تعداد نشریات | 44 |
تعداد شمارهها | 1,323 |
تعداد مقالات | 16,270 |
تعداد مشاهده مقاله | 52,953,294 |
تعداد دریافت فایل اصل مقاله | 15,624,158 |
چارچوب مسیریابی مبتنی بر اعتماد و انرژی برای شبکه IoT | ||
مجله مهندسی برق دانشگاه تبریز | ||
مقاله 11، دوره 54، شماره 2 - شماره پیاپی 108، مرداد 1403، صفحه 239-249 اصل مقاله (745.22 K) | ||
نوع مقاله: علمی-پژوهشی | ||
شناسه دیجیتال (DOI): 10.22034/tjee.2023.56031.4609 | ||
نویسندگان | ||
آناهیتا محفوظی؛ یوسف درمانی* | ||
دانشکده کامپیوتر - دانشگاه صنعتی خواجه نصیرالدین طوسی | ||
چکیده | ||
در این روزها، هنگامی که ارتباطی بین زندگی افراد و فضای اپلیکیشن مبتنی بر اینترنت اشیا برقرار می شود، لازم است تا بستر این فناوری جدید امن و قابل اعتماد باشد. ازآنجا که بسیاری از حملات می توانند به راحتی گره های حسگر را هدف قرار دهند، برنامه های کاربردی اینترنت اشیا نیاز فوری به حل مسائل امنیتی مانند اعتماد دارند. برای رسیدن به این هدف، پروتکل RPL را به دلیل کاربرد گسترده و امنیت ضعیف آن انتخاب کرده و آنرا با استفاده از یک روش نوآورانه تست نفوذ تحت بررسی قرار دادیم. در این تحقیق، یک حمله انتقال انتخابی مبتنی بر برنامه کاربردی اجرا شده است. در ادبیات مرسوم، معیارهایی مانند تعداد بستههای ارسال شده، مقدار انرژی باقیمانده و نرخ دور انداختن بسته برای شناسایی مهاجم استفاده میشوند، اما در این راهحل، از نشانگر قدرت سیگنال برای شناسایی مهاجم استفاده شده و از پارامترهای رفتار مثبت و منفی برای محاسبه اعتماد در تابع بتا استفاده شده است. در این مطالعه اعتماد بر اساس کاربرد محاسبه می شود و گره مهاجم به جای افزایش قدرت سیگنال، آنرا کاهش می دهد. نتایج شبیه سازی نشان می دهد که روش پیشنهادی دارای نرخ تشخیص حمله بسیار بالایی است، در حالی که نرخ تحویل بسته را نیز بهبود می بخشد. | ||
کلیدواژهها | ||
اینترنت اشیا؛ پروتکل مسیریابی برای شبکه های کم مصرف و با اتلاف؛ حمله ارسال انتخابی؛ انرژی؛ نشانگر قدرت سیگنال دریافتی | ||
مراجع | ||
[1] Almusaylim, Z. A., Alhumam, A., & Jhanjhi, N. Z. (2020). Proposing a secure RPL based internet of things routing protocol: a review. Ad Hoc Networks, 101, 102096.
[2] Ioulianou, P. P., Vassilakis, V. G., & Shahandashti, S. F. (2022). A trust-based intrusion detection system for RPL networks: Detecting a combination of rank and blackhole attacks. Journal of Cybersecurity and Privacy, 2(1), 124-153.
[3] Ribera, E. G., Alvarez, B. M., Samuel, C., Ioulianou, P. P., & Vassilakis, V. G. (2020, July). Heartbeat-based detection of blackhole and greyhole attacks in RPL networks. In 2020 12th International Symposium on Communication Systems, Networks and Digital Signal Processing (CSNDSP) (pp. 1-6). IEEE.
[4] Jain, A., & Jain, S. (2019). A survey on miscellaneous attacks and countermeasures for RPL routing protocol in IoT. In Emerging Technologies in Data Mining and Information Security: Proceedings of IEMIS 2018, Volume 3 (pp. 611-620). Springer Singapore.
