یک مدل اعتماد مبتنی بر الگوریتم‌های هوش جمعی در شبکه‌های حسگر بی‌سیم

نوع مقاله : مقاله پژوهشی

نویسندگان

1 کارشناسی ارشد دانشگاه امام حسین

2 استادیار دانشگاه امام حسین

3 دانشجوی کارشناسی ارشد دانشگاه علامه طباطبایی

چکیده

بیشتر کاربردهای گره‌های حسگر در مکان‌های خطرناک، غیرقابل‌دسترس و یا محیط دشمن است که همین موضوع نیاز به امنیت در این شبکه‌ها را ضروری می‌سازد. روش‌های اعتماد، ابزاری قدرتمند برای تشخیص رفتار غیرمنتظره‌ی گره‌ها (خواه گره‌های بدخواه و یا گره‌های دچار خرابی) هستند. در این مقاله مدل اعتماد TBSI را پیشنهاد کرده‌ایم که ویژگی بارز این مدل، سربار محاسباتی کم، مصرف انرژی ناچیز و مقابله با حملات صورت‌گرفته در شبکه‌های حسگر بی‌سیم است. این مدل با استفاده از نرم‌افزار شبیه‌ساز NS2 شبیه‌سازی ‌شده و رفتار آن بر اساس نتایج این شبیه‌سازی‌ها مورد ارزیابی قرارگرفته است. مطلوب بودن نتایج این بررسی‌ها در حقیقت نشان می‌دهد که بهره‌گیری از روش اعتماد راه‌حل مناسبی برای دستیابی به یک شبکه امن برای حل مسائل مطرح در حوزه امنیت شبکه‌های حسگر بی‌سیم است.

کلیدواژه‌ها


[1] J. Lopez, R. Roman, I. Agudo, and C. Fernandez-Gago, “Trust management systems for wireless sensor networks: Best practices,” Computer Communications, vol. 33, pp. 1086-1093, 2010.##
[2] W. R. Heinzelman, A. Chandrakasan, and H. Balakrishnan, “Energy-efficient communication protocol for wireless microsensor networks,” in Proceedings of the 33rd annual Hawaii international conference on System sciences, pp. 1-10, 2000.##
[3] G. Zhan, W. Shi, and J. Deng, “Design and implementation of TARF: a trust-aware routing framework for WSNs,” in Transactions on Dependable and Secure Computing, IEEE, vol. 9, pp. 184-197, 2012.##
[4] S. S. Babu, A. Raha, and M. K. Naskar, “Trustworthy Route formation Algorithm for WSNs,” International Journal of Computer Applications (0975–8887), vol. 27, 2011.##
[5] T. Zahariadis, H. Leligou, P. Karkazis, P. Trakadas, I. Papaefstathiou, C. Vangelatos, et al., “Design and implementation of a trust-aware routing protocol for large WSNs,” International Journal of Network Security and Its Applications (IJNSA), vol. 2, pp. 52-68, 2010.##
[6] C. Weifang, L. Xiangke, S. Changxiang, L. Shanshan, and P. Shaoliang, “A trust-based routing framework in energy-constrained wireless sensor networks,” in Wireless Algorithms, Systems, and Applications, ed: Springer, pp. 478-489, 2006.##
[7] A. A. Pirzada and C. McDonald, “Trusted greedy perimeter stateless routing,” in 15th IEEE International Conference on Network ICON, pp. 206-211, 2007.##
[8] S. Tanachaiwiwat, P. Dave, R. Bhindwale, and A. Helmy, “Location-centric isolation of misbehavior and trust routing in energy-constrained sensor networks,” in IEEE International Conference on Performance, Computing, and Communications, pp. 463-469, 2004.##
[9] S. M. Hosseini and A. Rezaei, “Energy Optimization in WSNs with Hybrid Algorithm,” in The First National Conference on Interdisciplinary Reseaches in Computer, Electrical, Mechanical and Mechatronics Engineering, 2016 (In Persian).##
[10] S. Nasirian and F. Faghani, “A novel hierarchical routing algorithm for wireless sensor networks in order to reduce energy consumption and increase network lifetime using a tree-sector structure,” in 2nd National Conference On Computer Engineering and IT Management, 2015 (In Persian).##