مقاله روش های تشخیص حملات سیبیل در شبکه های حسگر بیسیم

  • دوشنبه ۲۹ تیر ۱۳۹۴
  • بازدید ۸۸۵ نفر

تصویر Sybil_Attack مقاله روش های تشخیص حملات سیبیل در شبکه های حسگر بیسیم

دانلود مقاله روش های تشخیص حملات سیبیل در شبکه های حسگر بیسیم

چکیده:

شبکه های حسگر بیسیم راه حل ایده آلی برای انواع گوناگونی از کاربرد های نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند. شبکه های حسگر بیسیم رایج، از صدها یا هزاران گره حسگر تشکیل شده اند که در یک محیط وسیع و غالبا بدون نظارت و مراقبت توزیع شده اند. گره های حسگر دارای محدودیت هایی هم از لحاظ حافظه و هم از لحاظ قابلیت های محاسباتی هستند. این شبکه ها تحت تأثیر انواع مختلفی از حملات هستند که یکی از آنها حمله سیبیل یا Sybil Attack است. حملات سیبیل تهدیدی جدی برای شبکه های حسگر بیسیم به شمار می آیند. در چنین حملاتی، یک نود مخرب چندین هویت جعلی برای خود ایجاد کرده و نودهای شبکه را گمراه می کند. حملات سیبیل به راحتی قابل پیاده سازی در شبکه های حسگر بیسیم هستند و می توانند در عملیاتی مثل رای گیری، تجمیع سازی داده ها، تخصیص عادلانه منابع و تشخیص بدرفتاری اختلال ایجاد کنند. هدف از این مقاله بررسی روش های موجود برای تشخیص حملات سیبیل در شبکه های بیسیم می باشد.

توضیحات بیشتر و دانلود رایگان این مقاله در ادامه مطلب …

 

مقدمه:

یک شبکه حسگر بیسیم از تعداد زیادی گره حسگر تشکیل شده که بصورت متراکم در محیط پخش شده اند و بـرای انـدازه گیری گروهی برخی از کمیت های فیزیکی یا شرایط محیطی بکار می روند. شبکه های حسگر با انگیزه استفاده در کاربرد های نظامی مانند نظارت بر میدان جنگ توسـعه پیـدا کردنـد امـا امـروزه در صنعت و بسیاری از مقاصد غیر نظامی نیز استفاده مـی شـوند. در حالیکه حضور شبکه های حسگر بیسیم در زمینـه هـای نظـامی و عمرانی افزایش پیدا می کند، نیاز به امنیت هم بـه یـک ضـرورت تبدیل می شود.

.

این شبکه ها تحت تأثیر انواع مختلفی از حملات هستند کـه یکی از آنهـا حملـه سـیبیل (Sybil) اسـت. حمـلات سـیبیل بـه راحتی قابل پیاده سازی در شبکه هـای حسـگر بـیسـیم هسـتند چون گره های حسگر در یک محیط توزیع شده قرار گرفته انـد و از طریق امواج رادیوئی با یکدیگر ارتبـاط برقـرار مـی کننـد. همـین قابلیت، این امکان را برای حمله خرابکاران به شبکه فـراهم مـی کند.

.

حملات سیبیل یا Sybil Attack تهدیدی جدی برای شبکه های حسـگر بـی سیم به شمار می آیند. در چنین حملاتی، یک گره مخرب چنـدین هویت جعلی برای خود ایجاد کـرده و گـره هـای شـبکه را گمـراه می کند. این حملات می توانند در عملیاتی مثل مسیریابی، رای گیری، تجمیع سازی داده ها، ارزیابی اعتبار گره هـا، تخصـیص عادلانه منـابع و تشـخیص بـدرفتاری اخـتلال ایجـاد کننـد.

مکانیزم هایی که مبتنی بر رای گیـری هسـتند کـارایی خـود را از دست میدهند چون برخی گره ها جعلی هستند و نمـی تـوان بـه اطلاعات به دست آمده از آنها اعتماد کرد. امنیت اطلاعات در برخی سیستم ها از اهمیت بسیار بـالایی برخوردار است. به عنوان مثال محرمـانگی و امنیـت اطلاعـات در جائی که سنسورها اطلاعات پزشکی یا فعالیت نظامی تانـک هـا را جمع آوری می کنند بسیار مهـم اسـت.

.

حمـلات سـیبیل از ایـن جهت یکی از مهمترین حملات در شبکه های حسگر بیسیم بـه شمار می آیند که مـی تواننـد بسـتر لازم بـرای بسـیاری دیگـر از حملات را فراهم کنند. همچنین این حمله ترافیـک کنترلـی را مورد هدف قرار داده و خرابی وسیعی را در شـبکه باعـث می شود.

با توجه به سادگی پیاده سازی این حملات و حسـاس بـودن اطلاعات در این نوع شبکه ها، ارائه راهکارهایی که بتوانند حمـلات سیبیل را تشخیص دهند و در صورت امکان بـا آن مقابلـه کننـد بسـیار ضـروری مـی باشـد. ایـن راهکارهـا بایـد محـدودیت هـای پردازشی، حافظه و توان در شبکه های حسگر بـیسـیم را نیـز در نظر گرفته باشند تا بطور عملی قابـل اسـتفاده در ایـن شـبکه هـا باشند.

هدف از این تحقیق بررسی روشهایی است که تاکنون برای تشخیص حملات سیبیل در شبکه های حسگر بیسیم ارائه شده اند می باشد.

باکس دانلود
شناسه:
۸۷۶۸
فرمت فایل:
PDF
پسورد فایل:
www.noavarangermi.ir
لینک دانلود:
مطالب مرتبط
ثبت نظر
ریفریش کنید!
نظرات کاربران (۰ مورد)

هیچ نظری ثبت نشده است