مسیریابی مبتنی بر اعتماد در شبکه های حسگر بی سیم با استفاده از منطق فازی
الموضوعات :حسین مومن زاده حقیقی 1 , فاطمه باوی 2 , مسعود اعتصامی 3
1 - استادیار، دانشگاه آزاد اسلامی،واحد بوشهر،گروه برق بوشهر،ایران
2 - کارشناس ارشد، دانشگاه آزاد اسلامی،واحد بوشهر،گروه کامپیوتر بوشهر،ایران
3 - کارشناس ارشد،دانشگاه آزاد واحد گناوه ، گروه ریاضی گناوه ،ایران
الکلمات المفتاحية: معیارهای اعتماد, پروتکل مبتنی بر اعتماد, شبکههای حسگر, Criteria confidence, trust-based protocols, sensor networks,
ملخص المقالة :
شبکههای حسگر بی سیم، حوزهی پرکاربردی از نسل های شبکه با پتانسیل بالا در محیطهای غیرقابل پیشبینی و پویا است. با این حال، این شبکهها به دلیل رسانهی باز خود، توپولوژی در حال تغییر و پویا و الگوریتمهای مسیریابی آن آسیبپذیر است . شبکههای موردی و شبکههای بیسیم ویژگیهای مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیحی، نگهداری آسان، مقیاسپذیری بالا و سرویسهای مطمئن را پشتیبانی می کند علیرغم ویژگی های بسیاری که ذکر شد، این شبکه بسیار در برابر خرابی ناشی از حملات مستعد است. عدم وجود یک سیستم کنترل مرکزی شاید مهمترین دلیل این ضعف شناخته شود. همچنین همبندی پویای شبکه امکان پیاده سازی مکانیسم های سلسله مراتبی امنیتی را از طراحان شبکه سلب می نماید..توسط راهکار های مبتنی بر اعتماد روشی را پیشنهاد می دهم که بتواند در برابر حملات تغییر ماهیت گره شبکه که به نوعی خطرناکترین حمله نیز در این حوزه محسوب میشود مقابله و شبکه را بازیابی کنم.از ویژگیهای بارز این روش، سربار محاسباتی و اتلاف انرژی ناچیز از یکسو و مقابله و ترمیم آثار حملات صورت گرفته در شبکه است. راهکار و مکانیسم پیشنهادی با استفاده از نرمافزار شبیهساز NS2 مورد ارزیابی قرارگرفته است. درصد خطای پایین روش پیشنهادی در تعیین میزان اعتماد یک گره در شبکه نکته بارز این مقاله است که توانسته است پس از بروز حمله گرههای مخرب را تشخیص داده و با قرنطینه سازی آنها از ادامه فعالیت آنها جلوگیری کند.
[1] Zahariadis, Theodore, Helen C. Leligou, Panagiotis Trakadas, and Stamatis Voliotis. "Trust management in wireless sensor networks." European Transactions on Telecommunications 21, no. 4 (2010): 386-395.
[2] خدیجه نخعی "به کار گیری الگوریتم تطبیقی برای تعیین اعتماد بین گرههای شبکه حسگر "پایاننامه کارشناسی ارشد ،دانشگده مهندسی فناوری اطلاعات گرایش مخابرات امن ،دانشگاه علم و صنعت ،خردادماه 1389
[3] Zahariadis, Theodore, Helen C. Leligou, Panagiotis Trakadas, and Stamatis Voliotis. "Trust management in wireless sensor networks." European Transactions on Telecommunications 21, no.
[4] Zhan, G., Shi, W., Deng, J. (2012) Design and Implementation of TARF: A Trust-Aware Routing Framework for WSNs. IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING. VOL. 9, NO. 2.
[5] Zahariadis, T., Leligou, H., Karkazis, P., Trakadas, P., Papaefstathiou, I., Vangelatos C., Besson, L. (2010) DESIGN AND IMPLEMENTATION OF ATRUST-AWARE ROUTING ROTOCOL FOR LARGEWSNS. International Journal of Network Security & Its Applications (IJNSA), Vol.2, No.3
[6] AsadPirzada, A., McDonald, C. (2007) Trusted Greedy Perimeter Stateless Routing. IEEE ICON.
