لیچ ناظر: روشی جدید مبتنی بر پروتکل لیچ برای امن سازی شبکه های حسگر بی سیم خوشه ای

پایان نامه
چکیده

در این پژوهش روش جدید watchdog-leach مبتنی بر پروتکل leach ارائه گردید. روشwatchdog-leach دارای سه فاز : 1- فاز راه اندازی 2- فاز انتخاب حسگرهای ناظر 3- فاز ثبات و تشخیص حملات می باشد. با افزودن ناظرها و تغییراتی در فازهای پروتکل leach امنیت لازم برای تشخیص و خنثی نمودن تعداد زیادی از حملات بر روی شبکه حسگر بی سیم فراهم گردید. تعدادی از حملات رایج در شبکه های حسگر بی سیم، بر روی این روش جدید بررسی گردید و نحوه تشخیص این حملات توسط watchdog-leach بیان گردید. در این رابطه قوانینی هم که بکار برده شدند، ذکر شد. حملاتی همچون سرخوشه نفوذی و حتی ناظر نفوذی نیز بررسی گردیدند و نحوه تشخیص بیان شد. در بخش 5-5 ملاحظه شد که مقایسه ای بین watchdog-leach و چند پروتکل مطرح که آنها نیز برای امن سازی پروتکل leach طراحی شده اند، انجام شد و در این مقایسه بهبود امنیت مخصوصا در بخش اعتماد ( trust ) توسط ناظرها به نمایش درآمد. نتایج بررسی نشان می دهد که میزان مصرف انرژی در watchdog-leach تنها حدود 2% از پروتکل leach بیشتر است که این خود نشان دهنده عملیاتی بودن روش watchdog-leach است. برای این منظور، میزان انرژی مصرفی ناظرها، سرخوشه ها، حسگرها و بعد از آن انرژی مصرفی در کل شبکه محاسبه گردید. سپس اثر تعداد ناظرها بر انرژی مصرفی و همچنین میزان سربار انرژی هنگامی که ناظر وجود دارد یا خیر، بررسی گردید. همچنین اثر تعداد حملات بر انرژی مصرفی در ناظرها نیز بررسی شد. مشاهده گردید که با اضافه شدن هر ناظر به خوشه ها، تنها 2 درصد به انرژی کل شبکه افزوده می شود. هنگامی که تعداد ناظرها صفر می باشد، در واقع انرژی مصرفی شبکه تقریبا برابر زمانی است که از پروتکل leach استفاده می شود. بنابراین سربار انرژی پروتکل watchdog-leach تنها 2 درصد بیشتر از پروتکل leach که یک پروتکل با مصرف انرژی بهینه است، می باشد ( با داشتن یک ناظر در هر خوشه ) و این نشان می دهد که پروتکل ما قابل اعمال بر روی شبکه های حسگر بی سیم که حسگر ها در آنها دارای انرژی محدودی می باشند، است. البته میزان انرژی مصرفی، با آستانه اعلام خطای 1 که حداکثر میزان مصرف انرژی را دارد، محاسبه گردید. به این معنی که ناظر با هر بار مشاهده حمله، آن را به bs اعلام می کند. در حالی که یک حد آستانه برای حملات مختلف در نظر گرفته شده است و بعد از چند بار رخ دادن یک حمله، هشدار برای bs فرستاده می شود. بنابر این مصرف واقعی انرژی در شبکه از این مقدار هم کمتر خواهد بود. همچنین نشان داده شد که میزان رشد مصرف انرژی ناظر بر اساس افزایش حملات احتمالی دارای رشد خطی است. بعلاوه مشاهده شد که مصرف انرژی ناظر حتی با حداکثر تعداد حملات نیز، کمتر از مصرف انرژی کل برای یک ch است. بنابر این می توان نتیجه گرفت که اضافه نمودن یک ناظر تقریبا معادل اضافه کردن یک ch جدید است. در مورد بررسی میزان مصرف حافظه و میزان پیچیدگی محاسبات در watchdog-leach نیز نتیجه حاصله نشان دهنده عملیاتی بودن روش جدید بر روی حسگرهای بی سیم بود. پیچیدگی محاسبات در این پروتکل حداکثر o(n) است.

