size on sensor nodes result in corresponding constraints on resources such as memory, energy, computational speed and communications bandwidth. The application scenarios for WSNs are many including military surveillance, commercial, medical, manufacturing and home automation to name many but few [1]. Due to the broadcast nature of the transmission medium and fact that sensor nodes often operate in hostile environments WSNs are vulnerable to variety of security attacks. According to the layers of the OSI model classification of security attacks in WSNs is done. The attacks which operate at the network layer are referred to as routing attacks. There are many types of attacks possible in network layer like selective forwarding, spoofed or replayed routing information, Sybil attack, sinkhole attack, Hello flood attack and Wormhole attack. Section II describes about wormhole attack in detail. Section III describes related work proposed by various authors. Section IV deliberates our proposed work for detection and prevention of wormhole attack. Section V we present our results. In section VI we conclude.
بخشی از ترجمه مقاله (صفحه 12 فایل ورد ترجمه)
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.