ارائه روشی جدید برای شناسایی و جداسازی حمله گمراهی در شبکه سنسور بی سیم
ترجمه شده

ارائه روشی جدید برای شناسایی و جداسازی حمله گمراهی در شبکه سنسور بی سیم

عنوان فارسی مقاله: ارائه روشی جدید برای شناسایی و جداسازی حمله گمراهی در شبکه سنسور بی سیم
عنوان انگلیسی مقاله: To Propose a Novel Technique for Detection and Isolation of Misdirection Attack in Wireless Sensor Network
مجله/کنفرانس: مجله هندی علوم و فناوری - Indian Journal of Science and Technology
رشته های تحصیلی مرتبط: مهندسی فناوری اطلاعات، فناوری اطلاعات و ارتباطات
گرایش های تحصیلی مرتبط: شبکه های کامپیوتری، دیتا و امنیت شبکه
کلمات کلیدی فارسی: حمله در شبکه های سنسور بیسیم، حمله گمراهی در شبکه سنسور بیسیم، محلی سازی گره، شبکه سنسور بیسیم
کلمات کلیدی انگلیسی: Assaults in Wireless Sensor Networks (WSNs) - Misdirection Attack in Wireless Sensor Network (WSN) - Node Localization - Wireless Sensor Network (WSN)
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
نمایه: Master Journals List
شناسه دیجیتال (DOI): https://doi.org/10.17485/ijst/2016/v9i28/95338
دانشگاه: گروه علوم و مهندسی کامپیوتر، دانشگاه چندیگار، هند
صفحات مقاله انگلیسی: 7
صفحات مقاله فارسی: 15
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2016
شاخص H_index: 41 در سال 2020
شاخص SJR: 0.113 در سال 2019
ترجمه شده از: انگلیسی به فارسی
شناسه ISSN: 0974-6846
شاخص Quartile (چارک): Q4 در سال 2019
فرمت مقاله انگلیسی: pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 11404
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
درج شدن منابع داخل متن در ترجمه: خیر
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: خیر
رفرنس در ترجمه: در انتهای مقاله درج شده است
نمونه ترجمه فارسی مقاله

چکیده

اهداف: پیاده سازی حمله ی گمراهی و تحلیل عملکرد شبکه ی پروتکل LEACH، ارائه ی روش بر مبنای محلی سازی گره برای شناسایی و جداسازی حمله ی گمراهی، پیاده سازی روش های موجود و ارائه شده و مقایسه ی نتایج به لحاظ خروجی، تاخیر و مصرف انرژی.

 روش: در این روش، فرایندی جدید برای شناسایی و جداسازی حمله ی گمراهی در شبکه های سنسور بی سیم ارائه می شود. روش ارائه شده بر مبنای محل سازی گره می باشد که تاخیر به ازای هر هاپ در آن محاسبه می شود و گرهی که زمان های بیشینه ی تاخیر را افزایش می دهد می تواند به عنوان گره مخرب شناسایی شود. 

یافته ها: شبیه سازی برای الگوریتم پیاده سازی شده در NS2 اجرا می شود. این کار با در نظر گرفتن سطحی 800*800 متر انجام داده می شود و تعداد گره ها 20 است. ارزیابی شده است که خروجی شبکه باید افزایش یابد و مصرف انرژی و تاخیرِ گره های سنسور باید کاهش یابد.

1. دیباچه

شبکه ی سنسور بی سیم (WSN) شامل سنسورهای از راه دور سبک وزن با مولفه ها است. این گره های سنسور به طور کلی از نظر ارزش، ارزان تر هستند و ذخیره ی انرژی و توانایی های پردازش محدودی دارند. شبکه ی سنسور بیسیم متشکل از یک محدوده ای با اندازه ای بیش از حد معمول از گره های سنسور (معمولا صدها یا هزاران گره) میشود. این انواع شبکه تا سطحی زیاد متناسب هستند و به موقعیت های غیر دوستانه ارسال شده اند. در این حالت، اطلاعات جمع آوری شده به حفره ارسال می شوند و حفره، اطلاعات را از طریق یک شبکه به مشتری ارسال می کند. شکل 1 جریان های داده از گره سنسور V به گره S توسط گره M و یک گره N به حفره یا مقصد را نشان می دهد.