منابع مشابه

ارائه روشی مبتنی بر هوش محاسباتی، برای بهبود افزایش طول عمر شبکه های حسگر بی سیم

Recent advances in wireless electronic and communications provide us the ability to build small, economical sensors with low power consumption and many diverse applications. Limited energy capacity of sensors is a huge challenge that will affect these networks. Clustering has been used as a well-known method to handle this challenge. To find appropriate location of clusters' heads, imperialist ...

متن کامل

طراحی پروتکل ارتباطی امن برای شبکه های حسگر بی سیم

شبکه های حسگر بی سیم از انواع شبکه های بی سیم با گره های حسگری که دارای توانایی محدودی در محاسبات و ارتباطات هستند تشکیل شده است. دو نوع بسیار مهم از پروتکل های ارتباطی امن در این نوع شبکه ها، پروتکل های همه پخشی امن و پروتکل های برقراری کلید دوبه دو می باشند. در این پایان نامه هر دو نوع از این پروتکل ها مدنظر می باشند. ابتدا به پروتکل های همه پخشی امن می پردازیم، که این کار با ارائه دو پروتکل ...

ارائه روشی مبتنی بر هوش محاسباتی، برای بهبود افزایش طول عمر شبکه های حسگر بی سیم

پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم، توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون داده است. ظرفیت محدود انرژی حسگرها، چالش بزرگی است که این شبکه ها را تحت تاثیر قرار می دهد. خوشه بندی به عنوان یکی از روش های شناخته شده برای مدیریت این چالش استفاده می شو. برای یافتن مکان مناسب سرخوشه ها از الگوریتم رقابت استعماری که یکی از شاخ...

متن کامل

صرفه‌جویی در مصرف انرژی شبکه های حسگر بی سیم با استفاده از پروتکل مسیریابی مبتنی بر خوشه بندی مسطح و الگوریتم های تکاملی

شبکه­های حسگر بی­سیم دارای تعداد زیادی گره­های حسگر با انرژی محدود می­باشند که در یک منطقه محدود پراکنده شده­اند. بیشتر انرژی گره­ها برای ارسال اطلاعات به ایستگاه مرکزی مصرف می­شود. با توجه به محدودیت انرژی در این نوع شبکه­ها، افزایش طول عمر با کاهش مصرف انرژی همواره مورد توجه بوده است. در این تحقیق، یک الگوریتم خوشه­بندی سطحی مبتنی بر ژنتیک در راستای افزایش طول عمر این نوع شبکه­ها ارائه شده اس...

متن کامل

صرفه جویی در مصرف انرژی شبکه های حسگر بی سیم با استفاده از پروتکل مسیریابی مبتنی بر خوشه بندی مسطح و الگوریتم های تکاملی

شبکه­های حسگر بی­سیم دارای تعداد زیادی گره­های حسگر با انرژی محدود می­باشند که در یک منطقه محدود پراکنده شده­اند. بیشتر انرژی گره­ها برای ارسال اطلاعات به ایستگاه مرکزی مصرف می­شود. با توجه به محدودیت انرژی در این نوع شبکه­ها، افزایش طول عمر با کاهش مصرف انرژی همواره مورد توجه بوده است. در این تحقیق، یک الگوریتم خوشه­بندی سطحی مبتنی بر ژنتیک در راستای افزایش طول عمر این نوع شبکه­ها ارائه شده اس...

متن کامل

طراحی یک الگوریتم رمز قالبی جدید مناسب برای شبکه های حسگر بی سیم

در این مقاله یک الگوریتم رمزنگاری قالبی مناسب برای کاربرد های مجتمع به همراه یک روش جدید برای بیان امنیت خطی و تفاضلی پیشنهاد می گردد. ا لگوریتم پیشنهادی دارای طول قالب ورودی 64 بیت و طول کلید 64 بیت می باشد. ساختار کلی این الگوریتم از نوع فیستلی ساده بوده که در تابع دور آن از ساختار فیستلی تعمیم یافته نوع دو استفاده شده است. طراحی الگوریتم به گونه ای است که دارای امنیت قابل اثبات خطی و تفاضل...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - مرکز آموزش الکترونیکی

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023