تلفن: ۰۴۱۴۲۲۷۳۷۸۱
تلفن: ۰۹۲۱۶۴۲۶۳۸۴

ترجمه مقاله ارائه روشی جدید برای شناسایی و جداسازی حمله گمراهی در شبکه سنسور بی سیم

عنوان فارسی: ارائه روشی جدید برای شناسایی و جداسازی حمله گمراهی در شبکه سنسور بی سیم
عنوان انگلیسی: To Propose a Novel Technique for Detection and Isolation of Misdirection Attack in Wireless Sensor Network
تعداد صفحات مقاله انگلیسی : 7 تعداد صفحات ترجمه فارسی : 15 (1 صفحه رفرنس انگلیسی)
سال انتشار : 2016 فرمت مقاله انگلیسی : pdf و ورد تایپ شده با قابلیت ویرایش
فرمت ترجمه مقاله : pdf و ورد تایپ شده با قابلیت ویرایش فونت ترجمه مقاله : بی نازنین
سایز ترجمه مقاله : 14 نوع مقاله : ISI
نوع نگارش : مقالات پژوهشی (تحقیقاتی) نوع ارائه مقاله : ژورنال
شاخص H_index مجله : 41 در سال 2020 شاخص SJR مجله : 0.113 در سال 2019
شناسه ISSN مجله : 0974-6846 شاخص Q یا Quartile (چارک) : Q4 در سال 2019
کد محصول : 11404 وضعیت ترجمه : انجام شده و آماده دانلود در فایل ورد و pdf
محتوای فایل : zip حجم فایل : 2.28Mb
رشته و گرایش های مرتبط با این مقاله: مهندسی فناوری اطلاعات، فناوری اطلاعات و ارتباطات، شبکه های کامپیوتری، دیتا و امنیت شبکه
مجله: مجله هندی علوم و فناوری - Indian Journal of Science and Technology
دانشگاه: گروه علوم و مهندسی کامپیوتر، دانشگاه چندیگار، هند
کلمات کلیدی: حمله در شبکه های سنسور بیسیم، حمله گمراهی در شبکه سنسور بیسیم، محلی سازی گره، شبکه سنسور بیسیم
کلمات کلیدی انگلیسی: Assaults in Wireless Sensor Networks (WSNs) - Misdirection Attack in Wireless Sensor Network (WSN) - Node Localization - Wireless Sensor Network (WSN)
وضعیت ترجمه عناوین تصاویر و جداول: ترجمه شده است✓
وضعیت ترجمه متون داخل تصاویر و جداول: جداول ترجمه شده است✓ تصاویر ترجمه نشده است☓
وضعیت ترجمه منابع داخل متن: ترجمه نشده است☓
ضمیمه: ندارد
بیس: نیست ☓
مدل مفهومی: ندارد ☓
پرسشنامه: ندارد ☓
متغیر: ندارد ☓
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
رفرنس در ترجمه: در انتهای مقاله درج شده است
doi یا شناسه دیجیتال: https://doi.org/10.17485/ijst/2016/v9i28/95338
ترجمه این مقاله با کیفیت عالی آماده خرید اینترنتی میباشد. بلافاصله پس از خرید، دکمه دانلود ظاهر خواهد شد. ترجمه به ایمیل شما نیز ارسال خواهد گردید.
فهرست مطالب

چکیده

1. دیباچه

1.1. موارد چالش برانگیز متنوع که در شبکه ی سنسور بیسیم قرار دارند

1.2. کیفیت سرویس

1.3. ایمنی

1.4. مصرف انرژی

2. حمله ها در شبکه ی سنسور بیسیم

2.1. حمله ی همانند سازی

2.2. حمله ی حفره ی سینک

2.3. حمله ی کرم چاله

2.4. حمله ی سیبیل (Sybil)

3. کارهای مرتبط

4. حمله گمراهی در شبکه سنسور بی سیم

4.1. انواع تهاجم های گمراهی

5. روش پیشنهاد شده

5.1. محلی سازی گره

5.3. الگوریتم S-LEACH

6. نتایج تجربی

6.1. نتایج تجربی

7. نتیجه گیری

نمونه متن انگلیسی

ABSTRACT

Objectives: To implement misdirection attack and analyze network performance of LEACH protocol; to propose node localization based technique to detect and isolate misdirection attack; to implement existing and the proposed techniques and compare the consequences in terms of throughput, delay and energy consumption.

Method: In this manner, a novel procedure has been proposed for the detection and isolation of the misdirection assault in Wireless Sensor Networks. The proposed technique is based on node localization, in which delay per hop is counted and the node which is increasing delay maximum times which can be detected as a malicious node.