7. نتیجه گیری

به خاطر ذات خود پیکربندیِ شبکه های سنسور، برخی از گره های مخرب می توانند به شبکه ملحق شوند. این موضوع، مسئول راه اندازیی انواع مختلفی از حمله های فعال و غیر فعال می شود. حمله ی گمراهی از نوع فعال تهاجم است که تاخیر در شبکه را افزایش خواهد داد. در این کار، روشی ارائه شده است که می تواند گره های مخرب را در شبکه شناسایی و از آن جداسازی کند. این گره های مخرب مسئول راه اندازی حمله ی گمراهی هستند. روش ارائه شده برمبنای محلی سازی گره می باشد. در این پژوهش، ایستگاه پایه تاخیر را به ازای هر هاپ تحلیل خواهد کرد. گرهی که بیشترین زمان تاخیر را افزایش می دهد، به عنوان گره مخرب در شبکه شناسایی می شود. تحلیل شده است که مصرف انرژیِ شبکه کاهش می یابد، خروجی افزایش پیدا می کند و تاخیر در شبکه کاهش می یابد. در انتهای عملکرد، پارامترها برمبنای تاخیر، خروجی و انرژی ارزیابی می شوند.

نمونه متن انگلیسی مقاله

ABSTRACT

Objectives: To implement misdirection attack and analyze network performance of LEACH protocol; to propose node localization based technique to detect and isolate misdirection attack; to implement existing and the proposed techniques and compare the consequences in terms of throughput, delay and energy consumption.

Method: In this manner, a novel procedure has been proposed for the detection and isolation of the misdirection assault in Wireless Sensor Networks. The proposed technique is based on node localization, in which delay per hop is counted and the node which is increasing delay maximum times which can be detected as a malicious node.

Findings: The simulation of the planned algorithm is performed in NS2 by taking area of 800*800 meters and the numbers of nodes are 20. It has been analyzed that network throughput is to raise and the delay and energy utilization of the sensor nodes lessened.

1. Introduction

Wireless Sensor Network (WSN) consists of light weightremote sensors with components. These sensor nodes aregenerally cheaper in worth, with restricted energy storageand restricted process capabilities. Wireless Sensor Networkconsists of an oversized range of these sensor nodes (usuallyhundred or thousand of nodes). These sorts of networkare to a great degree appropriated and sent in an unfriendlysituations1. At that point gathered information is sent to thesink and sink sends information to the client through a web.Figure 1 indicated data flows from sensor node V to node Sthrough node M and a node N to sink or destination2.

7. Conclusion

Due to self-configuring nature of sensor networks some malicious nodes may join the network which is responsible for triggering various types of active and passive attack. The misdirection attack is the active type of assault, which will increase the delay in the network. In this work, a technique has been proposed which can detect and isolate malicious nodes from the network which is responsible for triggering misdirection attack. The proposed technique is based on node localization in this method base station will analyze the delay per hop. The node which can increase delay maximum times will be detected as malevolent nodes in the network. It is analyzed that the energy consumption of the network gets reduced, throughput gets increased and delay gets reduced in the network. Towards the end performance parameters are assessed on the premise of delay, throughput, and energy.

تصویری از فایل ترجمه

          

(جهت بزرگ نمایی روی عکس کلیک نمایید)

ترجمه فارسی فهرست مطالب

چکیده

1. دیباچه

1.1. موارد چالش برانگیز متنوع که در شبکه سنسور بیسیم قرار دارند

1.2. کیفیت سرویس

1.3. ایمنی

1.4. مصرف انرژی

2. حمله ها در شبکه سنسور بیسیم

2.1. حمله همانند سازی

2.2. حمله حفره ی سینک

2.3. حمله کرم چاله

2.4. حمله سیبیل (Sybil)

3. کارهای مرتبط

4. حمله گمراهی در شبکه سنسور بی سیم

4.1. انواع تهاجم های گمراهی

5. روش پیشنهاد شده

5.1. محلی سازی گره

5.3. الگوریتم S-LEACH

6. نتایج تجربی

6.1. نتایج تجربی

7. نتیجه گیری

فهرست انگلیسی مطالب

Abstract

1. Introduction

1.1 Various Challenging Issues Involved in Wireless Sensor Network

1.2 Quality of Service

1.3 Security

1.4 Energy Consumption

2. Attacks in Wireless Sensor Network

2.1 Cloning Attack

2.2 Sinkhole Attack

2.3 Wormhole Attack

2.4 Sybil Attack

3. Related Work

4. Misdirection Attack in Wireless Sensor Network

4.1 Sorts of Misdirection Assault

5. Proposed Methodology

5.1 Node Localization

5.2 Procedure

5.3 S-LEACH Algorithm

6. Experimental Results

6.1 Experimental Results

7. Conclusion

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- اصل مقاله انگلیسی با فرمت ورد (word) با قابلیت ویرایش
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۲۶,۷۰۰ تومان
خرید محصول