-
بررسی مسیریابی امن در شبکه اینترنت اشیا
-
- تاریخ انتشار 1398/07/06
- تعداد صفحات 11
- زبان مقاله فارسی
- حجم فایل 635 کیلو بایت
- تعداد مشاهده چکیده 498
- قیمت 29,000 تومان
- تخفیف 0 تومان
- قیمت با احتساب تخفیف: 29,000 تومان
- قیمت برای کاربران عضو سایت: 23,200 تومان
- محل انتشار سومین کنفرانس بین المللی نوآوری و تحقیق در علوم مهندسی (ICIRES 2019)
-
نویسندگان مقاله
- اکرم گل محمدی استادیار گروه کامپیوتر،واحد قوچان،دانشگاه آزاد اسلامی ،قوچان،ایران
- سید دانیال علیزاده جواهری دانشجوی دکتری ،گروه کامپیوتر،واحد نیشابور،دانشگاه آزاد اسلامی ،نیشابور،ایران
- رضا قائمی دانشجوی دکتری ،گروه کامپیوتر،واحد نیشابور،دانشگاه آزاد اسلامی ،نیشابور،ایران
-
چکیده مقاله
اینترنت اشیاء بر استقرار شبکههای پر اتلاف و کم توان تاکید میکند تا از روابط بین اشیا و اتصال آنان با اینترنت حمایت و پشتیبانی کند. شناسایی و تجزیه و تحلیل حملات امنیتی امری ضروری میباشد. حملات علیه توپولوژی شبکه باعث میشود که تنظیمات شبکه بهم بریزد و باعث تنزل کارایی شبکه و کنارهگیری گرهها شود. در نهایت حملات علیه ترافیک شبکه بیشتر میشود. گره مخرب این اجازه را مییابد که به بخش عمده ای از ترافیک دسترسی پیدا کند و آن را تجزیه و تحلیل نماید و اهداف حمله به مسیریابی را عملی کند. شبکههای اینترنت اشیاء میتوانند برای کاربردهای بسیاری در حوزههای مختلف صنعتی از جمله نظارت بر زیرساخت، خدمات شهری، کاربردهای نظارتی و امنیتی و غیره مورد استفاده قرار بگیرند. با این حال، جمعآوری مقادیر زیادی از دادهها از چنین شبکههایی اغلب باعث تراکم ترافیک در ناحیه شبکه مرکزی میشود و موجب به خطر افتادن امنیت دادهها میشود. روش¬های مسیریابی امن مشکلات امنیتی را تاحد زیادی برطرف میکنند. در این تحقیق، روشهای مسیریابی امن و تشخیص نفوذ پیشنهاد میشود که میتوانند حمله گرههای مجاور را در پروتکلهای مختلف شناسایی کنند و یک فرایند امن برای جلوگیری از تاثیر حملات به پروتکلها ارائه دهند که باتوجه به اطلاعات مکان و قدرت سیگنال دریافتی شناسایی گره مخرب انجام میشود. همچنین الگوریتمهای بررسی شده در این تحقیق سعی دارند با معیارهای اعتماد در میان گره¬های اینترنت اشیاء، حملات و لینک¬های مخرب و جعلی منتهی به گره¬های مخرب تا حد ممکن انتخاب نمی¬شود. به علاوه طول عمر شبکه افزایش می¬یابد و با سوء رفتار در شبکه مقابله می¬کنند. این موضوع برای جلوگیری از حملات مختلف استفاده می¬شود.
-
کلید واژه
اینترنت اشیا/گره جعلی/مسیریابی امن/اعتبار گره/پروتکل RPL
-
راهنمای خرید و دانلود
- اگر در مجموعه Confpaper عضو نیستید، به راحتی می توانید از طریق دکمه زیر اصل این مقاله را خریداری نمایید .
- با عضویت در Confpaper می توانید اصل مقالات را با حداقل 20 درصد تخفیف دریافت نمایید .
- برای عضویت به صفحه ثبت نام مراجعه نمایید .
- در صورتی که عضو این پایگاه هستید،از قسمت بالای صفحه با نام کاربری خود وارد سایت شوید .
- لینک دانلود فایل خریداری شده به ایمیل شما ارسال میگردد .
نظرات کاربران
برای ارسال نظر، لطفا وارد حساب کاربری خود شوید.