[7] P.Samundiswary, “Trust based Energy aware Reactive Routing Protocol for WirelessSensor Networks”, International Journal of Computer Applications (0975 – 8887) Volume 43– No.21, April 2012
[8] Theodore Zahariadis, Helen Leligou, Panagiotis Karkazis,Panagiotis Trakadas, Ioannis Papaefstathiou,Charalambos Vangelatos, Lionel Besson, ''DESIGN AND Implementation of atrust-aware routing protocol for large wsns”, International Journal of Network Security & Its Applications (IJNSA), Vol.2, No.3, July 2010
[9] Yu, Y., Li, K., Zhou, W., & Li, P. (2012). Trust mechanisms in wireless sensor networks: Attack analysis and countermeasures. Journal of Network and Computer Applications, 35(3), 867-880.
[10] Dogan, G., & Brown, T. (2014). A Survey of Provenance Leveraged Trust in Wireless Sensor Networks. Computer Engineering and Intelligent Systems, 5(2), 1-11.
[11] Bao, F., Chen, R., Chang, M., & Cho, J. H. (2012). Hierarchical trust management for wireless sensor networks and its applications to trust-based routing and intrusion detection. Network and Service Management, IEEE Transactions on, 9(2), 169-183.
[12] Devisri, S., & Balasubramaniam, C. (2013). Secure routing using trust based mechanism in wireless sensor networks (WSNs). International Journal of Scientific & Engineering Research, 4(2), 1-7.
[13] Han, G., Jiang, J., Shu, L., Niu, J., & Chao, H. C. (2014). Management and applications of trust in Wireless Sensor Networks: A survey. Journal of Computer and System Sciences, 80(3), 602-617.
_||_[1] Zahariadis, Theodore, Helen C. Leligou, Panagiotis Trakadas, and Stamatis Voliotis. "Trust management in wireless sensor networks." European Transactions on Telecommunications 21, no. 4 (2010): 386-395.
[2] خدیجه نخعی "به کار گیری الگوریتم تطبیقی برای تعیین اعتماد بین گرههای شبکه حسگر "پایاننامه کارشناسی ارشد ،دانشگده مهندسی فناوری اطلاعات گرایش مخابرات امن ،دانشگاه علم و صنعت ،خردادماه 1389
[3] Zahariadis, Theodore, Helen C. Leligou, Panagiotis Trakadas, and Stamatis Voliotis. "Trust management in wireless sensor networks." European Transactions on Telecommunications 21, no.
[4] Zhan, G., Shi, W., Deng, J. (2012) Design and Implementation of TARF: A Trust-Aware Routing Framework for WSNs. IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING. VOL. 9, NO. 2.
[5] Zahariadis, T., Leligou, H., Karkazis, P., Trakadas, P., Papaefstathiou, I., Vangelatos C., Besson, L. (2010) DESIGN AND IMPLEMENTATION OF ATRUST-AWARE ROUTING ROTOCOL FOR LARGEWSNS. International Journal of Network Security & Its Applications (IJNSA), Vol.2, No.3
[6] AsadPirzada, A., McDonald, C. (2007) Trusted Greedy Perimeter Stateless Routing. IEEE ICON.
[7] P.Samundiswary, “Trust based Energy aware Reactive Routing Protocol for WirelessSensor Networks”, International Journal of Computer Applications (0975 – 8887) Volume 43– No.21, April 2012
[8] Theodore Zahariadis, Helen Leligou, Panagiotis Karkazis,Panagiotis Trakadas, Ioannis Papaefstathiou,Charalambos Vangelatos, Lionel Besson, ''DESIGN AND Implementation of atrust-aware routing protocol for large wsns”, International Journal of Network Security & Its Applications (IJNSA), Vol.2, No.3, July 2010
[9] Yu, Y., Li, K., Zhou, W., & Li, P. (2012). Trust mechanisms in wireless sensor networks: Attack analysis and countermeasures. Journal of Network and Computer Applications, 35(3), 867-880.
[10] Dogan, G., & Brown, T. (2014). A Survey of Provenance Leveraged Trust in Wireless Sensor Networks. Computer Engineering and Intelligent Systems, 5(2), 1-11.
[11] Bao, F., Chen, R., Chang, M., & Cho, J. H. (2012). Hierarchical trust management for wireless sensor networks and its applications to trust-based routing and intrusion detection. Network and Service Management, IEEE Transactions on, 9(2), 169-183.
[12] Devisri, S., & Balasubramaniam, C. (2013). Secure routing using trust based mechanism in wireless sensor networks (WSNs). International Journal of Scientific & Engineering Research, 4(2), 1-7.
[13] Han, G., Jiang, J., Shu, L., Niu, J., & Chao, H. C. (2014). Management and applications of trust in Wireless Sensor Networks: A survey. Journal of Computer and System Sciences, 80(3), 602-617.