مشخصات

زبان

بانک اطلاعاتی

فایل ها

توضیحات

m فایل متلب ، کامنت گذاری خط به خط کدها ، فیلم آموزشی نیم ساعته فارسی و گزارش کار ۵ صفحه ای در فایل word دارد - مقاله مرجع آماده دانلود است

۴۸۰,۰۰۰ تـــــومان

مطالب مرتبط

تشخیص حمله کرم چاله با الگوریتم DV-Hop بهبود یافته در شبکه حسگر بی سیم با متلب

تصویر wormhole-attack-detection-dv-hop-wsn-matlab_4322_7 تشخیص حمله کرم چاله با الگوریتم DV-Hop بهبود یافته در شبکه حسگر بی سیم با متلب

پروژه تشخیص حمله کرم چاله با الگوریتم DV-Hop بهبود یافته در شبکه WSN

در این بخش پروژه شبیه سازی تشخیص حمله کرم چاله با الگوریتم DV-Hop بهبود یافته در شبکه حسگر بی سیم (WSN) را در نرم افزار MATLAB به همراه کامنت گذاری خط به خط کدها و فیلم آموزشی آماده کرده ایم. بهبودی که در این پروژه صورت گرفته، بر اساس مقاله Securing DV-Hop localization against wormhole attacks in wireless sensor networks بوده است. در واقع ما روش کار این مقاله پایه که یک مقاله معتبر و ISI است را بهینه سازی کرده و در نهایت با روش خود مقاله مورد ارزیابی قرار داده ایم. در ادامه به معرفی پروژه پرداخته و فیلم و تصاویر خروجی به دست آمده از پروژه در محیط نرم افزار متلب به همراه لینک دانلود مقاله پایه قرار داده شده است.

حمله کرم چاله (Wormhole) در شبکه های WSN

مهمترین تهدید برای شبکه های بی سیم، حمله کرم چاله (Wormhole) است. در این حمله، دو یا چند گره متخاصم برای سرقت ارتباطات با هم همکاری کرده و اطلاعات را در مکان دیگری ثبت می کنند. حمله Wormhole می تواند ارتباطات را مختل کرده، مسیریابی شبکه را تغییر دهند یا منجر به خطاهای مکان یابی شوند. همچنین این حمله می تواند منجر به دسترسی فیزیکی بدون مجوز، از دست رفتن بسته ها و افزایش ترافیک در شبکه شود. گره های مهاجم می توانند گره های حسگر معمولی را متقاعد می کند که همسایه هم هستند، می تواند اطلاعات آنها و هرگونه ترافیکی که در طول لینک ارسال می کنند را مشاهده کنند.

مکان یابی در شبکه

در روش های مکان یابی، از گره هایی به نام دیده بان استفاده می شود. این نودها با مجهز شدن به دستگاه های موقعیت یاب جهانی (GPS) دارای موقعیت مکانی مشخص می باشند. در ابتدا گره های دیده بان اطلاعات مکانی خود را در شبکه توزیع می کنند و با این کار متوسط فاصله دو گره یا متوسط طول یک گام مشخص می شود. گره های حسگر معمولی کوتاه ترین مسیر بر اساس تعداد گام تا هر یک از گره های دیده بان را کشف می کنند و با دریافت این متوسط طول گام فاصله خود تا گره های دیده بان را تشخیص داده و با استفاده از این تخمین فاصله مکان خود را محاسبه می کنند.

الگوریتم DV-Hop

در مدل شبکه سه نوع گره حسگر وجود دارد. گره های دیده بان، گره های حسگر معمولی و گره های حمله کننده. گره های دیده بان، گره هایی با موقعیت ثابت هستند که موقعیت آنها توسط GPS شناسایی می شود. گره های حسگر معمولی در موقعیت های ناشناس قرار دارند و موقعیت آنها توسط گره های دیده بان شناسایی می شوند. گره های حمله کننده، به گره هایی گفته می شود که هدف آنها اختلال در شبکه و دزدیدن اطلاعات است.

بهبود الگوریتم DV-Hop

در روش پیشنهادي در مرحله اول هر گره دیده بان پیغام سیل آسا (Flooding) پخش می کند. ما در روش پیشنهادي خود، بر مبناي معیار فاصله، الگوریتم DV-Hop را بهبود می دهیم. معیار فاصله یک معیار مهم براي تشخیص حمله Wormhole در شبکه است. در مدل پیشنهادي به منظور آگاه سازي گره هاي دیده بان و عدم ارتباط با گره هاي مهاجم از معیار فاصله استفاده می کنیم.