[5] Wang, R., Zhang, Z., Zhang, Z., & Jia, Z. (2018). ETMRM: An energy-efficient trust management and routing mechanism for SDWSNs. Computer Networks, 139, 119-135.
[6] Nie, S. (2019). A novel trust model of dynamic optimization based on entropy method in wireless sensor networks. Cluster Computing, 22(Suppl 5), 11153-11162.
[8] Patel, A., & Jinwala, D. (2022). A reputation‐based RPL protocol to detect selective forwarding attack in Internet of Things. International Journal of Communication Systems, 35(1), e5007.
[9] Zhang, Q., & Zhang, W. (2019). Accurate detection of selective forwarding attack in wireless sensor networks. International Journal of Distributed Sensor Networks, 15(1), 1550147718824008.
[10] Ioannou, C., & Vassiliou, V. (2019, May). Classifying security attacks in IoT networks using supervised learning. In 2019 15th International conference on distributed computing in sensor systems (DCOSS) (pp. 652-658). IEEE.
[11] Yu, B., & Xiao, B. (2006, April). Detecting selective forwarding attacks in wireless sensor networks. In Proceedings 20th IEEE international parallel & distributed processing symposium (pp. 8-pp). IEEE.
[12] Udhayavani, M., & Chandrasekaran, M. (2019). Design of TAREEN (trust aware routing with energy efficient network) and enactment of TARF: A trust-aware routing framework for wireless sensor networks. Cluster Computing, 22(Suppl 5), 11919-11927.
[13] Raza, S., Wallgren, L., & Voigt, T. (2013). SVELTE: Real-time intrusion detection in the Internet of Things. Ad hoc networks, 11(8), 2661-2674.
[14] Santos, A. L., Cervantes, C. A., Nogueira, M., & Kantarci, B. (2019). Clustering and reliability-driven mitigation of routing attacks in massive IoT systems. Journal of Internet Services and Applications, 10, 1-17.
[15] Airehrour, D., Gutierrez, J. A., & Ray, S. K. (2019). SecTrust-RPL: A secure trust-aware RPL routing protocol for Internet of Things. Future Generation Computer Systems, 93, 860-876.
[16] Neerugatti, V., & Rama Mohan Reddy, A. (2020). Artificial intelligence-based technique for detection of selective forwarding attack in rpl-based internet of things networks. In Emerging Research in Data Engineering Systems and Computer Communications: Proceedings of CCODE 2019 (pp. 67-77). Springer Singapore.
[17] Yarinezhad, R., & Sarabi, A. (2018). Reducing delay and energy consumption in wireless sensor networks by making virtual grid infrastructure and using mobile sink. AEU-International Journal of Electronics and Communications, 84, 144-152.
[18] Yarinezhad, R. (2019). Reducing delay and prolonging the lifetime of wireless sensor network using efficient routing protocol based on mobile sink and virtual infrastructure. Ad Hoc Networks, 84, 42-55.
[19] ul Hassan, T., Asim, M., Baker, T., Hassan, J., & Tariq, N. (2021). CTrust‐RPL: A control layer‐based trust mechanism for supporting secure routing in routing protocol for low power and lossy networks‐based Internet of Things applications. Transactions on Emerging Telecommunications Technologies, 32(3), e4224.
[20] Fang, W., Zhang, C., Shi, Z., Zhao, Q., & Shan, L. (2016). BTRES: Beta-based trust and reputation evaluation system for wireless sensor networks. Journal of Network and Computer Applications, 59, 88-94.
[21] Bauer, J., & Aschenbruck, N. (2020). Towards a low-cost rssi-based crop monitoring. ACM Transactions on Internet of Things, 1(4), 1-26. | ||
آمار تعداد مشاهده مقاله: 180 تعداد دریافت فایل اصل مقاله: 179 |