چکیده
اهداف: پیاده سازی حمله ی گمراهی و تحلیل عملکرد شبکه ی پروتکل LEACH، ارائه ی روش بر مبنای محلی سازی گره برای شناسایی و جداسازی حمله ی گمراهی، پیاده سازی روش های موجود و ارائه شده و مقایسه ی نتایج به لحاظ خروجی، تاخیر و مصرف انرژی.
روش: در این روش، فرایندی جدید برای شناسایی و جداسازی حمله ی گمراهی در شبکه های سنسور بی سیم ارائه می شود. روش ارائه شده بر مبنای محل سازی گره می باشد که تاخیر به ازای هر هاپ در آن محاسبه می شود و گرهی که زمان های بیشینه ی تاخیر را افزایش می دهد می تواند به عنوان گره مخرب شناسایی شود.
یافته ها: شبیه سازی برای الگوریتم پیاده سازی شده در NS2 اجرا می شود. این کار با در نظر گرفتن سطحی 800*800 متر انجام داده می شود و تعداد گره ها 20 است. ارزیابی شده است که خروجی شبکه باید افزایش یابد و مصرف انرژی و تاخیرِ گره های سنسور باید کاهش یابد.
1. دیباچه
شبکه ی سنسور بی سیم (WSN) شامل سنسورهای از راه دور سبک وزن با مولفه ها است. این گره های سنسور به طور کلی از نظر ارزش، ارزان تر هستند و ذخیره ی انرژی و توانایی های پردازش محدودی دارند. شبکه ی سنسور بیسیم متشکل از یک محدوده ای با اندازه ای بیش از حد معمول از گره های سنسور (معمولا صدها یا هزاران گره) میشود. این انواع شبکه تا سطحی زیاد متناسب هستند و به موقعیت های غیر دوستانه ارسال شده اند. در این حالت، اطلاعات جمع آوری شده به حفره ارسال می شوند و حفره، اطلاعات را از طریق یک شبکه به مشتری ارسال می کند. شکل 1 جریان های داده از گره سنسور V به گره S توسط گره M و یک گره N به حفره یا مقصد را نشان می دهد.
7. نتیجه گیری
به خاطر ذات خود پیکربندیِ شبکه های سنسور، برخی از گره های مخرب می توانند به شبکه ملحق شوند. این موضوع، مسئول راه اندازیی انواع مختلفی از حمله های فعال و غیر فعال می شود. حمله ی گمراهی از نوع فعال تهاجم است که تاخیر در شبکه را افزایش خواهد داد. در این کار، روشی ارائه شده است که می تواند گره های مخرب را در شبکه شناسایی و از آن جداسازی کند. این گره های مخرب مسئول راه اندازی حمله ی گمراهی هستند. روش ارائه شده برمبنای محلی سازی گره می باشد. در این پژوهش، ایستگاه پایه تاخیر را به ازای هر هاپ تحلیل خواهد کرد. گرهی که بیشترین زمان تاخیر را افزایش می دهد، به عنوان گره مخرب در شبکه شناسایی می شود. تحلیل شده است که مصرف انرژیِ شبکه کاهش می یابد، خروجی افزایش پیدا می کند و تاخیر در شبکه کاهش می یابد. در انتهای عملکرد، پارامترها برمبنای تاخیر، خروجی و انرژی ارزیابی می شوند.
ABSTRACT
Objectives: To implement misdirection attack and analyze network performance of LEACH protocol; to propose node localization based technique to detect and isolate misdirection attack; to implement existing and the proposed techniques and compare the consequences in terms of throughput, delay and energy consumption.
Method: In this manner, a novel procedure has been proposed for the detection and isolation of the misdirection assault in Wireless Sensor Networks. The proposed technique is based on node localization, in which delay per hop is counted and the node which is increasing delay maximum times which can be detected as a malicious node.
Findings: The simulation of the planned algorithm is performed in NS2 by taking area of 800*800 meters and the numbers of nodes are 20. It has been analyzed that network throughput is to raise and the delay and energy utilization of the sensor nodes lessened.
1. Introduction
Wireless Sensor Network (WSN) consists of light weightremote sensors with components. These sensor nodes aregenerally cheaper in worth, with restricted energy storageand restricted process capabilities. Wireless Sensor Networkconsists of an oversized range of these sensor nodes (usuallyhundred or thousand of nodes). These sorts of networkare to a great degree appropriated and sent in an unfriendlysituations1. At that point gathered information is sent to thesink and sink sends information to the client through a web.Figure 1 indicated data flows from sensor node V to node Sthrough node M and a node N to sink or destination2.
7. Conclusion
Due to self-configuring nature of sensor networks some malicious nodes may join the network which is responsible for triggering various types of active and passive attack. The misdirection attack is the active type of assault, which will increase the delay in the network. In this work, a technique has been proposed which can detect and isolate malicious nodes from the network which is responsible for triggering misdirection attack. The proposed technique is based on node localization in this method base station will analyze the delay per hop. The node which can increase delay maximum times will be detected as malevolent nodes in the network. It is analyzed that the energy consumption of the network gets reduced, throughput gets increased and delay gets reduced in the network. Towards the end performance parameters are assessed on the premise of delay, throughput, and energy.
چکیده
1. دیباچه
1.1. موارد چالش برانگیز متنوع که در شبکه سنسور بیسیم قرار دارند
1.2. کیفیت سرویس
1.3. ایمنی
1.4. مصرف انرژی
2. حمله ها در شبکه سنسور بیسیم
2.1. حمله همانند سازی
2.2. حمله حفره ی سینک
2.3. حمله کرم چاله
2.4. حمله سیبیل (Sybil)
3. کارهای مرتبط
4. حمله گمراهی در شبکه سنسور بی سیم
4.1. انواع تهاجم های گمراهی
5. روش پیشنهاد شده
5.1. محلی سازی گره
5.3. الگوریتم S-LEACH
6. نتایج تجربی
6.1. نتایج تجربی
7. نتیجه گیری
Abstract
1. Introduction
1.1 Various Challenging Issues Involved in Wireless Sensor Network
1.2 Quality of Service
1.3 Security
1.4 Energy Consumption
2. Attacks in Wireless Sensor Network
2.1 Cloning Attack
2.2 Sinkhole Attack
2.3 Wormhole Attack
2.4 Sybil Attack
3. Related Work
4. Misdirection Attack in Wireless Sensor Network
4.1 Sorts of Misdirection Assault
5. Proposed Methodology
5.1 Node Localization
5.2 Procedure
5.3 S-LEACH Algorithm
6. Experimental Results
6.1 Experimental Results
7. Conclusion