بهینه سازی با الگوریتم سه گانه

برای بهینه سازی، ما علاوه بر استفاده از روش های اعلام شده در مقاله پایه که برای تشخیص حمله کرم چاله پیشنهاد و بکار گرفته شده، از الگوریتم سه گانه نیز استفاده کردیم که در ادامه به تشریح آنها می پردازیم. مطابق با مقاله، روش های مختلف از BL1 تا BL3 و از SL1 تا SL4 و ESL1 تا ESL3 و همچنین از RULE 1 تا RULE 8 برای تشخیش حمله استفاده گردید.

روش های EXU

روش EXU1:

از این روش زمانی استفاده می شود که ما هیچ بیکنی (Beacon) در داخل یکی از نواحی کرم چاله نداشته باشیم که به گفته مقاله پایه در این صورت تشخیص چاله امکان پذیر نخواهد بود (مطابق با شکل زیر).

تصویر wormhole-attack-detection-dv-hop-wsn-matlab_4322_14 تشخیص حمله کرم چاله با الگوریتم DV-Hop بهبود یافته در شبکه حسگر بی سیم با متلب

شکل عدم حضور بیکن حداقل در یکی از نواحی کرم چاله

در این روش در صورتی که نود ارسال کننده پیام یک نود بیکن (Beacon) در داخل کرم چاله حضور داشته باشد و  بیکنی (Beacon) در خارج از کرم چاله دوم حضور داشته باشد، حضور کرم چاله با استفاده از Beacon خارج از کرم چاله تشخیص داده می شود و نود بیکن ارسال کننده با U برچسب گذاری می شود.

تصویر wormhole-attack-detection-dv-hop-wsn-matlab_4322_15 تشخیص حمله کرم چاله با الگوریتم DV-Hop بهبود یافته در شبکه حسگر بی سیم با متلب

شکل فرایند ارسال و تشخیص با استفاده از یک بیکن خارجی و یک بیکن داخلی

مطابق با شکل بالا، در صورتی که بیکن بیرونی فاصله خود از بیکن داخلی را محاسبه کند(پیام بیکن ها حاوی موقعیت آنها است) و ان را به مقدار 3 که تعداد پرش می باشد تقسیم کند، در آنصورت می تواند به راحتی  تشخیص دهد که بیکن ارسال کنند تحت حمله می باشد.

روش EXU2:

از این روش زمانی استفاده می شود، که نود بیکن (Beacon) در داخل یا خارج از نواحی کرم چاله از طریق دو نود تحت حمله باهم مراوده داشته باشند، برای تشخیص این روش کافی است تا در توالی انتشار پیام دوبار به عقب برگردیم،  در صورتی که نوع نود از نوع بیکن باشد، در آن صورت با تقسیم فاصله بین دو بیکن بر مقدار 4 ، در صورتی که این فاصله بزرگتر از رنج  ارسال باشد، در این صورت نودی که بیکن نهایی آن را دریافت کرده و نودی قبل از آن به عنوان نود مشکوک برچسب U می خورند.

تصویر wormhole-attack-detection-dv-hop-wsn-matlab_4322_16 تشخیص حمله کرم چاله با الگوریتم DV-Hop بهبود یافته در شبکه حسگر بی سیم با متلب

روش EXU3:

این روش نوع توسعه یافته از مدل EXU2 می باشد، در این روش توالی آیدی های پیام دریافت شده توسط بیکن (Beacon) خارجی جستجو می شود و تمامی بیکن‌ های موجود در آن مشخص می شود، سپس تو بیکن انتهایی آن استخراج شده و فاصله آنها به تعداد پرش آنها تقسیم می شود. در صورتی که این فاصله بزرگ تر از رنج ارسال باشد در آن صورت تمامی نود های موجود در توالی آیدی پیام به عنوان  نود های مشکوک در نظر گرفته شوند مجموعه این عملیات باعث می شود که در صورتی که هیچ بیکنی هم در داخل ناحیه کرم چاله حضور نداشته باشد باز هم کرم چاله ها تشخیص داده شوند.

 


تصویر 1
تصویر 2
تصویر 3
تصویر 4
تصویر 5
تصویر 6
تصویر 7
تصویر 8
تصویر 9
تصویر 10
تصویر 11
تصویر 12
تصویر 13
باکس دانلود
شناسه:
۴۳۲۲
توضیحات:
m فایل متلب ، کامنت گذاری خط به خط کدها ، فیلم آموزشی نیم ساعته فارسی و گزارش کار ۵ صفحه ای در فایل word دارد - مقاله مرجع آماده دانلود است
قیمت:
۴۸۰,۰۰۰ تـــــومان
ثبت نظر
ریفریش کنید!
نظرات کاربران (۰ مورد)

هیچ نظری ثبت نشده است