Findings: The simulation of the planned algorithm is performed in NS2 by taking area of 800*800 meters and the numbers of nodes are 20. It has been analyzed that network throughput is to raise and the delay and energy utilization of the sensor nodes lessened.

1. Introduction

Wireless Sensor Network (WSN) consists of light weightremote sensors with components. These sensor nodes aregenerally cheaper in worth, with restricted energy storageand restricted process capabilities. Wireless Sensor Networkconsists of an oversized range of these sensor nodes (usuallyhundred or thousand of nodes). These sorts of networkare to a great degree appropriated and sent in an unfriendlysituations1. At that point gathered information is sent to thesink and sink sends information to the client through a web.Figure 1 indicated data flows from sensor node V to node Sthrough node M and a node N to sink or destination2.

7. Conclusion

Due to self-configuring nature of sensor networks some malicious nodes may join the network which is responsible for triggering various types of active and passive attack. The misdirection attack is the active type of assault, which will increase the delay in the network. In this work, a technique has been proposed which can detect and isolate malicious nodes from the network which is responsible for triggering misdirection attack. The proposed technique is based on node localization in this method base station will analyze the delay per hop. The node which can increase delay maximum times will be detected as malevolent nodes in the network. It is analyzed that the energy consumption of the network gets reduced, throughput gets increased and delay gets reduced in the network. Towards the end performance parameters are assessed on the premise of delay, throughput, and energy.

نمونه متن ترجمه

چکیده

اهداف: پیاده سازی حمله ی گمراهی و تحلیل عملکرد شبکه ی پروتکل LEACH، ارائه ی روش بر مبنای محلی سازی گره برای شناسایی و جداسازی حمله ی گمراهی، پیاده سازی روش های موجود و ارائه شده و مقایسه ی نتایج به لحاظ خروجی، تاخیر و مصرف انرژی.

روش: در این روش، فرایندی جدید برای شناسایی و جداسازی حمله ی گمراهی در شبکه های سنسور بی سیم ارائه می شود. روش ارائه شده بر مبنای محل سازی گره می باشد که تاخیر به ازای هر هاپ در آن محاسبه می شود و گرهی که زمان های بیشینه ی تاخیر را افزایش می دهد می تواند به عنوان گره مخرب شناسایی شود.

یافته ها: شبیه سازی برای الگوریتم پیاده سازی شده در NS2 اجرا می شود. این کار با در نظر گرفتن سطحی 800*800 متر انجام داده می شود و تعداد گره ها 20 است. ارزیابی شده است که خروجی شبکه باید افزایش یابد و مصرف انرژی و تاخیرِ گره های سنسور باید کاهش یابد.

1. دیباچه شبکه ی سنسور بی سیم (WSN) شامل سنسورهای از راه دور سبک وزن با مولفه ها است. این گره های سنسور به طور کلی از نظر ارزش، ارزان تر هستند و ذخیره ی انرژی و توانایی های پردازش محدودی دارند. شبکه ی سنسور بیسیم متشکل از یک محدوده ای با اندازه ای بیش از حد معمول از گره های سنسور (معمولا صدها یا هزاران گره) میشود. این انواع شبکه تا سطحی زیاد متناسب هستند و به موقعیت های غیر دوستانه ارسال شده اند. در این حالت، اطلاعات جمع آوری شده به حفره ارسال می شوند و حفره، اطلاعات را از طریق یک شبکه به مشتری ارسال می کند. شکل 1 جریان های داده از گره سنسور V به گره S توسط گره M و یک گره N به حفره یا مقصد را نشان می دهد.

7. نتیجه گیری

به خاطر ذات خود پیکربندیِ شبکه های سنسور، برخی از گره های مخرب می توانند به شبکه ملحق شوند. این موضوع، مسئول راه اندازیی انواع مختلفی از حمله های فعال و غیر فعال می شود. حمله ی گمراهی از نوع فعال تهاجم است که تاخیر در شبکه را افزایش خواهد داد. در این کار، روشی ارائه شده است که می تواند گره های مخرب را در شبکه شناسایی و از آن جداسازی کند. این گره های مخرب مسئول راه اندازی حمله ی گمراهی هستند. روش ارائه شده برمبنای محلی سازی گره می باشد. در این پژوهش، ایستگاه پایه تاخیر را به ازای هر هاپ تحلیل خواهد کرد. گرهی که بیشترین زمان تاخیر را افزایش می دهد، به عنوان گره مخرب در شبکه شناسایی می شود. تحلیل شده است که مصرف انرژیِ شبکه کاهش می یابد، خروجی افزایش پیدا می کند و تاخیر در شبکه کاهش می یابد. در انتهای عملکرد، پارامترها برمبنای تاخیر، خروجی و انرژی ارزیابی می شوند.

تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)

11404-IranArze     11404-IranArze1     11404-IranArze2