دانلود ترجمه مقاله تکنیک های جلوگیری از حمله انکار سرویس (DoS) در شبکههای حسگر بیسیم
عنوان فارسی |
مطالعه ای بر تکنیک های جلوگیری از حمله انکار سرویس (DoS) در شبکههای حسگر بیسیم (WSN) |
عنوان انگلیسی |
DoS Attack Prevention Technique in Wireless Sensor Networks |
کلمات کلیدی : |
  حمله DoS؛ پیشگیری از حمله؛ پیشگیری در WSN |
درسهای مرتبط | مهندسی کامپیوتر؛ امنیت شبکه |
تعداد صفحات مقاله انگلیسی : 7 | نشریه : ELSEVIER |
سال انتشار : 2016 | تعداد رفرنس مقاله : 11 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. سیستم پیشنهادی 2.1. ماژول شنونده 2.2. ماژول فازی تشخیصدهندهی سوءرفتار 2.3. ماژول تشخیصدهندهی خطر 2.4. ماژول واکسینه کردن با یادگیری-Q فازی 2.5. ماژول تصمیمگیری مشارکتی 2.6. ماژول پاسخ 3. نتیجهگیری
مقدمه: شبکههای حسگر بیسیم انعطافپذیر، آسان برای پیادهسازی و ساده هستند. این شبکهها به علت کم هزینه و موثر بودن در حال رشد و گسترش میباشند. شبکههای حسگر بیسیم کاربردهای فراوانی در زمینههای نظامی و مراقبت از سلامتی دارند تا دادهها را جمعآوری نموده و آنها را انتقال دهند. با توجه به مسائل امنیتی و محدودیت منابع انرژی، شبکههای حسگر بیسیم در برابر حملههای امنیتی آسیبپذیر هستند. بنابراین ارائهی روشهای موثر امنیتی مورد نیاز میباشند. حملهی DoS به عنوان یکی از حملههای عمده بر روی شبکههای حسگر بیسیم در نظر گرفته میشوند. هدف اصلی حملهی DoS اختلال در سرویسها است و به جای اینکه خود سرویس را تخریب نماید، تلاش میکند تا دسترسی به ماشین ارائهدهندهی سرویس یا خود سرویس را محدود سازد. این نوع حمله سعی میکند تا یک شبکه قادر به ارائهی سرویسهای عادی و معمولی خود نباشد و برای انجام آن، پهنای باند شبکه یا اتصالات آن را مورد هدف قرار میدهد. این حملهها با ارسال جریانی از بستهها به یک قربانی به هدف خود میرسند و بدین ترتیب ظرفیت پهنایباند شبکه یا ظرفیت پردازشی قربانی اشباع شده و پُر میشود و قربانی نمیتواند تمایزی بین بستههای دروغین مربوط به حمله و بستههای کاربران عادی خود قائل شود و در نهایت تمام بستهها از جمله دسترسی کاربران عادی خود را رد میکند [1]. اکثر روشهای ارائه شده برای پیشگیری از حمله عموما بر اساس محاسبات نرم، نظریهی بازیها، هوش مصنوعی و رویکردهای چند-عاملی هستند. رویکردهای مبتنی بر محاسبات نرم از الگوریتم فازی یادگیری-Q و درخت تصمیم استفاده میکنند. در نظریهی بازیها، یک استراتژی برای تمام شرایط ممکن تعریف میشود و تعادل نش (Nash) راهحل است. هوش مصنوعی از نظریهی خطر و سلولهای دندریتیک استفاده میکند. در سیستم ایمنی چند عاملی، کارها و اهدافی برای هر عامل تعریف میشوند [2]. چارچوب نظریهی بازیها مبتنی بر مسیریابی پویای مبدأ بر اساس سودمندی (UDSR) به عنوان پروتکل مسیریابی امنی مورد استفاده قرار میگیرد، این چارچوب از مسیریابی پویای مبدأ (DSR) مشتق شده است و از لیست-مشاهده نیز برای شناسایی گرههای مخرب استفاده میکند. مقدار سودمندی برای انتخاب مسیر امن مورد استفاده قرار میگیرد. همکاری و اعتبار نیز برای محاسبهی گرهی با سوءرفتار (یعنی گرهی مخرب) به کار گرفته میشود. UDSR بخش کمتری از بستهها را به دلیل بستههای مخرب از دست میدهد، در حالی که DSR معمولی به دلیل گرههای مخرب بخش بیشتری از بستهها را از دست میدهد. UDSR در مقایسه با DSR تعداد کمتری از بستهها را از دست میدهد، زیرا DSR به رفتار بد گرهها واکنش نشان نمیدهد ولی UDSR و لیست-مشاهده با برچسب زدن گره به عنوان گرهی مخرب، باعث ایزوله و جدا شدن این گره از شبکه میشوند. بنابراین گرهی مخرب در شبکه نادیده گرفته میشود و این گره توانایی آسیب رساندن به شبکه را نخواهد داشت. مشکلات اصلی این چارچوب به این صورت است که چگونه میتوان از برچسبگذاری اشتباه و نادرست گرهها جلوگیری نمود و اینکه نحوهی تنظیم مقادیر آستانه چگونه است [3].
Introduction: The WSN are flexible, easy to implement and straight forward. They are growing because of low cost and effective. It has wide applications in military, health care to gather data and data transmission. Due to security issues and limited resource energy, they are vulnerable to security attack. So there is a need to provide effective security mechanisms. The DoS attack is considered as one of the major attack on WSN. The main aim of DoS is the disruption of services by attempting to limit the access to a machine or service instead of subverting the service itself. This kind of attack aims at rendering a network incapable of providing normal service by targeting either the network’s bandwidth or its connectivity. These attacks achieve their goal by sending at a victim a stream of packets that swamps his network or processing capacity denying access to his regular clients. Most of the attack prevention techniques are based on soft computing, game theory, artificial intelligence and multi-agent approaches. Soft computing based approaches uses the fuzzy Q-learning algorithm, Decision tree. In game theory, a strategy is de fined for all possible situations and Nash equilibrium is the solution. Artificial intelligence uses the danger theory, dendritic cells. In multi-agent immune system, each agent has defined duties and goals. The game theory framework based on Utility based Dynamic Source Routing (UDSR) is used as secure routing protocol which is derived from Dynamic Source Routing (DSR) and Watch-list is used to identify malicious node. Utility value is used to choose secure route. Cooperation and reputation are used to calculate node misbehavior. UDSR loses fewer fractions of packets due to malicious nodes, whereas regular DSR faces loss of more packets. UDSR is facing less loss comparing to DSR because DSR doesn’t react to the bad behavior of nodes but UDSR and Watch-list isolate the node by labeling that node as malicious node. So that node in the network can be ignored and it won’t be able to harm the network. The major problems are how to avoid the false labeling and how to set threshold values.
بخشی از ترجمه مقاله (صفحه 12 فایل ورد ترجمه)
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.