عنوان مقاله انگلیسی
Hop-Count Monitoring: Detecting Sinkhole Attacks in Wireless Sensor Networks
عنوان ترجمه فارسی
عنوان ترجمه فارسی
ترجمه مقاله نظارت بر تعداد گام: تشخیص حملات گودال در شبکه های حسگر بی سیم
دسته : فناوری اطلاعات
این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:
شبکه حسگر بی سیم
Monitoring
Wireless sensor networks
Routing protocols
Intrusion detection
چکیده
ما مسئله دفاع از شبکه های حسگر بی سیم در برابر حملاتی که پروتکل های مسیریابی پویا را مختل میکنند، بررسی میکنیم. ما با سر در آوردن از هزینه یک مسیر حمله، یک سیستم تشخیص نفوذ جدید که حضور یک حمله گودال یا هر حمله ای که ترافیک را گمراه میکند، ارائه میکنیم.
مطالعه ما نشان می دهد، پروتکل های طراحی شده برای انتخاب کوتاهترین مسیر بین دو گره، در طول زمان، یک سری از مسیرهایی را که طول آنها توزیع لگ-نرمال را نشان میدهد، انتخاب خواهند کرد. ما با استخراج محدوده تحمل پذیری از توزیع لگ-نرمال طول مسیر در شرایط عادی، یک طرح تشخیص ناهنجاری توسعه دادهایم که حملات گودال را به شیوه ای که از لحاظ محاسباتی کارآمد باشد، تشخیص میدهد. ما نشان می دهیم که طرح ما می تواند حملات را با دقت 96٪ و بدون هشدار کاذب با استفاده از یک سیستم تشخیص منفرد در یک شبکه شبیه سازی شده، تشخیص دهد.
-1 مقدمه
اهمیت شبکه های حسگر بی سیم (WSNs) به عنوان یک راه حل کم هزینه برای سنجش و جمعآوری داده ها با رشد روبرو شده است. مزیت کلیدی شبکه های حسگر بیسیم، استقرار آسان آنها است که بخشی از آن به دلیل استفاده از پروتکل های مسیریابی که خودشان شبکه را پیکربندی میکنند، میباشد [7]، [8]. با این حال، اگر شبکههای حسگر بیسیم باید برای نظارت بر زیرساخت های حیاتی مانند توزیع آب، مورد استفاده قرار گیرند، آنگاه ضروری است که یکپارچگی شبکه های حسگر بیسیم در برابر حملات مخرب محافظت شود. به ویژه، پروتکل های مسیریابی استفاده شده با شبکه های حسگر بیسیم به طور بالقوهای نسبت به حملات مسیریابی که می توانند اتصال در شبکه را مختل کنند، آسیب پذیر هستند. در حالی که دفاع سنتی رمزنگاری برای محافظت از شبکه های سیمی استفاده می شود، منابع محدود ارتباطی و CPU در گره های حسگر بیسیم کم هزینه، رمزنگاری منابعبر(مصرف کننده منابع بسیار) را غیر عملی میسازد. در این مقاله، ما یک طرح محاسباتی کارآمد برای تشخیص یک کلاس خاص از حمله مسیریابی در شبکه های حسگر بیسیم ارائه می دهیم…
ادامه مطلب و دانلود