روش های امن تجمیع داده برای شبکه های حسگر بی سیم با وجود حملات تبانی

روش های امن تجمیع داده برای شبکه های حسگر بی سیم با وجود حملات تبانی

 

Secure Data Aggregation Technique for
Wireless Sensor Networks in the Presence of
Collusion Attacks

این ترجمه مقاله انگلیسی می باشد

چکیده

با توجه به قدرت محاسباتی و منابع محدود، جمع آوری داده از چندین گره حسگر در گره جمع آوری معمولا با استفاده از روش های ساده نظیر روش میانگین انجام می شود. با این حال این تجمع گره ها را بسیار آسیب پذیر می کند و خطر حملات آنها را تهدید می کند. از آنجا که معمولا WSN بدون مراقبت و سخت افزار مقاوم هستند، مستعد ابتلا به چنین حملاتی می باشند. بنابراین تعیین قابلیت اعتماد داده و اعتبار گره های حسگر برای WSN بسیار مهم می باشد. به همان نسبت که عملکرد پردازنده های کم قدرت به طور چشمگیری بهبود یابد، گره های جمع آوری داده قادر به اجرای الگوریتم های پیچیده تر جمع آوری داده خواهند بود، که باعث آسیب کمتر WSN خواهد شد. الگوریتم های تکرار فیلترینگ وعده تحقق این هدف را می دهند. چنین الگوریتم های به طور همزمان داده ها را از چندین منبع جمع آوری می کنند و  این منابع را از نظر قابلیت اعتماد ارزیابی می کنند، معمولا در قالب عوامل مربوط به وزن که به داده های ارائه شده توسط هر منبع تخصیص داده می شود. در این مقاله ما نشان دادیم با اینکه الگوریتم های موجود تکرار فیلترینگ در برابر حملات تبانی نسبت به روش میانگین ساده بسیار قوی تر هستند، اما در برابر حمله تبانی پیچیده ی جدید که ما معرفی می کنیم مستعد پذیرش خطر می باشند. برای پرداختن به این مسئله ی امنیتی، ما برای بهبود روش های تکرار فیلترینگ راه حلی ارائه کردیم، به این صورت که ارائه یک تقریب اولیه برای الگوریتم ها علاوه بر قوی تر کردن آنها در برابر تبانی، همگرایی سریع تر و دقیق تر آنها را نیز میسر می کند.

کلمات کلیدی- شبکه های حسگر بی سیم، جمع آوری داده قدرتمند، حملات تبانی.

 

۶٫ نتیجه گیری در این مقاله ما یک سناریوی حمله تبانی جدید علیه تعدادی از الگوریتم های IF موجود ارائه کردیم. علاوه بر این، اصلاحیه ای برای الگوریتم های IF پیشنهاد کردیم که در آن با ارائه ی یک تقریب اولیه از قابلیت اعتماد گره های حسگر، الگوریتم ها نه تنها قوی تر می شوند بلکه دقیق تر و صحیح تر همگرا می شوند. در کارهای آتی ما بررسی خواهیم کرد که آیا رویکرد ما می تواند در برابر جمع آوری کنندگان در معرض خطر نیز موثر واقع شود یا خیر. همچنین قصد پیاده سازی این رویکرد در یک شبکه حسگر مستقر شده را داریم

 

دانلود مقاله انگلیسی اینجا کلیک کنید

فایل ترجمه شده word می باشد تعداد صفحات ۳۴

چکیده

۱- مقدمه

۲- سابقه، فرضیات، مدل تهدید و بیان مسئله

۲-۱ مدل شبکه

۲-۲ تکرار فیلترینگ در سیستم های معتبر

۲-۳ مدل متخاصم

۲-۴ سناریوی حمله تبانی

۳- تجمیع داده قوی

۳-۱ بررسی اجمالی چارچوب

۲-۳ تخمین بایاس

۳-۳ تخمین واریانس

۴-۳ MLE در واریانس معلوم

۵-۳ فیلترینگ پیشرفته تکرار شونده

۴ نتایج شبیه سازی

۱-۴ تنظیمات آزمایشی

۲-۴ صحت و کارایی بدون وجود حمله

۴-۳ صحت در سناریوی حمله ی ساده

۴-۴ دقت در حمله ی تبانی

۵ کارهای مرتبط

۶ نتیجه گیری

«جهت دانلود فایل، اینجا را کلیک نمایید.»

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

+ 25 = 26